资源描述
第八章,信息安全与职业道德,第八章,信息安全与职业道德,8.1,信息安全概述,8.1.1 信息安全体系,1、计算机系统安全,2、网络安全,3、数据库安全,4、病毒防护安全,5、访问控制安全,6、加密安全,8.1,信息安全概述,8.1.2,信息系统受到的威胁,一、信息系统安全的脆弱性,1、操作系统的脆弱性,2、数据库管理系统(,DBMS),安全的脆弱性,3、网络安全威胁,4、信息系统的安全漏洞,5、缺少安全管理,8.1,信息安全概述,8.1.3,计算机信息安全技术,计算机信息安全技术是指信息本身安全性的防护技术,以免信息被故意地和偶然地破坏。主要有以下几个安全防护技术:,1,加强操作系统的安全保护,2,数据库的安全保护,3,访问控制,4,密码技术,8.1,信息安全概述,8.1.4 计算机网络安全技术,一、网络加密技术,1,对称式加密法,2,非对称式加密法,3,数字签名,二、身份认证,三、,防火墙技术,8.2,计算机病毒及其防治,8.2.1,计算机病毒的定义、特征及危害,1,什么是计算机病毒,计算机病毒,是指编制或者在计算机程序中插入的、破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。,2,计算机病毒的特性,传染性、潜伏性、破坏性、变种性,8.2,计算机病毒及其防治,3,计算机病毒的危害,破坏硬盘的主引导扇区,使计算机无法启动。,破坏文件中的数据,删除文件。,对磁盘或磁盘特定扇区进行格式化,使磁盘中信息丢失。,产生垃圾文件,占据磁盘空间,使磁盘空间逐渐减少。,占用,CPU,运行时间,使运行效率降低。,破坏屏幕正常显示,破坏键盘输入程序,干扰用户操作。,破坏计算机网络中的资源,使网络系统瘫痪。,破坏系统设置或对系统信息加密,使用户系统紊乱。,8.2,计算机病毒及其防治,8.2.2,计算机病毒的结构与分类,1,计算机病毒的结构,计算机病毒程序主要包括三大部分:,传染部分、表现和破坏部分、触发部分,2,计算机病毒分类,按感染方式可分为:,引导型病毒、一般应用程序型病毒和系统程序型病毒。,8.2,计算机病毒及其防治,按寄生方式可分为:,操作系统型病毒、外壳型病毒、,入侵性病毒、源码型病毒。,按破坏情况可分为:,良性病毒、恶性病毒。,宏病毒:这种病毒程序寄存在,Word,文档上的宏代码内。,8.2,计算机病毒及其防治,8.2.3,计算机病毒的诊断、预防与清除,1,计算机病毒的诊断,2,计算机病毒预防,3,社会措施,8.3 计算机犯罪,1,、计算机犯罪的类型,计算机犯罪的方式归纳起来主要包括,3,种犯罪类型,:,(,1,)破坏计算机系统犯罪。,(,2,)非法侵入计算机系统罪。,(,3,)计算机系统安全事故犯罪。,2,、黑客和黑客程序,8.4 软件知识产权与计算机安全的法律法规,8.4 软件知识产权与计算机安全的法律法规,1、什么叫软件知识产权,2、计算机安全相关的法律法规,8.5 计算机职业道德,8.5计算机职业道德,全国青少年网络文明公约。内容如下:,要善于网上学习,不浏览不良信息;,要诚实友好交流,不侮辱欺诈他人;,要增强自护意识,不随意约会网友;,要维护网络安全,不破坏网络秩序;,要有益身心健康,不沉溺虚拟时空。,第九章结束,
展开阅读全文