大学生计算机基础-第7章信息安全与社会责任PPT推荐.ppt
- 文档编号:14648205
- 上传时间:2022-10-23
- 格式:PPT
- 页数:48
- 大小:293.50KB
大学生计算机基础-第7章信息安全与社会责任PPT推荐.ppt
《大学生计算机基础-第7章信息安全与社会责任PPT推荐.ppt》由会员分享,可在线阅读,更多相关《大学生计算机基础-第7章信息安全与社会责任PPT推荐.ppt(48页珍藏版)》请在冰豆网上搜索。
目前解决这些问题的常用技术有:
密码技术,入侵检测,虚拟专用网(VPN)技术,防火墙与防病毒技术,隐写与伪装,数字水印,认证与识别技术等。
从管理方面来讲,实现信息安全主要是健全组织内部的信息安全管理制度,以防止因为内部人员的误操作或因思想麻痹,没有足够的信息安全知识而引起的严重后果。
解决管理方面的问题需要制订适当完备的信息安全发展策略和计划,加强信息安全立法,实现统一和规范的管理,积极制订信息安全国际和国家标准。
主目录,节目录,7.1.4信息安全测评认证体系,目前,对于信息技术产品和系统的安全性的评估,国际上广泛采用的是信息技术安全评估通用准则(CC),此标准是现阶段中最完善的信息技术安全评估标准。
主目录,节目录,7.1.5我国信息安全相关政策法规,人们的社会行为需要需要相关的法律法规来进行规范和约束,这种约束在网络上也不例外。
随着计算机网络技术的快速发展,相应的各项涉及到网络信息安全的法律法规也相继出台。
主目录,节目录,7.2计算机病毒及防治,7.2.1计算机病毒概述7.2.2计算机病毒的分类7.2.3计算机病毒的主要症状7.2.4计算机病毒的防治,主目录,7.2.1计算机病毒概述,1病毒的定义计算机病毒是一种人为蓄意制造的、以破坏为目的的程序。
它寄生于其他应用程序或系统的可执行部分,通过部分修改或移动别的程序,将自我复制加入其中或占据原程序的部分并隐藏起来,到一定时候或适当条件时发作,对计算机系统起破坏作用。
主目录,节目录,2计算机病毒特点,破坏性传染性寄生性激发性潜伏性,主目录,节目录,7.2.2计算机病毒的分类,1按照计算机病毒的破坏情况分类良性病毒:
指那些只表现自己而不破坏系统数据,不会使系统瘫痪的一种计算机病毒,但在某些特定条件下,比如交叉感染时,良性病毒也会带来意想不到的后果。
恶性病毒:
这类病毒其目的在于人为地破坏计算机系统的数据,其破坏力和危害之大是令人难以想象的。
如删除文件、格式化硬盘或对系统数据进行修改等等。
例如剧毒病毒diskkiller,当病毒发作时会自动格式化硬盘,致使系统瘫痪。
主目录,节目录,2按照计算机病毒的传染方式分类,磁盘引导区型传染的计算机病毒:
主要是用计算机病毒的全部或部分来取代正常的引导记录,而将正常的引导记录隐蔽在磁盘的其他存储空间,进行保护或不保护。
操作系统型传染的计算机病毒:
就是利用操作系统中提供的一些程序而寄生或传染的计算机病毒。
普通应用程序传染的计算机病毒:
寄生于一般的应用程序,并在被传染的应用程序执行时获得控制权,且驻留内存并监视系统的运行,寻找可以传染的对象进行传染。
主目录,节目录,7.2.2计算机病毒的分类,3按照计算机病毒的主要传染方式分类,计算机病毒有直接和间接两种。
病毒程序的直接传染方式,是由病毒程序源将病毒分别直接传播给程序Pl,P2,Pn。
病毒程序的间接传染方式是由病毒程序将病毒直接传染给程序Pl,然后染有病毒的程序Pl再将病毒传染给程序P2,P2再传染给程序P3,以此传播下去。
计算机病毒在计算机系统内往往是用直接或间接两种方式,即纵横交错的方式进行传染的,以极快的速度进行扩散。
主目录,节目录,7.2.2计算机病毒的分类,7.2.3计算机病毒的主要症状,1计算机病毒的症状计算机病毒在传播和潜伏期,常常会有以下症状出现:
经常出现死机现象。
系统启动速度时间比平常长。
磁盘访问时间比平常长。
有规律地出现异常画面或信息。
打印出现问题。
可用存储空间比平常小。
程序或数据神秘地丢失了。
可执行文件的大小发生变化。
主目录,节目录,1计算机网络网络中传染的速度是传染媒介中最快的一种2磁盘磁盘(主要是软盘)是病毒传染的一个重要途径。
3光盘计算机病毒也可通过光盘进行传染,尤其是盗版光盘。
主目录,节目录,2二、计算机病毒的传染媒介,7.2.3计算机病毒的主要症状,7.2.4计算机病毒的防治,1计算机病毒的防治系统启动盘要专用,保证机器是无毒启动。
对所有系统盘和重要数据的软盘,应进行写保护。
不要使用不知底细的磁盘和盗版光盘,对于外来软盘,必须进行病毒检测处理后才能使用。
系统中重要数据要定期备份。
定期对所使用的磁盘进行病毒的检测。
发现计算机系统的任何异常现象,应及时采取检测和消毒措施。
加装防病毒卡。
对网络用户必须遵守网络软件的规定和控制数据共享。
对于一些来历不明的邮件,应该先用杀毒软件检查一遍。
主目录,节目录,2常用杀毒软件,Kaspersky(卡巴斯基)NOD32瑞星杀毒软件金山毒霸江民,主目录,节目录,7.2.4计算机病毒的防治,7.3网络安全技术,7.3.1网络安全概述7.3.2网络黑客7.3.3常见的黑客攻击方法7.3.4防止黑客攻击的策略,主目录,7.3.1网络安全概述,1网络安全的含义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全从其本质上来讲就是网络上的信息安全。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
主目录,节目录,2网络安全的特征,保密性完整性可用性可审查性可控性,主目录,节目录,7.3.1网络安全概述,3网络安全类型,运行系统安全网络上信息内容的安全网络上信息传播安全网络上系统信息的安全,主目录,节目录,7.3.2网络黑客,黑客源于英文Hacker,不同媒体有不同的解释,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。
他们伴随和依赖网络,对电脑尤其是网络有着狂热的爱好,搜寻和发现电脑和网络中的各种大小漏洞.真正的黑客一般是不会有意利用这些漏洞去侵犯他人的系统,并进行破坏,他所做的一般是提出漏洞的补救办法.但是,总有一些人,他们并不是真正的黑客,他们到处收集黑客工具,利用网络进行四处捣乱和破坏,来炫耀自己的电脑“技术”,正因为这些人存在,使得现在的“黑客”成为了贬义词.,主目录,节目录,1网络世界中常见的黑客种类,业余电脑爱好者职业的入侵者电脑高手,主目录,节目录,7.3.1网络安全概述,2黑客入侵的目的,好奇心与成就感当作入侵其他重要机器的跳板盗用系统资源窃取机密资料恶意攻击,主目录,节目录,7.3.1网络安全概述,7.3.3常见的黑客攻击方法,猜测法和穷尽法字典法网络监听炸弹攻击IP或端口攻击特洛伊木马,主目录,节目录,7.3.4防止黑客攻击的策略,使用防火墙来防止外部网络对内部网络的未经授权访问,建立网络信息系统的对外安全屏障,以便对外部网络与内部网络交流的数据进行检测,符合的予以放行,不符合的则拒之门外。
经常使用安全监测与扫描工具作为加强内部网络与系统的安全防护性能和抗破坏能力的主要手段,用于发现安全漏洞及薄弱环节。
当网络或系统被黑客攻击时,可用该软件及时发现黑客入侵的迹象,并及时进行处理。
使用有效的控制手段抓住入侵者.经常使用网络监控工具对网络和系统的运行情况进行实时监控,用于发现黑客或入侵者的不良企图及越权使用,及时进行相关处理,防范于未然。
经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。
加强安全防范意识,有效地防止黑客的攻击。
主目录,节目录,7.4防火墙技术,7.4.1防火墙概述7.4.2防火墙的功能7.4.3防火墙的主要类型7.4.4防火墙的局限性,主目录,7.4.1防火墙概述,所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。
防火墙(Firewall)是从内部网(Intranet)的角度来解决网络的安全问题。
它实际上是一种隔离技术,是一类防范措施的总称,是一种获取安全性方法的形象说法。
它是一个或一组由软件和硬件构成的系统,在两个网络通讯时执行的一种访问控制尺度。
主目录,节目录,7.4.2防火墙的功能,防火墙能强化安全策略防火墙能有效地记录Internet上的活动防火墙限制暴露用户点防火墙是一个安全策略的检查站,主目录,节目录,7.4.3防火墙的主要类型,1包过滤防火墙(PacketFliterFirewall)包过滤防火墙设在网络层,可以在路由器上实现包过滤。
2代理防火墙(ProxyServiceFirewall)代理防火墙又被称为应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前比较流行的一种防火墙。
主目录,节目录,3双穴主机防火墙(Dua1HomedHostFirewall)该防火墙使用主机来执行安全控制功能。
一台双穴主机配有多个网卡,分别连接不同的网络。
主目录,节目录,7.4.3防火墙的主要类型,7.4.4防火墙的局限性,不能防范恶意的知情者不能防范不通过它的连接不能防备全部的威胁防火墙不能防范病毒,主目录,节目录,7.5数据加密与数字签名,7.5.1数据加密技术7.5.2数字签名7.5.3数字证书,主目录,7.5.1数据加密技术,数据加密是应用信息安全的核心技术密码技术,将资料加密,以防止信息泄露的技术。
私有密钥加密体制公用密钥体制,主目录,节目录,7.5.2数字签名,签名是证明当事者身份的一种信息。
数字签名是以电子形式存储的一种消息,可以在通信网络中传输。
由于数字签名是利用密码技术进行的,所以其安全性取决于所采用的密码体制的安全程度。
主目录,节目录,数字签名与手写签名的主要差别,签名的文件不同验证的方法不同复制方法不同,主目录,节目录,7.5.2数字签名,设计数字签名算法需要满足的条件,签名者事后不能否认自己的签名。
任何其他人都不能伪造签名,接收者能验证签名。
当双方签名的真伪发生争执时,法官或第三方能够解决双方之间的争执。
主目录,节目录,7.5.2数字签名,7.5.3数字证书,1数字证书数字证书是一种权威性的电子文档。
它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。
它是由一个由权威机构-CA证书授权(CertificateAuthority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。
主目录,节目录
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学生 计算机 基础 信息 安全 社会 责任