当前位置:
文档之家› 大学生计算机基础-第7章信息安全与社会责任
大学生计算机基础-第7章信息安全与社会责任
7.2.4 计算机病毒的防治
1.计算机病毒的防治 系统启动盘要专用,保证机器是无毒启动。 对所有系统盘和重要数据的软盘,应进行写保护。 不要使用不知底细的磁盘和盗版光盘,对于外来软盘, 必须进行病毒检测处理后才能使用。 系统中重要数据要定期备份。 定期对所使用的磁盘进行病毒的检测。 发现计算机系统的任何异常现象,应及时采取检测和消 毒措施。 加装防病毒卡。 对网络用户必须遵守网络软件的规定和控制数据共享。 对于一些来历不明的邮件,应该先用杀毒软件检查一遍。
第7章 信息安全与社会责任
多 学 博 见
和 而 不 同
第7章 信息安全与社会责任
7.1 信息安全概述 7.2 计算机病毒及防治 7.3 网络安全技术 7.4 防火墙技术 7.5 数据加密与数字签名 7.6 网络道德与计算机职业道德规范
多 学 博 见
和 而 不 同
7.1 信息安全概述
7.1.1 信息安全的定义 7.1.2 信息安全的属性 7.1.3 信息安全的管理体系 7.1.4信息安全测评认证体系 7.1.5我国信息安全相关政策法规
节目录 主目录
多 学 博 见 和 而 不 同
7.2.3 计算机病毒的主要症状
2二、计算机病毒的传染媒介
1.计算机网络 网络中传染的速度是传染媒介中最快的一种 2.磁盘 磁盘(主要是软盘)是病毒传染的一个重要途径。 3.光盘 计算机病毒也可通过光盘进行传染,尤其是盗版光 不 同
节目录 主目录
多 学 博 见 和 而 不 同
7.2.4 计算机病毒的防治
2.常用杀毒软件 Kaspersky (卡巴斯基) NOD32 瑞星杀毒软件 金山毒霸 江民
节目录 主目录
多 学 博 见 和 而 不 同
7.3 网络安全技术
7.3.1 网络安全概述 7.3.2 网络黑客 7.3.3常见的黑客攻击方法 7.3.4 防止黑客攻击的策略
节目录 主目录
多 学 博 见 和 而 不 同
7.3.3常见的黑客攻击方法
猜测法和穷尽法 字典法 网络监听 炸弹攻击 IP或端口攻击 特洛伊木马
节目录 主目录
多 学 博 见 和 而 不 同
7.3.4 防止黑客攻击的策略
使用防火墙来防止外部网络对内部网络的未经授权访问, 建立网络信息系统的对外安全屏障,以便对外部网络与内 部网络交流的数据进行检测,符合的予以放行,不符合的 则拒之门外。 经常使用安全监测与扫描工具作为加强内部网络与系统的 安全防护性能和抗破坏能力的主要手段,用于发现安全漏 洞及薄弱环节。当网络或系统被黑客攻击时,可用该软件 及时发现黑客入侵的迹象,并及时进行处理。 使用有效的控制手段抓住入侵者.经常使用网络监控工具对 网络和系统的运行情况进行实时监控,用于发现黑客或入 侵者的不良企图及越权使用,及时进行相关处理,防范于 未然。 经常备份系统,以便在被攻击后能及时修复系统,将损失 减少到最低程度。 加强安全防范意识,有效地防止黑客的攻击。
节目录 主目录
多 学 博 见 和 而 不 同
2.计算机病毒特点
破坏性 传染性 寄生性 激发性 潜伏性
节目录 主目录
多 学 博 见 和 而 不 同
7.2.2 计算机病毒的分类
1.按照计算机病毒的破坏情况分类 良性病毒:指那些只表现自己而不破坏系统数据, 不会使系统瘫痪的一种计算机病毒,但在某些特 定条件下,比如交叉感染时,良性病毒也会带来 意想不到的后果。 恶性病毒:这类病毒其目的在于人为地破坏计算 机系统的数据,其破坏力和危害之大是令人难以 想象的。如删除文件、格式化硬盘或对系统数据 进行修改等等。例如剧毒病毒diskkiller,当病毒 发作时会自动格式化硬盘,致使系统瘫痪。
7.1.2 信息安全的属性
完整性(Integrity)是指信息在存储,传输和提取的过程中 保持不被修改,不被破坏,不被插入,不延迟,不乱 序和不丢失的特性。 可用性(Avaliability)指的是信息可被合法用户访问并 能按要求顺序使用的特性,即在需要时就可取用所需 的信息。 机密性(Confidentiality)指信息不泄漏给非授权的个人 和实体,或供其使用的特性。 可控性(Controlability)指授权机构可随时控制信息的 机密性。 可靠性(Reliability)指信息以用户认可的质量连续服务 于用户的特性(包括信息的迅速,准确和连续地转移 等),但也有人认为可靠性就是人们对信息系统而不 是对信息本身的要求。
节目录 主目录
多 学 博 见 和 而 不 同
7.1.4信息安全测评认证体系
目前,对于信息技术产品和系统的安全 性的评估,国际上广泛采用的是信息技 术安全评估通用准则(CC),此标准是现 阶段中最完善的信息技术安全评估标准。
节目录 主目录
多 学 博 见 和 而 不 同
7.1.5我国信息安全相关政策法规 人们的社会行为需要需要相关的法律法规 来进行规范和约束,这种约束在网络上也 不例外。随着计算机网络技术的快速发展, 相应的各项涉及到网络信息安全的法律法 规也相继出台。
节目录 主目录
多 学 博 见 和 而 不 同
7.3.1 网络安全概述
1.网络世界中常见的黑客种类
业余电脑爱好者 职业的入侵者 电脑高手
节目录 主目录
多 学 博 见 和 而 不 同
7.3.1 网络安全概述 2.黑客入侵的目的
好奇心与成就感 当作入侵其他重要机器的跳板 盗用系统资源 窃取机密资料 恶意攻击
节目录 主目录
多 学 博 见 和 而 不 同
7.2 计算机病毒及防治
7.2.1 计算机病毒概述 7.2.2 计算机病毒的分类 7.2.3 计算机病毒的主要症状 7.2.4 计算机病毒的防治
主目录
多 学 博 见 和 而 不 同
7.2.1 计算机病毒概述
1.病毒的定义 计算机病毒是一种人为蓄意制造的、以破 坏为目的的程序。它寄生于其他应用程序 或系统的可执行部分,通过部分修改或移 动别的程序,将自我复制加入其中或占据 原程序的部分并隐藏起来,到一定时候或 适当条件时发作,对计算机系统起破坏作 用。
节目录 主目录
多 学 博 见 和 而 不 同
7.2.2 计算机病毒的分类
计算机病毒有直接和间接两种。 病毒程序的直接传染方式,是由病毒程序源将病 毒分别直接传播给程序Pl,P2,…,Pn。 病毒程序的间接传染方式是由病毒程序将病毒直 接传染给程序Pl,然后染有病毒的程序Pl再将病 毒传染给程序P2, P2再传染给程序P3,以此传 播下去。计算机病毒在计算机系统内往往是用直 接或间接两种方式,即纵横交错的方式进行传染 的,以极快的速度进行扩散。
节目录 主目录
多 学 博 见 和 而 不 同
3.按照计算机病毒的主要传染方式分类
7.2.3 计算机病毒的主要症状
1.计算机病毒的症状
计算机病毒在传播和潜伏期,常常会有以下症状出现: 经常出现死机现象。 系统启动速度时间比平常长。 磁盘访问时间比平常长。 有规律地出现异常画面或信息。 打印出现问题。 可用存储空间比平常小。 程序或数据神秘地丢失了。 可执行文件的大小发生变化。
节目录 主目录
多 学 博 见 和 而 不 同
7.1.3 信息安全的管理体系
解决信息安全问题应该同时从技术和管理两方面着手。 从技术方面来讲,实现信息安全主要是解决网络系统本 身存在的安全漏洞,比如TCP/IP协议的不完善,操作系 统或程序对安全性考虑不足或不周等。目前解决这些问 题的常用技术有:密码技术,入侵检测,虚拟专用网(VPN) 技术,防火墙与防病毒技术,隐写与伪装,数字水印, 认证与识别技术等。 从管理方面来讲,实现信息安全主要是健全组织内部的 信息安全管理制度,以防止因为内部人员的误操作或因 思想麻痹,没有足够的信息安全知识而引起的严重后果。 解决管理方面的问题需要制订适当完备的信息安全发展 策略和计划,加强信息安全立法,实现统一和规范的管 理,积极制订信息安全国际和国家标准。
节目录 主目录
多 学 博 见 和 而 不 同
7.4 防火墙技术 7.4.1 防火墙概述 7.4.2 防火墙的功能 7.4.3 防火墙的主要类型 7.4.4 防火墙的局限性
主目录
多 学 博 见 和 而 不 同
7.4.1 防火墙概述
所谓防火墙指的是一个由软件和硬件设备组合而 成、在内部网和外部网之间、专用网与公共网之 间的界面上构造的保护屏障。防火墙(Firewall)是 从内部网(Intranet) 的角度来解决网络的安全问 题。 它实际上是一种隔离技术,是一类防范措施的总 称,是一种获取安全性方法的形象说法。它是一 个或一组由软件和硬件构成的系统,在两个网络 通讯时执行的一种访问控制尺度。
节目录 主目录
多 学 博 见 和 而 不 同
7.2.2 计算机病毒的分类
2.按照计算机病毒的传染方式分类 磁盘引导区型传染的计算机病毒:主要是用计算 机病毒的全部或部分来取代正常的引导记录,而 将正常的引导记录隐蔽在磁盘的其他存储空间, 进行保护或不保护。 操作系统型传染的计算机病毒:就是利用操作系 统中提供的一些程序而寄生或传染的计算机病毒。 普通应用程序传染的计算机病毒:寄生于一般的 应用程序,并在被传染的应用程序执行时获得控 制权,且驻留内存并监视系统的运行,寻找可以 传染的对象进行传染。
节目录 主目录
多 学 博 见 和 而 不 同
7.3.2 网络黑客
黑客源于英文Hacker, 不同媒体有不同的解释,原指热 心于计算机技术,水平高超的电脑专家,尤其是程序设 计人员。他们伴随和依赖网络,对电脑尤其是网络有着 狂热的爱好,搜寻和发现电脑和网络中的各种大小漏洞. 真正的黑客一般是不会有意利用这些漏洞去侵犯他人的 系统,并进行破坏,他所做的一般是提出漏洞的补救办 法.但是,总有一些人,他们并不是真正的黑客,他们到 处收集黑客工具,利用网络进行四处捣乱和破坏,来炫 耀自己的电脑“技术”,正因为这些人存在,使得现在 的“黑客”成为了贬义词.