- 1、本文档共16页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息社会与安全
基本要求 了解信息安全与计算机安全、网络安全联系及区别; 了解信息安全技术在网络信息安全中的作用; 了解网络信息安全的解决及个人网络信息安全策略; 了解计算机病毒概念、种类、传播途径及预防措施; 理解使用计算机技术时应该遵守的道德规范及应该具备的防护意识. 主要内容 7.1 计算机病毒及其防治 7.2 网络安全技术 7.3 信息安全技术 7.4 计算机职业道德规范 7.1 计算机病毒及其防治 7.1.1 计算机病毒基本知识 7.1.2 计算机病毒的防治 7.1.1 计算机病毒基本知识 计算机病毒的定义 破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。 计算机病毒的特点 破坏性 传染性 隐蔽性 可触发性 (1) 传统单机病毒 引导型病毒 :寄生在磁盘的引导区 文件型病毒:寄生在可执行文件内的计算机病毒 宏 病 毒 : 一般指寄生在文档上的宏代码 混合型病毒: 同时具有引导型和文件型病毒. (2)网络病毒 蠕虫病毒 蠕虫病毒以计算机为载体,以网络为攻击对象,将自身不断地从一个结点发送到另一个结点,并且消耗本机资源,造成系统瘫痪. 木马病毒 通过电子邮件等方式感染用户的计算机,多数都是利用了操作系统中存在的漏洞。 7.1.2 计算机病毒的防治 计算机病毒的预防 比如:用“U盘”前应杀毒以及系统打补丁程序等。 计算机病毒的清除 使用杀毒软件 金山毒霸 瑞星杀毒软件 诺顿防毒软件 使用专杀工具: 木马专杀工具等(网上可下载) 7.2.1 黑客攻防技术 网络黑客(Hacker)——指计算机网络的非法入侵者,大都为程序员和精通计算机技术和网络技术的人。有很多黑客非法闯入是为了窃取机密的信息等。 7.2.2 防火墙技术 1. 防火墙概述 防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合。 7.3 信息安全技术 7.3.1 数据加密技术 7.3.2 数字签名技术 7.3.3 数字证书 数据加密技术 7.3.2 数字签名技术 概念 数字签名(Digital Signature)──就是通过密码技术对电子文档形成的签名, 它并不是手写签名,而是加密后得到的一串数据。 7.3.3 数字证书 概念 数字证书——就是包含了用户的身份信息,由权威认证中心签发,主要用于数字签名的一个数据文件,相当于一个网上身份证。 7.4 计算机职业道德规范 计算机职业道德 ——指在计算机行业及其应用领域所形成的社会意识形态和伦理关系下,调整人与人之间、人与知识产权之间、人与计算机之间、人和社会之间的关系的行为规范总和。 国家有关计算机安全的法律法规和软件知识产权 1990年《中华人民共和国著作权法》 2001年《计算机软件保护条例》 2002年《计算机软件著作权登记办法》等 * 第7章信息系统安全与社会责任 Dept. of Computer Science and Technology ? ? ? ? ? ? * 1. 计算机病毒的分类 如:CIH、求职信、冲击波等病毒。 如:ARP、熊猫烧香等病毒。 使软件不能用、*.gho文件破坏等。主犯李俊判4年。 7.2 网络安全技术 黑客的攻击步骤 信息收集 → 利用特制程序来收集探测分析系统的安全弱点→ 实施攻击。 加密技术 = 加密算法+密钥 明文--没有加密的原文 密文--原文经过加密 加密密钥---- 一串数字 加密算法---- 一个数学函数 解密密钥 加密密钥 明文 加密算法 明文 密文 解密算法 窃取者 发送 接收 见教材P357“计算机伦理十戒”(让学生朗读) 完
文档评论(0)