ImageVerifierCode 换一换
格式:PPTX , 页数:39 ,大小:2.32MB ,
资源ID:3358179      下载积分:20 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-3358179.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机应用基础-3信息安全.pptx)为本站会员(dzzj200808)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

计算机应用基础-3信息安全.pptx

1、计算机信息安全,生活在信息社会,第八章 信息安全基础,毋庸置疑,信息技术给我们带来无限的便利和好处;然而,就像世界上的所以事物一样,获得任何的好处都是要付出代价的。伴随着智能手机、社交网络、微信、电子商务而来的,是网络诈骗、密码泄露、人肉搜索等我们无法躲避的问题。正如希腊神话中普罗米修斯给人类带来的火一样,它不仅能够给我们带来温暖和生的希望,也给我们带来了火灾和毁灭的风险。信息技术就火一样,为我们带来无尽的好处和希望,也同时带来巨大的挑战和风险。,1.5 计算机信息安全基础,1.5 计算机信息安全基础,个人信息泄露带来的危害,1.5.1信息安全概述,信息安全的内容信息安全内容主要包括以下两个方

2、面:,第八章 信息安全基础,1,2,一方面是信息本身的安全,主要是保障个人数据或企业的信息在存储、传输过程中的保密性、完整性、合法性和不可抵赖性,防止信息的泄露和破坏,防止信息资源的非授权访问;,另一方面是信息系统或网络系统的安全,主要是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制和非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。,信息安全问题的出现有其历史原因,它是一个无主管的“自由王国”,容易受到攻击。Internet的开放性自身结构也决定了其必然具有脆弱的一面。从计算机技术的角度来看,网络是软件与硬件的结合体。而从目前的网络应用情况来看,每个网络上都有一些自行开发的

3、应用软件在运行,这些软件由于自身不完备或开发工具的不成熟,在运行中很有可能导致网络服务不正常或造成网络瘫痪。,第八章 信息安全基础,信息安全产生的原因,第八章 信息安全基础,机密性,可用性,不可否认性,可靠性,完整性,信息安全的属性,可控性,信息安全的属性,信息安全所面临的威胁来自于很多方面。这些威胁大致可分为自然威胁和人为威胁。自然威胁指那些来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。自然威胁往往带有不可抗拒性。,第八章 信息安全基础,面临的威胁和风险,信息安全所面临的人为威胁主要有:1.人为攻击。人为攻击是指通过攻击系统的弱点,以便达到破坏、欺骗、窃取数据等目的

4、,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。 人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。 恶意攻击又分为被动攻击和主动攻击两种。,第八章 信息安全基础,面临的威胁和风险,(五)养成良好的安全习惯,第八章 信息安全基础,进入信息系统的主要控制,密码安全,进入信息系统的主要控制,1、如何选择和使用安全的密码,进入信息系统的主要控制,1、如何选择和使用安全的密码,进入信息系统的主要控制,1、如何选择和使用安全的密码,进入信息系统的主要控制,1、如何选择和使用安

5、全的密码,进入信息系统的主要控制,高强度密码如何简单设置 例如:summer of 69,大数据和个人隐私,个人信息安全,手机的安全使用,1、安全的网络连接,手机的安全使用,2、关闭定位服务,手机的安全使用,3、安全的二维码扫描,手机的安全使用,4、手机信息安全如何保护,手机的安全使用,5、“退休手机”的信息安全,第二节 计算机病毒,一、计算机病毒的定义计算机病毒实际上是一种计算机程序,是一段可执行的指令代码。像生物病毒一样,计算机病毒有独特的复制功能,能够很快地蔓延,但又很难根除。,第八章 信息安全基础,计算机病毒的特性,第八章 信息安全基础,可执行性、传染性,非授权性、可触发性,潜伏性,隐

6、蔽性,计算机病毒是人为的特制程序,传染性是其的基本特性。,大部分的病毒进入系统之后一般不会立即发作,它可以长期隐藏在系统中,对其他程序或系统进行传染。,如果不经过代码分析,感染了病毒的程序与正常程序是不容易区别的。,病毒是未经用户允许而运行的;符合一定的条件就是实施感染或攻击。,计算机病毒的特性,第八章 信息安全基础,针对性,破坏性,衍生性,不可预见性,病毒的爆发必须要符合设计者的要求,由病毒的程序性决定的。,一是占用系统的时间、空间等资源,降 低计算机系统的工作效率;二是破坏或删除程序或数据文件,干扰或破坏计算机系统 的运行,甚至导致整个系统瘫痪。,病毒的程序代码可以被懂行的人加以改动和利用

7、,从而衍生出新的病毒变种。,新的病毒程序随时都可能产生,而反病毒的措施和技术总是滞后的。,(一)按破坏性分类1.良性病毒。良性病毒一般对计算机系统内的程序和数据没有破坏作用,只是占用CPU和内存资源,降低系统运行速度。病毒发作时,通常表现为显示信息、发出声响或出现干扰图形和文字等,且能够自我复制,干扰系统的正常运行。这种病毒一旦清除后,系统就可恢复正常工作。2.恶性病毒。恶性病毒对计算机系统具有较强的破坏性,病毒发作时,会破坏系统的程序或数据,删改系统文件,重新格式化硬盘,使用户无法打印,甚至中止系统运行等。由于这种病毒破坏性较强,有时即使清除病毒,系统也难以恢复。,第八章 信息安全基础,计算

8、机病毒的分类,第八章 信息安全基础,(二)按寄生方式和传染对象分类,引导型病毒,混合型病毒,宏病毒,计算机病毒的分类,(1)通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。(2)通过移动存储设备来进行传播,这些设备包括软盘、U盘、移动硬盘等。(3)通过计算机网络进行传播。(4)通过点对点通信系统和无线通道传播。,第八章 信息安全基础,计算机病毒的传播途径,(一)计算机病毒的预防1.从管理方面对病毒的预防:,第八章 信息安全基础,(5)给系统盘、工具盘等进行写保护。,计算机病毒的检测与防治,第三节 防火墙简介,一、防火墙的概念防火墙的本意是指古代人们在房屋之

9、间修建的一道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。网络术语中所说的防火墙是指隔离在内部网络与外部网络之间的一道防御系统,是这一类防范措施的总称。从实现方式上防火墙可以分为硬件防火墙和软件防火墙两类。硬件防火墙是通过硬件和软件的结合来达到隔离内、外部网络的目的,软件防火墙是通过纯软件的方式来实现的。目前,硬件防火墙系统应用较多。,第八章 信息安全基础,(一)防火墙的功能防火墙具有以下基本功能:1.限制未授权用户进入内部网络,过滤掉不安全服务和非法用户。 2.具有防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警。 3.限制内部网络用户访问特殊站点。 4.记录通过防火墙的信息内容

10、和活动,为监视Internet安全提供方便。,第八章 信息安全基础,防火墙的功能与特性,(二) 防火墙的特性典型的防火墙应具有以下特性:,第八章 信息安全基础,1.内部网络和外部网络之间的所有网络数据流都必须经过防火墙。,2.只有符合防火墙安全策略的数据流才能通过防火墙。,3.防火墙自身具有非常强的抗攻击免疫力。,防火墙的功能与特性,(三) 病毒防火墙与网络防火墙的区别1.“病毒防火墙”实际上应该称为“病毒实时检测和清除系统”,是反病毒软件的一种工作模式。当病毒防火墙运行时,会把病毒监控程序驻留在内存中,随时检查系统中是否有病毒的迹象,一旦发现有携带病毒的文件,就会马上激活杀毒模块。2.“网络

11、防火墙”是对存在网络访问的应用程序进行监控。利用网络防火墙可以有效地管理用户系统的网络应用,同时保护系统不被各种非法的网络所攻击。,防火墙的功能与特性,三、防火墙的优、缺点,防火墙的功能与特性,1.防火墙能强化安全策略。 2.防火墙能有效地记录Internet上的活动。 3.防火墙是一个安全策略的检查站。,1.不能防范恶意的内部用户。 2.不能防范不通过防火墙的连接。 3.不能防范全部的威胁。 4.不能防范病毒。,网络黑客的口号:你硬盘中的数据都是我的。黑客概述黑客(Hacker)源于英语动词“hack”,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。原指那些熟悉操作系统知识、具有较高的编

12、程水平、热衷于发现系统漏洞并将漏洞公开的一类人。还有一些人在计算机方面也具有较高的水平,但与黑客不同的是以破坏为目的。这些非法侵入他人系统进行偷窥、破坏活动的人,称之为“入侵者(Intruder)”或“骇客(Cracker)”。目前许多人把“黑客”与“入侵者”、“骇客”作为同一含义来理解,都认为是网络的攻击者。,计算机犯罪 信息安全基础,1.黑客非法入侵破坏计算机信息系统。 2.网上制作、复制、传播和查阅有害信息,如制作和传播计算机病毒、黄色淫秽图像等。 3.利用计算机实施金融诈骗、盗窃、贪污、挪用公款等。 4.非法盗用计算机资源,如盗用账号、窃取国家秘密或企业商业机密等。 5.利用互联网进行恐吓、敲诈等。 随着计算机犯罪活动的日益增加,还会出现许多其他犯罪形式。这些形形色色的计算机违法犯罪,给广大计算机用户造成了巨大的经济损失。,第八章 信息安全基础,计算机犯罪的类型,信息安全的终极目标,

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报