收藏 分享(赏)

文科计算机基础第8章.ppt

上传人:dzzj200808 文档编号:3252137 上传时间:2018-10-09 格式:PPT 页数:31 大小:581KB
下载 相关 举报
文科计算机基础第8章.ppt_第1页
第1页 / 共31页
文科计算机基础第8章.ppt_第2页
第2页 / 共31页
文科计算机基础第8章.ppt_第3页
第3页 / 共31页
文科计算机基础第8章.ppt_第4页
第4页 / 共31页
文科计算机基础第8章.ppt_第5页
第5页 / 共31页
点击查看更多>>
资源描述

1、第8章 信息安全技术,1,8.1 网络安全技术 8 .2网络知识产权 8.3网络社会责任,2,8.1 网络安全技术,8.1.1信息系统中存在的安全问题 1、信息安全的定义信息安全主要涉及到信息存储安全、信息传输安全以及对网络传输信息内容的审计3个方面,从广义上看,凡是涉及到信息的完整性、保密性、真实性、可用性和可控性的相关技术和理论都是信息安全所要研究的领域。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠地正常运行,网络服务不中断。,3,2、软件设计中存在的安全问题由于程序的复杂性和编程方法的多样性。加上软件设计还是一

2、门相当年轻的学科,因此很容易留下一些容易被发现的安全漏洞。软件漏洞包括如下几个方面: (1)操作系统设计中的漏洞 (2)程序设计违背最小授权原则 (3)网页中易被攻击的CGI程序 (4)RPC服务缓冲区溢出 (5)信任用户的任何输入 (6)缓冲区溢出,4,8.1 网络安全技术,3用户使用中存在的安全问题 (1)操作系统的缺省安装 (3)没有备份或者备份不完整 (2)没有口令或使用弱口令的帐号,5,8.1 网络安全技术,8.1.2计算机病毒及防治 1计算机病毒的定义计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够白我复制的一组计算机指令或者程序代码”。计算机

3、病毒具有:传染性、隐蔽性、破坏性、未经授权性等特点,其中最大特点是具有传染性。,6,8.1 网络安全技术,2计算机病毒的表现形式计算机病毒潜伏在系统内,一旦激发条件满足,病毒就会发作,破坏系统文件或用户数据文件,干扰用户正常操作。病毒的表现形式如下: (1)不正常的信息 (2)系统不能正常操作 (3)桌面图标发生变化 (4)文件目录发生混乱 (5)用户不能正常操作 (6)数据文件破坏 (7)无故死机或重启 (8)操作系统无法启动 (9)运行速度变慢 (10)磁盘可利用空间突然减少 (11)网络服务不正常,7,8.1 网络安全技术,3计算机病毒检测技术杀毒软件对文件进行扫描,检查是否含有特定的病

4、毒字符串。这种病毒扫描软件由两部分组成:一部分是病毒代码库,另一部分是扫描程序。下面的杀毒软件提供了在线查毒和杀毒功能:瑞星公司: http:/www. http:/ 网络安全技术,4瑞星杀毒软件瑞星杀毒软件主界面,9,8.1 网络安全技术,5.360安全卫士360安全卫士主界面,10,8.1 网络安全技术,8.1.3恶意软件及防治 1恶意软件的定义恶意软件是指在未明确提示用户 或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件, 但不包含我国法律法规规定的计算机病毒。,11,8.1 网络安全技术,2恶意软件的类型 (1)特洛伊木马程序 (2)逻辑炸弹 (3)破

5、解和嗅探程序 (4)键盘记录程序 (5)垃圾邮件 (6)广告软件 (7)跟踪软件,12,8.1 网络安全技术,3恶意软件的攻击行为 (1)后门 (2)数据破坏或删除 (3)信息窃取 (4)拒绝服务(DoS) (5)带宽占用 (6)邮件炸弹,13,8.1 网络安全技术,4恶意软件的防治,14,8.1 网络安全技术,15,8.1 网络安全技术,8.1.4黑客攻击的防治 1黑客攻击技术的发展趋势 (1)病毒和黑客攻击技术走向融合 (2)黑客攻击的目的转向经济利益 (3)攻击目标多样化 (4)攻击来不及防范,16,8.1 网络安全技术,2黑客攻击的类型网络安全威胁可以分为无意失误和恶意攻击,恶意攻击是

6、网络面临的最大威胁。对于恶意攻击又可以分为被动攻击和主动攻击,如图所示。,17,8.1 网络安全技术,(1)报文窃听 (2)用户名口令失密 (3)流量攻击 (4)拒绝服务攻击 (5)IP地址欺骗 (6)网络钓鱼,18,3防止黑客攻击的策略 (1)数据加密 (2)身份认证 (3)访问控制 (4)审计 (5)入侵检测 (6)其他安全防护措施,19,8.1 网络安全技术,8.1.5防火墙技术防火墙是为了防止火灾蔓延而设置的防火障碍,网络系统中的防火墙的功能与此类似,它是用于防止网络外部恶意攻击的安全防护设施。,20,8.1 网络安全技术,1防火墙的功能 防火墙是由软件或硬件设备构成的网络安全系统,用

7、来在两个网络之间实施访问控制策略。 2防火墙的类型 防火墙可以是一台独立的硬件设备,也可以是在一台路由器上,经过软件配置而成为的一台具有安全功能的防火墙,防火墙还可以是一个纯软件。 防火墙可分为:包过滤型防火墙、代理型防火墙或混合型防火墙。 3利用防火墙建立DMZ网络结构 DMZ的目的是把敏感的内部网络和提供外部服务的网络分离开,为网络层提供深度防御。,21,8.1 网络安全技术,4防火墙的局限性 防火墙不能防范不经过防火墙的攻击。 防火墙不能防范恶意的知情者或内部用户误操作造成的威胁,以及由于口令泄露而受到的攻击。 防火墙不能防止受病毒感染的软件或木马程序文件的传输。 由于防火墙不检测数据的

8、内容,因此防火墙不能防止数据驱动式的攻击。,22,8.1 网络安全技术,8 .2网络知识产权,8.2.1侵犯知识产权的形式 1网络知识产权知识产权指创造性智力成果的完成人或商业标志的所有人依法所享有的权利的统称。网络中的知识产权指因网络应用创新、网络技术创新而产生的网络知识产权。 2Internet上侵犯知识产权的形式 对版权的侵犯。 利用Internet进行不正当竞争。 商标侵权。,23,8.2.2国际互联网条约 1国际互联网条约 2我国知识产权相关法律规定8.2.3合理利用知识产权的法律规定 1合理使用和法定许可的区别 2合理使用的范围 3法定许可的范围,24,8 .2网络知识产权,8.3

9、网络社会责任,8.3.1网络文化特征 1网络语言 2虚拟性 3体验性 4冲突性 5广度传播,25,8.3.2国家有关计算机安全的法律法规 8.3.3网络用户行为规范 8.3.4计算机职业道德规范,26,8.3网络社会责任,信息资源对国家的发展至关重要,同时也影响着人们的工作和生活,信息已经成为国民经济和社会发展的战略资源,信息系统安全问题也成为影响国家利益的重大问题。主要介绍了信息系统中的安全问题、计算机病毒及防治、恶意软件的防治、防火墙技术、网络知识产权、网络文化等。,27,1从冯诺依曼计算机理论模型来看,目前的计算机在( )上还无法消除病毒的破坏和黑客的攻击 A)理论 B)技术 C)资金

10、D)速度 2信息安全主要涉及到信息存储安全、信息传输安全以及信息内容的( )。 A)审计 B)过滤 C)加密 D)签名 3由于程序的( )性和编程方法的多样性,因此很容易留下一些安全漏洞。 A)简易 B)复杂 C)隐蔽 D)安全 4Windows操作系统一贯强调( )性、集成性,兼容性。 A)安全 B)可靠 C)管理 D)易用,28,5计算机病毒是影响计算机使用并能自我复制的一组计算机指令或( )。 A)程序代码 B)二进制数据 C)黑客程序 D)木马程序 6计算机病毒具有( )性、隐蔽性、破坏性、未经授权性等特点。 A)表现 B)传染 C)未知 D)寄生 7杀毒软件对常用文件进行( ),检查

11、是否青有特定的病毒代码。 A)扫描 B)跟踪 C)运行 D)压缩,29,8( )程序一般被用来进行远程控制。 A)杀毒 B)安全 C)加密 D)木马 9木马程序是一个独立的程序,通常并不( )其他文件。 A)传染 B)破坏 C)控制 D)管理 10对付报文窃听主要采用( )技术。 A)杀毒 B)解密 C)加密 D)压缩 11( )可用来解凑内同和外网之间的安全问题。 A)杀毒软件 B)交换机 C)防火墙 D)远程控制软件,30,12包过滤防火墙工作在OSI/RM的( )层和传输层。 A)物理 B)数据链路 C)网络 D)应用 13( )这一术语来自于军事领域,原意为禁止任何军事行为的区域。 A)DMZ B)PIX C)防火墙 D)军事鞋 14防火墙不能防范不经过( )的攻击。 A)计算机 B)路由器 C)交换机 D)防火墙 15( )指创造性智力成果的完成人依法所享有的扳利。 A)程序 B)软件 C)标准 D)知识产权,31,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报