收藏 分享(赏)

计算机应用基础-3信息安全.pptx

上传人:dzzj200808 文档编号:3358179 上传时间:2018-10-18 格式:PPTX 页数:39 大小:2.32MB
下载 相关 举报
计算机应用基础-3信息安全.pptx_第1页
第1页 / 共39页
计算机应用基础-3信息安全.pptx_第2页
第2页 / 共39页
计算机应用基础-3信息安全.pptx_第3页
第3页 / 共39页
计算机应用基础-3信息安全.pptx_第4页
第4页 / 共39页
计算机应用基础-3信息安全.pptx_第5页
第5页 / 共39页
点击查看更多>>
资源描述

1、计算机信息安全,生活在信息社会,第八章 信息安全基础,毋庸置疑,信息技术给我们带来无限的便利和好处;然而,就像世界上的所以事物一样,获得任何的好处都是要付出代价的。伴随着智能手机、社交网络、微信、电子商务而来的,是网络诈骗、密码泄露、人肉搜索等我们无法躲避的问题。正如希腊神话中普罗米修斯给人类带来的火一样,它不仅能够给我们带来温暖和生的希望,也给我们带来了火灾和毁灭的风险。信息技术就火一样,为我们带来无尽的好处和希望,也同时带来巨大的挑战和风险。,1.5 计算机信息安全基础,1.5 计算机信息安全基础,个人信息泄露带来的危害,1.5.1信息安全概述,信息安全的内容信息安全内容主要包括以下两个方

2、面:,第八章 信息安全基础,1,2,一方面是信息本身的安全,主要是保障个人数据或企业的信息在存储、传输过程中的保密性、完整性、合法性和不可抵赖性,防止信息的泄露和破坏,防止信息资源的非授权访问;,另一方面是信息系统或网络系统的安全,主要是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制和非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。,信息安全问题的出现有其历史原因,它是一个无主管的“自由王国”,容易受到攻击。Internet的开放性自身结构也决定了其必然具有脆弱的一面。从计算机技术的角度来看,网络是软件与硬件的结合体。而从目前的网络应用情况来看,每个网络上都有一些自行开发的

3、应用软件在运行,这些软件由于自身不完备或开发工具的不成熟,在运行中很有可能导致网络服务不正常或造成网络瘫痪。,第八章 信息安全基础,信息安全产生的原因,第八章 信息安全基础,机密性,可用性,不可否认性,可靠性,完整性,信息安全的属性,可控性,信息安全的属性,信息安全所面临的威胁来自于很多方面。这些威胁大致可分为自然威胁和人为威胁。自然威胁指那些来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。自然威胁往往带有不可抗拒性。,第八章 信息安全基础,面临的威胁和风险,信息安全所面临的人为威胁主要有:1.人为攻击。人为攻击是指通过攻击系统的弱点,以便达到破坏、欺骗、窃取数据等目的

4、,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。 人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。 恶意攻击又分为被动攻击和主动攻击两种。,第八章 信息安全基础,面临的威胁和风险,(五)养成良好的安全习惯,第八章 信息安全基础,进入信息系统的主要控制,密码安全,进入信息系统的主要控制,1、如何选择和使用安全的密码,进入信息系统的主要控制,1、如何选择和使用安全的密码,进入信息系统的主要控制,1、如何选择和使用安全的密码,进入信息系统的主要控制,1、如何选择和使用安

5、全的密码,进入信息系统的主要控制,高强度密码如何简单设置 例如:summer of 69,大数据和个人隐私,个人信息安全,手机的安全使用,1、安全的网络连接,手机的安全使用,2、关闭定位服务,手机的安全使用,3、安全的二维码扫描,手机的安全使用,4、手机信息安全如何保护,手机的安全使用,5、“退休手机”的信息安全,第二节 计算机病毒,一、计算机病毒的定义计算机病毒实际上是一种计算机程序,是一段可执行的指令代码。像生物病毒一样,计算机病毒有独特的复制功能,能够很快地蔓延,但又很难根除。,第八章 信息安全基础,计算机病毒的特性,第八章 信息安全基础,可执行性、传染性,非授权性、可触发性,潜伏性,隐

6、蔽性,计算机病毒是人为的特制程序,传染性是其的基本特性。,大部分的病毒进入系统之后一般不会立即发作,它可以长期隐藏在系统中,对其他程序或系统进行传染。,如果不经过代码分析,感染了病毒的程序与正常程序是不容易区别的。,病毒是未经用户允许而运行的;符合一定的条件就是实施感染或攻击。,计算机病毒的特性,第八章 信息安全基础,针对性,破坏性,衍生性,不可预见性,病毒的爆发必须要符合设计者的要求,由病毒的程序性决定的。,一是占用系统的时间、空间等资源,降 低计算机系统的工作效率;二是破坏或删除程序或数据文件,干扰或破坏计算机系统 的运行,甚至导致整个系统瘫痪。,病毒的程序代码可以被懂行的人加以改动和利用

7、,从而衍生出新的病毒变种。,新的病毒程序随时都可能产生,而反病毒的措施和技术总是滞后的。,(一)按破坏性分类1.良性病毒。良性病毒一般对计算机系统内的程序和数据没有破坏作用,只是占用CPU和内存资源,降低系统运行速度。病毒发作时,通常表现为显示信息、发出声响或出现干扰图形和文字等,且能够自我复制,干扰系统的正常运行。这种病毒一旦清除后,系统就可恢复正常工作。2.恶性病毒。恶性病毒对计算机系统具有较强的破坏性,病毒发作时,会破坏系统的程序或数据,删改系统文件,重新格式化硬盘,使用户无法打印,甚至中止系统运行等。由于这种病毒破坏性较强,有时即使清除病毒,系统也难以恢复。,第八章 信息安全基础,计算

8、机病毒的分类,第八章 信息安全基础,(二)按寄生方式和传染对象分类,引导型病毒,混合型病毒,宏病毒,计算机病毒的分类,(1)通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。(2)通过移动存储设备来进行传播,这些设备包括软盘、U盘、移动硬盘等。(3)通过计算机网络进行传播。(4)通过点对点通信系统和无线通道传播。,第八章 信息安全基础,计算机病毒的传播途径,(一)计算机病毒的预防1.从管理方面对病毒的预防:,第八章 信息安全基础,(5)给系统盘、工具盘等进行写保护。,计算机病毒的检测与防治,第三节 防火墙简介,一、防火墙的概念防火墙的本意是指古代人们在房屋之

9、间修建的一道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。网络术语中所说的防火墙是指隔离在内部网络与外部网络之间的一道防御系统,是这一类防范措施的总称。从实现方式上防火墙可以分为硬件防火墙和软件防火墙两类。硬件防火墙是通过硬件和软件的结合来达到隔离内、外部网络的目的,软件防火墙是通过纯软件的方式来实现的。目前,硬件防火墙系统应用较多。,第八章 信息安全基础,(一)防火墙的功能防火墙具有以下基本功能:1.限制未授权用户进入内部网络,过滤掉不安全服务和非法用户。 2.具有防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警。 3.限制内部网络用户访问特殊站点。 4.记录通过防火墙的信息内容

10、和活动,为监视Internet安全提供方便。,第八章 信息安全基础,防火墙的功能与特性,(二) 防火墙的特性典型的防火墙应具有以下特性:,第八章 信息安全基础,1.内部网络和外部网络之间的所有网络数据流都必须经过防火墙。,2.只有符合防火墙安全策略的数据流才能通过防火墙。,3.防火墙自身具有非常强的抗攻击免疫力。,防火墙的功能与特性,(三) 病毒防火墙与网络防火墙的区别1.“病毒防火墙”实际上应该称为“病毒实时检测和清除系统”,是反病毒软件的一种工作模式。当病毒防火墙运行时,会把病毒监控程序驻留在内存中,随时检查系统中是否有病毒的迹象,一旦发现有携带病毒的文件,就会马上激活杀毒模块。2.“网络

11、防火墙”是对存在网络访问的应用程序进行监控。利用网络防火墙可以有效地管理用户系统的网络应用,同时保护系统不被各种非法的网络所攻击。,防火墙的功能与特性,三、防火墙的优、缺点,防火墙的功能与特性,1.防火墙能强化安全策略。 2.防火墙能有效地记录Internet上的活动。 3.防火墙是一个安全策略的检查站。,1.不能防范恶意的内部用户。 2.不能防范不通过防火墙的连接。 3.不能防范全部的威胁。 4.不能防范病毒。,网络黑客的口号:你硬盘中的数据都是我的。黑客概述黑客(Hacker)源于英语动词“hack”,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。原指那些熟悉操作系统知识、具有较高的编

12、程水平、热衷于发现系统漏洞并将漏洞公开的一类人。还有一些人在计算机方面也具有较高的水平,但与黑客不同的是以破坏为目的。这些非法侵入他人系统进行偷窥、破坏活动的人,称之为“入侵者(Intruder)”或“骇客(Cracker)”。目前许多人把“黑客”与“入侵者”、“骇客”作为同一含义来理解,都认为是网络的攻击者。,计算机犯罪 信息安全基础,1.黑客非法入侵破坏计算机信息系统。 2.网上制作、复制、传播和查阅有害信息,如制作和传播计算机病毒、黄色淫秽图像等。 3.利用计算机实施金融诈骗、盗窃、贪污、挪用公款等。 4.非法盗用计算机资源,如盗用账号、窃取国家秘密或企业商业机密等。 5.利用互联网进行恐吓、敲诈等。 随着计算机犯罪活动的日益增加,还会出现许多其他犯罪形式。这些形形色色的计算机违法犯罪,给广大计算机用户造成了巨大的经济损失。,第八章 信息安全基础,计算机犯罪的类型,信息安全的终极目标,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报