电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > PPT文档下载
分享到微信 分享到微博 分享到QQ空间

大学计算机基础第9章

  • 资源ID:1266599       资源大小:339KB        全文页数:21页
  • 资源格式: PPT        下载积分:10金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要10金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

大学计算机基础第9章

第9章 信息安全,信息安全技术 计算机病毒及其防治 社会责任感和网络道德 知识产权保护,所谓机密性(Confidentiality),就是要求信息免受未授权的披露。,信息安全技术=信息安全意识,信息的安全性主要体现在三个方面:完整性 机密性 可用性,所谓完整性(Integrity),就是要求信息必须是正确和完全的,而且能够免受未授权、意料之外或无意的更改。,所谓可用性(Availability),就是要求信息在需要时能够及时获得以满足业务需求。,信息安全技术=信息安全意识,信息安全意识,一定的安全知识 良好的安全习惯 时刻警惕的心理 珍贵数据的仔细保存 本机安全的保护 遵纪守法,做一个合格的网络用户,信息安全技术=计算机犯罪与计算机教育,信息污染,对人类本身及所 居住环境的污染 对信息的污染,计算机犯罪的特点:,社会危害性 非法性 广泛性和复杂性 明确性 作案手段智能化、隐蔽性强 侦查取证困难,破案难度大,包括针对计算机系统的犯罪和针对系统处理、储存的信息的犯罪两种,打击和预防计算机犯罪的措施:,加强对计算机信息系统管理人员的职业道德教育 加强计算机信息系统自身的安全防护能力 完善立法,加强监督打击力度,计算机犯罪:,信息安全技术=计算机犯罪与计算机教育,黑客:电脑系统的非法入侵者,使用正版防病毒软件并且定期将其升级更新。尽量选用最先进的防火墙软件,监视数据流动。打破常规思维设置网络密码,对来路不明的电子邮件或附件或邮件列表要保持警惕。要尽量使用最新版本的互联网浏览器软件、电子邮件软件等下载软件要去声誉好的专业网姑。不要轻易给别人的网站留下你的电子身份资料。要注意确认你要去的网站地址。,防止“黑客”攻击的办法:,信息安全技术=计算机犯罪与计算机教育,大学生必须遵守的法律规定,遵守中华人民共和国计算机信息系统安全保护条例,禁止侵犯计算机软件著作权(有关法规条文附录)。任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网络提供的国际出入口信道。任何单位和个人不得自行建立或者使用其他信道进行国际联网。从事国际联网业务的单位和个人,应当遵守国家有关法律、行政法规,严格执行安全保密制度,不得利用国际联网从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、查阅、复制和传播妨碍社会治安的信息和淫秽色情等信息。,信息安全技术=计算机犯罪与计算机教育,大学生必须遵守的法律规定,任何组织或个人,不得利用计算机国际联网从事危害国家安全、泄露国家秘密等犯罪活动;不得利用计算机国际联网查阅、复制、制造和传播危害国家安全、防碍社会治安和淫秽色情的信息。发现上述违法犯罪行为和有害信息,应及时向有关主管机关报告。任何组织或个人,不得利用计算机国际联网从事危害他人信息系统和网络安全,侵犯他人合法权益的活动。国际联网用户应当服从接入单位的管理,遵守用户守则;不得擅自进入未经许可的计算机系统,篡改他人信息;不得在网络上散发恶意信息,冒用他人名义发出信息,侵犯他人合法权益的活动。任何单位和个人发现计算机信息系统泄密后,应及时采取补救措施,并按有关规定及时向上级报告。,信息安全技术=信息安全技术,信息系统安全的威胁主要有三种:,人为的无意失误人为的恶意攻击 软件的漏洞和“后门”,防火墙技术,加密技术,信息安全技术=信息安全技术,典型防火墙的基本特性:,内部网络和外部网络之间的所有网络数据流都必须经过防火墙 只有符合安全策略的数据流才能通过防火墙 防火墙自身应具有非常强的抗攻击免疫力,信息安全技术=信息安全技术,数据加密模型:,对称加密是指收信方和发信方使用相同的密钥。比较著名的是美国的DES 非对称加密技术中的加密密钥和解密密钥是不一样的。而且几乎不可能从加密密钥推导出解密密钥。比较著名的是RSA公开密钥算法,信息安全技术=信息安全技术,数字签名 : 数字签名的作用就是让接收者能够验证信息是发送者发送的原文且没有被修改或破坏过,数字签名必须保证以下三点: 接收者能够确认发送方的签名,但不能否认,不能伪造。 发送方事后不能抵赖所发送的消息 第三者可以确认收发双方的消息传送,但不能伪造。 用公钥系统可以实现数字签名,发送人在发送明文信息的同时,也将明文信息用私钥加密,得到的密文作为自己对该信息的签名一起发送给接收者,接收者可以通过将密文用发送者公开的公钥进行解密再与明文对比,如果一致则表示该信息未被篡改。,计算机病毒及其防治=认识计算机病毒,计算机病毒:中华人民共和国计算机信息系统安全 保护条例第二十八条,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 一台计算机一旦受到病毒感染后,会表现出不同的症状,比如:加电后机器无法启动或启动时间变长,有时会突然出现黑屏现象;计算机系统的运行速度降低;磁盘空间迅速变小,由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”;用户文件内容和长度有所改变,文件内容也可能出现乱码,有时文件内容无法显示或显示后又消失了;经常出现“死机”现象;外部设备工作异常等现象。,计算机病毒及其防治=计算机病毒的特性,计算机病毒的特性:,按病毒的表现性质分类,可分为良性病毒和恶性病毒 按攻击的机种分类,有攻击IBMPC微机及其兼容机的病毒 按激活的时间分类,可分为定时的和随机的病毒 按入侵方式分类,可分为原码病毒、操作系统型病毒、 外壳病毒、入侵型病毒等 按传染方式分类,可分磁盘引导区传染的病毒、操作系统传染的病毒和一般应用程序传染的病毒,计算机病毒及其防治=计算机病毒的分类,计算机病毒的分类:,隐蔽性传染性 潜伏性 破坏性 可触发性,计算机病毒及其防治=计算机病毒的特性,恶意病毒的“四大家族”的方作方式以及防范措:,宏病毒 CIH病毒 蠕虫病毒 木马病毒,计算机病毒及其防治=计算机病毒的传播途径和破坏行为,计算机病毒的传播途径:计算机病毒可以通过软盘、硬盘、光盘及网络等多种途径进行传播,计算机病毒的破坏行为: 攻击系统数据区 攻击系统资源 影响系统的正常功能,计算机病毒及其防治=计算机病毒的预防,采取有效的管理措施是预防病毒的基础 采取有效的查毒与消毒方法是预防病毒的技术保证 杀毒软件 防病毒卡,计算机病毒及其防治,2004年上半年,全世界就爆发了SCO炸弹(Worm。Novarg)、网络天空(Worm。Netsky)、恶鹰(Worm。Bbeagle)、震荡波(Worm。Sasser)这四个重大病毒;在下半年又出现了MSN射手,针对网络银行的病毒;针对即时通讯软件的病毒(如QQ小尾巴。2004年出现的病毒有几大特点: 感染用户数量多; 变种多(爱情后门(Worm。Lovgate)到恶鹰(Worm。Bbeagle); 传播途径多样化且速度变快; 病毒具有反监控的功能。,社会责任感和网络道德,当今大学生的社会责任感 所谓社会责任感是指社会群体或者个人在一定社会历史条件下所形成的为了建立美好社会而承担相应责任、履行各种义务的自律意识和人格素质 加强教育,强化大学生的社会责任感 正确地认识个人与社会之间的关系 坚持正确的道德价值导向 承担社会责任是其实现自我价值的必由之路 造就一支高素质的教师队伍,社会责任感和网络道德,网络道德及网络道德原则 (1) 网络道德的全民原则(2) 网络道德的兼容原则(3) 网络道德的互惠原则,知识产权保护,知识产权: 是指对智力劳动成果所享有的占有、使用、处分和收益的权利。知识产权是由法律确定的 。特征: 无形性 双重性 专有性 地域性 时间性 法律性我国知识产权立法的现状,

注意事项

本文(大学计算机基础第9章)为本站会员(油条)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.