欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    大学计算机文化基础.ppt

    • 资源ID:5955807       资源大小:570.50KB        全文页数:27页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    大学计算机文化基础.ppt

    第七章 信息安全和职业道德,7.1 信息安全的基本概念7.2 计算机病毒7.3 计算机犯罪7.4 计算机职业道德7.5 软件知识产权7.6 信息技术的发展趋势,7.1 信息安全的基本概念,计算机信息安全的范畴计算机信息系统安全主要包括:1实体安全实体安全是指保护计算机设备、设施(含网络)以及其他媒体免遭破坏的措施、过程。实体安全的范畴是指环境安全、设备安全、媒体安全。2运行安全运行安全是指信息处理过程中的安全。运行安全范围主要包括系统风险管理、审计跟踪、备份与恢复、应急四个方面的内容。3信息安全信息安全是指防止信息财产被故意地和偶然地非法授权泄漏、更改、破坏、或使信息被非法系统识别、控制。信息安全范围主要包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别七个方面。4人员安全人员安全主要是指计算机工作人员的安全意识、法律意识、安全技能等。,7.1 信息安全的基本概念,计算机信息面临的威胁 1计算机信息的脆弱性(1)信息处理环节中存在的不安全因素数据输入:输入数据容易被篡改或输入假数据。数据处理:数据处理部分的硬件容易被破坏或盗窃,并且容易受电磁干扰或自身电磁辐射而造成信息泄漏;数据传输:通信线路上的信息容易被截获,线路容易被破坏或盗窃;软件:操作系统、数据库系统和程序容易被修改或破坏;输出部分:输出信息的设备容易造成信息泄漏或被窃取;存取控制:系统的安全存取控制功能还比较薄弱。,7.1 信息安全的基本概念,(2)计算机信息自身的脆弱性计算机操作系统的脆弱性:操作系统不安全性是信息不安全的重要原因。计算机网络系统的脆弱性:网络协议建立时,基本没有考虑安全问题。通信网络也存在弱点,通过未受保护的线路可以访问系统内部,通信线路可以被搭线窃听和破坏。数据库管理系统的脆弱性:数据库管理系统安全必须与操作系统的安全级别相同。,7.1 信息安全的基本概念,(3)其他不安全因素 存储密度高:在一张磁盘或一条磁带中可以存储大量信息,很容易放在口袋中带出去,容易受到意外损坏或丢失,造成大量信息丢失。数据可访问性:数据信息可以很容易地被拷贝下来而不留任何痕迹。信息聚生性:信息系统的特点之一,就是能将大量信息收集在一起进行自动、高效地处理,产生很有价值的结果。保密困难性:计算机系统内的数据都是可用的。介质的剩磁效应:存储介质中的信息有时是擦除不干净或不能完全擦除掉,会留下可读信息的痕迹。电磁泄漏性:计算机设备工作时能够辐射出电磁波,可借助仪器设备在一定的范围内收到它,尤其是利用高灵敏度仪器可以清晰地看到计算机正在处理的机密信息。信息介质的安全隐患:磁盘信息恢复技术,能恢复被格式化多遍的硬盘信息。,7.1 信息安全的基本概念,2信息系统面临的威胁计算机信息系统面临的威胁主要来自自然灾害构成的威胁、人为和偶然事故构成的威胁、计算机犯罪的威胁、计算机病毒的威胁、信息战的威胁等。3计算机信息受到的攻击攻击是对计算机信息的人为故意威胁。(1)按攻击的对象分类对实体的威胁和攻击对信息的威胁和攻击(2)按被攻击方式分类主动攻击:篡改信息。被动攻击:在不干扰系统正常使用的情况下进行侦收、窃取系统信息。(3)攻击目的:破坏信息的保密性、完整性、可用性、可控性。,7.1 信息安全的基本概念,计算机信息安全技术1计算机信息的安全体系信息安全体系就是要将有非法侵入信息倾向的人与信息隔离开。计算机信息安全体系保护分七个层次:信息;安全软件;安全硬件;安全物理环境;法律、规范和纪律;职业道德;人。,7.1 信息安全的基本概念,2计算机信息的实体安全(1)实体安全的主要内容实体:计算机及其相关的设备、设施(含网络)。实体安全:是指为了保证计算机信息系统安全可靠运行,确保计算机信息系统在对信息进行采集、处理、传输、存储过程中,不至于受到人为或自然因素的危害,导致信息丢失、泄漏或破坏,而对计算机设备、设施、环境人员等采取适当的安全措施。实体安全主要分为环境安全、设备安全和媒体安全三个方面。环境安全:主要包括区域保护和灾难保护。设备完全:主要包括设备的防毁、防盗、防止电磁信息辐射泄漏和干扰及电源保护等方面。媒体安全:主要包括媒体数据的安全及媒体本身的安全。(2)实体安全的基本要求实体安全的基本要求是:中心周围100m内没有危险建筑;设有监控系统;有防火、防水设施;机房环境(温度、湿度、洁净度)达到要求;防雷措施;配备有相应的备用电源;有防静电措施;采用专线供电;采取防盗措施等。,7.1 信息安全的基本概念,3信息运行安全技术(1)风险分析风险分析是用于估计威胁发生的可能性、以及由于系统容易受到攻击的脆弱性而引起的潜在损失的方法。严重性等级分四级:级(灾难的)、级(严重性)、级(轻度的)和级(轻微的)。可能性等级分五级:A级(频繁)、B级(很可能)、C级(有时)、D级(极少)和E级(不可能)。(2)审计跟踪技术审计是对计算机信息系统的运行过程进行详细的监视、跟踪、审查、识别、记录,从中发现信息的不安全问题。,7.1 信息安全的基本概念,(3)应急技术应急技术是在风险分析和风险评估基础上制定的应急计划和应急措施。应急计划的制定主要考虑3个方面的因素:紧急反应、备份操作和恢复措施。对应的应急措施:紧急行动方案;信息资源备份,设备备份;快速恢复技术。(4)容错存储技术容错存储技术主要用于信息备份与保护的应急措施中,它是非常有效的信息安全保护技术。这些技术主要有:自制冗余度:利用双硬盘自动备份每日的数据。磁盘镜像:称为热备份技术,在信息处理时,通过智能控制器和软件同时对两个物理驱动器进行信息的写入。磁盘双工:磁盘双工通过提供两个控制器供信息处理和成对的驱动器记录信息。,7.1 信息安全的基本概念,4信息安全技术(1)加强操作系统的安全保护用户的认证:通过口令和核心硬件系统赋予的特权对身份进行验证。存储器保护:拒绝非法用户非法访问存储器区域,加强I/O设备访问控制,限制过多的用户通过I/O设备进入信息和文件系统。操作系统开发时留下的隐蔽通道应及时封闭,对核心信息采用隔离措施。(2)数据库的安全保护加强数据库系统的功能:构架安全的数据库系统结构,确保逻辑结构机制的安全可靠;强化密码机制;严格鉴别身份和访问控制,加强数据库使用管理和运行维护等。(3)访问控制访问控制是限制合法进入系统用户的访问权限,主要包括:授权、确定存取权限和实施权限。主要技术有:目录表访问控制、访问控制表、访问控制矩阵等。(4)密码技术主要技术是通过某种变换算法将信息(明文)转化成别人看不懂的符号(密文),在需要时又可以通过反变换将密文转换成明文,前者称为加密,后者称为解密。密钥是指控制加密算法和解密算法中实现的关键信息。,7.1 信息安全的基本概念,1计算机网络安全技术采用五层网络系统安全体系结构:网络层安全性、系统安全性、用户安全性、应用程序安全性、数据安全性。网络层安全性:控制具有危险行为能力的的用户入网。系统安全性:防止病毒、黑客对网络的破坏和侵入。用户安全性:强有力的身份认证,确保用户的密码不被他人所破译。应用程序安全性:保证只有合法的用户才能够对特定的数据进行操作。数据安全性:机密数据是否处于机密状态及安全的空间。,7.1 信息安全的基本概念,2网络安全技术(1)网络加密技术 保密密钥法保密密钥法也叫对称密钥法,这类加密方法在加密和解密时使用同一把密钥,这个密钥只有发信人和收信人知道。公开密钥法公开密钥法也称为不对称加密。这类加密方法需要用到两个密钥:一个私人密钥和一个公开密钥。在准备传输数据时,发信人先用收信人的公开密钥对数据进行加密;再把加密后的数据发送给收信人;收信人在收到信件后要用自己的私人密钥对它进行解密。,7.1 信息安全的基本概念,数字签名“数字签名”是通过某种加密算法在一条地址消息的尾部添加一个字符串,而收件人可以根据这个字符串验明发件人身份的一种技术。数字签名的作用与手写签名相同,能惟一的确定签名人的身份,同时还能在签名后对数据内容是否又发生了变化进行验证。数字签名的基本工作过程分两部分:发送方工作;接收方工作。,7.1 信息安全的基本概念,需要发送方完成的工作:通过特殊的软件得到该发送信息的一个信息标记。用自己从某个颁证机构申请到的私人密钥加密这个标记。需要接收方完成的工作:求出接收到的内容的信息标记。用自己的公开密钥解密该内容的信息标记。如果两个标记相同,就可以认定自己收到的信息准确无误。,7.1 信息安全的基本概念,(2)防火墙技术防火墙是指建立在内外网络边界上的过滤封锁机制,防止未经授权的通信进出被保护的内部网络。防火墙技术可以分为IP过滤、线路过滤和应用层代理等三大类型。(3)Web网中的安全技术 安全套接字层(Secure Socket Layer,简记SSL):建立在TCP/IP协议之上的提供客户机和服务器双方网络应用通信的开放协议。它由SSL记录协议和SSL握手协议组成。SSL握手协议在SSL记录协议发送数据之前建立安全机制,包括认证、数据加密和数据完整性。实现通信双方之间认证、连接的保密性、数据完整性、数据源点认证等安全服务。安全HTTP(SHTTP)协议:是增强HTTP安全的一种新协议。,7.1 信息安全的基本概念,(4)虚拟专用网(VPN)虚拟专网(VPN)是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet联接而成的逻辑上的虚拟子网。VPN技术采用了鉴别、访问控制、保密性、完整性等措施,以防信息被泻露、篡改和复制。有两种VPN模式:直接模式和隧道模式。直接模式VPN使用IP和编址来建立对VPN上传输的数据的直接控制。对数据加密,采用基于用户身份的鉴别,而不是基于IP地址。隧道模式使用IP帧作为隧道发送分组。大多数VPN都运行在IP骨干网上,数据加密通常有3种方法:具有加密功能的防火墙、带有加密功能的路由器和单独的加密设备。(5)其他安全技术:身份验证技术、数字证书等。,7.2 计算机病毒,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的分类:文件型病毒(非常驻型病毒和常驻型病毒)、引导型病毒、网络型病毒。病毒的传播途径:主要通过软盘、光盘、网络来扩散。计算机病毒的特点:传染性、隐蔽性、潜伏性、破坏性。计算机病毒的危害:可分为破坏性病毒和干扰性病毒两类。计算机病毒防护:思想防护、管理防护、使用防护。常用杀毒软件:目前流行的查杀病毒软件:瑞星查杀毒软件、KV3000、金山毒霸、Norton、Scan、KILL等,7.3 计算机犯罪,1计算机犯罪:是指各种利用计算机程序及其处理装置进行犯罪或者将计算机信息作为直接侵害目标的犯罪的总称。,7.3 计算机犯罪,2常见的计算机犯罪类型:(1)非法入侵计算机信息系统。利用窃取口令等手段,渗入计算机系统,用以干扰、篡改、窃取或破坏。(2)利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动。(3)利用计算机传播反动和色情等有害信息。(4)知识产权的侵权:主要是针对电子出版物和计算机软件。(5)网上经济诈骗。(6)网上诽谤,个人隐私和权益遭受侵权。(7)利用网络进行暴力犯罪。(8)破坏计算机系统,如病毒危害等。,7.3 计算机犯罪,3计算机犯罪的特点:行为隐蔽、技术性强、远距离作案、作案迅速,发展趋势非常迅速,危害巨大,发生率的上升势头前所未有,且具有社会化、国际化的特点。4计算机犯罪的常用技术手段:(1)数据欺骗:非法篡改数据或输入数据。(2)特洛伊木马术:非法装入秘密指令或程序,由计算机实施犯罪活动。(3)香肠术:从金融信息系统中一点一点地窃取存款,如窃取各户头上的利息尾数,积少成多。,7.3 计算机犯罪,(4)逻辑炸弹:输入犯罪指令,以便在指定的时间或条件下抹除数据文件或破坏系统的功能。(5)陷阱术:利用计算机硬、软件的某些断点或接口插入犯罪指令或装置。(6)寄生术:用某种方式紧跟享有特权的用户打入系统或在系统中装入“寄生虫”。(7)超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能。(8)异步攻击:将犯罪指令掺杂在正常作业程序中,以获取数据文件。(9)废品利用:从废弃资料、磁盘、磁带中提取有用信息或进一步分析系统密码等。(10)伪造证件:伪造信用卡、磁卡、存折等。,7.4 计算机职业道德,1道德:是社会意识形态长期进化而形成的一种制约,是一定社会关系下,调整人与人之间以及人和社会之间的关系的行为规范总和。2计算机职业道德:是指在计算机行业及其应用领域所形成的社会意识形态和伦理关系下,调整人与人之间、人与知识产权之间、人与计算机之间、以及人和社会之间的关系的行为规范总和。,7.4 计算机职业道德,3计算机职业道德规范:美国计算机伦理协会总结、归纳了以下计算机伦理十戒。(1)不应该用计算机去伤害他人。(2)不应该影响他人的计算机工作。(3)不应该到他人的计算机里去窥探。(4)不应该用计算机去偷窃。(5)不应该用计算机去做假证明。(6)不应该复制或利用没有购买的软件。(7)不应该未经他人许可的情况下使用他人的计算机资源。(8)不应该剽窃他人的精神作品。(9)应该注意你正在编写的程序和你正在设计系统的社会效应。(10)应该始终注意,你在使用计算机是在进一步加强你对同胞的理解和尊敬。,7.5 软件知识产权,软件知识产权我国保护计算机软件知识产权的法律体系已经基本建成。1990年的中华人民共和国著作权法,是我国首次把计算机软件作为一种知识产权(著作权)列入法律保护的范畴。1991年的计算机软件保护条例,对保护计算机软件著作权人的权益,鼓励计算机软件的开发和流通,促进计算机应用事业的发展起到重要的作用。1994年的中华人民共和国计算机信息系统安全保护条例,首次针对计算机信息系统安全进行保护的法规。2002年的计算机软件著作权登记办法,软件著作权的申请、登记、公告等。,7.6 信息技术的发展趋势,信息技术的发展趋势计算机信息技术的发展,使计算机朝着巨型化、微型化、网络化、智能化和多功能化的方向发展,特别是网络经济模式的发展,将形成一个支撑社会发展,将改变社会成员的生活、思想、产品形式、市场结构、分配形式等,形成全新的社会形式。从几个信息应用的新趋势,感受信息技术的发展:1计算机支持的协同工作计算机支持的协同工作(Computer Supported Cooperative work,CSCW)是指在地域上分散的一些群体之间如何借助计算机及其网络技术支持,共同协调与协作来完成一项任务。它包括协同工作体系结构、群体协作方式和模型研究、支持群体工作的相关技术研究、应用系统的开发等部分。,7.6 信息技术的发展趋势,2电子商务电子商务(Electronic Commerce,EC)是一种运用信息技术的现代商业经营方法,可满足企业、商贸、消费者的需求,以达到降低成本、改进产品和服务质量、提高服务传递速度的目的。3远程教育远程教育(Distance Education,Distance Learning)不同于传统教学模式,它给人们提供开放的、协作的和竞争的学习空间。基于网络的远程教育具有时空无限性、教育信息共享性、学习过程交互性、学习模式多样性等特点。4远程医疗远程医疗(Telemedicine)也称远程医学,是指在计算机网络环境下开展的异地远程医疗活动。5虚拟现实技术虚拟现实是采用计算机技术生成一个逼真的视觉、听觉、触觉及味觉等的感观世界,用户可以直接用人的技能和智慧对这个生成的虚拟环境进行考察和操纵。虚拟现实是多媒体发展的更高境界。,

    注意事项

    本文(大学计算机文化基础.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开