计算机安全-PowerPointPresentatio

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1.1©2006第8讲信息安全第8章信息安全•8.1网络安全•8.2计算机软件知识产权保护•8.3计算机病毒第八讲信息安全1.2©2006第8讲信息安全8.1网络安全•(1)黑客攻击•(2)防止黑客攻击的策略•(3)防火墙•(4)加密技术1.3©2006第8讲信息安全(1)黑客攻击•黑客〔hacker)是指通过网络非法入侵他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者。•黑客分为六种:解密者、恶作剧者、网络小偷、职业雇佣杀手、“网络大侠”和“国家特工”。•目前世界上推崇的信息系统防黑的策略是著名的防黑管理模型PDRR。P(Protection)是指做好自身的防黑保护;D(Detection)是防黑扫描、检测;第—个R(Response)指反应,即反应要及时;第二个R(Recovery)指恢复,如果万一被黑客攻击,就要想办法立即恢复。1.4©2006第8讲信息安全(2)防止黑客攻击的策略•防止黑客入侵的措施:•1加强对控制机房、网络服务器、线路和主机等实体的防范,除了做好环境的保卫工作外,还要对系统进行整体的动态监控。•2身份认证通过授权认证的方式来防止黑客和非法使用者进入网络,为特许用户提供符合身份的访问权限和控制权限。•3数据加密对信息系统的数据、文件、密码和控制信息加密,提高数据传输的可靠性。•4在网络中采用行之有效的防黑产品,如防火墙、防黑软件等。目的在于阻止无关用户闯入网络,以及不允许把本公司的有用信息传送给网外竞争对手等特殊人员。•5制定相关法律,以法治黑。1.5©2006第8讲信息安全(3)防火墙•防火墙是由硬件和软件组成的,是置于两个网络之间(比如,在Internet和ISP之间)执行访问——控制策略的系统。它在内部网与外部网之间设置屏障,以阻止外界对内部资源的非法访问,也可以防止内部对外部的不安全访问。•防火墙的类型可分为三种:包过滤防火墙、代理防火墙、双穴主机防火墙。Internet内部网络防火墙1.6©2006第8讲信息安全(4)加密技术•对称密码算法:对称密码算法也称为单密钥密码算法。对称加密体制的特征是加密与解密的密钥是一样的或可以导出的。•美国数据加密标准(DES)•高级加密标准(AES)•国际数据加密标准(IDEA)发送方接收方相同的密钥明文明文加密解密加密的信息1.7©2006第8讲信息安全非对称密码算法•在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。发送方接收方以公有密钥加密明文明文加密解密加密的信息以私有密钥解密1.8©2006第8讲信息安全8.2计算机软件知识产权保护•(1)我国对软件的有关法规•(2)计算机软件开发和使用中的版权问题1.9©2006第8讲信息安全(1)我国对软件的有关法规•1987年6月,通过《中华人民共和国技术合同法》。•1990年9月,通过《中华人民共和国著作权法》,该法首次规定计算机软件作为作品,其著作权及其相关权益受本法保护。•1991年5月,通过《中华人民共和国著作权法实施条例》。•1991年10月,实施《计算机软件保护条例》,该条例对软件著作权人的权益及侵权人的法律责任作了详细规定。•1992年5月,实施《计算机软件著作权登记》•1992年7月,我国加入“世界版权公约”。•1992年9月,颁布《实施国际著作权条约的规定入》该规定规定外国计算机程序作为文学作品保护。•1994年7月,实施“全国人民代表大会常务委员会关于惩治侵犯著作权的犯罪的决定”。•1997年10月,实施《中华人民共和因刑法》(修订),该刑法新增了计算机犯罪的罪名。•1998年3月,发个《计算机软件产品管理办法》,该办法明确国家对软件产品实行登记备案制度。•1991年10月1日开始实施《计算机软件保护条例》。•2002年1月1日开始实施新的《计算机软件保护条例》。1.10©2006第8讲信息安全(2)计算机软件开发和使用中的版权问题•我国1991年公布的软件保护条例明确规定以下8种情况属侵犯版权行为,要负法律责任:•(1)未经软件著作权人同意,发表其软件作品。•(2)将他人开发的软件当作自己的作品发表。•(3)未经合作者同意,将与他人合作开发的软件当作自己单独完成的作品发表。•(4)在他人开发的软件上署名或者涂改他人开发的软件上的署名。•(5)未经软件著作权人或者其合法受让者的同意,修改、翻译、注释其软件作品。•(6)未经软件著作权人或者其合法受让者的同意,复制或部分复制的软件作品。•(7)未经软件著作权人或者其合法受让者的同意,向公众发行、展示其软件的复制品。•(8)未经软件著作权人或者其合法受让者的同意,向任何第三方有其软件的许可使用或者转让事宜。1.11©2006第8讲信息安全8.3计算机病毒•(1)计算机病毒的概念•(2)计算机病毒产生的原因•(3)计算机病毒的特征•(4)计算机病毒的预防和清除1.12©2006第8讲信息安全(1)计算机病毒的概念•美国计算机安全专家FrederickCohen博士1987年在《计算机与安全》杂志上发表文章,将计算机病毒定义为:计算机病毒是—个能传染其它程序的程序,病毒是靠修改其它程序,并把自身的拷贝嵌入到其它程序而实现传染的。•计算机病毒是隐藏在计算机系统中,利用系统资源进行繁殖并生存.能够影响计算机系统的正常运行,并可通过系统资源共享的途径进行传染的程序。1.13©2006第8讲信息安全(2)计算机病毒产生的原因•开个玩笑,一个恶作剧。•产生于个别人的报复心理。•用于版权保护。•用于特殊目的。1.14©2006第8讲信息安全(3)计算机病毒的特征•传染性:传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的重要依据。•隐藏性:隐藏性是指计算机病毒进入系统后不易被发现,使之可以有更长的时间去实现计算机病毒的传染和破坏。•破坏性:计算机系统被计算机病毒感染后,一旦病毒发作条件满足时,就在计算机上表现出一定的症状。•触发性:计算机病毒一般是有控制条件的,当外界条件满足计算机病毒发作要求时,计算机病毒就开始传染或破坏。•潜伏性:计算机病毒的潜伏性是指计算机病毒具有依附其它媒体而寄生的能力。1.15©2006第8讲信息安全(4)计算机病毒的预防和清除•计算机病毒的预防。一般应注意以下几点•①安装实时监控的杀毒软件或防毒卡,定期更新病毒库。•②不要在微机上玩游戏,因为游戏软件是病毒的主要载体。•③及时升级杀毒软件,安装操作系统的补丁程序。•④不要随意打开来历不明的电子邮件及附件。•⑤不要随意打开陌生人传来的页面链接,谨防其中隐藏的木马病毒。•⑥安装防火墙工具,过滤不安全的站点访问。•⑦对重要数据进行备份。

1 / 15
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功