信息安全与计算机知识产权

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

大学计算机基础第9章信息安全与计算机知识产权大学计算机基础9.1信息安全概述9.2黑客与防火墙9.3计算机病毒9.4计算机知识产权与网络道德大学计算机基础9.1信息安全概述1.计算机安全的定义实体安全:计算机硬件系统及其附属设备的安全基础环节软件安全:防止软件的非法复制等数据安全:是计算机安全的核心运行安全:强调管理机构、制度和工作人员一切影响计算机安全的因素和保障计算机安全的措施都是计算机安全所研究的内容大学计算机基础2.计算机网络信息安全Internet所使用的TCP/IP协议是一个基于相互信任的环境下的协议体系,它IP层没有安全认证和保密机制(只基于IP地址进行数据包的寻址,无认证和保密)。因此,在传输层,TCP连接能被欺骗、截取、操纵。黑客攻击:网络的开放性使得远程攻击成为可能。大学计算机基础9.2黑客与防火墙1.什么是黑客?源于英文Hacker,最初是一个褒义词,原指热心于计算机技术、水平高超的电脑专家,尤其指程序设计人员。现在“黑客”已演变发展为计算机系统的“非法入侵者”的代名词,他们通过种种手段侵入他人计算机系统,窃取机密信息,或干扰网络传输协议使数据传输出现紊乱;或截获部分加密数据使用户端因数据丢失而无法恢复密文;或破译用户口令非法获取他人私有资源;或将一些有害信息放于网上传播,从而达到扰乱或破坏网络系统的目的大学计算机基础2.攻击计算机系统的主要手段获取口令:放置特洛伊木马程序:希腊人围攻特洛伊城用的木马计。木马程序被植入到用户的电脑后,会隨windows启动时悄悄地执行。当电脑连接到因特网上时,这个木马程序就会通知黑客,来报告本机的IP地址以及预先设定的端口。黑客在收到这些信息后,会利用这个潜伏在其中的程序,任意地修改你的计算机的参数、复制文件、窥视整个硬盘中的内容等,从而达到控制你的计算机的目的。大学计算机基础3.什么是防火墙?防火墙技术是近年发展起来的重要网络信息安全技术,是一种专门用于增强网络机构内部安全的特别服务系统。根据预设的安全策略,防火墙系统对所有流通的数据流和来访者进行检查,符合安全标准的予以放行,否则一律拒之门外。防火墙无需对网络中的每台设备进行保护,而是使内部网络与外部网络进行了有效的隔离,从而达到保障网络安全的目的。大学计算机基础4.防火墙的功能根据设定的安全规则,防火墙在保护内部网络安全的前提下,还必须保障内外网络通讯。防火墙的基本功能有:—过滤进/出网络的数据—强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。—记录通过防火墙的信息内容和活动;对网络存取和访问进行监控审计—防止内部信息的外泄大学计算机基础9.3计算机病毒1.计算机病毒的定义1994年2月18日,我国颁布的《中华人民共和国计算机信息系统安全保护条例》,第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的程序代码。”大学计算机基础2.计算机病毒的特点(1)传染性:如蠕虫(Worm)病毒(2)潜伏性:如特洛伊木马(Trojanhorse)病毒(3)破坏性:如CIH病毒(攻击主板上的ROMBIOS)(4)隐蔽性:如电子邮件病毒(5)清除不易性:特别是网络环境下(6)不可预见性:大学计算机基础3.计算机病毒的分类按寄生方式可分为引导型病毒、文件型病毒和混合型病毒。引导型病毒会去改写磁盘上的引导扇区的内容,再就是改写硬盘上的分区表(FAT)。如果用已感染病毒的软盘来启动的话,则会感染硬盘。文件型病毒主要以感染文件扩展名为.COM、.EXE等可执行程序为主。混合型病毒集引导型和文件型病毒特性于一体大学计算机基础计算机病毒的传播途径①存储设备包括软盘、硬盘、磁带机、光盘、优盘等。②下载Internet是个大舞台,也是那些病毒滋生的温床,③电子邮件近几年常出现的危害性比较大的病毒大多是通过E-Mai进行传播的。④其它部分病毒通过特殊的途径进行感染,比如固化在硬件中的病毒等等。大学计算机基础计算机病毒的防范1、加强管理2、从技术上防治3、及时安装系统补丁4、法律约束大学计算机基础计算机染毒的症状计算机感染病毒后比较常见的症状有:(1)机器无法正常启动。(2)运行速度变慢。(3)文件内容及长度改变。(4)系统空间变小。(5)死机现象增多以及系统出现异常动作。(6)外部设备工作异常。大学计算机基础互联网蠕虫(是一种通过网络传播的恶性病毒,主要特性是散播到网络上的其它计算机的内存里面,可以在短短的时间内蔓延到整个网络,使系统运行速度降低,以致最后堵塞系统,造成网络瘫痪!)冲击波(该病毒于2003年8月12日爆发。病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用winindow的安全漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃)典型的计算机病毒大学计算机基础4、振荡波“震荡波”病毒爆发于2004年初,该病毒会随机扫描计算机的IP地址,对存在有漏洞的计算机进行攻击,并直接引导这些电脑下载病毒文件并执行,该病毒还会在注册表中建立:avserve.exe=%windows%\avserve.exe的病毒键值进行自启动。因此整个传播和发作过程不需要人为干预。只要这些用户的电脑接入互联网并且没有安装补丁程序,就有可能被感染。“震荡波”病毒的发作特点,类似于“冲击波”病毒,那就是造成电脑反复重启。大学计算机基础9.4计算机知识产权与网络道德1、什么是知识产权?什么是知识产权?知识产权是一种无形产权,是指智力创造性劳动取得的成果,并且是由智力劳动者对其成果依法享有的一种权利。2、知识产权的特点知识产权的特点可归结为无形性、专有性、地域性、时间性。3、计算机软件受著作权保护4、软件著作权人享有的权利发表权;署名权;修改权;保护作品完整权;使用权和获得报酬权。大学计算机基础我国知识产权保护状况1967年在瑞典斯德哥尔摩成立了世界知识产权组织1980年我国正式加入该组织上世纪80年代以来,国家颁布实施了《中华人民共和国专利法》、《中华人民共和国商标法》等涵盖知识产权保护主要内容的法律法规。自1980年加入世界知识产权组织后,中国相继加入《保护工业产权巴黎公约》、《专利合作条约》等10多个国际公约、条约、协定或议定书。1990年9月,我国颁布了《中华人民共和国著作权法》,并于1991年6月1日开始实施,该法律明确计算机软件为保护对象。1991年6月,国务院正式颁布了我国《计算机软件保护条例》,并于1991年10月1日开始实施。2002年1月1日,新版《计算机软件保护条例》开始实施,旧版同时废止。大学计算机基础1、网络道德的现状2、网络道德教育的必要性3、网络用户行为规范①遵纪守法②讲究网络礼仪③遵守网络道德规范全国青少年网络文明公约如下:要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;网络道德

1 / 19
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功