收藏 分销(赏)

信息安全与社会责任.pptx

上传人:人****来 文档编号:4837428 上传时间:2024-10-14 格式:PPTX 页数:17 大小:883.31KB 下载积分:8 金币
下载 相关 举报
信息安全与社会责任.pptx_第1页
第1页 / 共17页
信息安全与社会责任.pptx_第2页
第2页 / 共17页


点击查看更多>>
资源描述
5.15.15.25.25.35.35.45.4信息安全概论计算机病毒信息系统安全技术 社会责任、道德规范和法律法规 5.15.1本章内容本章内容本章内容本章内容信息安全的重要性信息安全的重要性信息安全的重要性信息安全的重要性 l信息安全是任何国家、政府、部门、行业都必须十分重视的问题。影响信息安全的因素影响信息安全的因素影响信息安全的因素影响信息安全的因素物理因素物理因素物理因素物理因素 管理因素管理因素管理因素管理因素系统因素系统因素 网络因素网络因素 危害信息系统实体的安全 软件为手段入侵系统进行破坏 缺乏严密的行政管理保密措施不强造成非法入侵等 5.2 5.2 计算机病毒计算机病毒计算机病毒计算机病毒指编制或者在计算机程序中插入的破 坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。定义计算机病毒的特征计算机病毒的特征计算机病毒的特征计算机病毒的特征 传染性计算机病毒最根本的特征隐蔽性时隐时现、变化无常潜伏性预先设计好发作可激发性通过外界刺激可使病毒程序激活破坏性系统资源受到损失数据遭到破坏变异性传播过程中自动改变形态计算机病毒的分类计算机病毒的分类计算机病毒的分类计算机病毒的分类 良性病毒恶性病毒磁盘引导区传染的病毒(引导型病毒)可执行程序传染的病毒(文件型病毒)复合型病毒宏病毒根据根据根据根据危害程度危害程度危害程度危害程度根据病毒根据病毒根据病毒根据病毒入侵途径入侵途径入侵途径入侵途径根据寄生方式根据寄生方式根据寄生方式根据寄生方式源码病毒入侵病毒操作系统病毒外壳病毒网络病毒和黑客网络病毒和黑客网络病毒和黑客网络病毒和黑客互联网上影响最大的病毒:蠕虫病毒蠕虫病毒以尽量多复制自身而得名,多以尽量多复制自身而得名,多感染电脑和占用系统、网络资源,造成感染电脑和占用系统、网络资源,造成PCPC和和服务器负荷过重而死机,并以使系统内数据服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。混乱为主要的破坏方式。木马病毒木马病毒是一种伪装潜伏的网络病毒,是一种伪装潜伏的网络病毒,大多不会直接对电脑产生危害,而是以控制大多不会直接对电脑产生危害,而是以控制为主。一般通过为主。一般通过E-MALLE-MALL和软件下载传播。和软件下载传播。计算机病毒的防治计算机病毒的防治计算机病毒的防治计算机病毒的防治 计算机病毒的传染渠道 123通过移动存储设备来传播通过网络传染点对点通信系统和无线通道传播 防范计算机病毒的措施防范计算机病毒的措施防范计算机病毒的措施防范计算机病毒的措施 计算机病毒的防治要从三方面来进行 防毒查毒解毒预防预防预防预防不用盗版或来历不明的磁盘。外来磁盘,一定要先不用盗版或来历不明的磁盘。外来磁盘,一定要先检查,确认安全后再使用检查,确认安全后再使用尽量不用软盘启动系统尽量不用软盘启动系统定期进行文件(程序及数据)的备份定期进行文件(程序及数据)的备份对所有不需写入数据的磁盘进行写保护对所有不需写入数据的磁盘进行写保护用常识进行判断:来历不明的邮件决不要打开用常识进行判断:来历不明的邮件决不要打开使用防火墙使用防火墙 安装防毒卡安装防毒卡 防毒防毒防毒防毒查毒查毒查毒查毒安装防毒软件,定期用杀毒软件检查安装防毒软件,定期用杀毒软件检查 查毒查毒查毒查毒1、杀毒软件能查到的病毒,不一定能杀掉;2、大部分杀毒软件是滞后于计算机病毒的;需要升级以提高查、杀病毒的能力解毒解毒解毒解毒根据不同类型病毒对感染对象的修改,根据不同类型病毒对感染对象的修改,并按照病毒的感染特性对感染对象所并按照病毒的感染特性对感染对象所进行的恢复进行的恢复 解毒解毒解毒解毒目前最常用、最有效的方法是采用杀病毒软件来杀灭病毒目前最常用、最有效的方法是采用杀病毒软件来杀灭病毒已成熟的流行的正版软件(金山毒霸、360、江民、卡巴斯基等)能杀灭一切病毒的万能软件是不存在的5.3 5.3 信息系统安全技术信息系统安全技术信息系统安全技术信息系统安全技术 数据加密密码技术的基本思想是伪装信息,伪装就是对数据实施一种可逆的数学变换。明文 伪装前的报文和数据密文 伪装后的报文和数据加密 把明文伪装的过程解密 去掉伪装恢复明文的过程加密算法 加密所采取的变换方法解密算法 与加密变换相逆变换的算法密钥 在加密和解密算法中所选用的参数现代加密技术现代加密技术现代加密技术现代加密技术 现代加密共同的特点是公开加密的算法,保密的是密钥。加密和解密使用相同密钥,并且密钥是保密的,不向外公布它有两个不同的密钥,一个公布于众,谁都可以使用的公开密钥(称为公钥),个只有解密人自己知道的私人密钥(称为私钥)对称密钥加密公开密钥加密技术(非对称密码加密技术)公开密钥加密技术的优点公开密钥加密技术的优点公开密钥加密技术的优点公开密钥加密技术的优点l用户可以把用于加密的密钥,公开地分发给任何需要的其他用户l公开密钥应用的范围不再局限于数据加密,还可以应用于身份鉴别、权限区分、数字签名等各种领域 l公开密钥加密技术能适应网络的开放性要求 缺点:算法复杂,加密数据的效率较低 防火墙技术防火墙技术防火墙技术防火墙技术 防火墙是一个实施访问控制策略的系统,它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(scurity gateway),从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网隔开的屏障。定义W/H/U/TThank You!Thank You!
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服