书签 分享 收藏 举报 版权申诉 / 24
上传文档赚钱

类型第10章-第8章计算机网络基础及应用课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4235187
  • 上传时间:2022-11-22
  • 格式:PPT
  • 页数:24
  • 大小:100.31KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《第10章-第8章计算机网络基础及应用课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    10 计算机网络 基础 应用 课件
    资源描述:

    1、第10章 信息安全信息安全 了解信息安全的基本概念,信息与网络安了解信息安全的基本概念,信息与网络安全技术。全技术。了解计算机犯罪的概念、类型和手段。了解计算机犯罪的概念、类型和手段。了解防火墙的概念和分类。了解防火墙的概念和分类。掌握计算机病毒的概念、分类、传播途径掌握计算机病毒的概念、分类、传播途径和防治方法。和防治方法。熟悉知识产权的基础知识和中国知识产权熟悉知识产权的基础知识和中国知识产权保护状况。保护状况。遵守计算机职业道德规范。遵守计算机职业道德规范。学习目标学习目标 目录目录10.1 10.1 信息系统安全信息系统安全 10.2 10.2 计算机病毒计算机病毒 10.3 10.3

    2、 知识产权保护知识产权保护 10.4 10.4 计算机职业道德计算机职业道德 10.1.110.1.1 信息安全的基本概念信息安全的基本概念 信息和信息安全基本概念信息和信息安全基本概念 实体安全实体安全 运行安全运行安全 信息安全信息安全 人员安全人员安全 10.1 信息系统安全信息系统安全 计算机信息系统的不安全因素计算机信息系统的不安全因素 操作系统的脆弱性操作系统的脆弱性 计算机网络系统的脆弱性计算机网络系统的脆弱性 数据库管理系统的脆弱性数据库管理系统的脆弱性 信息处理环节的脆弱性信息处理环节的脆弱性 信息存储和传输的脆弱性信息存储和传输的脆弱性 安全管理的漏洞安全管理的漏洞 信息安

    3、全技术和网络安全技术信息安全技术和网络安全技术 分析阶段:信息安全的需求分析、漏洞扫描分析阶段:信息安全的需求分析、漏洞扫描 保护阶段:防火墙、保护阶段:防火墙、VPNVPN、防病毒防病毒 检测阶段:入侵检测、授权、认证、数字签名检测阶段:入侵检测、授权、认证、数字签名 管理阶段:审计系统、访问控制管理阶段:审计系统、访问控制 恢复阶段:数据备份、系统恢复恢复阶段:数据备份、系统恢复 计算机犯罪的概念计算机犯罪的概念 广义上说任何运用计算机或网络作为广义上说任何运用计算机或网络作为作案工具,把计算机或网络作为对象的作案工具,把计算机或网络作为对象的犯罪都是计算机犯罪犯罪都是计算机犯罪.狭义的计

    4、算机犯罪仅指行为人违反国狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。统正常运行且造成严重后果的行为。10.1.210.1.2 计算机犯罪计算机犯罪 计算机犯罪的类型计算机犯罪的类型 非法截获信息、窃取各种情报。非法截获信息、窃取各种

    5、情报。复制与传播计算机病毒、黄色影像制复制与传播计算机病毒、黄色影像制品和精神垃圾。品和精神垃圾。利用计算机技术伪造篡改信息、进行利用计算机技术伪造篡改信息、进行诈骗及其他非法活动。诈骗及其他非法活动。知识产权的侵权:复制计算机软件和知识产权的侵权:复制计算机软件和电子出版物侵犯他人知识产权。电子出版物侵犯他人知识产权。网上诽谤或者以网络为媒体侵犯他人网上诽谤或者以网络为媒体侵犯他人隐私。隐私。借助于现代网络进行各种非法活动。借助于现代网络进行各种非法活动。计算机犯罪的手段计算机犯罪的手段 数据欺骗数据欺骗 特洛伊马术特洛伊马术 意大利香肠术意大利香肠术 逻辑炸弹逻辑炸弹 后门(活动天窗)后门

    6、(活动天窗)陷阱术陷阱术 寄生术寄生术 超级冲杀超级冲杀 异步攻击异步攻击 电子嗅探器电子嗅探器SnifferSniffer拒绝服务攻击拒绝服务攻击(DoSDoS)和分布式和分布式拒绝服务攻击拒绝服务攻击(DDoSDDoS)缓冲区溢出缓冲区溢出 电子欺骗技术电子欺骗技术 废品利用废品利用 伪造证件伪造证件 口令破解程序口令破解程序 计算机病毒计算机病毒 寻找系统漏洞寻找系统漏洞 黑客及防范黑客及防范 技术层面技术层面 安装防火墙安装防火墙 系统漏洞打补丁系统漏洞打补丁 系统升级系统升级 合理的配置合理的配置 非技术层面非技术层面 思想上重视思想上重视 管理和制度上强化安全手段管理和制度上强化安

    7、全手段 防火墙定义:设置在两个或多个网络防火墙定义:设置在两个或多个网络之间的安全阻隔,用于保证本地网络之间的安全阻隔,用于保证本地网络资源的安全,通常是包含软件部分和资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组硬件部分的一个系统或多个系统的组合。合。10.1.310.1.3 防火墙防火墙 防火墙功能防火墙功能可以限制未授权的用户进入内部网络,可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户过滤掉不安全的服务和非法用户防止入侵者接近网络防御设施防止入侵者接近网络防御设施限制内部用户访问特殊站点限制内部用户访问特殊站点 10.2.110.2.1 计算机病毒的概念

    8、计算机病毒的概念 指编制或者在计算机程序中插入的破指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指机使用,并能自我复制的一组计算机指令或者程序代码。令或者程序代码。计算机病毒特征计算机病毒特征 传染性传染性 潜伏性潜伏性 隐蔽性(灵活性)隐蔽性(灵活性)触发性触发性 破坏性破坏性 不可预见性不可预见性 10.2 计算机病毒计算机病毒 10.2.210.2.2 计算机病毒的分类计算机病毒的分类 按计算机病毒的破坏程度分按计算机病毒的破坏程度分 良性病毒良性病毒 恶性病毒恶性病毒 按计算机病毒的寄生场所分按计算机

    9、病毒的寄生场所分 引导型病毒引导型病毒 文件型病毒文件型病毒 脚本病毒脚本病毒 宏病毒宏病毒 几种常见的病毒几种常见的病毒 “特洛伊木马特洛伊木马”(Trojan Horse)蠕虫病毒蠕虫病毒 后门病毒后门病毒 复合型病毒复合型病毒 10.2.310.2.3计算机病毒的传播途径与危害计算机病毒的传播途径与危害 病毒的传播途径病毒的传播途径 磁盘磁盘软盘软盘硬盘硬盘优盘优盘光盘等光盘等 网络网络 有线方式上网有线方式上网无线方式上网无线方式上网 病毒的危害病毒的危害 计算机启动变慢,反应迟钝,出现蓝屏或死机。计算机启动变慢,反应迟钝,出现蓝屏或死机。系统运行时出现陌生的进程,占用系统运行时出现陌

    10、生的进程,占用CPUCPU和内存。和内存。不断重新启动。不断重新启动。开机后出现陌生的声音、画面或提示信息。开机后出现陌生的声音、画面或提示信息。系统运行过程中间歇性地弹出对话框。系统运行过程中间歇性地弹出对话框。WindowsWindows系统配置自动被更改。比如改变屏保显示的文字、时间和日期系统配置自动被更改。比如改变屏保显示的文字、时间和日期等。等。某些文件无法打开,可能是可执行文件,也可能是文档。某些文件无法打开,可能是可执行文件,也可能是文档。程序的载入时间变长。程序的载入时间变长。可执行文件的大小改变。可执行文件的大小改变。读取或保存相同长度的文件的速度变慢。读取或保存相同长度的文

    11、件的速度变慢。没有存取磁盘,但磁盘指示灯却一直亮着。没有存取磁盘,但磁盘指示灯却一直亮着。系统的内存或硬盘的容量突然大幅减少。系统的内存或硬盘的容量突然大幅减少。文件消失或者增加,文件名称、扩展名、日期、属性等被更改。文件消失或者增加,文件名称、扩展名、日期、属性等被更改。外部设备工作异常,不能打印或者打印出特殊字符。外部设备工作异常,不能打印或者打印出特殊字符。网络连接出错。网络连接出错。10.2.410.2.4 计算机病毒的预防计算机病毒的预防 保证硬盘无病毒的情况下,尽量用硬盘保证硬盘无病毒的情况下,尽量用硬盘引导系统。引导系统。不要使用来历不明的磁盘或光盘。不要使用来历不明的磁盘或光盘

    12、。在确保安全的前提下开启在确保安全的前提下开启OfficeOffice文档的文档的“宏宏”功能。功能。使用复杂的密码。使用复杂的密码。关闭或删除系统中不需要的服务。关闭或删除系统中不需要的服务。不要打开来历不明的电子邮件。不要打开来历不明的电子邮件。浏览网页时要谨慎,不上一些不太了解浏览网页时要谨慎,不上一些不太了解的网站,不要执行从的网站,不要执行从InternetInternet下载后未下载后未经杀毒处理的软件等。经杀毒处理的软件等。将重要的数据文件及时备份到移动存储设将重要的数据文件及时备份到移动存储设备上。备上。从从InternetInternet上下载软件时,要从正规的网上下载软件时

    13、,要从正规的网站上下载,并确保无毒后才安装运行。站上下载,并确保无毒后才安装运行。了解和掌握计算机病毒发作的时间或条件。了解和掌握计算机病毒发作的时间或条件。迅速隔离受感染的计算机。迅速隔离受感染的计算机。随时关注计算机报刊或其他媒体发布的最随时关注计算机报刊或其他媒体发布的最新恶性病毒信息及其防治方法。新恶性病毒信息及其防治方法。了解一些病毒知识和进程知识。了解一些病毒知识和进程知识。安装杀毒软件,开启所有的实时监控功能,安装杀毒软件,开启所有的实时监控功能,随时监控病毒的侵入,并定时升级病毒库,随时监控病毒的侵入,并定时升级病毒库,定期使用杀毒软件进行杀毒。定期使用杀毒软件进行杀毒。经常升

    14、级安全补丁。经常升级安全补丁。10.3.110.3.1 知识产权知识产权 知识产权基础知识知识产权基础知识 知识产权(知识产权(Intellectual PropertyIntellectual Property)是一是一种无形的财产权,是指公民、法人或者其他种无形的财产权,是指公民、法人或者其他组织在科学技术方面或文化艺术方面,对创组织在科学技术方面或文化艺术方面,对创造性的劳动所完成的智力成果依法享有的专造性的劳动所完成的智力成果依法享有的专有权利。有权利。知识产权包括工业产权和版权(在我国称为知识产权包括工业产权和版权(在我国称为著作权)两部分。工业产权包括专利、商标、著作权)两部分。工

    15、业产权包括专利、商标、服务标志、厂商名称、原产地名称、制止不服务标志、厂商名称、原产地名称、制止不正当竞争等。正当竞争等。10.3 知识产权保护知识产权保护 知识产权特点知识产权特点 独占性或垄断性独占性或垄断性 地域性地域性 时间性时间性 中国知识产权保护状况中国知识产权保护状况 国家版权局和商务部联合发文,要求电脑生国家版权局和商务部联合发文,要求电脑生产厂商在产品出厂前就要预装正版的操作系产厂商在产品出厂前就要预装正版的操作系统。统。大型企业软件正版化工作方案,该工作方案大型企业软件正版化工作方案,该工作方案要求在中国境内的大型企业在一定的时期内要求在中国境内的大型企业在一定的时期内使用

    16、的软件一律都正版化。使用的软件一律都正版化。10.3.210.3.2 软件知识产权软件知识产权 计算机知识产权是指公民或法人对自己计算机知识产权是指公民或法人对自己在计算机软件开发过程中创造出来的智在计算机软件开发过程中创造出来的智力成果所享有的专有权利。力成果所享有的专有权利。发表权。即决定作品是否公之于众的权利。发表权。即决定作品是否公之于众的权利。署名权。即表明作者身份在作品上署名的权署名权。即表明作者身份在作品上署名的权利。利。修改权。即修改或者授权他人修改作品的权修改权。即修改或者授权他人修改作品的权利。利。保护作品完整权。即保护作品不受歪曲篡改保护作品完整权。即保护作品不受歪曲篡改

    17、的权利。的权利。使用权和获得报酬权。使用权和获得报酬权。10.4.110.4.1 职业道德的基本范畴职业道德的基本范畴10.4.210.4.2 信息使用的道德规范信息使用的道德规范(1 1)不应该用计算机去伤害他人。)不应该用计算机去伤害他人。(2 2)不应该影响他人的计算机工作。)不应该影响他人的计算机工作。(3 3)不应该到他人的计算机里去窥探。)不应该到他人的计算机里去窥探。(4 4)不应该用计算机去偷窃。)不应该用计算机去偷窃。(5 5)不应该用计算机去做假证明。)不应该用计算机去做假证明。(6 6)不应该复制或利用没有购买的软件。)不应该复制或利用没有购买的软件。(7 7)不应该未经

    18、他人许可的情况下使用他人的计算机资源。)不应该未经他人许可的情况下使用他人的计算机资源。(8 8)不应该剽窃他人的精神作品。)不应该剽窃他人的精神作品。(9 9)应该注意你正在编写的程序和你正在设计系统的社会)应该注意你正在编写的程序和你正在设计系统的社会效应。效应。(1010)应该始终注意,你在使用计算机是在进一步加强你对)应该始终注意,你在使用计算机是在进一步加强你对同胞的理解和尊敬。同胞的理解和尊敬。10.4 计算机职业道德计算机职业道德 10.4.310.4.3 网络道德网络道德 A.不能给他人发送垃圾邮件。不能给他人发送垃圾邮件。B.不传输任何非法的、骚扰性的、中不传输任何非法的、骚扰性的、中伤他人的、辱骂性的、恐吓性的、伤他人的、辱骂性的、恐吓性的、伤害性的、庸俗的,淫秽的信息资伤害性的、庸俗的,淫秽的信息资料。料。C.不能传输任何教唆他人犯罪的资料。不能传输任何教唆他人犯罪的资料。D.不能传输道德规范不允许的资料不能传输道德规范不允许的资料E.不能传输任何不符合地方、国家和不能传输任何不符合地方、国家和国际法律的资料。国际法律的资料。F.不得未经许可而非法进入其它电脑不得未经许可而非法进入其它电脑系统。系统。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:第10章-第8章计算机网络基础及应用课件.ppt
    链接地址:https://www.163wenku.com/p-4235187.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库