第10章-第8章计算机网络基础及应用课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第10章-第8章计算机网络基础及应用课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 10 计算机网络 基础 应用 课件
- 资源描述:
-
1、第10章 信息安全信息安全 了解信息安全的基本概念,信息与网络安了解信息安全的基本概念,信息与网络安全技术。全技术。了解计算机犯罪的概念、类型和手段。了解计算机犯罪的概念、类型和手段。了解防火墙的概念和分类。了解防火墙的概念和分类。掌握计算机病毒的概念、分类、传播途径掌握计算机病毒的概念、分类、传播途径和防治方法。和防治方法。熟悉知识产权的基础知识和中国知识产权熟悉知识产权的基础知识和中国知识产权保护状况。保护状况。遵守计算机职业道德规范。遵守计算机职业道德规范。学习目标学习目标 目录目录10.1 10.1 信息系统安全信息系统安全 10.2 10.2 计算机病毒计算机病毒 10.3 10.3
2、 知识产权保护知识产权保护 10.4 10.4 计算机职业道德计算机职业道德 10.1.110.1.1 信息安全的基本概念信息安全的基本概念 信息和信息安全基本概念信息和信息安全基本概念 实体安全实体安全 运行安全运行安全 信息安全信息安全 人员安全人员安全 10.1 信息系统安全信息系统安全 计算机信息系统的不安全因素计算机信息系统的不安全因素 操作系统的脆弱性操作系统的脆弱性 计算机网络系统的脆弱性计算机网络系统的脆弱性 数据库管理系统的脆弱性数据库管理系统的脆弱性 信息处理环节的脆弱性信息处理环节的脆弱性 信息存储和传输的脆弱性信息存储和传输的脆弱性 安全管理的漏洞安全管理的漏洞 信息安
3、全技术和网络安全技术信息安全技术和网络安全技术 分析阶段:信息安全的需求分析、漏洞扫描分析阶段:信息安全的需求分析、漏洞扫描 保护阶段:防火墙、保护阶段:防火墙、VPNVPN、防病毒防病毒 检测阶段:入侵检测、授权、认证、数字签名检测阶段:入侵检测、授权、认证、数字签名 管理阶段:审计系统、访问控制管理阶段:审计系统、访问控制 恢复阶段:数据备份、系统恢复恢复阶段:数据备份、系统恢复 计算机犯罪的概念计算机犯罪的概念 广义上说任何运用计算机或网络作为广义上说任何运用计算机或网络作为作案工具,把计算机或网络作为对象的作案工具,把计算机或网络作为对象的犯罪都是计算机犯罪犯罪都是计算机犯罪.狭义的计
4、算机犯罪仅指行为人违反国狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。统正常运行且造成严重后果的行为。10.1.210.1.2 计算机犯罪计算机犯罪 计算机犯罪的类型计算机犯罪的类型 非法截获信息、窃取各种情报。非法截获信息、窃取各种
5、情报。复制与传播计算机病毒、黄色影像制复制与传播计算机病毒、黄色影像制品和精神垃圾。品和精神垃圾。利用计算机技术伪造篡改信息、进行利用计算机技术伪造篡改信息、进行诈骗及其他非法活动。诈骗及其他非法活动。知识产权的侵权:复制计算机软件和知识产权的侵权:复制计算机软件和电子出版物侵犯他人知识产权。电子出版物侵犯他人知识产权。网上诽谤或者以网络为媒体侵犯他人网上诽谤或者以网络为媒体侵犯他人隐私。隐私。借助于现代网络进行各种非法活动。借助于现代网络进行各种非法活动。计算机犯罪的手段计算机犯罪的手段 数据欺骗数据欺骗 特洛伊马术特洛伊马术 意大利香肠术意大利香肠术 逻辑炸弹逻辑炸弹 后门(活动天窗)后门
6、(活动天窗)陷阱术陷阱术 寄生术寄生术 超级冲杀超级冲杀 异步攻击异步攻击 电子嗅探器电子嗅探器SnifferSniffer拒绝服务攻击拒绝服务攻击(DoSDoS)和分布式和分布式拒绝服务攻击拒绝服务攻击(DDoSDDoS)缓冲区溢出缓冲区溢出 电子欺骗技术电子欺骗技术 废品利用废品利用 伪造证件伪造证件 口令破解程序口令破解程序 计算机病毒计算机病毒 寻找系统漏洞寻找系统漏洞 黑客及防范黑客及防范 技术层面技术层面 安装防火墙安装防火墙 系统漏洞打补丁系统漏洞打补丁 系统升级系统升级 合理的配置合理的配置 非技术层面非技术层面 思想上重视思想上重视 管理和制度上强化安全手段管理和制度上强化安
7、全手段 防火墙定义:设置在两个或多个网络防火墙定义:设置在两个或多个网络之间的安全阻隔,用于保证本地网络之间的安全阻隔,用于保证本地网络资源的安全,通常是包含软件部分和资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组硬件部分的一个系统或多个系统的组合。合。10.1.310.1.3 防火墙防火墙 防火墙功能防火墙功能可以限制未授权的用户进入内部网络,可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户过滤掉不安全的服务和非法用户防止入侵者接近网络防御设施防止入侵者接近网络防御设施限制内部用户访问特殊站点限制内部用户访问特殊站点 10.2.110.2.1 计算机病毒的概念
8、计算机病毒的概念 指编制或者在计算机程序中插入的破指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指机使用,并能自我复制的一组计算机指令或者程序代码。令或者程序代码。计算机病毒特征计算机病毒特征 传染性传染性 潜伏性潜伏性 隐蔽性(灵活性)隐蔽性(灵活性)触发性触发性 破坏性破坏性 不可预见性不可预见性 10.2 计算机病毒计算机病毒 10.2.210.2.2 计算机病毒的分类计算机病毒的分类 按计算机病毒的破坏程度分按计算机病毒的破坏程度分 良性病毒良性病毒 恶性病毒恶性病毒 按计算机病毒的寄生场所分按计算机
9、病毒的寄生场所分 引导型病毒引导型病毒 文件型病毒文件型病毒 脚本病毒脚本病毒 宏病毒宏病毒 几种常见的病毒几种常见的病毒 “特洛伊木马特洛伊木马”(Trojan Horse)蠕虫病毒蠕虫病毒 后门病毒后门病毒 复合型病毒复合型病毒 10.2.310.2.3计算机病毒的传播途径与危害计算机病毒的传播途径与危害 病毒的传播途径病毒的传播途径 磁盘磁盘软盘软盘硬盘硬盘优盘优盘光盘等光盘等 网络网络 有线方式上网有线方式上网无线方式上网无线方式上网 病毒的危害病毒的危害 计算机启动变慢,反应迟钝,出现蓝屏或死机。计算机启动变慢,反应迟钝,出现蓝屏或死机。系统运行时出现陌生的进程,占用系统运行时出现陌
展开阅读全文