信息安全与职业道德-曲阜师范大学图书馆课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全与职业道德-曲阜师范大学图书馆课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 职业道德 曲阜 师范大学 图书馆 课件
- 资源描述:
-
1、曲阜师范大学信息素养大讲堂曲阜师范大学信息素养大讲堂你需要什么?曲阜师范大学信息素养大讲堂曲阜师范大学信息素养大讲堂网络的消极作用网络的消极作用1.1.网络欺网络欺诈诈2.2.沉迷网络游戏,影响身心健康沉迷网络游戏,影响身心健康3.3.黑客病毒肆虐黑客病毒肆虐4.4.隐私泄露隐私泄露5.5.网络犯罪网络犯罪6.6.盗取秘密信息盗取秘密信息。曲阜师范大学信息素养大讲堂网络是一把双刃剑,它有利又有弊。网络是一把双刃剑,它有利又有弊。网络网络:信息安全的重要性信息安全的重要性 保护个人隐私;保证资源有序共享;保障社会和谐有序运行;确保国家政治安全、军事安全和经济安全;促进人类文明深入持久发展 。本讲
2、要点:1.信息安全概述2.计算机病毒及网络黑客3.防范网络欺诈与文明上网4.信息伦理及知识产权1 信息安全信息安全 信息安全是指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。信息安全技术信息安全技术v 一切影响计算机网络安全的因素和保障计算机网络安全的措施都是计算机网络安全技术的研究内容。v 四种关键的信息安全技术:加密技术、认证技术、访问控制、防火墙技术。密码技术是信息安全的核心技术 密码技术包含两方面密切相关的内容,即加密和解密。加密就是研究、编写密码系统,把数据和信息转换为不可识别的密文的过程。解密就是
3、研究密码系统的加密途径,恢复数据和信息本来面目的过程。加密和解密过程共同组成了加密系统。A.A.加密技术加密技术曲阜师范大学信息素养大讲堂加密技术(1)相关术语:密码:密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图像的特种符号。明文:未加密的消息称为明文。密文:被加密的消息称为密文。加密:用某种方法伪装信息以隐藏它的内容的过程,即把明文变为密文的过程称为加密。解密:把密文转变为明文的过程称为解密。曲阜师范大学信息素养大讲堂加密技术(2)加解密过程示意图(凯撒密码)E(K)=(K+3)mod 26 A-D,B-E,C-F,D-G,.X-A,Y-B,Z-COmnia Gallia est di
4、visa in Partes tresRPQLD JDOOLD HVW GLYLVD LQ SDUWHV WUHV明文密文加密解密B.认证技术认证技术 认证就是对于证据的辨认、核实、鉴别,以建立某种信任关系。在通信中,认证技术涉及两个方面:一方面提供证据或标识,另一方面对这些证据或标识的有效性加以辨认、核实、鉴别。(1)数字签名。(2)身份验证。C.访问控制技术访问控制技术 访问控制是对信息系统资源的访问范围以及方式进行限制的策略。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术:入网访问控制 网络权限控制 目录级安全控制 属性安全控制 服务器安全控制D.防火墙技术防火墙技术n“防火墙
5、”是指设置在可信任的内部网和不可信任的公众访问网之间的一道屏障,使一个网络不受另一个网络的攻击,实质上是一种隔离技术。n 防火墙有以下一些功能。(1)作为网络安全的屏障(2)强化网络安全策略(3)对网络存取和访问进行监控审计(4)远程管理(5)防止攻击性故障蔓延和内部信息的泄露(6)MAC与IP地址的绑定(7)流量控制(带宽管理)和统计分析、流量计费2.计算机病毒及其防范计算机病毒及其防范 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。计算机病毒的传播主要通过文件复制、文件传送等方式进行,文件复制与文件传送
6、需要传输媒介,而计算机病毒的主要传播媒介就是优盘、硬盘、光盘和网络。计算机病毒及其防范计算机病毒及其防范计算机病毒具有以下几个主要特点:(1)破坏性(2)传染性(3)潜伏性(4)隐蔽性(5)不可预见性曲阜师范大学信息素养大讲堂病毒预防(1)保证硬盘无病毒的情况下,尽量用硬盘引导系统。不要使用来历不明的磁盘或光盘。以RTF格式作为交换文档文件。如果打开的文件中含有宏,在无法确定来源可靠的情况下,不要轻易打开。不要打开来历不明的电子邮件。浏览网页(特别是个人网页)时要谨慎。当浏览器出现“是否要下载ActiveX控件或Java脚本”警告通知框,为安全起见,不要轻易下载。曲阜师范大学信息素养大讲堂病毒
7、预防(2)从Internet上下载软件时,要从正规的网站上下载,并确保无毒后才安装运行。了解和掌握计算机病毒发作的时间或条件,并事先采取措施。随时关注计算机报刊或其他媒体发布的最新病毒信息及其防治方法。一旦发现网络病毒,立即断开网络,采取措施,避免扩散。安装杀毒软件,开启实时监控功能,随时监控病毒的侵入。定期使用杀毒软件进行杀毒,并定时升级病毒库。曲阜师范大学信息素养大讲堂病毒检测(人工判断)计算机启动变慢,反应迟钝,出现蓝屏或死机。开机后出现陌生的声音、画面或提示信息。程序的载入时间变长。可执行文件的大小改变。磁盘访问时间变长。没有存取磁盘,但磁盘指示灯却一直亮着。系统的内存或硬盘的容量突然
8、大幅减少。文件神秘消失。文件名称、扩展名、日期、属性等被更改。打印出现问题。网络黑客及其防范网络黑客及其防范 黑客(hacker),源于英语动词hack。黑客侵入计算机系统的基本技巧:“破解口令”、“开天窗”、“走后门”、安放“特洛伊木马”等。网络黑客的攻击方式网络黑客的攻击方式(1)获取口令(2)放置特洛伊木马程序(3)WWW的欺骗技术(4)电子邮件攻击(5)通过一个节点来攻击其他节点(6)网络监听(7)寻找系统漏洞(8)利用账号进行攻击(9)偷取特权网络黑客的防范网络黑客的防范(1)屏蔽可疑IP地址。(2)过滤信息包。(3)修改系统协议。(4)经常升级系统版本。(5)及时备份重要数据。(6
展开阅读全文