信息安全与社会责任精.ppt
《信息安全与社会责任精.ppt》由会员分享,可在线阅读,更多相关《信息安全与社会责任精.ppt(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全与社会责任信息安全与社会责任第1页,本讲稿共30页本章简介了解电脑病毒与防治了解电脑病毒与防治了解网络安全策略了解网络安全策略了解认证技术了解认证技术防火墙简介防火墙简介了解计算机职业道德规范了解计算机职业道德规范了解加密技术了解加密技术第2页,本讲稿共30页9.1 电脑的病毒与防治电脑的病毒与防治 电脑病毒是编制或者在程序中插入的破坏电脑功能或数据,影响电脑使用,并能够自我复制的一组计算机指令或程序代码。这种程序的活动方式与生物学中病毒相似,所以人们称其为计算机病毒。第3页,本讲稿共30页9.1.1 电脑病毒1.病毒特性 传染性 程序之间、计算机之间,网络之间 潜伏性 潜伏期传染,时
2、机成熟发作 隐蔽性 传播时隐藏于程序中,不易察觉 破坏性 屏幕异常,速度变慢,系统瘫痪 顽固性 很难一次性根除,难以恢复。变异性:短时间内可以发展出多个变种。第4页,本讲稿共30页2.电脑病毒的分类l按寄生方式分类l 引导型病毒 l 文件型病毒 l 宏病毒 l Internet语言病毒 系统启动时它就会自动加系统启动时它就会自动加载到内存中,并常驻内存载到内存中,并常驻内存主要攻击目标为普通文件主要攻击目标为普通文件或可执行文件或可执行文件 第5页,本讲稿共30页2.电脑病毒的分类l按破坏程度分类l 良性病毒 l 恶性病毒 对屏幕产生干扰,或使电脑的对屏幕产生干扰,或使电脑的运行速度大大降低运
3、行速度大大降低 对磁盘信息、用户数据产生对磁盘信息、用户数据产生不同程度的破坏不同程度的破坏 第6页,本讲稿共30页 3.病毒传播媒介 1 存储介质 2 网络介质 4.电脑病毒的攻击方式 1 根据目标分类 2 根据破坏程度分类第7页,本讲稿共30页1.通过管理手段防治 1)备份重要软件或数据;2)对机房等公用环境应安装保护卡或保护软件;3)应及时打上最新的系统补丁;4)警惕未知电子邮件;5)对外来文件应先查毒后使用;6)定期对系统进行查毒,如系统出现异常应及时检测和清毒,不要带毒运行;7)安装防火墙软件;8)定期更新杀病毒软件版本等。9.1.2 电脑病毒的防治第8页,本讲稿共30页2.通过技术
4、手段防治 1)电脑病毒的预防 2)电脑病毒的检测 3)电脑病毒的清除 2)电脑病毒的防疫根据电脑病毒的特征根据电脑病毒的特征根据指定的程序或者数据是否根据指定的程序或者数据是否被改变被改变第9页,本讲稿共30页9.2 黑客入侵黑客入侵9.2.1 黑客 l黑客是指Hacker或Cracker。lHacker指技术上的行家,对任何操作系统的工作方式非常感兴趣,同时掌握操作系统和编程语言方面的高级知识。lCracker是指那些恶意的攻击者,他们强行闯入目标系统,干扰目标系统的完整性。第10页,本讲稿共30页9.2.2 黑客的历史黑客的历史可以追溯到20世纪五六十年代。60年代中期,起源于MIT的“黑
5、客文化”开始弥散到美国其他校园,逐渐向商业渗透。1975年,爱德华罗伯茨发明第一台微型电脑“牛郎星”。20世纪80年代初,计算机地下组织开始形成,出现了早期的计算机窃贼。第11页,本讲稿共30页9.2.3 黑客攻击技术黑客的攻击行为主要分为3个阶段:1)信息搜集阶段)信息搜集阶段l操作系统识别l端口扫描lSNMP协议协议 lTraceRouter程序程序lWhois协议协议 lDNS服务器服务器 lFinger协议协议 lPing程序程序 lShowmount 第12页,本讲稿共30页9.2.3 黑客攻击技术黑客的攻击行为主要分为3个阶段:2)系统安全漏洞扫描探测阶段)系统安全漏洞扫描探测阶段
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 社会 责任
限制150内