信息安全与职业道德

信息安全与职业道德

ID:14651261

大小:99.00 KB

页数:9页

时间:2018-07-29

信息安全与职业道德_第1页
信息安全与职业道德_第2页
信息安全与职业道德_第3页
信息安全与职业道德_第4页
信息安全与职业道德_第5页
资源描述:

《信息安全与职业道德》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第8章信息安全与职业道德第33讲信息安全与职业道德(一)教学目标及基本要求:1、了解信息安全面临的威胁及防范策略2、掌握计算机病毒的基本知识和计算机病毒预防的措施3、初步掌握网络攻击的一般步骤和攻击的方法4、掌握数据加密技术的概念5、了解几种常见的密码算法。教学重点:计算机病毒及其防治,网络攻击的步骤和方法。1、教学难点:网络攻击的方法。1、教学内容:1、信息安全的定义2、信息安全面临的威胁及防范策略3、计算机病毒及防治4、网络攻击的步骤及攻击的方法5、加密技术6、典型的现代密码算法教学时间:1学时主要内容:8.1信息安全技术概述8.1.1信息安全的定义1.信息的保密性2.信息的完

2、整性3.信息的真实性8.1.2信息安全面临的威胁及防范策略计算机网络的快速发展与普及为信息的传播提供了便捷的途径,但同时也带来了很大的安全威胁。从本质上说,威胁信息安全的根源可分为两大类:信息系统的物理损坏和信息数据的破坏,前者主要指作为信息系统物质基础的计算机硬件损坏;而后者则指在计算机硬件系统完好的情况下,因为人们无意或恶意的操作而导致的信息泄密、信息错乱以及信息被删改等,本章所讲的信息安全主要指后一种意义。目前信息安全面临的威胁主要表现在以下几个方面。1.非授权访问非授权访问是指没有得到系统管理员的同意,擅自使用网络或计算机资源,如有意避开系统访问控制机制,对网络设备及资源进

3、行非正常使用,或擅自扩大权限,越权访问信息等。2.信息泄漏信息泄漏指一些敏感数据在有意或无意中被泄漏出去或丢失。常见的信息泄漏有:信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道窃取敏感信息等。3.破坏数据完整性破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。4.传播病毒计算机病毒的最主要传播方式就是通过计算机网络。下面我们就广大的个人计算机用户来说,如何在当前的网络环境中有效地保护好自己的重要信息提出一些安全策略。(1)操作系统的安全设置Ø做好对用户的管理Ø

4、及时安装操作系统的“补丁”Ø尽量关闭不需要的组件和服务程序(2)控制出入网络的数据(3)查杀计算机病毒安装防病毒软件,更新病毒信息,升级防病毒功能,全面查杀病毒。8.2计算机病毒及其防治8.2.1计算机病毒的基本知识1.计算机病毒的特征计算机病毒是指破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(1)传染性:传染性是计算机病毒最重要的一个特征,病毒程序一旦侵入计算机系统就通过自我复制迅速传播。(2)隐蔽性:计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,它通常总是想方设法隐藏自身,防止用户察觉。(3)潜伏性:计算机病毒具有依附于其它媒

5、体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染。(4)破坏性:任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由病毒的破坏性特征可将病毒分类为良性病毒与恶性病毒。良性病毒可能只显示些画面、出点音乐和无聊的语句,恶性病毒则有明确的目的,如破坏数据、删除文件、加密磁盘甚至格式化硬盘。(5)不可预见性:由于病毒的制作技术不断提高,从病毒的检测角度看,病毒具有不可预见性,病毒对反病毒软件来讲永远是超前的。(6)寄生性:是指病毒对其他文件或

6、系统进行一系列非法操作,使其带有这种病毒,并成为该病毒的一个新的传染源的过程。这是病毒最基本的特征。(7)触发性:是指病毒的发作一般都有一个触发条件,即一个条件控制。这个条件根据病毒编制者的设计可以是时间、特定程序的运行或程序的运行次数等。2.计算机病毒的演变第一代病毒可以认为在1986~1989年之间。这一期间出现的病毒称为传统病毒,是计算机病毒的萌芽和滋生期。由于当时计算机应用的软件少,并且大都是单机运行环境,因此病毒没有大量流行,病毒的种类也很有限,病毒的清除工作相对来说比较容易。这一阶段的计算机病毒具有如下特点。(1)病毒攻击目标比较单一,或者是传染磁盘引导扇区,或者是传染

7、可执行文件。(2)病毒传染目标以后特征比较明显,如可执行文件长度增加、文件建立日期发生变化等。(3)病毒不具备自我保护措施,容易被人们分析和解剖,从而编制出相应的杀毒软件。第二代病毒又称为“混合型病毒”,其产生的年限可以认为在1989~1991年之间,是计算机病毒由简单到复杂、由单纯走向成熟的阶段。计算机局域网开始应用并普及,许多单机软件开始转向网络环境,应用软件更加丰富。由于网络系统尚未有安全防护意识,给计算机病毒带来了第一次流行高峰。这一阶段的计算机病毒具有如下特

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。