第8章 信息系统安全与社会责任

第8章 信息系统安全与社会责任

ID:39750560

大小:2.27 MB

页数:40页

时间:2019-07-10

第8章  信息系统安全与社会责任_第1页
第8章  信息系统安全与社会责任_第2页
第8章  信息系统安全与社会责任_第3页
第8章  信息系统安全与社会责任_第4页
第8章  信息系统安全与社会责任_第5页
资源描述:

《第8章 信息系统安全与社会责任》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章  信息系统安全与社会责任1信息资源对国家的发展,对人们的工作和生活都至关重要,信息已经成为国民经济和社会发展的战略资源,信息安全问题也因此成为影响国家利益的重大问题。2学习内容(3个)8.1网络安全技术(重点)8.2网络知识产权8.3网络社会责任3教学目标:1、理解信息系统安全方面的基本概念。2、了解网络文化的特征,遵守网络用户行为规范。重难点:理解基本概念有些难度。4几道计算机等级考试一级模拟试题:1.Windows操作系统一贯强调的是易用性、集成性、兼容性,而对__考虑不足,导致Windows操作系统漏洞不断。2.

2、计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够__的一组计算机指令或者程序代码。3.列举出3个恶意软件具有的特征:__,__,__。4.列举出3个防止黑客攻击的策略:__,__,__。__是用于防止网络外部恶意攻击的一种安全防护设施,由软件或硬件设备构成。上述试题的答案就在本章第一节……58.1网络安全技术本节包括五个方面的内容:8.1.1信息系统中存在的安全问题8.1.2计算机病毒及防治8.1.3恶意软件及防治8.1.4黑客攻击的防治8.1.5防火墙技术6影响信息系统安全的因素

3、(3个):软件设计中存在的安全问题。操作系统设计中的漏洞。用户使用中存在的安全问题。以下分别介绍…………8.1.1信息系统中存在的安全问题72.软件设计中存在的安全问题由于程序设计的复杂性和编程方法的多样性,加上软件设计还是一门相当年轻的科学,因此很容易留下一些不容易被发现的安全漏洞,包括:操作系统设计中的漏洞程序设计违背最小授权原则网页中易被攻击的CGI程序RPC服务缓冲区溢出信任用户的任何输入缓冲区溢出以下以大家比较熟悉的漏洞①⑤为例进行介绍…………8操作系统设计中的漏洞Windows操作系统一贯强调的是易用性、集成性、兼

4、容性,而对系统安全性考虑不足,由于设计的原因导致Windows操作系统漏洞不断。信任用户的任何输入如果程序设计人员总是假设用户输入的数据是有效的,而且没有恶意,就会带来很大的安全问题,正所谓“防人之心不可无”。93.用户使用中存在的安全问题(3个)操作系统的缺省安装虽然简化了系统安装过程,但安装了很多的额外组件,这些额外组件有可能存在安全漏洞,增加了系统的安全风险。没有口令或使用弱口令的帐号没有备份或者备份不完整10目前,信息系统安全面临的威胁中,最广泛的是计算机病毒。那什么是计算机病毒呢?118.1.2计算机病毒及防治计算机

5、病毒指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。其特点:破坏性、传染性、潜伏性、隐蔽性、可触发性、不可预见性什么是计算机病毒?它有哪些特征呢?12常用的杀毒软件瑞星杀毒软件NortonAntiVirus软件Kaspersky杀毒软件13百度时间登陆百度搜索著名的计算机病毒有哪些?(将相关网页另存到“学号+姓名”文件夹中,类型选“网页,仅html”)14通过前面的学习,我们知道计算机病毒能够破坏数据,影响计算机的使用。随着互联网的飞速发展,又出现了一种程序,它

6、也会破坏数据,也会影响用户使用计算机,但程度比病毒要轻一些,这种讨人厌的程序是什么呢?……………………15恶意软件168.1.3恶意软件及防治中国互联网协会2006年11月公布的恶意软件定义为“恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒”。P258什么是恶意软件?它有什么特征?17一个被强制安装了众多恶意软件的IE浏览器如图所示:18强制安装难以卸载浏览器劫持广告弹出恶意收集用户信息恶意卸载恶意捆绑其他侵害用户软件安装、使用

7、和卸载知情权、选择权的恶意行为恶意软件具有的特征:19我们知道信息系统安全面临的最广泛的威胁是病毒,信息系统安全面临的最大威胁是什么呢?20黑客218.1.4黑客攻击的防治黑客源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。什么是黑客?22数据加密身份认证访问控制审计入侵检测其他安全防护措施3.防止黑客攻击的策略23登陆百度搜索史上著名的黑客有哪些?(将相关网页另存到“学号+姓名”文件夹中,类型选“网页,仅html”)百度时间24为了防止公司或组织内部的网络遭受来自外部网络的恶意攻击,采用防

8、火墙技术是一种有效的手段,那什么是防火墙呢?258.1.5防火墙技术防火墙是为了防止火灾蔓延而设置的防火障碍,网络系统中的防火墙的功能与此类似,它是用于防止网络外部恶意攻击的一种安全防护设施,由软件或硬件设备构成。什么是防火墙?26包过滤型防火墙代理型防火墙混合型防火墙。2.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。