信息安全与道德规范

信息安全与道德规范

ID:64695355

大小:2.61 MB

页数:20页

时间:2024-08-29

上传者:U-145848
信息安全与道德规范_第1页
信息安全与道德规范_第2页
信息安全与道德规范_第3页
信息安全与道德规范_第4页
信息安全与道德规范_第5页
信息安全与道德规范_第6页
信息安全与道德规范_第7页
信息安全与道德规范_第8页
信息安全与道德规范_第9页
信息安全与道德规范_第10页
资源描述:

《信息安全与道德规范》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

信息安全与道德规范 信息安全:保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。主要是确保信息的:3.1信息安全完整性、保密性、可用性、可控性Internet或其它通信设施获取传输消息的内容AliceDarthBob窃听Internet或其它通信设施AliceDarthBob仿佛来自B而事实上来自D的消息假冒Internet或其它通信设施AliceDarthBob修改B发往A的消息篡改 人为因素自然因素:政治、经济、军事等方面因素:误操作恶意攻击缺乏安全意识地震、火灾、设备使用寿命的限制等国家间的“信息战”计算机病毒、黑客、企业竞争口令不当、共享资源、无备份文件删除、磁盘格式化威胁信息安全的因素:定期数据备份控制数据访问数据加密病毒防治威严的法律先进的技术严格的管理信息安全体系 3.2计算机病毒及防治计算机病毒是一种程序特点:寄生性隐蔽性潜伏性破坏性不可预见性传染性程序 计算机病毒的来源:出于某些政治、商业利益故意制造病毒报复一些程序员编制的破坏性程序恶作剧某些程序员开的“玩笑”游戏程序程序员特别是黑客们编制的游戏传播途径:存储设备计算机网络点对点通信系统和无线通信 计算机系统运行速度减慢计算机系统不稳定(出现错误提示、异常死机、重启)文件异常(文件长度、日期、数量、扩展名发生变化)磁盘异常(容量大量被消耗)网络异常(网络时断时续、网络连接指示灯不断闪烁、自动连接陌生网站、自动打开网页)其他(不识磁盘、鼠标自行移动等)计算机感染病毒的症状? 常见计算机病毒的种类种类破坏方式具体病毒举例蠕虫病毒Worm大量复制自身,在网络中快速传播,严重占用有限的网络资源,最终导致整个网络瘫痪冲击波、熊猫烧香、Auto病毒、震荡波(Worm.Sasser.c)木马程序Trojan窃取用户账号密码等信息、控制系统操作、进行文件操作网银大盗、QQ消息尾巴(Trojan.QQPSW.r)宏病毒Macro感染OFFICE系列文档,驻留在Normal模板梅丽莎(Macro.Melissa)脚本病毒Script使用脚本语言编写,通过网页进行传播红色代码(Script.Redlof)欢乐时光 计算机病毒的检测与防治检测方法常见反病毒软件:手工检测自动检测最简单、快速、有效的方法是安装反病毒软件查杀病毒国内:瑞星、金山毒霸、江民杀毒、360安全卫士国外:卡巴斯基(Kaspersky)、诺顿(Norton)、Symantec、McAfee、NOD32 安装防杀病毒软件,并及时更新;操作系统和应用软件及时修补漏洞;对外来存储介质和软件要进行严格的检查和杀毒重要数据经常备份;不运行来历不明的程序或软件,不打开来历不明的电子邮件(特别是附件);网络环境中应安装防火墙计算机病毒的防治措施:P50 其他保障信息安全措施:不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要随便接收msn或者QQ上传送过来的不明文件等;注意妥善保管自己的私人信息,如本人证件号码、账号、密码等,不向他人透露;尽量避免在网吧等公共场所使用网上电子商务服务。加强口令的安全设置。用户不宜选身份证号码、出生日期、电话号码等作为密码,建议用字母、数字混合密码,尽量避免在不同系统使用同一密码。 3.3知识产权与网络道德在信息技术领域中,计算机及所有周边、通信设备等硬件的设计制造和计算机软件的原创成果都受到法律的保护。在信息技术领域保护知识产权主要提倡使用正版软件。 法律条文2009年2月28日刑法第285条(第七次修正后)第一款:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。第二款:违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。第三款:提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。 LWLVVRHDVB2051920ABC————>DEFXYZ————>ABC把每个字母向后移动三位凯撒密码:简单的加密原理 蠕虫病毒蠕虫病毒常见的传播方式有2种:1.利用系统漏洞传播2.利用电子邮件传播主要的破坏方式:大量复制自身,然后在网络中快速传播,严重占用有限的网络资源,最终导致整个网络瘫痪。 CRACK木马肉鸡后门木马是一类恶意程序,是一方给肉鸡留下的东西,可以做到远程控制的目的,木马还分不同的作用,有盗号专用的木马,有远程控制专用的木马。中了木马,或者留了后门,可以被远操控的机器。现在许多人把有WEBSHELL权限的机器也叫肉鸡。CRACKER分析下就是软件破解者的意思,许多共享软件就是我们的CRACKER来完成破解的,就是现在俗称的XX软件破解版。入侵后为方便我们下次进入肉鸡方便点所留下的东西,亲切的称为后门,现在好点的后门有REDMAIN等。黑客 1、硬件防火墙它是一种计算机设备,它设置在内部网络与外部网络之间,起一个隔离的作用,既可以阻止外部信息非法进入内部系统,也可以阻止内部人员非法访问外部系统。防火墙 Windows防火墙2、软件防火墙

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭