- 1、本文档共20页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章信息安全和道德规范
信息安全与道德规范 3.1 信息安全 威胁信息安全的因素: 3.2计算机病毒及防治 计算机病毒的来源: 计算机感染病毒的症状? 常见计算机病毒的种类 计算机病毒的检测与防治 其他保障信息安全措施: 法律条文 简单的加密原理 蠕 虫 病 毒 防火墙 信息安全:保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。 主要是确保信息的: 完整性、必威体育官网网址性、可用性、可控性 Internet或其它通信设施 获取传输消息的内容 Alice Darth Bob 窃听 Internet或其它通信设施 Alice Darth Bob 仿佛来自B而事实上来自D的消息 假冒 Internet或其它通信设施 Alice Darth Bob 修改B发往A的消息 篡改 人为因素 自然因素: 政治、经济、军事等方面因素: 误操作 恶意攻击 缺乏安全意识 地震、火灾、设备使用寿命的限制等 国家间的“信息战” 计算机病毒、黑客、企业竞争 口令不当、共享资源、无备份 文件删除、磁盘格式化 定期数据备份 控制数据访问 数据加密 病毒防治 威严的法律 先进的技术 严格的管理 信息安全体系 计算机病毒是一种程序 特点: 寄生性 隐蔽性 潜伏性 破坏性 不可预见性 传染性 程序 出于某些政治、商业利益故意制造病毒 报复 一些程序员编制的破坏性程序 恶作剧 某些程序员开的“玩笑” 游戏程序 程序员特别是黑客们编制的游戏 传播途径: 存储设备 计算机网络 点对点通信系统和无线通信 计算机系统运行速度减慢 计算机系统不稳定(出现错误提示、异常死机、重启) 文件异常(文件长度、日期、数量、扩展名发生变化) 磁盘异常(容量大量被消耗) 网络异常(网络时断时续、网络连接指示灯不断闪烁、 自动连接陌生网站、自动打开网页) 其他(不识磁盘、鼠标自行移动等) 使用脚本语言编写,通过网页进行传播 感染OFFICE系列文档,驻留在Normal模板 窃取用户账号密码等信息、控制系统操作、进行文件操作 大量复制自身,在网络中快速传播,严重占用有限的网络资源,最终导致整个网络瘫痪 破坏方式 红色代码(Script.Redlof) 欢乐时光 脚本病毒 Script 梅丽莎 (Macro.Melissa) 宏病毒 Macro 网银大盗、QQ消息尾巴(Trojan.QQPSW.r ) 木马程序Trojan 冲击波、熊猫烧香、Auto病毒、震荡波 (Worm.Sasser.c ) 蠕虫病毒 Worm 具体病毒举例 种类 检测方法 常见反病毒软件: 手工检测 自动检测 最简单、快速、有效的方法是安装反病毒软件查杀病毒 国内:瑞星、金山毒霸、江民杀毒、360安全卫士 国外:卡巴斯基(Kaspersky)、诺顿(Norton )、 Symantec、McAfee、NOD32 安装防杀病毒软件,并及时更新; 操作系统和应用软件及时修补漏洞; 对外来存储介质和软件要进行严格的检查和杀毒 重要数据经常备份; 不运行来历不明的程序或软件,不打开来历不明的电子邮件(特别是附件); 网络环境中应安装防火墙 计算机病毒的防治措施:P50 不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要随便接收msn或者QQ上传送过来的不明文件等; 注意妥善保管自己的私人信息,如本人证件号码、账号、密码等,不向他人透露;尽量避免在网吧等公共场所使用网上电子商务服务。 加强口令的安全设置。用户不宜选身份证号码、出生日期、电话号码等作为密码,建议用字母、数字混合密码,尽量避免在不同系统使用同一密码。 3.3 知识产权与网络道德 在信息技术领域中,计算机及所有周边、通信设备等硬件的设计制造和计算机软件的原创成果都受到法律的保护。 在信息技术领域保护知识产权主要提倡使用正版软件。 2009年2月28日刑法第285条(第七次修正后) 第一款:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 第二款:违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。 第三款:提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。 LW LV VR HDVB 20 5 19 20 AB
文档评论(0)