1、12/1/20221第第1111章章 信息安全和职业道德信息安全和职业道德 11.1 11.1 信息系统安全信息系统安全 11.2 11.2 计算机病毒计算机病毒 11.3 11.3 网络社会责任与计算机道德网络社会责任与计算机道德 11.4 11.4 软件知识产权软件知识产权 大学计算机基础大学计算机基础嘉兴学院计算机公共课教研组第第11 11章章 信息安全与职业道德信息安全与职业道德12/1/2022211.1.1 11.1.1 信息安全的基本概念信息安全的基本概念 11.1.2 11.1.2 信息安全面临的威胁信息安全面临的威胁 11.1.3 11.1.3 网络加密技术网络加密技术11.
2、1.4 11.1.4 黑客及防御策略黑客及防御策略11.1.5 11.1.5 防火墙技术防火墙技术 12/1/2022311.1.1 11.1.1 信息安全的基本概念信息安全的基本概念 u计算机信息系统的概念计算机信息系统的概念 计算机信息系统是指由计算机及其相关的配套的设备、计算机信息系统是指由计算机及其相关的配套的设备、设施(含网络)构成的,按一定的应用目标和规则对信息进行设施(含网络)构成的,按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。采集、加工、存储、传输、检索等处理的人机系统。u计算机信息系统安全计算机信息系统安全 计算机信息系统安全包括实体安全、信
3、息安全、运行安计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等几个部分。全和人员安全等几个部分。12/1/2022411.1.2 11.1.2 信息安全面临的威胁信息安全面临的威胁 u计算机信息系统面临的威胁计算机信息系统面临的威胁 u 自然灾害构成的威胁自然灾害构成的威胁u 人为或偶然事故构成的威胁人为或偶然事故构成的威胁 u 计算机犯罪造成的威胁计算机犯罪造成的威胁 u 计算机病毒对计算机信息系统构成的威胁计算机病毒对计算机信息系统构成的威胁u 信息战的严重威胁信息战的严重威胁 u计算机信息系统受到的攻击计算机信息系统受到的攻击u 冒充冒充u 篡改篡改 12/1/202251
4、1.1.2 11.1.2 信息安全面临的威胁信息安全面临的威胁 u 服务拒绝服务拒绝u 内部攻击内部攻击 u 外部攻击外部攻击 u 特洛伊木马特洛伊木马 u信息系统安全的对策信息系统安全的对策 u 最小特权最小特权 u 纵深防御纵深防御 u 阻塞点阻塞点u 监测监测/消除最薄弱链接消除最薄弱链接 u 失效保护失效保护 12/1/2022611.1.2 11.1.2 信息安全面临的威胁信息安全面临的威胁 u 普通参与普通参与 u 防御多样化防御多样化 u 简单化简单化 u 选择先进的网络安全技术选择先进的网络安全技术 12/1/2022711.1.3 11.1.3 网络加密技术网络加密技术1.1
5、.对称密钥加密对称密钥加密 对称密钥加密也叫秘密或专用密钥加密对称密钥加密也叫秘密或专用密钥加密(Secret Key EncryptionSecret Key Encryption),即发送和接收数据的),即发送和接收数据的双方必须使用相同的、对称的密钥对明文进行加密双方必须使用相同的、对称的密钥对明文进行加密和解密运算。因为加解密密钥相同,需要通信的双和解密运算。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。机密性
6、和完整性。12/1/2022811.1.3 11.1.3 网络加密技术网络加密技术2 2非对称密钥加密非对称密钥加密 主要指每个人都有一对唯一对应的密钥:公开主要指每个人都有一对唯一对应的密钥:公开密钥和私有密钥。公钥对外公开,私钥由个人秘密密钥和私有密钥。公钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,就只能用另一把密保存;用其中一把密钥来加密,就只能用另一把密钥来解密。在准备传送数据时,发信人可以公开其钥来解密。在准备传送数据时,发信人可以公开其公钥,而保留其私钥;收信人可以用发信人的公钥公钥,而保留其私钥;收信人可以用发信人的公钥对发送的信息进行加密,安全地传送到发信人,然对发送
7、的信息进行加密,安全地传送到发信人,然后由发信人自己的私钥进行解密。公开密钥加密技后由发信人自己的私钥进行解密。公开密钥加密技术解决了密钥的发布和管理问题,适合开放系统。术解决了密钥的发布和管理问题,适合开放系统。12/1/2022911.1.3 11.1.3 网络加密技术网络加密技术3 3数字签名数字签名 数字签名就是通过某种密码运算生成一系列符号及数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章。代码组成电子密码进行签名,来代替书写签名或印章。它采用了规范化的程序和科学化的方法,用于鉴定签名它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以
8、及对一项电子数据内容的认可。它还能验证人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。件的完整性、真实性和不可抵赖性。12/1/20221011.1.3 11.1.3 网络加密技术网络加密技术4 4身份认证身份认证身份认证是指确定用户身份的技术,是实现信身份认证是指确定用户身份的技术,是实现信息安全的关键技术之一。在登录信息系统之前,用息安全的关键技术之一。在登录信息系统之前,用户通过某种形式的身份验证机制来证明他们的真实户通过某种形式的身份验证机制来证明他们的真实身
9、份,只有通过身份验证的用户才能访问信息系统。身份,只有通过身份验证的用户才能访问信息系统。身份认证技术是保护信息安全的重要手段,它可以身份认证技术是保护信息安全的重要手段,它可以防止非法用户进入系统,防止非法用户通过违反操防止非法用户进入系统,防止非法用户通过违反操作获取不正当的利益、访问受控信息和恶意破坏系作获取不正当的利益、访问受控信息和恶意破坏系统数据完整性。统数据完整性。12/1/2022111 1黑客的定义黑客的定义 他们在信息安全范畴内的普遍含意是特指对计算机他们在信息安全范畴内的普遍含意是特指对计算机系统的非法侵入者。系统的非法侵入者。2 2黑客的特征黑客的特征 3 3黑客攻击的
10、主要方式黑客攻击的主要方式 4 4防御黑客入侵的方法防御黑客入侵的方法 11.1.4 11.1.4 黑客及防御策略黑客及防御策略12/1/20221211.1.5 11.1.5 防火墙技术略防火墙技术略1 1防火墙概述防火墙概述 防火墙作为网络防护的第一道防线,它由软件或者防火墙作为网络防护的第一道防线,它由软件或者软件和硬件设备组成,它位于企业或网络群体计算机与软件和硬件设备组成,它位于企业或网络群体计算机与外界网络的边界,限制外界用户对内部网络的访问以及外界网络的边界,限制外界用户对内部网络的访问以及管理内部用户访问外界网络的权限。管理内部用户访问外界网络的权限。2 2防火墙的架构与工作方
11、式防火墙的架构与工作方式 3 3防火墙的体系结构防火墙的体系结构 u 屏蔽路由器屏蔽路由器(Screening-Router)(Screening-Router)u 双宿主机网关双宿主机网关(Dual-homed Host Gateway)(Dual-homed Host Gateway)u 被屏蔽主机网关被屏蔽主机网关(Screened-Host Gateway)(Screened-Host Gateway)1)1)被屏蔽子网被屏蔽子网(Screened-Subnet)(Screened-Subnet)12/1/20221311.1.5 11.1.5 防火墙技术略防火墙技术略4 4防火墙的技
12、术防火墙的技术 u 包过滤技术包过滤技术 u 代理服务技术代理服务技术u 主动检测技术主动检测技术1)1)5 5防火墙的局限性防火墙的局限性 12/1/20221411.2.1 11.2.1 计算机病毒的概念计算机病毒的概念11.2.2 11.2.2 计算机病毒的特征计算机病毒的特征 11.2.3 11.2.3 计算机病毒的分类计算机病毒的分类 11.2.4 11.2.4 计算机病毒的预防计算机病毒的预防 11.2 11.2 计算机病毒计算机病毒12/1/202215计算机病毒是指编制或者在计算机程序中计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者数据,影响计算机使插入破坏计算机功
13、能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程用并且能够自我复制的一组计算机指令或者程序代码。序代码。11.2.1 11.2.1 计算机病毒的概念计算机病毒的概念12/1/202216u 传染性传染性 u 隐蔽性隐蔽性 u 潜伏性潜伏性 u 触发性触发性u 破坏性破坏性u 不可预见性不可预见性11.2.2 11.2.2 计算机病毒的特征计算机病毒的特征12/1/202217u 宏病毒宏病毒 u CIHCIH病毒病毒u 蠕虫病毒蠕虫病毒u 特洛伊木马病毒特洛伊木马病毒 u 爱情后门病毒爱情后门病毒11.2.3 11.2.3 计算机病毒的分类计算机病毒的分类12/1/202218
14、u不要直接运行或打开电子邮件中带有的附件,不不要直接运行或打开电子邮件中带有的附件,不要随意下载软件,如果下载了,要先用最新病毒要随意下载软件,如果下载了,要先用最新病毒软件查杀病毒。软件查杀病毒。u不买、不用盗版光盘,使用正版光盘。不买、不用盗版光盘,使用正版光盘。u外来软盘、外来软盘、U U盘、移动硬盘要查毒、杀毒,软盘盘、移动硬盘要查毒、杀毒,软盘和和U U盘在使用时写保护,重要的数据要备份。盘在使用时写保护,重要的数据要备份。u经常使用杀毒软件,安装实时监控系统,安装病经常使用杀毒软件,安装实时监控系统,安装病毒防火墙。毒防火墙。11.2.4 11.2.4 计算机病毒的预防计算机病毒的
15、预防12/1/202219u上网时要开启病毒防火墙,不要打开来路不明的上网时要开启病毒防火墙,不要打开来路不明的邮件,慎重对待邮件的附件,如果收到邮件的附邮件,慎重对待邮件的附件,如果收到邮件的附件中有可执行文件或者带有件中有可执行文件或者带有“宏宏”的文档,不能的文档,不能直接打开,最好先保存起来,然后用杀毒软件查直接打开,最好先保存起来,然后用杀毒软件查杀一遍,确认没有病毒后再打开。杀一遍,确认没有病毒后再打开。u及时升级操作系统,以修补所有已知的安全漏洞。及时升级操作系统,以修补所有已知的安全漏洞。u策略性预防,若知道某种病毒的发作条件,在不策略性预防,若知道某种病毒的发作条件,在不能确
16、定电脑是否被感染时,最简单的办法就是不能确定电脑是否被感染时,最简单的办法就是不让其发作条件得到实现。让其发作条件得到实现。11.2.4 11.2.4 计算机病毒的预防计算机病毒的预防12/1/202220 11.3.1 11.3.1 网络社会责任网络社会责任 11.3.2 11.3.2 计算机职业道德的基本范畴计算机职业道德的基本范畴11.3 11.3 网络社会责任与计算机道德网络社会责任与计算机道德12/1/202221 11.4.1 11.4.1 知识产权的基础知识知识产权的基础知识 11.4.2 11.4.2 中国知识产权保护状况中国知识产权保护状况 12/1/202222作业实验作业实验作业:作业:p362练习题练习题