计算机信息安全.pptx

上传人:b****2 文档编号:2155631 上传时间:2022-10-27 格式:PPTX 页数:40 大小:1.34MB
下载 相关 举报
计算机信息安全.pptx_第1页
第1页 / 共40页
计算机信息安全.pptx_第2页
第2页 / 共40页
计算机信息安全.pptx_第3页
第3页 / 共40页
计算机信息安全.pptx_第4页
第4页 / 共40页
计算机信息安全.pptx_第5页
第5页 / 共40页
点击查看更多>>
下载资源
资源描述

计算机信息安全.pptx

《计算机信息安全.pptx》由会员分享,可在线阅读,更多相关《计算机信息安全.pptx(40页珍藏版)》请在冰豆网上搜索。

计算机信息安全.pptx

CopyrightCopyright20201212计算机基础与应用案例教程讲稿1CopyrightCopyright20201212计算机基础与应用案例教程讲稿l导引问答题和导引关键字导引问答题和导引关键字l计算机计算机信息的安全信息的安全概述概述l计算机信息保密措施计算机信息保密措施l计算机病毒与计算机病毒与防治防治l计算机犯罪计算机犯罪l软件的知识产权保护软件的知识产权保护第6章计算机信息安全CopyrightCopyright20201212计算机基础与应用案例教程讲稿引导问答题引导问答题1、计算机病毒可以使整个计算机瘫痪,危害极计算机病毒可以使整个计算机瘫痪,危害极大。

计算机病毒是大。

计算机病毒是_。

A)一种芯片)一种芯片B)一段特制的程序)一段特制的程序C)一种生物病毒)一种生物病毒D)一条命令)一条命令CopyrightCopyright20201212计算机基础与应用案例教程讲稿引导问答题引导问答题2、下列叙述中,正确的是、下列叙述中,正确的是_。

A)反病毒软件通常是滞后于计算机新病毒的出现)反病毒软件通常是滞后于计算机新病毒的出现B)反病毒软件总是超前于病毒的出现,它可以查、)反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒杀任何种类的病毒C)感染过计算机病毒的计算机具有对该病毒的免)感染过计算机病毒的计算机具有对该病毒的免疫性疫性D)计算机病毒会危害计算机用户的健康)计算机病毒会危害计算机用户的健康CopyrightCopyright20201212计算机基础与应用案例教程讲稿引导问答题引导问答题3、下列四项中,不属于计算机病毒特征的是、下列四项中,不属于计算机病毒特征的是_。

A)潜伏性)潜伏性B)传染性)传染性C)激发性)激发性D)免疫性)免疫性CopyrightCopyright20201212计算机基础与应用案例教程讲稿引导问答题引导问答题4、下面下面_软件不拥有版权。

软件不拥有版权。

A、共享软件、共享软件B、公有软件、公有软件C、免费软件、免费软件D、商业软件、商业软件CopyrightCopyright20201212计算机基础与应用案例教程讲稿引导问答题引导问答题5、计算机软件著作权的保护期为、计算机软件著作权的保护期为_年。

年。

A、10B、15C、20D、25CopyrightCopyright20201212计算机基础与应用案例教程讲稿引导问答题引导问答题6、计算机软件的著作权属于、计算机软件的著作权属于_。

A、销售商、销售商B、使用者、使用者C、软件开发者、软件开发者D、购买者、购买者CopyrightCopyright20201212计算机基础与应用案例教程讲稿引导问答题引导问答题7、关于计算机软件使用的叙述,错误的是、关于计算机软件使用的叙述,错误的是_。

A.、软件是一种商品、软件是一种商品B、软件借来复制也不损害他人利益、软件借来复制也不损害他人利益C、计算机软件保护条例对软件著作权进、计算机软件保护条例对软件著作权进行保护行保护D、未经软件著作权人的同意复制其软件是一、未经软件著作权人的同意复制其软件是一种侵权行为种侵权行为CopyrightCopyright20201212计算机基础与应用案例教程讲稿引导问答题引导问答题8、对于下列叙述,你认为正确的说法是、对于下列叙述,你认为正确的说法是_。

A、所有软件都可以自由复制和传播、所有软件都可以自由复制和传播B、受法律保护的计算机软件不能随意复制、受法律保护的计算机软件不能随意复制C、软件没有著作权,不受法律的保护、软件没有著作权,不受法律的保护D、应当使用自己花钱买来的软件、应当使用自己花钱买来的软件CopyrightCopyright20201212计算机基础与应用案例教程讲稿引导问答题引导问答题9、计算机病毒会造成计算机、计算机病毒会造成计算机_的损坏。

的损坏。

A、硬件、软件和数据、硬件、软件和数据B、硬件和软件、硬件和软件C、软件和数据、软件和数据D、硬件和数据、硬件和数据CopyrightCopyright20201212计算机基础与应用案例教程讲稿引导问答题引导问答题10、网上、网上“黑客黑客”是指是指_的人。

的人。

A、匿名上网匿名上网B、总在晚上上网总在晚上上网C、在网上私闯他人计算机系统、在网上私闯他人计算机系统D、不花钱上网不花钱上网CopyrightCopyright20201212计算机基础与应用案例教程讲稿引导关键字引导关键字l信息安全信息安全l信息安全保密措施信息安全保密措施l病毒病毒l黑客黑客l计算机犯罪计算机犯罪l知识产权知识产权CopyrightCopyright20201212计算机基础与应用案例教程讲稿l导引问答题和导引关键字导引问答题和导引关键字l计算机计算机信息的安全信息的安全概述概述l计算机信息保密措施计算机信息保密措施l计算机病毒与计算机病毒与防治防治l计算机犯罪计算机犯罪l软件的知识产权保护软件的知识产权保护第6章计算机信息安全CopyrightCopyright20201212计算机基础与应用案例教程讲稿计算机信息安全l信息系统信息系统所涉及的内容所涉及的内容l由计算机及其相关的和配套设备、设施(含网由计算机及其相关的和配套设备、设施(含网络)构成的,并按照一定的应用目标和规则对络)构成的,并按照一定的应用目标和规则对信息进行加工、存储、传输、检索等处理的人信息进行加工、存储、传输、检索等处理的人机系统。

机系统。

l基本组成有三部分:

基本组成有三部分:

l计算机实体计算机实体l信息信息l人人CopyrightCopyright20201212计算机基础与应用案例教程讲稿计算机信息安全l计算机计算机信息安全的范围信息安全的范围四个安全四个安全:

实体安全、信息安全、运行安全、人员安全。

实体安全、信息安全、运行安全、人员安全。

l实实体体安安全全:

计计算算机机设设备备、设设施施(含含网网络络)以以及及其其他他媒媒体体免免遭遭破破坏坏的的措施、过程措施、过程l信信息息安安全全:

保保证证信信息息在在保保密密性性、完完整整性性、可可用用性性、可可控控性性方方面面不不受受损损害。

害。

l运行安全运行安全:

信息处理过程中的安全。

重要环节信息处理过程中的安全。

重要环节l人人员员安安全全:

主主要要是是指指计计算算机机工工作作人人员员的的安安全全意意识识、法法律律意意识识、安安全全技技能等。

能等。

l人人员员安安全全提提高高主主要要是是法法规规宣宣传传、安安全全知知识识学学习习、职职业业道道德德教教育育和和业业务务培训等。

培训等。

CopyrightCopyright20201212计算机基础与应用案例教程讲稿计算机信息安全l为什么为什么存在信息安全问题存在信息安全问题人人是信息的主体。

信息系统以人为本,必然带来安全问题:

是信息的主体。

信息系统以人为本,必然带来安全问题:

l信息信息的采集受制于人的采集受制于人l信息信息的处理受制于人的处理受制于人l信息信息的使用受制于人的使用受制于人l人人既需要信息也害怕信息既需要信息也害怕信息l信息信息既能帮助人又能危害人既能帮助人又能危害人l人人机机交交互互是是计计算算机机信信息息处处理理的的一一种种基基本本手手段段,也也是是计计算算机机信信息犯罪的息犯罪的入口入口l客观实体不可避免的存在缺陷和外部的攻击客观实体不可避免的存在缺陷和外部的攻击(自然的、人为的自然的、人为的)CopyrightCopyright20201212计算机基础与应用案例教程讲稿计算机信息安全l计算机计算机信息面临的威胁信息面临的威胁计算机信息的缺陷(脆弱性)计算机信息的缺陷(脆弱性)l信息处理环节中存在的不安全因素信息处理环节中存在的不安全因素l数据输入部分:

容易输入被篡改的数据、或假数据。

数据输入部分:

容易输入被篡改的数据、或假数据。

l数据处理部分:

数据处理部分的硬件容易被破坏或盗窃,并且容易受数据处理部分:

数据处理部分的硬件容易被破坏或盗窃,并且容易受电磁干扰或自电磁辐射而造成信息泄漏;电磁干扰或自电磁辐射而造成信息泄漏;l数据传输:

通信线路上的信息容易被截获,线路容易被破坏或盗窃;数据传输:

通信线路上的信息容易被截获,线路容易被破坏或盗窃;l软件:

操作系统、数据库系统和程序容易被修改或破坏;软件:

操作系统、数据库系统和程序容易被修改或破坏;l输出部分:

输出信息的设备容易造成信息泄漏或被窃取;输出部分:

输出信息的设备容易造成信息泄漏或被窃取;l存取控制部分:

系统的安全存取控制功能还比较薄弱。

存取控制部分:

系统的安全存取控制功能还比较薄弱。

CopyrightCopyright20201212计算机基础与应用案例教程讲稿计算机信息安全l计算机信息面临的威胁计算机信息面临的威胁l计算机计算机信息自身的信息自身的脆弱性脆弱性l计算机操作系统的脆弱性计算机操作系统的脆弱性l计算机网络系统的脆弱性计算机网络系统的脆弱性l数据库管理系统的脆弱性数据库管理系统的脆弱性l计算机信息自身的计算机信息自身的缺陷缺陷l信息存贮、传输、等方面存在的物理缺陷信息存贮、传输、等方面存在的物理缺陷:

电磁电磁泄漏性泄漏性、信息介质的安全隐患、信息介质的安全隐患、数据可访问性无痕迹、数据可访问性无痕迹、高存储、高存储密度等密度等CopyrightCopyright20201212计算机基础与应用案例教程讲稿第6章计算机信息安全l计算机信息面临的威胁计算机信息面临的威胁信息系统信息系统面临的威胁和攻击面临的威胁和攻击l威胁威胁l自然灾害构成的威胁l人为或偶然事故构成的威胁l计算机犯罪的威胁l计算机病毒的威胁l信息战的严重威胁l攻击(攻击(故意故意威胁威胁)l信息攻击的目的信息攻击的目的针对信息保密性、完整性、可用性保密性、完整性、可用性、可控性的破坏。

l主动攻击主动攻击主动攻击是指篡改信息的攻击l被动攻击被动攻击一切窃密的攻击(不干扰系统正常使用)CopyrightCopyright20201212计算机基础与应用案例教程讲稿计算机信息安全防止改造人的攻击倾向l计算机计算机信息的安全体系信息的安全体系非法侵入信息倾向的人非法侵入信息倾向的人与信息隔离与信息隔离CopyrightCopyright20201212计算机基础与应用案例教程讲稿l导引问答题和导引关键字导引问答题和导引关键字l计算机计算机信息的安全信息的安全概述概述l计算机信息保密措施计算机信息保密措施l计算机病毒与计算机病毒与防治防治l计算机犯罪计算机犯罪l软件的知识产权保护软件的知识产权保护第6章计算机信息安全CopyrightCopyright20201212计算机基础与应用案例教程讲稿计算机信息保密措施l实体实体安全安全l环境安全环境安全机房建设标准、大地线等知识教育机房建设标准、大地线等知识教育l设备完全设备完全防毁防毁(消防消防)、防盗、防止电磁幅射泄漏和干扰、防盗、防止电磁幅射泄漏和干扰l媒体安全媒体安全防盗、防霉、防毁、安全删除和销毁等防盗、防霉、防毁、安全删除和销毁等l运行安全技术运行安全技术l重要的环节之一重要的环节之一l主要技术:

风险分析、审计跟踪技术、应急技术和容错主要技术:

风险分析、审计跟踪技术、应急技术和容错存储技术。

存储技术。

l信息安全技术信息安全技术l信息本身安全性的防护技术信息本身安全性的防护技术l加强操作系统的安全保护加强操作系统的安全保护、数据库的安全保护、数据库的安全保护、访问控、访问控制制、密码技术、密码技术CopyrightCopyright20201212计算机基础与应用案例教程讲稿计算机信息保密措施l网络网络安全技术在信息系统安全中是相当重要的方面。

安全技术在信息系统安全中是相当重要的方面。

l五层次网络系统安全体系结构五层次网络系统安全体系结构CopyrightCopyright20201212计算机基础与应用案例教程讲稿计算机信息保密措施l密码学密码学

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1