大学计算机基础大学计算机基础第第99章章信息安全与计算机知信息安全与计算机知识产权识产权大学计算机基础大学计算机基础9.1信息安全概述9.2黑客与防火墙9.3计算机病毒9.4计算机知识产权与网络道德大学计算机基础大学计算机基础9.19.1信息安全概述信息安全概述1.计算机安全的定义实体安全:计算机硬件系统及其附属设备的安全基础环节软件安全:防止软件的非法复制等数据安全:是计算机安全的核心运行安全:强调管理机构、制度和工作人员一切影响计算机安全的因素和保障计算机安全的措施都是计算机安全所研究的内容大学计算机基础大学计算机基础2.计算机网络信息安全InternetInternet所使用的所使用的TCP/IPTCP/IP协议是一个基于相互信协议是一个基于相互信任的环境下的协议体系,它任的环境下的协议体系,它IPIP层没有安全认证层没有安全认证和保密机制(只基于和保密机制(只基于IPIP地址进行数据包的寻址,地址进行数据包的寻址,无认证和保密)。因此,在传输层,无认证和保密)。因此,在传输层,TCPTCP连接连接能被欺骗、截取、操纵。能被欺骗、截取、操纵。黑客攻击:网络的开放性使得远程攻击成为可能。黑客攻击:网络的开放性使得远程攻击成为可能。大学计算机基础大学计算机基础9.29.2黑客与防火墙黑客与防火墙1.什么是黑客?源于英文Hacker,最初是一个褒义词,原指热心于计算机技术、水平高超的电脑专家,尤其指程序设计人员。现在“黑客”已演变发展为计算机系统的“非法入侵者”的代名词,他们通过种种手段侵入他人计算机系统,窃取机密信息,或干扰网络传输协议使数据传输出现紊乱;或截获部分加密数据使用户端因数据丢失而无法恢复密文;或破译用户口令非法获取他人私有资源;或将一些有害信息放于网上传播,从而达到扰乱或破坏网络系统的目的大学计算机基础大学计算机基础2.攻击计算机系统的主要手段获取口令:放置特洛伊木马程序:希腊人围攻特洛伊城用的木马计。木马程序被植入到用户的电脑后,会隨windows启动时悄悄地执行。当电脑连接到因特网上时,这个木马程序就会通知黑客,来报告本机的IP地址以及预先设定的端口。黑客在收到这些信息后,会利用这个潜伏在其中的程序,任意地修改你的计算机的参数、复制文件、窥视整个硬盘中的内容等,从而达到控制你的计算机的目的。大学计算机基础大学计算机基础3.什么是防火墙?防火墙技术是近年发展起来的重要网络信息安全技术,是一种专门用于增强网络机构内部安全的特别服务系统。根据预设的安全策略,防火墙系统对所有流通的数据流和来访者进行检查,符合安全标准的予以放行,否则一律拒之门外。防火墙无需对网络中的每台设备进行保护,而是使内部网络与外部网络进行了有效的隔离,从而达到保障网络安全的目的。大学计算机基础大学计算机基础4.防火墙的功能根据设定的安全规则,防火墙在保护内部网络安全的前提下,还必须保障内外网络通讯。防火墙的基本功能有:—过滤进过滤进//出网络的数据出网络的数据——强化网络安全策略:强化网络安全策略:通过以防火墙为中心的安通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。身份认证、审计等)配置在防火墙上。——记录通过防火墙的信息内容和活动;对网络存记录通过防火墙的信息内容和活动;对网络存取和访问进行监控审计取和访问进行监控审计——防止内部信息的外泄防止内部信息的外泄大学计算机基础大学计算机基础9.39.3计算机病毒计算机病毒1.计算机病毒的定义1994年2月18日,我国颁布的《中华人民共和国计算机信息系统安全保护条例》,第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的程序代码。”大学计算机基础大学计算机基础2.计算机病毒的特点(1)(1)传染性传染性::如蠕虫(如蠕虫(WormWorm)病毒)病毒(2)(2)潜伏性潜伏性::如特洛伊木马(如特洛伊木马(TrojanhorseTrojanhorse)病毒)病毒(3)(3)破坏性破坏性::如如CIHCIH病毒病毒(攻击主板上的(攻击主板上...