计算机基础(Windows 10+Office 2016)教程 —— 第10章 信息安全与职业道德

信息安全与职业道德

  • [10.1 信息安全概述](#10.1 信息安全概述)
    • [10.1.1 信息安全的影响因素](#10.1.1 信息安全的影响因素)
    • [10.1.2 信息安全策略](#10.1.2 信息安全策略)
    • [10.1.3 信息安全技术](#10.1.3 信息安全技术)
  • [10.2 计算机中的信息安全](#10.2 计算机中的信息安全)
    • [10.2.1 计算机病毒及其防范](#10.2.1 计算机病毒及其防范)
    • [10.2.2 网络黑客及其防范](#10.2.2 网络黑客及其防范)
  • [10.3 职业道德与相关法规](#10.3 职业道德与相关法规)
    • [10.3.1 使用计算机应遵守的若干原则](#10.3.1 使用计算机应遵守的若干原则)
    • [10.3.2 我国信息安全法律法规的相关规定](#10.3.2 我国信息安全法律法规的相关规定)

10.1 信息安全概述

10.1.1 信息安全的影响因素

硬件及物理因素、软件因素、人为因素、数据因素、其他因素

10.1.2 信息安全策略

先进的技术、法律约束、严格的管理、安全教育

10.1.3 信息安全技术

1.密码技术

(1)对称密钥密码体制

对称密钥密码体制又称为单密钥密码体制或常规密钥密码体制,是一种传统密码体制。特点主要表现为两点。

  • 加密密钥和解密密钥相同,或本质相同;
  • 对称密钥密码体制的加密速度快,但开放性差,密钥必须严格保密。

(2)非对称密钥密码体制

公开密钥密码体制又称非对称密码体制或双密钥密码体制,是现代密码学上重要的发明和进展。公开密钥密码体制的特点主要体现在两个方面。

  • 加密密钥和解密密钥不同,且难以互推
  • 公钥公开,私钥保密,虽然密钥量增大,但却很好地解决了密钥的分发和管理问题。
    2.认证技术
    (1)数字签名
    数字签名与普通的纸上签名类似,但使用了公钥加密领域的技术,是对非对称密钥加密技术与数字摘要技术的应用。

(2)身份验证

身份验证是身份识别和身份认证的统称,指用户向系统提供身份证据,完成对用户身份确认的过程。

3.访问控制技术

入网访问控制、网络权限控、目录级安全控制、属性安全控制、服务器安全控制

4.防火墙技术

  • 网络安全的屏障
  • 可以强化网络安全策略
  • 对网络存取和访问进行监控审计
  • 防止内部信息泄露
  • 远程管理
  • 流量控制、统计分析和流量计费

10.2 计算机中的信息安全

10.2.1 计算机病毒及其防范

1.计算机病毒的特点

传染性、危害性、隐蔽性、潜伏性、诱惑性

2.计算机病毒的类型

  • 文件型病毒
  • "蠕虫"病毒
  • 开机型病毒
  • 复合型病毒
  • 宏病毒
  • 复制型病毒

3.计算机感染病毒的表现

  • 计算机系统引导速度或运行速度减慢,经常无故发生死机。
  • Windows操作系统无故频繁出现错误,计算机屏幕上出现异常显示。
  • Windows操作系统异常,无故重新启动。
  • 计算机存储的容量异常减少,执行命令出现错误。
  • 在一些非要求输入密码的时候,要求用户输入密码。
  • 不应驻留内存的程序一直驻留在内存。
  • 磁盘卷标发生变化,或者不能识别硬盘。
  • 文件丢失或文件损坏,文件的长度发生变化。
  • 文件的日期、时间、属性等发生变化,文件无法正确读取、复制或打开。

4.计算机病毒的防治防范

切断病毒的传播途径、良好的使用习惯、提高安全意识

5.杀毒软件

杀毒软件通常集成了监控识别、病毒扫描清除和自动升级等多项功能,可以防止病毒和木马入侵计算机、查杀病毒和木马、清理计算机垃圾和冗余注册表、防止进入钓鱼网站等,有的杀毒软件还具备数据恢复、防范黑客入侵、网络流量控制、保护网购、保护用户账号、安全沙箱等功能,是计算机防御系统中一个重要的组成部分。

现在市面上提供杀毒功能的软件非常多,如金山毒霸、瑞星杀毒软件、诺顿杀毒软件等。

10.2.2 网络黑客及其防范

1.网络黑客的攻击方式

获取口令 > 放置特洛伊木马 > WWW的欺骗技术 > 电子邮件攻击 > 网络监听 > 寻找系统漏洞 > 利用账号进行攻击

2.网络黑客的防范

  • 数据加密
  • 身份认证
  • 建立完善的访问控制策略
  • 安装补丁程序
  • 关闭无用端口
  • 管理账号
  • 及时备份重要数据
  • 良好的上网习惯

10.3 职业道德与相关法规

10.3.1 使用计算机应遵守的若干原则

慎重使用自己的计算机技术,不做危害他人或社会的事,认真考虑所编写程序的社会影响和社会后果,等。

10.3.2 我国信息安全法律法规的相关规定

随着Internet的发展,各项涉及网络信息安全的法律法规相继出台。我国在涉及网络信息安全方面的条例和办法很多,如《计算机软件保护条例》、《中国公用计算机互联网国际联网管理办法》、《中华人民共和国计算机信息系统安全保护条例》等,都对网络信息安全进行了约束和规范,用户也可查询和参考相关的法律书籍,了解更多的法律法规知识。

相关推荐
深海的鲸同学 luvi32 分钟前
【HarmonyOS NEXT】hdc环境变量配置
linux·windows·harmonyos
老猿讲编程2 小时前
整车厂如何规划构建汽车集成安全团队的软件研发能力
安全·汽车
黑客老陈4 小时前
面试经验分享 | 北京渗透测试岗位
运维·服务器·经验分享·安全·web安全·面试·职场和发展
老大白菜7 小时前
Windows 11 安装 Dify 完整指南 非docker环境
windows·docker·容器
车载诊断技术8 小时前
电子电气架构 --- 什么是EPS?
网络·人工智能·安全·架构·汽车·需求分析
ue星空11 小时前
Windbg常用命令
windows
brrdg_sefg12 小时前
WEB 漏洞 - 文件包含漏洞深度解析
前端·网络·安全
浏览器爱好者12 小时前
谷歌浏览器的网络安全检测工具介绍
chrome·安全
独行soc13 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍11基于XML的SQL注入(XML-Based SQL Injection)
数据库·安全·web安全·漏洞挖掘·sql注入·hw·xml注入