计算机基础(Windows 10+Office 2016)教程 —— 第10章 信息安全与职业道德

信息安全与职业道德

  • [10.1 信息安全概述](#10.1 信息安全概述)
    • [10.1.1 信息安全的影响因素](#10.1.1 信息安全的影响因素)
    • [10.1.2 信息安全策略](#10.1.2 信息安全策略)
    • [10.1.3 信息安全技术](#10.1.3 信息安全技术)
  • [10.2 计算机中的信息安全](#10.2 计算机中的信息安全)
    • [10.2.1 计算机病毒及其防范](#10.2.1 计算机病毒及其防范)
    • [10.2.2 网络黑客及其防范](#10.2.2 网络黑客及其防范)
  • [10.3 职业道德与相关法规](#10.3 职业道德与相关法规)
    • [10.3.1 使用计算机应遵守的若干原则](#10.3.1 使用计算机应遵守的若干原则)
    • [10.3.2 我国信息安全法律法规的相关规定](#10.3.2 我国信息安全法律法规的相关规定)

10.1 信息安全概述

10.1.1 信息安全的影响因素

硬件及物理因素、软件因素、人为因素、数据因素、其他因素

10.1.2 信息安全策略

先进的技术、法律约束、严格的管理、安全教育

10.1.3 信息安全技术

1.密码技术

(1)对称密钥密码体制

对称密钥密码体制又称为单密钥密码体制或常规密钥密码体制,是一种传统密码体制。特点主要表现为两点。

  • 加密密钥和解密密钥相同,或本质相同;
  • 对称密钥密码体制的加密速度快,但开放性差,密钥必须严格保密。

(2)非对称密钥密码体制

公开密钥密码体制又称非对称密码体制或双密钥密码体制,是现代密码学上重要的发明和进展。公开密钥密码体制的特点主要体现在两个方面。

  • 加密密钥和解密密钥不同,且难以互推
  • 公钥公开,私钥保密,虽然密钥量增大,但却很好地解决了密钥的分发和管理问题。
    2.认证技术
    (1)数字签名
    数字签名与普通的纸上签名类似,但使用了公钥加密领域的技术,是对非对称密钥加密技术与数字摘要技术的应用。

(2)身份验证

身份验证是身份识别和身份认证的统称,指用户向系统提供身份证据,完成对用户身份确认的过程。

3.访问控制技术

入网访问控制、网络权限控、目录级安全控制、属性安全控制、服务器安全控制

4.防火墙技术

  • 网络安全的屏障
  • 可以强化网络安全策略
  • 对网络存取和访问进行监控审计
  • 防止内部信息泄露
  • 远程管理
  • 流量控制、统计分析和流量计费

10.2 计算机中的信息安全

10.2.1 计算机病毒及其防范

1.计算机病毒的特点

传染性、危害性、隐蔽性、潜伏性、诱惑性

2.计算机病毒的类型

  • 文件型病毒
  • "蠕虫"病毒
  • 开机型病毒
  • 复合型病毒
  • 宏病毒
  • 复制型病毒

3.计算机感染病毒的表现

  • 计算机系统引导速度或运行速度减慢,经常无故发生死机。
  • Windows操作系统无故频繁出现错误,计算机屏幕上出现异常显示。
  • Windows操作系统异常,无故重新启动。
  • 计算机存储的容量异常减少,执行命令出现错误。
  • 在一些非要求输入密码的时候,要求用户输入密码。
  • 不应驻留内存的程序一直驻留在内存。
  • 磁盘卷标发生变化,或者不能识别硬盘。
  • 文件丢失或文件损坏,文件的长度发生变化。
  • 文件的日期、时间、属性等发生变化,文件无法正确读取、复制或打开。

4.计算机病毒的防治防范

切断病毒的传播途径、良好的使用习惯、提高安全意识

5.杀毒软件

杀毒软件通常集成了监控识别、病毒扫描清除和自动升级等多项功能,可以防止病毒和木马入侵计算机、查杀病毒和木马、清理计算机垃圾和冗余注册表、防止进入钓鱼网站等,有的杀毒软件还具备数据恢复、防范黑客入侵、网络流量控制、保护网购、保护用户账号、安全沙箱等功能,是计算机防御系统中一个重要的组成部分。

现在市面上提供杀毒功能的软件非常多,如金山毒霸、瑞星杀毒软件、诺顿杀毒软件等。

10.2.2 网络黑客及其防范

1.网络黑客的攻击方式

获取口令 > 放置特洛伊木马 > WWW的欺骗技术 > 电子邮件攻击 > 网络监听 > 寻找系统漏洞 > 利用账号进行攻击

2.网络黑客的防范

  • 数据加密
  • 身份认证
  • 建立完善的访问控制策略
  • 安装补丁程序
  • 关闭无用端口
  • 管理账号
  • 及时备份重要数据
  • 良好的上网习惯

10.3 职业道德与相关法规

10.3.1 使用计算机应遵守的若干原则

慎重使用自己的计算机技术,不做危害他人或社会的事,认真考虑所编写程序的社会影响和社会后果,等。

10.3.2 我国信息安全法律法规的相关规定

随着Internet的发展,各项涉及网络信息安全的法律法规相继出台。我国在涉及网络信息安全方面的条例和办法很多,如《计算机软件保护条例》、《中国公用计算机互联网国际联网管理办法》、《中华人民共和国计算机信息系统安全保护条例》等,都对网络信息安全进行了约束和规范,用户也可查询和参考相关的法律书籍,了解更多的法律法规知识。

相关推荐
CoderIsArt1 小时前
WPF 程序监控硬件设备状态变化的实现方案
windows·wpf
破刺不会编程1 小时前
系统的环境变量
linux·运维·服务器·windows
vortex52 小时前
Windows权限与icacls命令详解
windows·网络安全·渗透测试·操作系统
ABCDEEE73 小时前
人事管理系统6
windows·sql·mybatis
中金快讯3 小时前
数字人民币杠杆破局预付乱象 XBIT智能合约筑牢资金安全防线
安全·智能合约
Linux运维老纪3 小时前
Ansible 守护 Windows 安全(Ansible Safeguards Windows Security)
linux·windows·网络安全·自动化·云计算·运维开发·asible
MyhEhud4 小时前
kotlin flatMap 变换函数的特点和使用场景
开发语言·windows·kotlin
AI产品备案5 小时前
算法备案类型解析:如何判断你的算法属于哪种类型?
深度学习·安全
上海云盾商务经理杨杨6 小时前
AI如何重塑DDoS防护行业?六大变革与未来展望
人工智能·安全·web安全·ddos
s9123601018 小时前
Rust Ubuntu下编译生成环境win程序踩坑指南
windows·ubuntu·rust