计算机基础(Windows 10+Office 2016)教程 —— 第10章 信息安全与职业道德

信息安全与职业道德

  • [10.1 信息安全概述](#10.1 信息安全概述)
    • [10.1.1 信息安全的影响因素](#10.1.1 信息安全的影响因素)
    • [10.1.2 信息安全策略](#10.1.2 信息安全策略)
    • [10.1.3 信息安全技术](#10.1.3 信息安全技术)
  • [10.2 计算机中的信息安全](#10.2 计算机中的信息安全)
    • [10.2.1 计算机病毒及其防范](#10.2.1 计算机病毒及其防范)
    • [10.2.2 网络黑客及其防范](#10.2.2 网络黑客及其防范)
  • [10.3 职业道德与相关法规](#10.3 职业道德与相关法规)
    • [10.3.1 使用计算机应遵守的若干原则](#10.3.1 使用计算机应遵守的若干原则)
    • [10.3.2 我国信息安全法律法规的相关规定](#10.3.2 我国信息安全法律法规的相关规定)

10.1 信息安全概述

10.1.1 信息安全的影响因素

硬件及物理因素、软件因素、人为因素、数据因素、其他因素

10.1.2 信息安全策略

先进的技术、法律约束、严格的管理、安全教育

10.1.3 信息安全技术

1.密码技术

(1)对称密钥密码体制

对称密钥密码体制又称为单密钥密码体制或常规密钥密码体制,是一种传统密码体制。特点主要表现为两点。

  • 加密密钥和解密密钥相同,或本质相同;
  • 对称密钥密码体制的加密速度快,但开放性差,密钥必须严格保密。

(2)非对称密钥密码体制

公开密钥密码体制又称非对称密码体制或双密钥密码体制,是现代密码学上重要的发明和进展。公开密钥密码体制的特点主要体现在两个方面。

  • 加密密钥和解密密钥不同,且难以互推
  • 公钥公开,私钥保密,虽然密钥量增大,但却很好地解决了密钥的分发和管理问题。
    2.认证技术
    (1)数字签名
    数字签名与普通的纸上签名类似,但使用了公钥加密领域的技术,是对非对称密钥加密技术与数字摘要技术的应用。

(2)身份验证

身份验证是身份识别和身份认证的统称,指用户向系统提供身份证据,完成对用户身份确认的过程。

3.访问控制技术

入网访问控制、网络权限控、目录级安全控制、属性安全控制、服务器安全控制

4.防火墙技术

  • 网络安全的屏障
  • 可以强化网络安全策略
  • 对网络存取和访问进行监控审计
  • 防止内部信息泄露
  • 远程管理
  • 流量控制、统计分析和流量计费

10.2 计算机中的信息安全

10.2.1 计算机病毒及其防范

1.计算机病毒的特点

传染性、危害性、隐蔽性、潜伏性、诱惑性

2.计算机病毒的类型

  • 文件型病毒
  • "蠕虫"病毒
  • 开机型病毒
  • 复合型病毒
  • 宏病毒
  • 复制型病毒

3.计算机感染病毒的表现

  • 计算机系统引导速度或运行速度减慢,经常无故发生死机。
  • Windows操作系统无故频繁出现错误,计算机屏幕上出现异常显示。
  • Windows操作系统异常,无故重新启动。
  • 计算机存储的容量异常减少,执行命令出现错误。
  • 在一些非要求输入密码的时候,要求用户输入密码。
  • 不应驻留内存的程序一直驻留在内存。
  • 磁盘卷标发生变化,或者不能识别硬盘。
  • 文件丢失或文件损坏,文件的长度发生变化。
  • 文件的日期、时间、属性等发生变化,文件无法正确读取、复制或打开。

4.计算机病毒的防治防范

切断病毒的传播途径、良好的使用习惯、提高安全意识

5.杀毒软件

杀毒软件通常集成了监控识别、病毒扫描清除和自动升级等多项功能,可以防止病毒和木马入侵计算机、查杀病毒和木马、清理计算机垃圾和冗余注册表、防止进入钓鱼网站等,有的杀毒软件还具备数据恢复、防范黑客入侵、网络流量控制、保护网购、保护用户账号、安全沙箱等功能,是计算机防御系统中一个重要的组成部分。

现在市面上提供杀毒功能的软件非常多,如金山毒霸、瑞星杀毒软件、诺顿杀毒软件等。

10.2.2 网络黑客及其防范

1.网络黑客的攻击方式

获取口令 > 放置特洛伊木马 > WWW的欺骗技术 > 电子邮件攻击 > 网络监听 > 寻找系统漏洞 > 利用账号进行攻击

2.网络黑客的防范

  • 数据加密
  • 身份认证
  • 建立完善的访问控制策略
  • 安装补丁程序
  • 关闭无用端口
  • 管理账号
  • 及时备份重要数据
  • 良好的上网习惯

10.3 职业道德与相关法规

10.3.1 使用计算机应遵守的若干原则

慎重使用自己的计算机技术,不做危害他人或社会的事,认真考虑所编写程序的社会影响和社会后果,等。

10.3.2 我国信息安全法律法规的相关规定

随着Internet的发展,各项涉及网络信息安全的法律法规相继出台。我国在涉及网络信息安全方面的条例和办法很多,如《计算机软件保护条例》、《中国公用计算机互联网国际联网管理办法》、《中华人民共和国计算机信息系统安全保护条例》等,都对网络信息安全进行了约束和规范,用户也可查询和参考相关的法律书籍,了解更多的法律法规知识。

相关推荐
鼹鼠SDN13 分钟前
微软RD客户端 手机 平板 远程控制 Windows桌面
windows·科技·智能手机·远程工作·数码
伍心4 小时前
004: VTK读入数据---vtkImageData详细说明
c++·windows·microsoft·mfc·软件工程·visual studio
開_punk2558_發6 小时前
ZPSCAN - 综合且强大的信息收集工具,附下载链接
安全·web安全·网络安全·系统安全·安全威胁分析
魔都安全札记6 小时前
海外合规|新加坡网络安全认证计划简介(三)-Cyber Trust
网络·安全·web安全·网络安全
白帽AxisX8 小时前
安全产品概述
安全
weixin_349790958 小时前
python脚本源码如何使用PyOxidizer编译Windows可执行文件
开发语言·windows·python
xiaojiesec8 小时前
第144天:内网安全-Linux权限维持&OpenSSH&PAM后门&SSH软链接&公私钥登录
linux·安全·ssh
数据安全小盾9 小时前
2024办公文件怎么加密?常用的8款加密软件排行榜
运维·服务器·网络·安全·web安全
执沐9 小时前
开源直播平台录屏Bililive-go本地Windows环境部署并实现远程录屏
windows·golang·开源
N0zoM1z09 小时前
内网中的RDP利用
windows