大学计算机讲义 大学计算机基础 哈尔滨工业大学 2009 哈工大计算机学院语言基础教研室 1.

Slides:



Advertisements
Similar presentations
项目四 网店推广与营销 4.1 店内推广与营销. 教学目的: 通过本节内容的学习,帮助学生了解消费者保障服务分类,理解店内活动是运 营店铺时不可缺少的一些营销活动。 知识要求: 1. 了解申请加入消费者保障服务项目的条件 2. 了解店内活动如满就送、限时打折、搭配套餐、优惠券的设置 技能目标: 1.
Advertisements

广西 2014 年 “ 区培计划 ” 学前教育远程培 训 总结简报 南宁马山县幼教 1 班 莫毅.
中职教师省级网络培训 使用说明 南京中华中等专业学校教研处 平台登陆 登录 (江苏教师教育) 在页面右侧找到登录框,填写用户名、密码进入系统.
教师成绩录入步骤 1. 登录教务系统 2. 进入教师成绩管理界面 3. 选择相应的教学班,点击 “ 课程成绩录 入 ” 进入成绩录入界面 4. 点击 “ 设置 ” 按钮设置 “ 成绩分项 ” 5. 录入成绩, “ 保存成绩 ” 按钮可以保存成 绩但不提交(提交后不能再修改成绩) 6. “ 提交成绩 ”
“ 税融通 ” 业务简要介绍. + 一、什么是 “ 税融通 ” ? + “ 税融通 ” 是指银行金融机构根据中小微企业 纳税情况,向依法诚信的中小微企业提供 一定数额的信用贷款或担保贷款的金融产 品。
7.2 图示化记忆 记忆的概述 图示化记忆 联想记忆法 奇特联想记忆法 用手记忆.
学年 江西省教师全员远程培训指南. 培训学习及考核时间安排 学习时间: 2013 年 10 月 年 1 月 15 日 考核时间: 2014 年 3 月 1 日 年 3 月 30 日.
汕头大学医学院 学年学分制学籍管理办法 科教处 - 学籍教材科 郑少燕 2006 - 9 总 则 ♠ 在本校学习的学生,应当政治思想高;应当爱国 勤劳、自强不息,应当遵纪守法,应当刻苦学习, 勇于探索,积极实践,努力掌握现代科学文化知 识和专业技能,应当积极锻炼身体,具有健康体 魄。
-- 八 (19) 班第二学期期中家长会 、关于期中考试 2 、关于班级常规活动 3 、关于会考、体育 4 、关于自主招生 5 、给家长的一些建议.
山东理工大学成人高等教育 新生入学指南. 如何获悉学院的通知公告等? 1. 网站。所有的通知公告等都通过远程与继 续教育学院网站 发布, 同学们应每周登录 “ 学生工作室 ” 或 “ 函授教育 ” 关注是否有新的通知公告。
此时此刻,我还是爱你?还是不爱? 我想,我不爱你了! 因为我累了, 我爱得累了 …………. 你的好对于我来说 像是一种无形的压力 每次你对我好 我都觉得好难承受 你越是对我好 我就越怕你 总是想逃避。
财务处目前共有 50 人,其中事业编 32 人,非事业编 18 人。分为 6 个科室,分别是会计核算科、资金结算中心、综合管理科、预算管理科、 基建财务科和一卡通中心。 会计核算科主要业务为收入入账、费用报销审核等。 资金结算中心主要业务为资金收付、开具发票、学费管理。 综合管理科主要业务是工资及住房公积金管理、税务管理、收费项目.
心理咨询师的个人品牌建设 徐钧 南嘉心理咨询师部落(俱乐部) 申请 QQ 酒香还怕巷子深 你需要一个 “ 个人品牌 ” 以让别人知道你 你是谁? 你的目标是什么? 你要成为什么样的人? 你能做什么? 你会怎样做? 怎么与你有效沟通?
房地产法 主讲教师:龙慧峰 QQ: 电话: 法律实质上既是物质的又是意识形态的这一 事实是与以下事实相联系的:法律既是从 整个社会的结构和习惯自上而下发展而来, 又是从社会中的统治阶级们的政策和价值 中自上而下移动。 —— 【美】伯尔曼《法律与革命》
某中学一青少年因迷上网络游戏,视力由1. 2下降到0
加强工作室资源建设 提升网络辐射影响力 林月周工作室
和合共美,同修共进 ——工作室三年感言 何伟俊
凉山州2011级一诊考试情况分析 暨后期复习建议 四川省凉山州教育科学研究所 谌业锋.
发挥学科优势 打造“互联网+”党建工作模式
《凉山州中长期教育改革和发展规划纲要》( 年)解读 (讲座幻灯课件请在网上下载,让我们一起思考!)
坚持群众路线 做到“三严三实” 内蒙古直属机关工委党校 裴聚斌 电话:
第二届全国网络安全宣传周 ——“共建网络安全、共享网络文明” 网络安全知识讲座 主讲人:刘玉艳 单位:池州学院
新所得税申报表如何填写 注册税务师 注册会计师 高级会计师 注册资产评估师 注册土地估价师 注册房地产估价师 主讲人:林溪发
校园法治网 ◎传播校园法制文明 ◎营造校园法治环境
人类行为的起源 康复医学系 王海成 医学教授 精神科主任医师 QQ: 手机:
我的未来,我做主之 坚持不懈,直到成功。 电话: QQ: 时间:2013年5月27日 肖亚平.
(讲座幻灯课件请在网上下载,让我们一起思考!)
自读高晓声的小说 《陈奂生上城》 写一篇800以上的感悟文章.
高考成功心理 平凉一中 刘雅娟.
2012江西(九江吉安)事业单位 公共基础知识 备考指导 主讲:罗红军 qq: 新浪微博:罗红军的微博
运筹帷幄 决胜高考 应怎样去做? 湖北黄冈中学 余利平 QQ:
幼儿园环境创设 成智客服QQ:
绿 色 植 物 在 家 庭 居 室 空 气 污 染 控 制 中 的 作 用 小组成员:.
工作中的九型人格 主讲嘉宾:梁旭 ---九型人格应用系列课程 介绍自己 有多少听过九型 课程纪律 课程时间 工作中的九型人格
客 家 仙 草 台北縣中和市秀山國民小學 五 年 十 班 王 靖 婷.
上海培训班交流材料 顶岗实习考核评价体系研究 辽宁建筑职业技术学院  孙玉红 2010年6月.
计算机基础知识 陈嘉明 玉溪农业职业技术学院.
凝心聚力 弘扬宣传思想工作正能量 ——2015年工委宣传部上半年工作总结.
教体系统“两学一做”辅导报告.
党员服务站宣传册 党站宗旨: 主导精神: 全心全意为同学服务 踏踏实实树党员形象 以人为本 服务为重
一切为了孩子 为了孩子的一切 港中数学网 收集整理 —八(1)班家长会.
制定和执行一标两案的基点 —对技能大赛和教学质量检测工作的认识
淮北一中2014心理班会课1 (给莘莘学子加油) QQ:
加强作风建设 同心共筑 四川省委党校 任春艳.
(讲座幻灯课件请在网上下载,让我们一起思考!)
健康所系,性命相托 ——2012级新生教育管理工作阶段总结 中山大学中山医学院 汇报人:刘少静.
网络研修天地 我与名师同行 ——襄阳高新区小学数学班简报 编辑:王继锋.
第一章 总论(承前) 主要内容: 1.简单介绍了会计的产生的和发展
第四章 中国近代文化 思想 科技 教育 历史 文学 戏剧 百侯中学 QIUHANZHANG制作 QQ: 绘画 退出.
港澳高校调研学习汇报 心理健康教育专题.
2010年个人岗位 精细化管理方案 鸡西大学继续教育部 刘欣悦.
大学生意外事故处理与应对.
譬喻法 可讓文句多采多姿 她跑得像隻黑豹般快速.
资产评估实务 财经学院 童彦成 电话: QQ:
让爱住紫荆 教师师德培训.
品格分享─孝敬 分享者:林璟平.
农行签约前准备 1、农行签约之前需登录农行网站-电子银行-安全专区-安全工具-K宝-K宝驱动,确保电脑已经安装农行K宝驱动.
在线学习系统操作指南.
2007年房地产建筑安装企业 税收自查方略 河北省地方税务局稽查局 杨文国.
健康上网 初一3班 王诗婷.
我的学校——达县职高 制作人——高一计算机应用二班王天.
SECCN上网行为管理解决方案 广州鼎成信息科技有限公司.
2013年度企业财务会计决算 布置培训会.
人类传播的活动 和历史.
东北师大理想信息技术研究院 院长 中国教育软件协会 副主任 英国计算机与自动化学会 顾问
读书报告要求 每人写一篇读书报告。 要求,对学习这门课程之后形成的对计算机科学的一个总的、一般的认识,但不要泛泛而论。
作業系統 第三章 作業系統結構.
2004年以后竣工工程工程款支付情况调查系统 演 示 培 训
实验三 键盘软加锁实验 2019/5/9.
真信心的果效 雅各書2:
Presentation transcript:

大学计算机讲义 大学计算机基础 哈尔滨工业大学 2009 哈工大计算机学院语言基础教研室 1

第9章 计算机与信息安全简介 9.1 计算机与信息安全问题 9.2 常见的安全威胁分析 9.3 计算机与信息安全防护 9.4 网络行为规范 课程内容? 第9章 计算机与信息安全简介 9.1 计算机与信息安全问题 计算机与信息安全问题 计算机与信息安全目标 计算机与信息安全的根源 9.2 常见的安全威胁分析 计算机病毒 网络入侵与攻击 9.3 计算机与信息安全防护 计算机与信息安全目标分析 计算机与信息安全保护措施 9.4 网络行为规范 计算机犯罪 网络行为规范

9.1计算机与信息安全概念 Internet 什么是信息安全? 软件系统安全 数据安全 硬件、网络安全 信息传输、处理、使用安全 计算机安全从其本质上来讲就是计算机及网络上的信息安全

信息安全问题 信息安全的要求? 与防火、防盗同样重要 要求: 1.个人隐私不受侵犯 2.数据资料不被破坏 3.计算机及网络运行正常 用户 系统管理员 要求: 1.系统受控制 2.企业资料保密 3.抵御网络攻击 政府及安全部门 要求: 1.过滤非法及不健康内容 2.制定法律法规,打击和预防网络犯罪 3.管理公共网络

计算机与信息安全的目标 1.保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义 信息安全的目标? 计算机与信息安全的目标 1.保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义 2.完整性:保证数据的一致性,防止数据被非法用户篡改。 3.可鉴别:对出现的网络安全问题提供调查的依据和手段 4.不可否认性:网络行为不可抵赖,这一点在电子商务中是极其重要的 5.可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝 6.可控性:网络系统能够对用户的身份进行识别及确认,同时还能对用户的访问权限和方式进行控制。

计算机与信息安全的根源 他人恶意行为:恶作剧或经济利益驱动,注意防范 人为无意失误:安全意识弱,提高安全意识 信息安全的根源? 计算机与信息安全的根源 他人恶意行为:恶作剧或经济利益驱动,注意防范 人为无意失误:安全意识弱,提高安全意识 系统本身的脆弱性:存在技术缺陷,及时修补漏洞 自然灾害、意外事故:不可预见,数据备份 间谍、信息战:政治、军事竞争

信息安全的根源—恶意行为? 1.他人恶意行为——窃取信息 偷 近几年,网络犯罪呈现集团化、产业化的趋势,并形成产业链:病毒编写者-专业盗取人员-销售渠道-专业玩家。 目前,我国黑客产业链已达10多亿元规模,但是其破坏性则至少达到数百亿元。

信息安全的根源—恶意行为? 1.他人恶意行为——非授权访问 抢 2006年3名网络黑客利用木马病毒非法侵入了中国游戏中心系统,获取了高级系统权限,在3天时间内陆续将22亿个游戏金币转入自己控制的游戏账号中,随后将游戏金币以低价出售,共获利人民币14万元。 什么是访问控制 操作? 主体? 客体?

信息安全的根源—恶意行为? 拐 1.他人恶意行为—— 纂改信息 恶作剧 2008年6月,四川大地震赈灾期间,黑龙江、湖南、湖北等地个别不法分子利用互联网恶意篡改红十字会公布的募捐银行账号,盗取公众捐款资金。

信息安全的根源—恶意行为? 1.他人恶意行为—— 信息敲诈 诈

信息安全的根源—恶意行为? 1.他人恶意行为——伪造信息 骗 如:网络钓鱼 正确的农行网站 伪造的农行网站

信息安全的根源—恶意行为? 1.他人恶意行为—— 恶意攻击 破坏 2007年5月,网络游戏运营商联众公司托管在北京、上海、石家庄的多台服务器遭受到200万个不同程度的大流量DDOS拒绝服务攻击包,长达近一个月,公司经济损失达数百万元。由于该公司电脑服务器瘫痪,玩家无法登录网站玩网络游戏。

信息安全的根源—恶意行为? 家贼 1.他人恶意行为——内部威胁 通过大量案例发现,企业内部员工往往是企业电子文档泄漏的操作者,同时也是企业最难防范的信息泄漏渠道。 下面是美国FBI 和CSI 针对日益严重的内部信息泄漏问题,对484 家公司的调查结果:         内部安全威胁85%         外部入侵15%         专利信息被窃取14%         内部人员的财务欺骗12%         资料或网络数据的破坏11%

信息安全的根源—无意失误? 丢失 2.人为无意失误—信息泄漏

信息安全的根源—无意失误? 加强信息安全防范意识!!

信息安全的根源—无意失误? 2.人为无意失误—安全配置不当 没锁好 个人计算机系统配置不当 口令过于简单 操作系统安全设置 浏览器、杀毒、防火墙软件等软件参数设置 网络管理配置不当 网络资源访问权限设置 网络管理参数

信息安全的根源—无意失误? 不小心 2.人为无意失误—操作失误 没有保存、错误删除、格式化 网络连接错误 网络参数设置错误 数据共享操作错误 … …

信息安全的根源—系统脆弱? 没办法 3.系统本身的脆弱性—技术缺陷 1.计算机硬件及网络设备安全漏洞 芯片、网络协议安全漏洞 2.操作系统、系统软件安全漏洞 Windows、IE、Office软件、系统插件 3.应用软件安全漏洞与合法的强盗 QQ、暴风影音

9.2常见的安全威胁 常见的安全威胁? 1.计算机病毒 病毒定义、特征 病毒分类 病毒发作现象 病毒入侵方式 病毒的防范 2.网络入侵与攻击 网络攻击过程 网络攻击技术手段

什么是计算机病毒? 1.计算机病毒 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 摘自《国家计算机病毒应急处理中心报告》

计算机病毒的特征? 1. 计算机病毒特征 1.寄生性 2.传染性 3.潜伏性 4.隐蔽性 5.破坏性 6.可触发性

2. 计算机病毒分类 计算机病毒的分类? 按寄生方式分类: 引导型病毒:感染硬盘的系统引导扇区 2. 计算机病毒分类 按寄生方式分类: 引导型病毒:感染硬盘的系统引导扇区 文件病毒:感染计算机中的文件(如:COM,EXE,DOC等) 混合型病毒 :有引导型和文件型病毒的特性 网络病毒: 计算机的信息需要存取、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,而当病毒取得控制权之后,他们会主动寻找感染目标,使自身广为流传。 引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒 主要感染磁盘引导扇区和硬盘的主引导扇区。利用DOS操作系统的结构设计使得病毒可以在每次开机时,比系统文件先调入内存中,从而可以完全控制DOS的各类中断,具有更强大的传染力和破坏力。 文件型病毒 主要是感染可执行文件。被感染的可执行文件在执行的同时,病毒被加载并向其它正常的可执行文件传染。文件型病毒分为非常驻型病毒和常驻型病毒两种。

网络病毒 木马病毒 蠕虫病毒 脚本病毒 主要的网络病毒? 摘自:金山公司《2008年中国电脑病毒疫情及互联网安全报告》 木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。 蠕虫病毒能够在计算机与计算机之间自我复制,与一般计算机病毒不同,蠕虫不需要将其自身附着到宿主程序,它是一种独立智能程序,可自动完成复制过程,因为它接管了计算机中传输文件或信息的功能。一旦计算机感染蠕虫病毒,蠕虫即可独自传播。但最危险的是,蠕虫可大量复制。而蠕虫要借助于操作系统本身的错误和漏洞。蠕虫典型的传播方式是采用网络链或电子信件方式由一台计算机传播到另一台计算机,这不同于病毒对文件和操作系统的感染,病毒采用将自身拷贝附加到其它程序中的方式来复制自己。蠕虫通过网络复制自身,但是不感染文件。 摘自:金山公司《2008年中国电脑病毒疫情及互联网安全报告》

网络病毒--木马? 木马病毒 是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件。 1.黑客将含有木马程序挂到网站上,吸引其他人下载 2.用户访问网页下载程序并运行,木马植入用户计算机 建立控制通道 木马病毒程序一般分为服务器端和客户端两个部分,服务器端程序一般被伪装成具有吸引力的软件,欺骗用户运行并在运行后自动安装在受害者计算机中,以后程序将随该计算机每次运行而自动加载。而客户端一般安装在控制者计算机中。当客户端启动后就会在网络中扫描远程主机上事先约定好的端口,这时如果服务器端正在运行就会与客户端连接上,随后服务器端将在被控计算机中接受并执行客户端发出的各种指令,并向客户端返回数据。 1.黑客通过电子邮件发送含有木马程序的附件 2.用户打开附件,木马植入用户计算机

网络病毒—蠕虫? 蠕虫病毒 能够在计算机与计算机之间自我复制,与一般计算机病毒不同,蠕虫不需要将其自身附着到宿主程序,它是一种独立智能程序,可自动完成复制过程,因为它接管了计算机中传输文件或信息的功能。一旦计算机感染蠕虫病毒,蠕虫即可独自传播。但最危险的是,蠕虫可大量复制。 安全防护计算机 未及时更新安全漏洞 共享连接 移动存储设备 口令等配置不当

网络病毒—脚本? 脚本病毒 通常是JavaScript或VBScript代码编写的恶意代码,利用网页、邮件或MS Office文件传播,实现病毒植入,执行脚本代码。如当用户登录某些含有网页脚本病毒的网站时,脚本病毒便被悄悄激活。 JS或VBS ActiveX 脚本代码

计算机病毒的发作现象? 3. 计算机病毒发作现象 系统变慢 系统频繁死机 系统运行异常 文件存取异常 网络工作异常 磁盘空间突然变小 … …

计算机病毒的入侵方式? 4. 计算机病毒入侵方式 社会工程(利用地震、奥运等热点话题建立欺诈网站) 垃圾邮件 恶意网页(挂马) 利用系统漏洞和第三方软件 即时通讯工具(MSN、QQ等) P2P 网络下载软件(迅雷、快车、电驴等) 局域网 优盘等移动存储介质 文件感染 分步式入侵 无线网络

5. 计算机病毒防范 如何防范计算机病毒? 修补操作系统以及其捆绑的软件的漏洞 安装并及时更新杀毒软件与防火墙产品 5. 计算机病毒防范 修补操作系统以及其捆绑的软件的漏洞 安装并及时更新杀毒软件与防火墙产品 不要点来路不明连接以及运行不明程序

黑客攻击? 9.2 网络入侵与攻击 黑客:黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。 黑客攻击步骤: 1.收集被攻击方的有关信息,分析被攻击方可能存在的漏洞 2.建立模拟环境,进行模拟攻击,测试对方可能的反应 3.利用适当的工具进行扫描 4.实施攻击

网络攻击手段? 网络攻击手段 闯入 拒绝服务攻击 协议欺骗攻击

1.闯入 猜测密码 搜索系统漏洞 利用社会工程学欺骗

2.拒绝服务攻击 DoS DDoS

3.协议欺骗攻击

9.3计算机与信息安全防护技术 一般防护措施 物理措施 密码保护 加强安全防范意识 安全技术手段 计算机病毒防护 防火墙技术 认证技术 入侵检测技术 访问控制技术 数字签名与数字水印技术

1.防火墙技术 Internet 攻击

2.认证技术

3.入侵检测技术

4.访问控制技术

5.数字签名技术

9.4 网络行为规范 计算机犯罪特点 作案手段智能化、隐蔽性强 犯罪侵害的目标较集中 侦查取证困难,破案难度大,存在较高的犯罪黑数 犯罪后果严重,社会危害性大

网络行为规范 不在网上制作、复制、发布、传播有悖国家法律、法规,危害国家安全,泄露国家机密,损害国家荣誉和利益,以及破坏民族团结的信息或言论; 不在网上散布、传播淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的言论; 不在网上散布谣言,扰乱社会治安,破坏社会稳定; 不利用网络侮辱他人或者捏造事实诽谤他人,不利用计算机网络侵犯用户通信秘密和他人隐私。 不浏览低级趣味网站,以及邪教等内容反动的网站; 树立安全意识,加强自我保护。不作虚假、虚伪的网上交友,不随意公布自己的个人或家庭信息,不随便与网友见面。 不沉溺于电脑和网络,特别是不沉溺于网上聊天、网上游戏等,确保电脑和网络的使用以不影响学业和正常生活为前提。 不制作、故意传播计算机病毒及其他任何具有破坏性的程序;