计算机基础(Windows 10+Office 2016)教程 —— 第10章 信息安全与职业道德

embedded/2024/10/19 0:22:36/

信息安全与职业道德

  • 10.1 信息安全概述
  • 10.2 计算机中的信息安全
    • 10.2.1 计算机病毒及其防范
    • 10.2.2 网络黑客及其防范
  • 10.3 职业道德与相关法规
    • 10.3.1 使用计算机应遵守的若干原则
    • 10.3.2 我国信息安全法律法规的相关规定

10.1 信息安全概述

10.1.1 信息安全的影响因素

硬件及物理因素、软件因素、人为因素、数据因素、其他因素

10.1.2 信息安全策略

先进的技术、法律约束、严格的管理、安全教育

10.1.3 信息安全技术

1.密码技术
(1)对称密钥密码体制
对称密钥密码体制又称为单密钥密码体制或常规密钥密码体制,是一种传统密码体制。特点主要表现为两点。

  • 加密密钥和解密密钥相同,或本质相同;
  • 对称密钥密码体制的加密速度快,但开放性差,密钥必须严格保密。

(2)非对称密钥密码体制
公开密钥密码体制又称非对称密码体制或双密钥密码体制,是现代密码学上重要的发明和进展。公开密钥密码体制的特点主要体现在两个方面。

  • 加密密钥和解密密钥不同,且难以互推
  • 公钥公开,私钥保密,虽然密钥量增大,但却很好地解决了密钥的分发和管理问题。
    2.认证技术
    (1)数字签名
    数字签名与普通的纸上签名类似,但使用了公钥加密领域的技术,是对非对称密钥加密技术与数字摘要技术的应用。

(2)身份验证
身份验证是身份识别和身份认证的统称,指用户向系统提供身份证据,完成对用户身份确认的过程。

3.访问控制技术
入网访问控制、网络权限控、目录级安全控制、属性安全控制、服务器安全控制

4.防火墙技术

  • 网络安全的屏障
  • 可以强化网络安全策略
  • 对网络存取和访问进行监控审计
  • 防止内部信息泄露
  • 远程管理
  • 流量控制、统计分析和流量计费

10.2 计算机中的信息安全

10.2.1 计算机病毒及其防范

1.计算机病毒的特点

传染性、危害性、隐蔽性、潜伏性、诱惑性

2.计算机病毒的类型

  • 文件型病毒
  • “蠕虫”病毒
  • 开机型病毒
  • 复合型病毒
  • 宏病毒
  • 复制型病毒

3.计算机感染病毒的表现

  • 计算机系统引导速度或运行速度减慢,经常无故发生死机。
  • Windows操作系统无故频繁出现错误,计算机屏幕上出现异常显示。
  • Windows操作系统异常,无故重新启动。
  • 计算机存储的容量异常减少,执行命令出现错误。
  • 在一些非要求输入密码的时候,要求用户输入密码。
  • 不应驻留内存的程序一直驻留在内存。
  • 磁盘卷标发生变化,或者不能识别硬盘。
  • 文件丢失或文件损坏,文件的长度发生变化。
  • 文件的日期、时间、属性等发生变化,文件无法正确读取、复制或打开。

4.计算机病毒的防治防范

切断病毒的传播途径、良好的使用习惯、提高安全意识

5.杀毒软件
杀毒软件通常集成了监控识别、病毒扫描清除和自动升级等多项功能,可以防止病毒和木马入侵计算机、查杀病毒和木马、清理计算机垃圾和冗余注册表、防止进入钓鱼网站等,有的杀毒软件还具备数据恢复、防范黑客入侵、网络流量控制、保护网购、保护用户账号、安全沙箱等功能,是计算机防御系统中一个重要的组成部分。
现在市面上提供杀毒功能的软件非常多,如金山毒霸、瑞星杀毒软件、诺顿杀毒软件等。

10.2.2 网络黑客及其防范

1.网络黑客的攻击方式

获取口令 > 放置特洛伊木马 > WWW的欺骗技术 > 电子邮件攻击 > 网络监听 > 寻找系统漏洞 > 利用账号进行攻击

2.网络黑客的防范

  • 数据加密
  • 身份认证
  • 建立完善的访问控制策略
  • 安装补丁程序
  • 关闭无用端口
  • 管理账号
  • 及时备份重要数据
  • 良好的上网习惯

10.3 职业道德与相关法规

10.3.1 使用计算机应遵守的若干原则

慎重使用自己的计算机技术,不做危害他人或社会的事,认真考虑所编写程序的社会影响和社会后果,等。

10.3.2 我国信息安全法律法规的相关规定

随着Internet的发展,各项涉及网络信息安全的法律法规相继出台。我国在涉及网络信息安全方面的条例和办法很多,如《计算机软件保护条例》、《中国公用计算机互联网国际联网管理办法》、《中华人民共和国计算机信息系统安全保护条例》等,都对网络信息安全进行了约束和规范,用户也可查询和参考相关的法律书籍,了解更多的法律法规知识。


http://www.ppmy.cn/embedded/91102.html

相关文章

DVWA靶场搭建踩坑

数据库 windows下使用mysql数据库,用户可以是root,不可以不新建数据库; /config/config.inc.php文件中的数据库名和username、passsword需修改一致; 修改secure_file_priv“”; 修改php.ini文件中allow_url_include:…

QLoRA 微调Qwen1.5-0.5B-Chat

参考文章: https://huggingface.co/blog/4bit-transformers-bitsandbytes https://github.com/artidoro/qlora/tree/main 本文实战使用QLoRA技术微调阿里的Qwen1.5-0.5B-Chat模型,采用single-gpu 进行训练。 1. 核心Python包【python版本:3.10.0】 torc…

【机器学习】神经网络的无限可能:从基础到前沿

欢迎来到 破晓的历程的 博客 ⛺️不负时光,不负己✈️ 引言 在当今人工智能的浪潮中,神经网络作为其核心驱动力之一,正以前所未有的速度改变着我们的世界。从图像识别到自然语言处理,从自动驾驶到医疗诊断,神经网络的…

算法经典题目:2Sum

题目 有两个非空的链表,每个链表代表一个非负整数。这些数字的位数是以逆序存储的(即个位在链表头部),并且每个节点包含一个单独的数字。你的任务是将这两个数字相加,并将结果以同样的链表形式返回。 示例&#xff1…

Axure中文版资源免费下载!

Axure是一种专业的原型设计工具,可以帮助用户以最快的速度将产品想法转化为可视化原型,为设计师、产品经理和开发人员之间的沟通搭建桥梁。Axure功能强大,可绘制高保真原型、建立动态面板、使用复杂函数库、多人合作设计、标准化导出等功能&a…

学生信息管理系统(Python+PySimpleGUI+MySQL)

吐槽一下 经过一段时间学习pymysql的经历,我深刻的体会到了pymysql的不靠谱之处; 就是在使用int型传参,我写的sql语句中格式化%d了之后,我在要传入的数据传递的每一步的去强制转换了,但是他还是会报错,说我…

服务端开发常用知识(持续更新中)

Java方面 1 基础篇 1.1 网络基础 1.1.1 tcp三次握手 TCP协议使用三次握手(Three-Way Handshake)来建立一个可靠的连接,这是为了确保双方都能同步并且确认连接的有效性。让我们详细解释为什么三次握手是必要的,以及如果只用两次…

【JDK】JDK环境配置踩坑记录Mac

万事胜意哟 首先,确定我们已经下载并安装了JDK8,这里没完成的,可以搜一下下载JDK的步骤 编辑配置环境变量 open -e ~/.bash_profile在打开的配置文件中,添加以下行来设置JAVA_HOME环境变量,并更新PATH变量&#xff1…