第7篇 计算机安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7篇 计算机安全

1.1 信息安全概述 1.1 信息安全概述 1.1 信息安全概述 1.1 信息安全概述 1.1 信息安全概述 1.1 信息安全概述 2.1 网络安全概述 2.1 网络安全概述 2.1 网络安全概述 * * 中央广播电视 大学出版社 计算机文化基础 第7篇 计算机安全 本篇主要内容 计算机安全基本知识 网络安全基本知识 计算机系统安全防护 第1章 计算机安全基本知识 1.1 信息安全概述 1.1.1信息安全的定义 1.1.2.网络信息系统不安全的因素 信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性、可控性和不可否认性。 ①物理因素 ②网络因素 ③系统因素 ④应用因素 自然灾害、人为破坏、设备自然损坏等造成网络的中断、系统破坏、数据丢失等 网络自身存在的安全缺陷:网络协议、服务机制 软件程序的复杂性、编程的多样性及程序本身安全的局限性,使信息系统软件中存在漏洞 信息系统使用过程中不正确的操作或人为破坏 1.1.3 信息安全需求 1.保密性 2.完整性 3.可用性 4.授权 5.抗抵赖 ①防止非授权用户访问、复制数据信息 ②通过加密等技术实现 ①信息不被非法修改、删除、插入虚假信息 ②采用加密函数和散列函数保证数据的完整性 ①合法用户不受干扰地使用各种资源, 攻击发生后能及时正确恢复 ②通过加强系统管理和设计来提高可用性 ①决定哪个用户可以访问特定的数据资源 ②通过认证(实体认证和数据源认证)实现授权 通信者不能在通信过程完成后否认对该过程的参与 1.1.4 信息安全服务 1.保密性服务: 系统只对被授权的用户提供信息服务 2.完整性服务:系统只允许被授权的用户修改信息 3.可用性服务: 系统及时向所有用户提供各自应得信息资源 4.可审查性服务: 系统内所发生与安全有关的动作有详细记录可查 1.1.5 信息安全标准 可信计算机系统评估标准: 1.基于系统安全的制定 2.系统使用状态的可审计性 3.对安全策略的准确解释 4.实施的可靠性要求 1.2 计算机安全 1.计算机硬件安全:硬件设备、安装和配置的安全 2.软件安全:系统软件、应用软件和开发工具不被 非法修改、复制和感染病毒 3.数据安全性:保护数据不被非法访问、完整性、 保密性 4.计算机运行安全性:遇到突发事件的安全处理 (停电) 1.3 计算机病毒基础知识 1.3.1 计算机病毒的概念 人为的,隐藏在计算机系统中,利用系统资源繁殖生存,通过数据共享途径传染,影响计算机系统正常运行的特殊程序称为计算机病毒 是计算机病毒的主要目的。任何病毒只要侵入系统,都会对系统及应用程序产生不同的影响 1.隐蔽性 2.潜伏性 3.触发性 4.传染性 5.破坏性 病毒自我保护的手段。一是传播的隐蔽性,二是存在的隐蔽性, 病毒传播的条件。大部分病毒感染系统之后不会马上发作,可长期隐藏在系统中等待满足特定条件才启动并传播。一感染就发作病毒就难以传播 传染、攻击和破坏的条件。病毒的发作是有激发条件的,可以是特定的日期、时间、程序的运行或程序的运行次数等 病毒程序所具有的共性,是否具有传染性是判断可疑程序是否是计算机病毒的最重要条件 6.非授权可执行性 计算机病毒有正常程序的一切特性,如存储和可执行性。 1.3.2 计算机病毒的特征 1.按表现性质:良性和恶性病毒 2.按激活时间:定是和随机 3.按入侵方式 ①操作系统型:攻击引导扇区,直接感染操作系统; 启动计算机时引入内存,获得系统的控权, 部分加入或替代操作系统的部分功能。 ②外壳型:载体是可执行文件,进入内存并占领CPU附着在 可执行文件的头或尾部也称为外壳型 ③入侵型:用自身代替正常程序中的部分模块或堆只攻击 某些特定程序,难被发现,清除难。 ④源码型:在高级语言源程序编译前插入其中, 随源程序一起编译、连接成可执行文件 4.按是否有传染性:可传染和不可传染病毒 5.按传染方式:磁盘引导区、操作系统、应用程序 6.按攻击的机种:微、小型计算机、工作站等 1.3.3 计算机病毒的分类 1.基于工作站的防治技术 ①软件防治:定期或不定期用反病毒软件检测工作站

文档评论(0)

wdhao + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档