- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第七章信息安全基础知识精要.ppt
P* P* 第7章 信息安全基础知识 7.1 考点分析 7.2计算机环境与安全 7.3病毒防治及安全保障 7.1考点分析 知识模块 分值 计算机安全基础知识 1 计算机使用环境 1 计算机病毒防治的基础知识 2 信息安全保障的常用方法 1 7.2.1 计算机安全基础知识 1、计算机信息安全 (1)保密性:是指保障信息仅仅为那些被授权使用的人获取。《中华人民共和国保守国家秘密法》根据秘密泄露对国家经济、安全利益产生的影响(后果)不同,将国家秘密分为秘密、机密和绝密三个等级。 (2)完整性:保护信息及其处理方法的准确性和完整性。 (3)可用性:保障授权使用人在需要时,可以立即获取信息和使用相关的资源。 (4)可靠性:指系统在规定条件下和规定时间内,完成规定功能的概念。它是网络安全最基本的要求之一。 (5)抗抵赖性(不可抵赖性,不可否认性):是面向通信双方信息真实同一的安全要求,不可抵赖性包括收、发双方均不可抵赖。 7.2 计算机环境与安全 2、计算机连接安全基础知识 (1)网络连接方式 (2)网络连接故障排除 a、检查电缆 b、确认连接到交换机 c、申请DHCP地址 d、ping网络上的设备 e、检查速度/模式设置 f、网络流量监控 7.2 计算机环境与安全 3、计算机使用安全基础知识 (1)堵住操作系统本身的安全漏洞 (2)使用IE浏览应注意的细节与IE设置的恢复 (3)使用email应注意的问题 (4)如何面对网上注册会员的问题 (5)使用网络安全软件 7.2 计算机环境与安全 7.2.2 计算机的使用环境 良好的工作环境是电脑长期稳定运行的一个重要保障,对电脑的使用寿命和故障有着直接的影响。 1、温度 开机时:15~35摄氏度 关机时:5~40摄氏度 2、湿度 开机时:相对湿度35~80% 关机时:相对湿度10~80% 3、清洁度 4、电压 5、防静电 6、防磁干扰 7、防止震动 8、照明度 7.2 计算机环境与安全 7.3.1 什么是计算机病毒 编制或者计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机只用,并能自我复制的一组计算机指令或者程序代码。 7.3.2 计算机病毒的类型和特点 1、根据病毒存在的媒体来分 7.3 病毒防治及安全保障 网络病毒 文件病毒 引导型病毒 2、根据病毒传染的方法来分 3、根据病毒破坏的能力来分 驻留型病毒 非驻留型病毒 无害型 无危险型 危险型 非常危险型 7.3 病毒防治及安全保障 4、根据病毒特有的算法来分 5、按病毒对计算机影响程度来分 伴随型病毒 “蠕虫”型病毒 寄生型病毒 练习型病毒 诡秘型病毒 变型病毒 良性病毒 恶性病毒 7.3 病毒防治及安全保障 7.3.3 计算机病毒的特点 1、攻击破环性 2、寄生变形性 3、传播感染性 4、隐蔽潜伏性 历年考题 2006年5月 第21题 繁殖性、破坏性、传染性、潜伏性、隐蔽性、可触发性 7.3 病毒防治及安全保障 7.3.4 病毒传播的防治 1、避免多人共用一台计算机 2、杜绝使用来源不明或盗版软件 3、经常从软件供应商那里下载安装安全补丁程序和升级杀毒软件 4、新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞。 5、使用高强度的口令,尽量选择难于猜测的口令,对不同的账号选用不同的口令。 6、经常备份重要数据,要做每天坚持备份。 7、选择安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测、清除工作。 7.3 病毒防治及安全保障 8、可以在你的计算机和互联网之间安装使用防火墙,提高系统的安全性。 9、重要的计算机系统和网络一定要严格与互联网物理隔离。 10、不要打开陌生人发来的电子邮件,无论它们有多么有人的标题或附件。 11、正确配置使用病毒防治产品。 12、正确配置系统,减少病毒侵害事件。 13、定期检查敏感文件。 历年考题 2006年11月 第19题 7.3 病毒防治及安全保障 7.3.5 信息安全保障的常用方法 1、文件存取控制 操作系统常用的安全控制方法主要是隔离控制和访问控制。存取控制必须解决两个基本问题:意思访问控制策略,二是访问控制机构用户身份识别是访问控制的主要内容。身份识别主要是基于口令的身份识别。 访问控制身份 (1)自主访问控制 (2)强制访问控制 (3)有限访问控制 (4)共享/独占型访问控制 7.3 病毒防治及安全保障 2、数据加密与解密 加密的过程是通过对明文进行翻译,使用不同的算法对明文以代码形式(密码)实施加密,该过程的逆过程称为解密,即将该编码转化
文档评论(0)