- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章 信息安全 内容提示 本章内容 网络安全概况 计算机病毒及其防范 网络攻击与入侵检测 数据加密 防火墙技术 系统安全规划与管理 8.1 信息安全概况 网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。 信息安全的基本概念 可用性是指保证信息可被授权人在需要时可以立即获得并正常使用。 可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。 完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改。 保密性是指确保信息不被非授权者获得与使用。 抗抵赖性是指通信双方不能否认己方曾经签发的信息。 计算机网络安全 (l)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全,即信息传播后果的安全。 (4)网络上信息内容的安全。 Internet 的安全问题的产生 Internet起于研究项目,安全不是主要的考虑 少量的用户,多是研究人员,可信的用户群体 可靠性(可用性)、计费、性能 、配置、安全 “Security issues are not discussed in this memo” 网络协议的开放性与系统的通用性 目标可访问性,行为可知性 攻击工具易用性 Internet 没有集中的管理权威和统一的政策 安全政策、计费政策、路由政策 威胁网络信息安全的因素 1. 人为的因素 (1)人为无意失误 (2)认为恶意攻击 2.物理安全因素 3.软件漏洞和“后门” 威胁网络信息安全的因素 3.软件漏洞和“后门” (1)操作系统的不安全性 (2)软件组件 (3)网络协议 (4)数据库管理系统 8.2 计算机病毒及其防范 计算机病毒: 《中华人民共和国计算机安全保护条例》中的定义: 是指编制、或者在计算机程序中插入的、破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。 计算机病毒发展简史 世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。 同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。 1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。 美国将带有计算机病毒的芯片装在伊拉克从法国购买的用于防空系统的新型打印机中,在海湾战争的关键时刻,导致伊拉克的指挥中心瘫痪而无法指挥。 计算机病毒在中国的发展情况 在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。 1982年“黑色星期五”病毒侵入我国; 1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。 进入90年代,计算机病毒在国内的泛滥更为严重。 CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。 计算机病毒的特性 可执行性 传染性 隐蔽性 潜伏性 非授权可执行性 破坏性 可触发性 变种性 计算机病毒的破坏行为 (1)攻击系统数据区 (2)攻击文件 (3)攻击内存 (4)干扰系统运行,使运行速度下降 (5)干扰键盘、喇叭或屏幕 (6)攻击CMOS (7)干扰打印机 (8)网络病毒破坏网络系统 计算机病毒的分类 按寄生方式分: 引导型 文件型病毒 复合型病毒 按破坏性分 : 良性病毒 恶性病毒 病毒的传播途径 不可移动的计算机硬件设备 计算机网络 移动存储设备 点对点通信系统和无线通道 网络时代计算机病毒的特点 传播途径更多, 传播速度更快 种类、数量激增 造成的破坏日益严重 变种多 难以控制 难以彻底清楚 功能多样化 病毒的预防 计算机病毒及反病毒是两种以软件编程技术为基础的技术,它们的发展是交替进行的,因此对计算机病毒应以预防为主,防止病毒的入侵要比病毒入侵后再去发现和排除要好得多。 检查和清除病毒的一种有效方法是:使用防治病毒的软件。 病毒的预防 (1)提高认识 (2)养成良好习惯 (3)充分利用、正确使用杀毒软件 (4)实时监控 (5)备份数据 计算机病毒的检测 异常情况判断 屏幕出现异常图形或画面。 扬声器发出与正常操作无关的声音。 磁盘可用空间减少。 硬盘不能引导系统。 磁盘上的文件或程序丢失。 磁盘读/
您可能关注的文档
最近下载
- 180°剥离力测试规范.doc VIP
- 行政执法人员资格认证通用法律知识考试单选题.docx VIP
- PP料 MSDS 物质安全表.pdf VIP
- 2025下半年高级软件水平考试(系统规划与管理师)案例分析真题及解析.pdf VIP
- 2025至2030全屋定制家具行业市场深度研究与战略咨询分析报告.docx VIP
- 福建省工会系统经审业务技能竞赛知识题库及答案(1692题).docx VIP
- 变电站脚手架专项施工方案.pdf VIP
- 道闸维修合同协议.docx VIP
- 16MR607 城市道路─节能环保型聚氯乙烯市政护栏.docx VIP
- 第一单元 100以内数加与减(二)教案-2025-2026学年北师大版二年级数学上册.pdf VIP
文档评论(0)