安徽专升本信息安全.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安徽专升本信息安全

第七章 信息安全 第一节 系统与数据安全 计算机信息系统是一个人机系统,基本组成有3部分:计算机实体、信息和人。 1.计算机信息安全内容 实体安全(保护计算机设备)、信息安全(保密性、完整性、可用性、可控制)、运行安全(信息处理过程中的安全)、人员安全(安全意识、法律意识、安全技能等) 2.计算机信息面临的威胁 脆弱性:信息处理环节中存在不安全因素、计算机信息自身的脆弱性和其它不安全因素。 面临威胁:主要来自自然灾害构成的威胁、人为和偶然事故构成的威胁等 易受到攻击:主动攻击和被动攻击 例如: 破坏信息可用性 用户的数据文件被别有用心的人移到了其他目录中。在这个事件中可用性被破坏,而其他安全性要素,即完整性、保密性没有受到侵犯。 破坏信息的完整性 财务软件缺少记帐机制,而软件技术说明书中有这个控制机制,客户公司的会计利用此疏漏并参与一次大额可付账公款盗用。此安全中软件缺少了完整性,因而不可靠,保密性没有被影响。 破坏信息的保密性 某用户的一份机密文件被人拷贝。此案例中用户的秘密被侵犯,而可用性、完整性没有影响。 3.计算机信息安全技术: 计算机信息的安全体系,分7个层次:信息、安全软件、安全硬件、安全物理环境、法律规范纪律、职业道德和人。 4.计算机网络安全技术内容 (1)网络加密技术 (2)身份认证 (3)防火墙技术 (4)WEB网中的安全技术 (5)虚拟专用网(PVN) 5.使用计算机的注意事项 (1)开机/关机: 开机先外设后主机;关机先主机后外设。 (2) 开机后,机器及各种设备不要随意搬动。 (3) 当磁盘驱动器处于读写状态时,相应的指示灯闪亮,此时不要抽出盘片,否则会将盘上数据破坏,甚至毁坏贵重的磁头 (4) 硬盘的使用要尤为小心, 要注意防震 (5) USB插口拔出U盘或移动硬盘时,应先正确执行删除硬件操作 (6) 敲击键盘时,不要用力过猛 (7) 使用鼠标时,保持桌面的平整和清洁 6.数据的安全维护 数据是一种重要的资源。系统软件和应用软件也是以数据的形式存放在磁盘上。 定期备份 硬盘不是绝对可靠的 误操会破坏数据 计算机感染病毒会破坏数据 第二节 网络安全 1.防火墙(FireWall) ①基本特性 (1) 内部网络和外部网络之间的所有网络数据流都必须经过防火墙。 (2) 只有符合安全策略的数据流才能通过防火墙。 (3) 防火墙自身应具有非常强的抗攻击免疫力。 ②功能:分组过滤、应用代理、入侵检测等。 2.网络保护 ①防火墙 ②数据加密 ③.服务器安全 升级系统安全补丁 采用NTFS文件系统格式 系统备份 关闭不必要的端口 开启事件日志 数据备份与恢复 3.网络安全的防范措施 增强安全防范意识 控制访问权限 选用防火墙系统 设置网络口令 数据加密方法。 第三节 计算机病毒基本知识 1、计算机病毒: 计算机病毒的定义 “指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 2. 计算机病毒的特点 (1) 破坏性 凡是软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。 (2) 隐蔽性 计算机病毒本身是一段可执行的程序,但大多数计算机病毒隐藏在正常的可执行程序或数据文件里,不易被发现。 (3) 传染性 这是计算机的重要特征,计算机病毒是通过修改别的程序,把自身的拷贝包括进去,从而达到扩散的目的。 (4) 潜伏性 一个编制巧妙的计算机的病毒程序可以长时间潜伏在合法文件中,在一定条件下,激发了它的传染机构后, 则进行传染;而在另一种条件下,则激活它的破坏机制或表现部分,俗称计算机病毒发作。 (5) 激发性 激发性是计算机病毒危害的条件,其实这是一种“逻辑炸弹”。 (6) 程序性 计算机病毒本质上是程序 (7) 非授权可执行性 3. 种类 1). 按寄生方式分类 (1) 引导型病毒? (2) 文件型病毒 (3) 宏病毒 (4) 复合型病毒 2). 按破坏性分类 (1) 良性病毒 (2) 恶性病毒 3). 按照传播媒介分类 (1) 单机病毒 (2) 网络病毒 4). 按照计算机病毒的链结方式分类 (1) 源码型病毒 (2) 嵌入型病毒 (3) 外壳型病毒 (4) 操作系统型病毒 5). 按照计算机病毒激活的时间分类 (1)定时病毒 (2)随机病毒 4.计算机病毒的传染途径 (1). 软盘 (2). 光盘 (3). 硬盘 (5). 网络 5.计算机病毒的预防 (1).不要用来历不明的磁盘或软件。 (2).用清洁的启动盘启动计算机

您可能关注的文档

文档评论(0)

haihang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档