第3章计算机信息安全.ppt

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第3章计算机信息安全

第3章计算机信息安全;3.1信息安全概述;3.1.2威胁网络安全的原因 1.黑客攻击 2.自然灾难 3.人为的无意失误 4.网络软件的漏洞和“后门” 5.计算机病毒;3.1.3网络安全威胁分类 计算机网络面临的安全威胁如图3-1所示,主要有截获、中断、篡改和伪造四种。;(1)计算机病毒,一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。 (2)计算机蠕虫,通过网络的通信功能将自身从一个节点发送到另一个节点并启动运行的程序。 (3)特洛伊木马,一种程序,它执行的功能超出所声称的功能。 (4)逻辑炸弹,一种当运行环境满足某种特定条件时执行其他特殊功能的程序。;3.1.4计算机网络安全的内容 1.网络实体安全 如机房的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。 2.软件安全 如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改,不受病毒的侵害等。 3.网络数据安全 如保护网络信息的数据安全不被非法存取,保护其完整一致等。 4.网络安全管理 如运行时突发事件的安全处理等,包括采取计算机安全技术、建立安全管理制度、开展安全审计、进行风险分析等内容。;3.2信息安全技术;3.2.2计算机安全标准及信息安全技术 1.计算机安全标准 国际标准化组织(ISO)7498-2安全体系结构文献定义了安全就是最小化资产和资源的漏洞。资产可以指任何事物;漏洞是指任何可以造成破坏的系统或信息的弱点。威胁是指潜在的安全破坏。ISO进一步把威胁分为偶然的或故意的、主动的或被动的。偶然威胁是指没有事先预谋的事件,这类威胁包括天然灾祸或错误的系统维护。故意的威胁包括非常有经验的攻击者和用特殊的系统知识来破坏计算机或网络上的数据。被动式威胁不修改系统中所包含的信息。;2.信息安全技术 (1)数据加密技术 (2)数字签名技术 (3)数字证书;3.3计算机病毒;2.计算机病毒的特征 (1)破坏性 (2)传染性 (3)寄生性 (4)潜伏性 (5)激发性;3.计算机病毒的传播途径 (1)通过文件交换进行传播。 (2)通过访问网页文件以及网络文件下载传播。 (3)通过即时通信及电子邮件附件传播。;3.3.2如何防范和清除计算机病毒 1.计算机病毒的预防 (1)建立有效的病毒防护机制 (2)注意培养良好的使用习惯,如对来路不明邮件的查收 (3)加强对系统补丁的巩固,保持系统更新 (4)做好数据加密和重要数据的备份工作;2.计算机病毒的清除 (1)人工消除病毒法 (2)利用反病毒软件;3.3.3360安全卫士简介 1.“清理使用痕迹”功能;2.“清理恶评插件”功能;3.“查杀流行木马”功能;4.“管理应用软件”功能;5.“修复系统漏洞”功能;6.“杀毒”功能;7.“高级”功能;8.“保护”功能 在“开启实时保护”功能中,如不是局域网用户,建议其他功能全部开启。 “保护360”功能是360的自我保护功能,一定要开启。;3.4网络道德与法律;3.4.2尊重隐私权做守法公民 1.利用远程登录 2.利用电子邮件 3.计算机的“后门” 4.什么是cookies 5.远程登录(Telnet) 6.信息加密技术;3.4.3知识产权保护 我国是一个有着悠久文明历史的国家。中华民族蕴藏着巨大的创造性,曾以其辉煌的智力劳动成果为人类文明发展做出过巨大的贡献。伴随着人类文明与商品经济发展,知识产权保护制度诞生了,并日益成为各国保护智力成果所有者权益,促进科学技术和社会经济发展,进行国际竞争的有力的法律措施。

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档