网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全與计算机病毒的防范.pptVIP

  1. 1、本文档共81页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全與计算机病毒的防范

信息安全与计算机病毒的防范 ;主 要 内 容; 11.1.1 信息安全基本概念; 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息安全的研究领域。 ;1.信息安全涉及的问题 信息安全通常会涉及如下问题: ★ 网络攻击与攻击检测、防范问题; ★ 安全漏洞与安全对策问题; ★ 信息安全保密问题; ★ 系统内部安全防范问题; ★ 防病毒问题; ★ 数据备份与恢复问题、灾难恢复问题。;2.威胁信息安全的来源 ★ 窃取:非法用户通过数据窃听的手段获得敏感信息。 ★ 截取:非法用户首先获得信息,再将此信息发送给真实接收者。 ★ 伪造:将伪造的信息发送给接收者。? ★ 篡改:非法用户对合法用户之间的通信信息进行修改,再发送给接收者。 ★ 拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。 ★ 行为否认:合法用户否认已经发生的行为。 ★ 非授权访问:未经系统授权而使用网络或计算机资源。 ★ 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。 ;3.信息安全要实现的目标 信息安全要实现的目标如下: ★ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 ★ 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 ★ 完整性:保证数据的一致性,防止数据被非法用户篡改。 ★ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 ★ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 ★ 可控制性:对信息的传播及内容具有控制能力。 ★ 可审查性:对出现的网络安全问题提供调查的依据和手段 ; 美国国防部早在20世纪80年代就针对国防部门的计算机安全保密开展了一系列有影响的工作,后来成立了所属的机构——国家计算机中心(NCSC)继续进行有关工作。1983年,他们公布了可信计算机系统评估准则(TCSEC),在该准则中使用了可信计算基础(TCB)这一概念。在TCSEC的评价准则中,根据所采用的安全策略、系统所具备的安全功能将系统分为四类七个安全级别。将计算机系统的可信程度划分为D、C1、C2、B1、B2、B3和A1七个层次。 TCSEC带动了国际计算机安全的评估研究,20世纪90年代,西欧四国(英、法、荷、德)联合提出了信息技术安全评估标准(TISEC),TISEC除了吸收TCSEC的成功经验外,首次提出了信息安全的保密性、完整性、可用性的概念,把可信计算机的概念提高到可信信息技术的高度上来认识。他们的工作成为欧共体信息安全计划的基础,并对国际信息安全的研究、实施带来深刻影响。; 我国从1989年开始即由公安部负责设计起草相关的法律和标准,1999年9月,由公安部组织制定的《计算机信息系统安全保护等级划分准则》国家标准,通过了国家质量技术监督局的审查并正式批准发布,已于2001年1月1日执行。《准则》对计算机信息系统安全保护能力划分了五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。高级别的安全要求是低级别要求的超集。这五个级别是: 第一级:用户自主保护级。 第二级:系统审计保护级。 第三级:安全标记保护级。 第四级:结构化保护级。 第五级:访问验证保护级。 计算机信息系统安全等级保护标准体系包括:信息系统安全保护等级划分标准、等级设备标准、等级建设标准、等级管理标准等,是实行等级保护制度的重要基础。; 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。简单来说,信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,需要依靠先进的技术,同时还要有严格的安全管理,以及法律的约束和安全教育。 1.先进的信息安全技术是网络安全的根本保证 2.严格的安全管理 3.制定严格的法律、法规; 11.2.1 计算机病毒的种类; 计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 计算机病毒和生物医学上的“病毒”一样,具有一定的传染性、破坏性、再生性。在满足一定条件时,它开始干扰电脑的正常工作,搞乱或破坏已有储存信息,甚至引起整个

文档评论(0)

1234554321 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档