大学计算机基础教程课件.ppt

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大学计算机基础教程 讲课人:常景卫 周口师范学院 第八章 计算机安全基础 8.1 计算机安全概述 8.1.1 计算机安全导述 计算机安全的定义: 为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,保障系统连续可靠地正常运行,网络服务连续正常。 第八章 计算机安全基础 计算机安全是个动态的内容,它包含两方面: 1、物理安全 系统设备及相关设施受到的物理保护。 2、逻辑安全 信息的完整性、保密性和可用性。 第八章 计算机安全基础 8.1.2 计算机安全的主要威胁及技术隐患 对运算速度、资源共享程度等的追求导致从一开始就忽略了安全的重要性。网络的发展更加让安全问题必须得到重视。 1、计算机技术存在的隐患 软件、系统、网络协议等的设计存在安全隐患。 第八章 计算机安全基础 2、共享资源导致的威胁 网络的发展使资源得到最大程度的共享,但是也使信息及设备的安全受到不同程度的威胁: 威胁的来源:人为的无意失误、人为的恶意攻击、网络软件的漏洞。 黑客和计算机犯罪采取的方法:非授权访问、信息泄漏或丢失、破坏数据完整性等。 第八章 计算机安全基础 安全是相对的,不安全才是绝对的。 要从技术策略和法律制约两方面确保信息系统的安全。 我们要学习计算机安全的知识,从我做起,提高安全。 8.1.3 计算机安全的级别与分类 最高安全级别——验证设计,包括了以下各级的所有特性,并包括一个安全系统受监视的设计要求。 强制性安全保护: B1:标志安全保护,系统支持多级安全。 B2:结构化保护,给系统对象加标签,给设备分配安全级别。 B3:安全域级别,通过可信任途径连接网络系统,硬件保护。 C1:硬件安全机制,使用必须登陆,可为数据设立访问许可,但不能控制用户的访问级别。 C2:规定了用户权限 任何人都能使用计算机,系统无用户验证。 第八章 计算机安全基础 8.2 计算机病毒 8.2.1 计算机病毒的定义、危害和分类 1、计算机病毒的定义 计算机病毒是一种认为编写、隐藏在计算机系统中的、能通过计算机系统数据资源的交换和共享不断复制自身进行传播,并能影响计算机系统正常工作的一段特殊计算机指令或程序代码。 第八章 计算机安全基础 计算机病毒的特征: 隐蔽性 传染性 破坏性 可触发性 针对性 寄生性 第八章 计算机安全基础 2、计算机病毒的主要危害 直接破坏计算机的重要数据信息 抢占系统资源 影响计算机运行速度 计算机病毒错误与不可预见的危害 计算机病毒兼容性差常常造成系统死机 计算机病毒给用户造成严重的心理压力 3、计算机病毒的分类 8.2.2 计算机病毒的传播途径和表现形式 1、计算机病毒传播的主要途径 通过不可移动的计算机硬件设备传播 通过移动存储设备传播 通过计算机网络传播 通过点对点通信系统和无线通信传播 2、计算机病毒的表现形式 第八章 计算机安全基础 8.2.3 计算机病毒的基本结构模式及运行机理 计算机病毒通过病毒引导模块、病毒传染模块、病毒破坏模块运作。 计算机病毒是“聪明”的,既要隐藏自己又具有杀伤力,它需要条件来触发。 计算机病毒的10个触发条件: 第八章 计算机安全基础 8.2.4 典型计算机病毒剖 析和实用防范方法 1、震荡波和冲击波 2、恶意网页病毒常见症状分析及简单修复 第八章 计算机安全基础 8.2.5 计算机病毒发展趋势 1、病毒变化特点:病毒的健壮性变强,并且容易产生变种。 2、病毒发展趋势:蠕虫病毒泛滥,病毒更善于伪装并且常与木马技术结合,病毒的危害性增强,反病毒能力增强,计算机网络为病毒的传播提供了极好的途径,病毒走在计算机科学的“前沿”,并已经向非计算机设备的领域扩散。 计算机病毒的危害不容忽视,我们需要利用相应的安全技术,保护我们的计算机硬件、软件、数据和信息的安全。 8.3.1 数据备份/恢复 8.3.2 数据加密 8.3.3 反病毒软件 8.3.4 网络安全 1、防范非法登陆Windows系统 利用修改注册表的方法或设置组策略的方法,对登陆的用户进行权限设置。 隐藏上一次登陆的用户名 3、去掉整盘共享 4、预防网页恶意代码 * * 1、良性病毒 2、恶性病毒 按破坏的程度分 1、单机病毒 2、网络病毒 按传播的媒介分 1、源码型病毒 2、嵌入型病毒 3、外壳型病毒 4、操作系统型病毒 按链接的方式分 1、微型机病毒 2、小型机病毒 按攻击的机型分 1、DOS下病毒 2、Windows病毒 3、UNIX类病毒 4、OS/2下病毒 按攻击的系统分 1、引导型病毒 2、文件型病毒 3、混合型病毒 按寄生方式和传染途径分 病毒所属级别 病毒分类标准 日期触发

文档评论(0)

junjun37473 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档