- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10章信息安全的
第 十 章 信 息 安 全 ;第10章 信息安全;10.1 信息安全概述;10.1 某些方面信息安全概述;10.1.1 信息安全意识 ;2.掌握信息安全的基本要素和惯例
信息安全包括四大要素:技术、制度、流程和人。合适的标准、完善的程序、优秀的执行团队,是一个企业单位信息化安全的重要保障。技术只是基础保障,技术不等于全部,很多问题不是装一个防火墙或者一个杀毒软件就能解决的。制定完善的安全制度很重要,而如何执行这个制度更为重要。如下信息安全公式能清楚地描述出他们之间关系:
信息安全=先进技术+防患意识+完美流程+严格制度+优秀执行团队+法律保障 ;10.1.1 信息安全意识;3.清楚可能面临的威胁和风险
1) 人为攻击
人为攻击是指通过攻击系统的弱点,以便达到破坏、 欺骗、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。
人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。
恶意攻击又分为被动攻击和主动攻击两种。 ;10.1.1 信息安全意识;10.1.1 信息安全意识;一些有代表性的软件安全漏洞;4.养成良好的安全习惯 ;10.1.2 网络礼仪与道德 ;2. 网络的发展对道德的影响;3. 网络信息安全对网络道德提出新的要求;4. 加强网络道德建设对维护网络信息安全有着积极的作用;10.1.3 计算机犯罪 ;1. 计算机犯罪的特点;2. 计算机犯罪的手段;3. 网络黑客;黑客行为特征表现形式;10.1.4 常见信息安全技术;密码技术;双钥加密;密码技术;2. 防火墙技术;3. 虚拟专用网(VPN)技术;4.病毒与反病毒技术;5. 其他安全与保密技术; 数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一。
;10.2 计算机病毒;10.2 计算机病毒;10.2.1 病毒的定义与特点;10.2.1 病毒的定义与特点;10.2.2 病毒的??播途径;10.2.3 病毒的分类;10.2.4 几种常见的计算机病毒; 木马病毒因古希腊特洛伊战争中著名的“木马计”而得名,其前缀是Trojan,黑客病毒的前缀一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。
木马病毒的传播方式主要有两种:一种是通过E-mail,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。
对于木马病毒防范措施主要有:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。; “熊猫烧香”其实是一种蠕虫病毒的变种,是蠕虫和木马的结合体,而且是经过多次变种而来的。由于中毒电脑的可执行文件会出现“熊猫烧香”图标,所以被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏、浏览器会莫名其妙地开启或关闭等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。;熊猫病毒;4.脚本病毒;5.宏病毒; 预防计算机病毒,应该从管理和技术两方面进行。
1)从管理上预防病毒
计算机病毒的传染是通过一定途径来实现的,为此必须重视制定措施、法规,加强职业道德教育,不得传播更不能制造病毒。另外,还应采取一些有效方法来预防和抑制病毒的传染。;从管理上预防病毒; 从技术上对病毒的预防有硬件保护和软件预防两种方法。
任何计算机病毒对系统的入侵都是利用RAM提供的自由空间及操作系统所提供的相应的中断功能来达到传染的目的,因此,可以通过增加硬件设备来保护系统,此硬件设备既能监视RAM中的常驻程序,又能阻止对外存储器的异常写操作,这样就能实现预防计算机病毒的目的。; 2)从技术上预防病毒;10.2.6 病毒的清除
您可能关注的文档
- 磁盘阵列术语汇编的.pdf
- 磁盘阵列的组成的.ppt
- 磁盘阵列设备的选型的与选购.doc
- 磁脉冲式无触点火装的置.ppt
- 磷化处理技术教案的.doc
- 禁止安卓系统盘在DC的IM目录下生成thumbnails缩略图.doc
- 碧生源投放媒体推荐的方案(精华版)-2.ppt
- 禁止自动播放的.doc
- 福师11春学期《中国的文学史专题(一)》在线作业二.doc
- 福师11春学期《管理的信息系统》作业题目及答案.doc
- 300516_2024_#ESG_久之洋_2024年环境、社会及公司治理(ESG)报告_2025-03-28.pdf
- 301508_2024_#ESG_中机认检_中机寰宇认证检验股份有限公司2024年度环境、社会和公司治理(ESG)报告_2025-04-21.pdf
- 300693_2024_#ESG_盛弘股份_2024年环境、社会、公司治理(ESG)报告_2025-04-03.pdf
- 300339_2024_#ESG_润和软件_2024年度环境、社会和公司治理(ESG)报告_2025-04-22.pdf
- 300376_2024_#ESG#SD_ST易事特_2024年度可持续发展暨ESG报告_2025-04-29.pdf
- 300834_2024_#ESG_星辉环材_2024年度环境、社会及治理(ESG)报告_2025-04-29.pdf
- 301115_2024_#ESG_联检科技_2024年度环境、社会和治理(ESG)报告_2025-04-29.pdf
- 300308_2024_#ESG_中际旭创_2024年环境、社会及公司治理(ESG)报告_2025-04-21.pdf
- 想生科技产品注册公告及所需文件상생기술제품_등록_공고문_및_제출_서류.pdf
- 300760_2024_#SD_迈瑞医疗_2024年度可持续发展报告_2025-04-29.pdf
文档评论(0)