- 1、本文档共58页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术 第8章 信息安全技术基础
4.计算机病毒防范措施 计算机病毒防范 计算机病毒尽管危害很大,但用户若能采取良好的防范措施,完全可以使系统避免遭受严重的破坏。 ① 安装防病毒软件,并及时升级。 ② 如果移动存储设备(例如,优盘)在其他计算机上使用过,在自己的计算机上使用前先查毒。 ③ 不使用盗版光盘。 ④ 从局域网上其他计算机复制到本地计算机的文件,从互联网下载的文件,先查毒再使用。 8.2 信息安全技术 计算机基础知识 * * ⑤ 接收到不明来历的电子邮件,具有诱惑性标题时,不要打开,并删除邮件。 ⑥ 接收到电子邮件的附件,查毒后再使用。 ⑦ 经常备份重要的文件和数据。 ⑧ 制作干净的系统盘、急救盘。 ⑨ 如果发现计算机感染了病毒,杀毒后应立即重新启动计算机,并再次查毒。 8.2 信息安全技术 计算机基础知识 * * 5.反病毒软件 在选择网络防毒软件时,应该考虑的要素 ① 防毒软件厂商的服务水平。 ② 防毒技术的先进性与稳定性。 ③ 防病毒软件应有友好与易于使用的用户界面。 ④ 综合评估扫描速度、正确识别率、误报率、技术支持水平、升级的难易度、可管理性能与警示手段等方面。 国内常见的查杀毒软件有:瑞星、江民、金山毒霸、诺顿(Norton)、麦咖啡(Macfee)、卡巴斯基(Kaspersky)等。 8.2 信息安全技术 计算机基础知识 * * 8.3.1 网络道德 一些公认的违反网络道德的事例 ① 从事危害政治稳定、损坏安定团结、破坏公共秩序的活动,复制、传播有关这些内容的消息和文章。 ② 任意张贴帖子对他人进行人身攻击,不负责任地散布流言蜚语或偏激的语言,对个人、单位甚至政府造成损害。 ③ 窃取或泄露他人秘密,侵害他人正当权益 ④ 利用网络赌博或从事有伤风化的活动。 8.3 网络道德及信息安全法规 计算机基础知识 * * ⑤ 制造病毒,故意在网上发布、传播具有计算机病毒的信息,向网络故意传播计算机病毒,造成他人计算机甚至网络系统发生堵塞、溢出、处理机忙、死锁、瘫痪等。 ⑥ 冒用他人IP,从事网上活动,通过扫描、侦听、破解口令、安置木马、远程接管、利用系统缺陷等手段进入他人计算机。 ⑦ 明知自己的计算机感染了损害网络性能的病毒仍然不采取措施,妨碍网络、网络服务系统和其他用户正常使用网络。 ⑧ 缺乏网络文明礼貌,在网络中用粗鲁语言发言。 8.3 网络道德及信息安全法规 计算机基础知识 * * 8.3.2 信息安全法规 保密法规 防止和制止网络犯罪的法规 信息传播条例 信息安全相关的法律法规 8.3 网络道德及信息安全法规 计算机基础知识 * * * 企业安全防护体系的构成 人 制度 技术 安全防护体系 企业安全防护体系的主要构成因素 人 制度 技术 * 完善的整体防卫技术架构 防火墙 访问控制 防病毒 入侵检测 虚拟专用网 漏洞评估 * * 网络安全的背景 在我们的生活中,经常可以听到下面的报道: XX计算机系统受到攻击,造成客户数据丢失 XX网站受到黑客攻击 目前又出现XX计算机病毒,已扩散到各大洲 …… 计算机网络在带给我们便利的同时已经体现出了它的脆弱性…… * 网络安全的面临的威胁 网络面临多种风险,包括: 物理风险 网络风险 系统风险 信息风险 应用风险 管理风险 其他风险 其中物理风险主要涉及: 设备防盗,防毁 链路老化,人为破坏,被动物咬断等 网络设备自身故障 停电导致网络设备无法工作 机房电磁辐射 其他 网络风险涉及: 安全拓扑 安全路由 其他 * 数据加密的概念 数据加密技术(Encryption)是指将明文信息(Plaintext)采取数学方法进行函数转换成密文(Ciphertext),只有特定接受方才能将其解密(Decryption)还原成明文的过程。 数据加密模型主要包括三要素:信息明文,密钥,信息密文. * 数据加密的概念 数据加密技术(Encryption)是指将明文信息(Plaintext)采取数学方法进行函数转换成密文(Ciphertext),只有特定接受方才能将其解密(Decryption)还原成明文的过程。 明文(Plaintext) :加密前的原始信息; 密文(Ciphertext) :明文被加密后的信息; 密钥(Key):控制加密算法和解密算法得以实现的关键信息,分为加密密钥和解密密钥。 将明文通过数学算法转换成密文的过程; 解密(Decryption):将密文还原成明文的过程。 * 数据加密技术原理 数据加密作为一项基本技术是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体
您可能关注的文档
最近下载
- 第一章 2.2 水量平衡.ppt
- 《GB/T 19326-2022锻制支管座》.pdf
- 2022年11月陕西省从优秀村社区干部中考试录用200名乡镇街道机关公务员上岸冲刺卷I含答案详解版(3套).docx VIP
- 2020年银行业从业人员职业操守和行为准则.pdf VIP
- 转预备党员思想汇报【银行】.pdf VIP
- 【新教材】人教版(2024)七年级上册英语Unit 4 My Favourite Subject教案.docx
- 米厂恒温仓库工程设计方案.docx
- 2024年党校入党积极分子培训考试必考重点知识汇编(共160题).doc VIP
- 《世界经典神话与传说故事》 测试题及答案.pdf
- 智能制造设备安装与调试职业技能等级标准(2021年).pdf
文档评论(0)