8.2计算机数据的安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
8.2计算机数据的安全

8.2 计算机数据的安全 计算机数据的安全泛指所有与计算机维护和数据正常无损有关的事项 8.3.1 计算机病毒概述 计算机病毒(Computer Viruses)是一种人为编制的具有破坏性的计算机程序,它具有自我复制能力,通过非授权入侵隐藏在可执行文件或数据文件中。 当计算机病毒程序运行(病毒发作)时,会影响其他正常程序及整个计算机系统的正常工作甚至还会造成计算机软、硬件的损坏。 计算机病毒的来源及传染途径 (1)来源于计算机专业人员或业余爱好者的恶作剧,如CIH病毒。 (2)软件公司为保护自己研制的软件不被复制(盗版)而采取的不正常的惩罚措施。 (3)恶意攻击或有意摧毁计算机系统而制造的病毒。如“犹太人病毒”。 (4)在程序设计或软件开发过程中,由于未估计到的原因而对它失去控制所产生的病毒。 计算机病毒的分类 病毒入侵的途径 (1)源码型病毒 (2)入侵型病毒 (3)操作系统病毒 (4)外壳型病毒 病毒的破坏程度 (1)良性病毒 (2)恶性病毒 堵塞病毒传播渠道的有效措施: 对公用和共享软件的使用要谨慎; 新添置的计算机系统要全面检测,无毒使用; 磁盘及时作好写保护;系统安全备份 发现病毒立即隔离、消毒; 设置网络安全存取权限,安装网络病毒检测软件 8.3.3 计算机病毒的检测与清除 人工判断方法 。 系统引导的速度明显减慢,启动时间增长; 程序装入时间比平时长,磁盘访问时间比平时长; 文件大小时间等变化,磁盘文件无故消失,出现莫名其妙的隐藏文件,磁盘内容被改; 系统经常无故死机 用户没有访问的设备”忙”; 内存空间明显减少; 有规律地出现异常信息; 网络或通信线路负载加重,速度减慢; 磁盘的非正常读写、文件容量变大等现象都可能说明有病毒潜伏或发作。 消除方法 * * 数据的备份 计算机犯罪的防范 计算机病毒的防治 影响计算机数据安全的因素 蓄意破坏 人员管制 密码管理 数据的保护 软件的控制与核查 意外灾害 消防措施到位 空调正常运作 计算机设备安放正确,线路稳固,有防雷设施 加装不断电系统 人为疏忽 完善信息系统管理制度.专人负责 加强职业培训,有正确的计算机操作习惯 软硬件设施故障 设置空调 稳压器和不断电系统 做好机器运转的记录 计算机系统开关机正常 文件数据定期备份 计算机犯罪 凡是利用计算机从事未经授权,致使他人招致损害的行为 计算机犯罪的种类 窜改数据 窃取数据 拦截数据 设置程序炸弹 特洛伊木马 意大利腊肠式犯罪 计算机犯罪的防范 建立信息安全系统 落实人员考核 划分用户权限 设置密码保护 设置文件加密传输 记录计算机使用情况 计算机病毒的破坏作用 破坏计算机运行安全; 破坏计算机软件安全; 破坏计算机实体安全。 计算机病毒的特征 1.隐蔽性 2.传染性 3.潜伏性 4.破坏性 5.寄生性 8.3 计算机病毒的基本知识和防治 8.3.2 计算机病毒的预防 使用防病毒硬件 利用发现的每一种病毒的特征代码及防治方法并将其存入防病毒卡的ROM中,用以及时发现病毒并清除它。 使用防病毒软件 常用的防病毒软件有KV3000、瑞星和金山毒霸等。 *

文档评论(0)

qwd513620855 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档