网站大量收购闲置独家精品文档,联系QQ:2885784924

大学计算机基础课件_第6章.ppt

  1. 1、本文档共44页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
6.1.1 信息安全的概念 计算机信息安全是指信息网络的硬件、软件以及其中的数据受到保护,不会因偶然的或恶意的原因而遭到破坏、更改、泄露,使得系统所提供的信息服务能够可靠地、不间断地运行。 网络受攻击方式 被动攻击使机密信息被泄露,破坏了信息的机密性;主动攻击的伪装、重传、消息篡改破坏了信息的完整性;拒绝服务则破坏了信息系统的可用性。 1. 数字签名的特征 (1)依赖性:数字签名必须是依赖于被签名信息而产生的。 (2)唯一性:签名使用的信息必须只有签名者唯一拥有,以防止双方伪造与否认。 (3)抗伪造性:根据已有的签名无法伪造相应的信息,对一个给定的消息无法构造出相应的签名. (4)可验证性:必须相对容易识别和验证该数字签名。 (5)可用性:在存储器中保留一个副本是可行的。 2. 数字签名及验证 数字签名的过程可以分为直接数字签名和仲裁数字签名两种: (1)直接数字签名中,信息发送者用自己的私钥对信息进行加密,并将加密后的信息发送给接收者,接收者接收到文件后,用发送者的公钥进行解密。 (2)仲裁数字签名的过程中,信息发送者首先将信息发送到仲裁机构,仲裁机构接收到信息后会对信息以及附带的签名进行一系列测试,最终将测试的结果发送给接收者,这种签名过程要求通信双方必须完全信任仲裁机制能够正常工作。 3. 端口的过滤规则 程序(服务)通过某个端口与其他计算机进行通信,每个端口都有一个类似于地址的号码。一个程序(服务)是否有固定的端口,与程序(服务)中应用的协议和制造商有关。常见协议与端口号的对应关系为:远程登录协议(Telnet)—23,简单邮件传输协议(SMTP)—25,文件传输协议(FTP)—21,超文本传输协议(HTTP)—80。 在Windows 防火墙中,可以通过打开端口的方式允许一类程序(服务)与外部进行通信。打开防火墙后,在Windows 7的防火墙的高级设置选项中,设置端口类型新规则时,可以选择打开某些特定端口, 6.7.3 防火墙的局限性 防火墙在功能上仍有许多局限性,需要其他技术来弥补,防火墙的局限性主要体现在下面几个方面: (1)防火墙无法防止来自网络内部的攻击。 (2)由于网络的复杂性,某些网络内部计算机可以直接与外部网络相连,防火墙无法对绕过它的通信做出限制。 (3)防火墙无法阻止来自网络外部的病毒。 */56 (1)身份认证:用于验证最后签署文件人的身份(数字证书),也可查明文件的来源,避免产生抵赖问题。 (2)保证信息的完整性:数字签名与数字证书和被签名的信息都有关联,信息修改前后的数字签名结果不同,即使信息被篡改过,也无法模仿数字签名。系统可以根据数字签名的结果接受或拒收某些文件,以确保数据的可靠性和完整性。 3. 数字签名的作用 */56 ⑴数字签名的方法:在文档的编辑窗口,单击“文件”选项卡→“信息”→“保护文档” →“添加数字签名”选项,在“签名”对话框中,单击“更改”按钮,选择可用的数字证书后,单击“签名”按钮,便实现了当前文档的数字签名。 ⑵数字签名的文档:数字签名后的文档,其文件长度有所增加,这是因为在文档中添加了数字签名信息(如数字证书)。 6.5.2 Office文档的数字签名 */56 6.6 计算机病毒及其防范 随着计算机和网络技术的快速发展,计算机病毒也迅速传播和蔓延,对计算机系统运行带来威胁和破坏。 为了保证计算机系统的正常运行和信息安全,防止病毒破坏,掌握计算机病毒的防治手段和方法将成为每个用户的必修课程。 */56 6.6.1 计算机病毒的特性 (1)传染性:程序之间、计算机之间,网络之间。 (2)潜伏性:潜伏期传染,时机成熟发作。 (3)破坏性:屏幕异常,速度变慢,系统瘫痪。 (4)不可预见性:计算机病毒的制作速度更加迅速,全球每天在数以百计地产生新病毒。 */56 6.6.3 计算机病毒的防范 1、病毒的常见症状 1) 屏幕上出现不正常的问候语、雪花或闪烁等。 2) 系统运行速度明显变慢,经常出现死机现象等。 3) 外部设备(如键盘、鼠标等)突然不能正常工作。 4) 系统无法识别磁盘,空间变少,磁盘灯繁闪等。 5) 文件大小突变,变为隐含文件,改变文件类型等。 6) 机器蜂鸣器发生不正常的尖叫、长鸣或乐曲等。 */56 2. 病毒的防范措施 1) 安装防火墙,监视和检测系统运行状况,阻止病毒流入系统。 2) 安装自动更新查杀病毒软件。 3) 及时安装操作系统的补丁程序。 4) 拒绝接收来路不明的电子邮件。 5) 对光盘、U盘和移动硬盘要先检测,后使用。 6) 对软件或数据要定期地备份。 7) 发现系统运行异常时,应及时检测和清毒。 */56 6.7 防火

文档评论(0)

00625 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档