10 信息系统安全与社会责任.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
. .. 什么是计算机病毒,如何有效地防治计算机病毒? 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 特点:破坏性、传染性、隐藏性、可触发性 首先在思想上给予足够的重视,采取“预防为主,防治结合”的方针,主要有以下几条预防措施: 安装实时监控的杀毒软件或防毒卡,定期更新病毒库 经常运行Windows Update,安装操作系统的补丁程序 安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问。 不要随意打开来历不明的电子邮件及附件 不要随意安装来历不明的插件程序 不要随意打开陌生人传来的网页链接,谨防恶意网页中隐藏的木马病毒 不要使用盗版的游戏软件 (清除病毒的方法:使用杀毒软件、使用专杀工具、手动清除病毒) 按照计算机病毒的寄生方式和传播对象来分,计算机病毒主要有哪些类型? 病毒分为传统单机病毒和现代网络病毒。 传统单机病毒按寄生方式分为四种类型: 引导型病毒:用病毒的全部或部分逻辑取代正常的引导记录,而正常的引导记录隐藏在磁盘的其他地方,这样只要系统启动,病毒就获得了控制权。 文件型病毒:一般感染可执行文件(.exe、 .com和.ovl文件),寄生在可执行程序体内,只要程序被执行,病毒也就被激活。病毒程序会首先被执行,并将自身驻留在内存,然后设置触发条件,进行传染。 宏病毒:一种寄生于文档或模板宏中的计算机病毒,一旦打开带有病毒的文档,病毒就会被激活,驻留在Normal模板上,所有自动保存的文档都会传染上这种宏病毒。如果其他用户打开了感染宏病毒的文档,病毒就会转移到其他计算机上。凡是具有写宏能力的软件都有可能感染宏病毒,如Word、Excel等office软件。 混合型病毒:既感染可执行文件又感染磁盘引导记录,只要中病毒,一旦开机病毒就会发作,然后通过可执行程序感染其他的程序文件。 根据网络病毒破坏机制的不同,现在网络病毒分为以下两类: 蠕虫病毒:以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动的启动病毒程序,这样不仅消耗了大量的本机资源,而且大量的占用了网络的带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。 木马病毒:是指正常访问的程序、邮件附件或网页中包含了可以控制用户计算机的程序,这些隐藏的程序非法入侵并监控用户的计算机,窃取用户的账号和密码等机密信息。 计算机系统的安全威胁主要来自哪些方面? 自然灾害的威胁、系统故障、操作失误和人为的蓄意破坏 对前三种威胁的防范可以通过加强管理和采取各种技术手段来解决,而对于病毒的破坏和黑客的攻击等人为的蓄意破坏则需要进行综合防范。 ( 信息系统安全是指保护计算机信息系统中的资源(包括硬件、软件、存储介质、网络设备和数据等)免受毁坏、替换、盗窃或丢失等。 信息系统安全包括了物理安全和逻辑安全: 物理安全是指保护计算机系统设备及计算机相关的其他设备免受毁坏或丢失等。 逻辑安全则是指保护计算机信息系统中处理信息的完整性、保密性和可用性等。 ) 数据加密主要有哪些方式?各有什么优缺点? (现阶段较为成熟的信息安全技术有:数据加密和解密技术、数字签名技术以及身份认证技术等。) (数据加密就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据。没有加密的原始数据称为明文,加密后的数据称为密文) 在密码学中根据密钥使用方式的不同一般分为“(对称)密钥密码体系”和“非对称密钥密码体系” (对称)密钥密码体系要求加密和解密双方使用相同的密钥。对称密钥密码体系主要有以下几个特点: 对称密钥密码体系的安全性:安全性主要依赖于两个因素:第一,加密算法必须足够强;第二,加密的安全性依赖于密钥的秘密性,而不是算法的秘密性。 对称加密方式的速度:加密算法的实现速度快,比较适合于加密数据量大的文件内容。 对称加密方式中密钥的分发与管理:密钥的分发和管理非常复杂,代价高昂。 常见的对称加密算法:最著名的算法有DES(美国数据加密标准)、AES(高级加密标准)和IDEA(欧洲数据加密标准) 非对称密钥密码体系又叫公钥密码体系,非对称加密使用两个密钥:公共密钥和私有密钥。 非对称密钥密码体系的安全性:依赖于私钥的安全性。非对称加密方式的算法一般都是基于尖端的数学难题,计算非常复杂,它的安全性比对称加密方式的安全性更高。 非对称加密方式的速度:由于算法的复杂性导致了加密的速度远低于对称加密方式。通常用于加密关键性、核心的机密数据。 非对称加密方式中密钥的分发与管理:由于公钥是公开的,密钥的分发和管理就很简单。 常见的非对称加密算法:RSA算法、 数字签名的作用是什么?必须满足哪几个要求? 数字

文档评论(0)

ygxt89 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档