计算机应用基础 第七章 计算机安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一节 计算机安全控制系统 * * 第七章 计算机安全 第二节 计算机病毒 (二)计算机病毒的特点 (三) 计算机病毒的分类及危害 (一)什么是计算机病毒 (四)计算机病毒的防治 第三节 反病毒软件介绍 下一页 第四节 关于计算机黑客与防火墙 (二)防火墙 (一)计算机黑客 本 章 小 结 习 题 上一页 7.1 计算机安全控制系统 1. 计算机安全体系结构 通过对网络的全面了解,按照安全策略的要求及风险分析的结果,整个计算机网络设施应按系统体系建立。具体的安全控制系统由物理安全、网络安全、信息安全等几方面组成。保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。计算机网络设备、设施和其他媒体要避免遭受环境事故、人为操作失误和各种计算机犯罪行为的破坏。按照国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》可对系统区域保护和灾难保护,以使环境能得到安全保护。为保证计算机信息网络系统的安全,除在网络规划和场地、环境等要求之外,还要考虑媒体安全。其包括媒体数据的安全和媒体本身的安全。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百米甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。 返回 下一页 2. 计算机安全的威胁 (1) 非授权访问 (2) 信息泄漏或丢失 (3) 破坏数据完整性 (4) 拒绝服务 3. 计算机安全的策略 (1) 威严的法律 (2) 先进的技术 (3) 严格的管理 4. 计算机安全管理的实现 返回 下一页 上一页 7.2.1 什么是计算机病毒 对于计算机病毒,目前还没有一个统一的公认的定义。一般认为,计算机病毒是一种通过磁盘或计算机网络传播,能够侵入计算机系统,并给计算机带来故障,且具有自我繁殖能力的计算机程序。该程序之所以用生物术语“病毒”来称呼,是因为它和生物病毒一样,同样具有密码遗传、复制繁殖、潜伏暴发和传染蔓延等功能。 返回 下一页 上一页 (1) 可生成性 (2) 隐蔽性 (3) 可传播性 (4) 可潜伏性 (5) 可激发性 (6) 破坏性 7.2.2 计算机病毒的特点 目前所发现的计算机病毒,其主要特点是: 返回 下一页 上一页 7.2.3计算机病毒的分类及危害 1. 计算机病毒的分类 (1)“良性”病毒 (2)“恶性”病毒 根据计算机病毒入侵系统的途径,大致可将其分为4种: (1) 操作系统病毒(Operating System Viruses) (2) 外壳病毒(Shell Viruses) (3) 入侵病毒(Intrusive Viruses) (4) 源码病毒(Source Code Viruses) 2. 计算机病毒的危害 返回 下一页 上一页 7.2.4 计算机病毒的防治 计算机病毒防治工作,涉及法律、道德、管理、技术等诸多问题,而且涉及使用计算机的系统、单位和个人,因而是一项需要全社会关注的系统工程,应成为各级单位和全体公民的义务。 计算机病毒的防治工作的基本任务是,在计算机的使用管理中,利用各种行政和技术手段,防止计算机病毒的入侵、存留、蔓延。其主要工作包括:预防、检测、清除等。 计算机病毒的防治工作,应坚持统一组织、统一规章、预防为主、防治结合的原则。作为一个国家,制订有关防治计算机病毒的法律、法规,依法惩治计算机病毒的制造者或恶意传播而导致严重后果的罪犯,可以起到极大的威慑作用,从而减少新病毒的产生和恶性病毒的传播。 返回 下一页 上一页 7.3 反病毒软件介绍 1. 瑞星反病毒软件2003版 (1) 产品组成 (2) 瑞星杀毒软件使用的软硬件环境 (3) 瑞星杀毒软件主要特性与功能 (4) 瑞星杀毒软件2003版系统安装 2. KV江民杀毒王2003反病毒软件 (1) KV江民杀毒王2003功能简介 (2) KV江民杀毒王2003 安装使用环境 (3) KV江民杀毒王2003 安装 (4) KV江民杀毒王2003的使用技巧与注意事项 返回 下一页 上一页 7.4.1 1. 什么是计算机黑客 2. 黑客怎么样进入用户计算机 3. 用户怎样发现计算机中的木马 4. 删除硬盘上的木马 5. 黑客监视器 6. “特洛伊木马程序”的防范 (1) BackOrifice(BO) (2) BackOrifice2000(BO2000) (3) Netspy (4) Happy99 (5) Picture (6) Netbus 返回 下一页 上一页 1. 防火墙的概念 7.4.2

文档评论(0)

leidian4835 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档