- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章 信息系统安全;§8.1 信息系统的安全构架;8.1.1 信息安全的含义
计算机信息系统安全保护是指:保障计算机及相关配套设施(含网络)安全,运行环境安全,信息安全,计算机功能正常发挥,以维护计算机信息系统的安全运行。
到目前为止,人们达成共识的信息安全应该包括如下含义:
1.信息的可靠性
2.信息的可用性
3.信息的保密性
4.信息的完整性;5.信息的不可抵赖性
6.信息的可控性
8.1.2 信息安全的保障体系
1.保护(Protect)
2.检测(Detect)
3.响应(React)
4.恢复(Restore);8.1.3 信息系统的安全保护等级
目前国际上都把CC作为评估信息技术安全性的通用尺度和方法,利用CC来指导开发者对信息技术产品或系统的开发,指导评估认证机构对信息技术产品或系统安全性进行检测评估。
我国在1999年制定的《计算机信息系统安全保护等级划分标准》(GB 17859-1999)是对TCSEC准则的裁减与实用化,符合我国计算机系统安全状况的要求。
《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级,与TCSEC标准的对应关系如下: ;自主保护级:相当于C1级。
系统审计保护级:相当于C2级。
安全标记保护级:相当于B1级属于强制保护。
结构化保护级:相当于B2级。
访问验证保护级:相当于B3~A1级。
8.1.4 信息安全研究的四个层面
1.信息系统的可靠性
2.信息系统本身的问题
3.网络安全技术
4.数据或信息的安全保护;
;8.2.1 什么是计算机病毒
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
从广义上定义,凡能够影响计算机使用,破坏计算机数据的程序统称为计算机病毒。
8.2.2 计算机病毒的传播途径
计算机病毒的传播主要是通过存储介质、网络传输、运行程序等方式进行,由此导致的主要传播途径有以下两种:;1.存储介质传播
2.网络传播
8.2.3 计算机病毒的特征
1.传染性
是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
2.非授权性
3.隐蔽性
4.潜伏性
5.破坏性;8.2.4 病毒的工作原理
病毒的传染过程总的来说是相似的,可归纳如下:
驻入???存。
判断传染条件。
传染。
8.2.5 网络病毒
1.木马病毒
特洛伊木马是以软件程序为基础进行欺骗和破坏的方法。它是在一个计算机程序中隐藏作案的计算机指令,使计算机在仍能完成原有任务的前提下,执行非授权的功能。 ;木马病毒本身一般并不破坏受害者硬盘上的数据,它只是悄悄地潜伏在被感染的计算机里,一旦这台计算机上网,黑客就可以通过因特网找到这台机器,并进行远程操控,窃取用户的上网账号和密码、下载或修改用户文件,而用户本人很难察觉。
一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。
2.蠕虫病毒(Worm)
在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,从而造成网络瘫痪。
蠕虫病毒的传染目标是互联网内的所有计算机。;3.黑客程序(Hack)
黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机;黑客程序通常会在用户的计算机中植入一个木马病毒,与木马病毒内外勾结,对计算机安全构成威胁。
4.网页病毒
网页病毒是利用网页来进行破坏的病毒,它存在于网页之中,它主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Appl-et小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。;5.手机病毒
手机病毒也是一种计算机程序,和其他计算机病毒(程序)一样具有传染性、破坏性。
手机病毒和恶意软件呈五大特征:恶意扣费、远程控制、隐私窃取、恶意传播和资费消耗。 ;8.2.6 计算机病毒的预防措施
1.及时修补系统和应用软件安全漏洞
2.在网络环境中应用防火墙
3.重要资料,必须备份
4.及时、可靠升级反病毒产品
5.可移动存储设备防毒
6.尊重知识产权,使用正版软件
7.若硬盘资料已遭到破坏,不必绝望;§8.3 防火墙;8.3.1 什么是防火墙
所谓“防火墙(Firewall)”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。
防火墙被用来保护计算机网络免受非授权人员的骚扰与入侵,犹如一道护栏隔在被保护
您可能关注的文档
- 【课件】24循环系统.ppt
- 【课件】25排泄系统.ppt
- 【课件】26生殖系统.ppt
- 【课件】27神经系统.ppt
- 【课件】2016-02-23-第一讲-微电子的历史-张海霞.pptx
- 【课件】2016-02-25-第二讲-微电子材料-张海霞.pptx
- 【课件】2016-03-03-第三讲-微电子工艺-张海霞.pptx
- 【课件】2016-05-03-MEMS第一讲-张海霞.pdf
- 【课件】2016-05-05-MEMS第二讲-张海霞.pdf
- 【课件】2016-05-19-MEMS第三讲-张海霞.pptx
- 2025至2030中国移动治疗台行业发展研究与产业战略规划分析评估报告.docx
- 2025至2030链激酶行业细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030爆炸物探测扫描仪行业市场占有率及有效策略与实施路径评估报告.docx
- 2025至2030四川省智能制造行业细分市场及应用领域与趋势展望研究报告.docx
- 2026届高三二轮复习试题政治大单元突破练1生产资料所有制与分配制度含解析.docx
- 2026届高三二轮复习试题政治大单元突破练16哲学基本思想与辩证唯物论含解析.docx
- 2026届高三二轮复习试题政治大单元突破练2社会主义市场经济体制含解析.docx
- 浙江省衢州市五校联盟2025-2026学年高二上学期期中联考技术试题-高中信息技术含解析.docx
- 浙江省金丽衢十二校2026届高三上学期11月联考政治试题含解析.docx
- 2026届高三二轮复习试题政治大单元突破练7领导力量:中国共产党的领导含解析.docx
原创力文档


文档评论(0)