- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章 计算机安全目录8.1 计算机安全的基本知识和计算机病毒8.2 计算机网络安全8.3 个人系统安装与配置8.1 计算机安全的基本知识和计算机病毒1. 计算机安全的基本知识计算机安全的定义国务院于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》第一章,第三条的定义是:计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备,设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥以维护计算机信息系统的安全运行。为什么要注意个人计算机的安全正常的工作、学习、娱乐需要。维护个人信息数据资料的保密性、完整性、准确性。8.1 计算机安全的基本知识和计算机病毒1. 计算机安全的基本知识计算机安全的属性:保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失等特性。可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。可靠性:系统在规定条件下和规定时间内完成任务的能力。不可抵赖性:指通信双方对其收、发过的信息均不可抵赖。 8.1 计算机安全的基本知识和计算机病毒1. 计算机安全的基本知识从技术上,计算机安全主要包括:实体安全 :又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线路和信息存储设备物理介质等的安全。系统安全:指操作系统本身的安全。通过系统帐号和口令、文件目录的存取权限设置、系统安全管理设置、服务程序使用管理设置的措施。 信息安全:保障信息不会被非法阅读、修改和泄露。8.1 计算机安全的基本知识和计算机病毒1. 计算机安全的基本知识信息安全的保障措施:(1)操作系统安全:硬件与软件资源有效控制(2)信息库安全:存储各种有用信息资源保持完整(3)网络安全:避免信息有网络传输中不安全(4)存取控制:对数据读、写、修改、删除、执行等进行控制防止信息被非法获取和破坏(5)密码保护:文件加密,他人不能获取(6)病毒防护:准确、实时监控,及时清除8.1 计算机安全的基本知识和计算机病毒2. 计算机病毒计算机病毒是指具有破坏或降低计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒虽然没有生命,但类似于真正的病毒,它们同样可以生存、繁殖和传播,并危害计算机系统。 8.1 计算机安全的基本知识和计算机病毒2. 计算机病毒计算机病毒大都具有下述一些特点:(1)可执行性:计算机病毒是一段可执行的指令代码。(2)寄生性:多数病毒将自身附着在已经存在的程序上,并将其代码插入该程序,当程序执行时,病毒也被执行。(3)传染性:计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。病毒可以附着在程序上,通过磁盘、光盘、计算机网络等载体进行传染,被传染的计算机又成为病毒的生存的环境及新传染源。(4)破坏性:计算机系统被计算机病毒感染后,一旦病毒发作条件满足时,就在计算机上表现出一定的症状。其破坏性包括:占用CPU时间;占用内存空间;破坏数据和文件;干扰系统的正常运行。病毒破坏的严重程度取决于病毒制造者的目的和技术水平。 8.1 计算机安全的基本知识和计算机病毒2. 计算机病毒计算机病毒大都具有下述一些特点:(5)欺骗性:有些计算机病毒能隐藏他对计算机的文件或引导扇区的修改。(6)潜伏性(隐蔽性):计算机病毒的潜伏性是指计算机病毒具有依附其他媒体而寄生的能力。计算机病毒可能会长时间潜伏在计算机中,病毒的发作是由触发条件来确定的,在触发条件不满足时,系统没有异常症状。 (7)衍生性:某些病毒可以在传播的过程中自动改变自己的形态,从而衍生出另一种不同于原版病毒的新病毒,这种新病毒称为病毒的变种。有变形能力的病毒能更好地在传播过程中隐蔽自己,使之不易被反病毒程序发现及清除。有的病毒能产生几十种变种病毒。 8.1 计算机安全的基本知识和计算机病毒2. 计算机病毒计算机病毒的分类按寄生方式可分为:源码型病毒:攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。 入侵型病毒:入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。 外壳型病毒:外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。 操作系统型病毒:操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。 8.1 计算机安全的基本知识和计算机病毒2. 计算机病毒计算机病毒的分类按感染方式可分为:引导型病毒:引导型病毒主要在操作系统中传
您可能关注的文档
最近下载
- 黔东南州2024——2025学年度第一学期期末文化水平测试九年级化学试卷.docx VIP
- (一模)2025年马鞍山市高三第一次教学质量监测英语试卷(含答案).pdf
- 2025年高考语文大题突破训练:微写作(北京专用)解析版.pdf VIP
- 音乐鉴赏答案-周海宏 .pdf VIP
- 艾灸项目商业计划书.docx VIP
- 线上心理咨询创业项目计划书.pptx VIP
- 2023-2024学年河南省重点中学七年级(上)开学历史试卷(含解析).docx VIP
- 煤矿工程瓦斯抽采系统井下抽采管路安装工程施工组织设计_山西.docx
- JJF(鲁) 194-2024 专用砝码地方校准规范.docx VIP
- 普通职员月度工作总结.docx VIP
原创力文档


文档评论(0)