网站大量收购独家精品文档,联系QQ:2885784924

计算机系统安全.pptx

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
11.1 数据安全隐患 11.2 计算机病毒 11.3 数据加密 11.4 防火墙技术 11.5 数据备份 ;11.1.1 威胁数据安全的原因 11.1.2 黑客攻击 ;操作错误 电源故障 硬件失效 水、火、自然灾害和盗窃; 黑客是指未经授权,而又躲过系统检查,从而入侵计算机系统的人。这种人往往怀有恶意,创造出五花八门的程序,对系统进行破坏、截取、销毁或修改数据。这种程序典型的称呼是病毒。 ;11.2.1 计算机病毒的定义 11.2.2 计算机病毒的分类 11.2.3 计算机病毒传染渠道 11.2.4 计算机病毒的防治;计算机病毒是指编制???者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 。;1.按照计算机病毒攻击的操作系统来分类 (1)攻击DOS系统的病毒 (2)攻击Windows系统的病毒 (3)攻击UNIX系统的病毒 (4)攻击OS/2系统的病毒 2.按照病毒攻击的机型来分类 (1)攻击微型计算机的病毒 (2)攻击小型机的计算机病毒 (3)攻击工作站的计算机病毒 ;3.按照计算机病毒的破坏情况分类 (1)良性计算机病毒 (2)恶性计算机病毒 4.按照计算机病毒的寄生方式和传染对象来分类 (1)引导型病毒 (2)文件型病毒 (3)混合型病毒 (4)宏病毒 5.网络病毒 ;1.通过软盘或光盘传染 2.通过机器传染 3.通过网络传染 ;1.计算机病毒的预防 计算机病毒出现的常见的现象: ① 计算机显示一些恼人的信息,例如“Gotcna! Arf Arf”,“You’re stoned!”,或者“I want a cookie”等。 ② 计算机产生了非正常的视觉或者听觉效果。 ③ 用户不能对文件进行存储或者文件神秘消失。 ④ 计算机运行速度突然变得非常慢。 ⑤ 计算机异常重启。 ⑥ 可执行文件不可思议地增大。 ;2.计算机病毒的检测 病毒检测技术主要有两种:一种是根据计算机病毒程序中的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。 ;3.计算机病毒的清除 常用的几个查杀毒软件如下: (1)金山毒霸 (2)瑞星杀毒软件 (3)诺顿防毒软件 (4)KV江民杀毒软件 ;11.3.1 数据加密技术 11.3.2 数字签名 11.3.3 数字证书; 加密是对数据进行混乱的拼凑或者隐藏信息的过程,从而使数据难以理解,除非进行解密或者破译,把它转换成原始的形式。只有合法的接收者才能恢复数据的原来面目。数据被加密后,非法用户得到的只是一堆杂乱无章的垃圾,而不是有意义的信息。没有加密的原始数据称为明文,而加密后的数据称为密文。把明文变换成密文的过程叫加密,而把密文还原成明文的过程叫解密。加密和解密都需要有密钥和相应的算法。密钥一般是一串数字,加密算法是作用于明文或密文以及对应密钥的一个数学函数。 ; 数字签名(Digital Signature)是指对网上传输的电子报文进行签名确认的一种方式。 ; 1. 数字证书相当于网上的身份证,它以数字签名的方式通过第三方权威认证中心(Certificate Authority,CA)有效地进行网上身份认证,数字身份认证是基于国际公钥基础结构(Public Key Infrastructure,PKI)标准的网上身份认证系统,帮助网上各终端用户识别和表明自身的身份,具有真实性和防抵赖的功能。 2.数字证书内容的两大部分: (1)申请者的信息 (2)身份验证机构的信息 ;11.4.1 防火墙简介 11.4.2 防火墙的主要类型 11.4.3 防火墙的局限性;防火墙(Firewall)是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部网络屏蔽内部网络的结构、信息和运行情况,用于防止发生不可预测的、潜在的破坏性的入侵或攻击,这是一种行之有效的网络安全技术。 ; 1. 包过滤防火墙 2. 应用代理防火墙 3. 状态检测防火墙 ;1. 防火墙防外不防内 2. 防火墙难于管理和配置,容易造成安全 漏洞; 1. 备份是指对文件或者磁盘的内容建立一个拷 贝。如果原始文件丢失或者被破坏,用户可以通过备份文件把数

您可能关注的文档

文档评论(0)

魏魏 + 关注
官方认证
内容提供者

教师资格证持证人

该用户很懒,什么也没介绍

版权声明书
用户编号:5104001331000010
认证主体仪征市联百电子商务服务部
IP属地江苏
领域认证该用户于2023年10月19日上传了教师资格证
统一社会信用代码/组织机构代码
92321081MA26771U5C

1亿VIP精品文档

相关文档