17790信息论基础-电子教案理论第8章.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章 信息系统安全;§8.1 信息系统的安全构架;8.1.1 信息安全的含义 计算机信息系统安全保护是指:保障计算机及相关配套设施(含网络)安全,运行环境安全,信息安全,计算机功能正常发挥,以维护计算机信息系统的安全运行。 到目前为止,人们达成共识的信息安全应该包括如下含义: 1.信息的可靠性 2.信息的可用性 3.信息的保密性 4.信息的完整性;5.信息的不可抵赖性 6.信息的可控性 8.1.2 信息安全的保障体系 1.保护(protect) 2.检测(detect) 3.反应(react) 4.恢复(restore) 这个解决方???提供的思路是:构建一个安全系统,建立自己的检测评估,不要被动地等待到系统受到攻击后再去亡羊补牢。;8.1.3 信息系统的安全保护等级 信息系统的安全保护等级分为以下五级: 第一级为自主保护级; 第二级为指导保护级; 第三级为监督保护级; 第四级为强制保护级; 第五级为专控保护级。 8.1.4 信息安全研究的四个层面 1.信息系统的可靠性 2.信息系统本身的问题;3.网络安全技术 4.数据或信息的安全保护; ;8.2.1 什么是计算机病毒 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 从广义上定义,凡能够影响计算机使用,破坏计算机数据的程序统称为计算机病毒。 8.2.2 计算机病毒的传播途径 计算机病毒的传播主要是通过存储介质、网络传输、运行程序等方式进行,由此导致的主要传播途径有以下几种:;1.U盘 2.光盘 3.网络 8.2.3 计算机病毒的特征 1.传染性 是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 2.非授权性 3.隐蔽性 4.潜伏性 5.破坏性;8.2.4 病毒的工作原理 病毒的传染过程总的来说是相似的,可归纳如下: 驻入内存。 判断传染条件。 传染。 8.2.5 网络病毒 1.木马病毒 特洛伊木马是一种黑客程序,从它对被感染计算机的危害性方面考虑,我们不妨也称之为病毒,但它与病毒有些区别,特洛伊木马本身一般并不破坏受害者硬盘上的数据,它只是悄悄地潜伏在被感染的计算机里,; 一旦这台计算机上网,黑客就可以通过因特网找到这台机器,在自己的计算机上远程操纵它,窃取用户的上网帐号和密码、随意修改或删除文件,而用户可能并没有察觉。 一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。 2.蠕虫病毒(Worm) 在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,从而造成网络瘫痪。 蠕虫病毒的传染目标是互联网内的所有计算机。;3.黑客程序(Hack) 黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机;黑客程序通常会在用户的计算机中植入一个木马病毒,与木马病毒内外勾结,对计算机安全构成威胁。 4.网页病毒 网页病毒是利用网页来进行破坏的病毒,它存在于网页之中,它主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Appl-et小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。;5.手机病毒 手机病毒可能会导致用户手机死机、关机、资料被删、向外发送垃圾邮件、拨打电话等,甚至还会损毁 SIM卡、芯片等硬件。 8.2.6 计算机病毒的预防措施 1.常备一张真正“干净”的引导盘 2.重要资料,必须备份 3.及时、可靠升级反病毒产品 4.避免在不安全的计算机上使用可移动磁盘 5.尊重知识产权,使用正版软件 6.若硬盘资料已遭到破坏,不必绝望;§8.3 防火墙;8.3.1 什么是防火墙 所谓“防火墙(Firewall)”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。 防火墙被用来保护计算机网络免受非授权人员的骚扰与入侵,犹如一道护栏隔在被保护的内部网与不安全的非信任网络之间(图8-10)。 防火墙和家里的防盗门很相似,它们对普通人来说是一层安全防护,但是没有任何一种防火墙能提供绝对的保护。 ;§8.3 防火墙;8.3.2 防火墙的功能 1.防火墙是网络安全的屏障 2.防火墙可以强化网络安全策略 3.防火墙能有效地记录网络上的活动 4.防止内部网受到侵害 8.3.3 防火墙的基本准则 天下的防火墙至少都会说两个词:Yes或者No,即接受或者拒绝(图8-11)。

文档评论(0)

zqj + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档