《计算机应用基础》第8章计算机安全基础.pptVIP

  • 4
  • 0
  • 约2.77千字
  • 约 20页
  • 2022-12-15 发布于江苏
  • 举报

《计算机应用基础》第8章计算机安全基础.ppt

计算机应用基础 第8章 计算机安全基础 8.1 计算机安全基础知识 8.2 计算机病毒防治 8.3 防火墙技术 8.4 计算机软件的版权和保护 8.1 计算机安全基础知识 8.1.1 计算机安全概述 常见的计算机安全定义,有下面两种。 国际标准化组织(ISO)的定义是:为数据处理系统建立和采取的技术上和管理上安全保护,保护计算机硬件、软件不因偶然的或恶意的原因而遭破坏、更改和暴露。 国务院于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》第一章第三条的定义是:计算机信息的安全保护,应当保障计算机及其相关的配套设备设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥以维护计算机信息系统的安全运行。 8.1.2 计算机信息安全 1. 计算机信息安全的要素 (1) 机密性:确保信息不暴露给未授权的实体或进程。 (2) 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否己被篡改。 (3) 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 (4) 可控性:可以控制授权范围内的信息流向及行为方式。 (5) 可审查性:对出现的网络安全问题提供调查的依据和手段。 2. 网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠和正常地运行,网络服务不中断。 计算机网络是计算机系统的一个特例,一方面它具有信息安全的特点,另一方面又与主机系统式的计算机系统不同。计算机网络必须增加对通信过程的控制,加强网络环境下的身份认证,由统一的网络操作系统贯彻其安全策略,提高网络上各节点的整体安全性。 3. 安全威胁 安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。 (1) 授权侵犯:为某一特定的授权使用一个系统的人却将该系统用作其他未授权的目的。 (2) 窃听:信息从被监视的通信过程中泄露出去。 (3) 人员因素:一个授权的人为了金钱、利益或由于粗心将信息泄露给未被授权的人。 (4) 物理入侵:入侵者绕过物理控制而获得对系统的访问。 (5) 资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务中断。 (6) 特洛伊木马:被复制到计算机中的、具有隐蔽性和潜伏性的程序,被入侵者用来侵入系统。 8.2 计算机病毒防治 8.2.1 计算机病毒的基本知识 1. 计算机病毒的定义 计算机病毒是一种人为编制的程序,通过非授权入侵而隐藏在执行程序或文件中。当计算机系统运行时,病毒能自身复制或有修改地复制到其他程序中,破坏正常程序的执行和数据安全,影响计算机的使用,具有相当大的破坏性。 2. 计算机病毒的主要特征 (1) 传染性 计算机病毒具有很强的再生机制。一旦计算机病毒感染了某个程序,当这个程序运行时,病毒就能传染到这个程序有权访问的所有其他程序和文件,如同生物体传染病一样。是否具备传染性是判断一个程序是不是病毒程序的基本标志。 (2) 隐蔽性 病毒程序一般隐藏在正常程序之中,若不对其执行流程分析,一般不易察觉和发现。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。 (3) 破坏性 计算机病毒的最终目的是破坏程序和数据,不论是单机还是网络,病毒程序一旦加到正在运行的程序中,就开始搜索可进行感染的程序,从而使病毒很快扩散到整个系统,造成灾难性后果。 (4) 扩散性 病毒程序入侵后,一般不立即产生破坏作用。但在此期间进行传染扩散,当病毒炮制者设定的控制条件满足时便激活,开始进行破坏。 3. 计算机病毒的症状 (1) 机器不能正常启动 (2) 运行速度降低 (3) 系统启动后会自动运行某些程序,连续打开一些窗口 (4) 经常出现“死机”现象 (5) 外部设备工作异常 (6) 文件内容和长度有所改变 (7) 内存占用明显过大 4. 常见的计算机病毒 计算机病毒从1983年出现以来,数量一直呈几何级数递增,到目前约有5~6万种病毒。早期的计算机病毒主要是通过软盘、光盘等存储介质传播,病毒的类型主要是文件型病毒、引导型病毒等。随着网络应用的普及,现在的计算机病毒主要来自于Internet。 (1) 宏病毒 (2) 蠕虫

文档评论(0)

1亿VIP精品文档

相关文档