网站大量收购闲置独家精品文档,联系QQ:2885784924

《计算机文化基础 》课件_第9章.pptVIP

  1. 1、本文档共60页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2.瑞星杀毒软件“瑞星杀毒软件”是北京瑞星科技股份有限公司针对国内外危害较大的计算机病毒和有害程序,自主研制的反病毒安全工具。瑞星杀毒软件用于对已知病毒和黑客等的查找、实时监控和清除,恢复被病毒感染的文件或系统,维护计算机系统的安全,能全面清除感染DOS、Windows、Office等系统的病毒以及危害计算机的各种“黑客”等有害程序。瑞星杀毒软件提供的主要功能包括:手工查杀病毒、定时查杀病毒、病毒实时监控、Pop3邮件监控、Lotus邮件监控、病毒隔离系统、硬盘数据备份恢复及制作启动软盘。用户可从瑞星公司的主页上去获取试用版本,如图9.4所示。图9.4下载瑞星杀毒软件界面3.KVW3000KVW3000是江民科技公司研制的基于Windows95/98/NT/2000/2003平台上的纯32位反病毒软件,是KVW系列软件中的一个产品。具有扫描速度快、识别率高和占用资源少等优点。并且,它在Windows平台上提供全方位的实时监控功能,全面拦截各种病毒,从根本上避免灾难的发生。9.3信息安全9.3.1对信息安全的破坏1.信息可用性遭到破坏信息的可用性是指用户的应用程序能够利用相应的信息进行正确的处理。计算机程序与信息数据之间都有约定的存放磁盘、文件夹、文件名的对应关系,如果将某些文件的文件名,或存放文件的磁盘和文件夹进行了改变,对于处理它的程序来说,这个数据文件就成了不可用的。但多数情况我们是指在数据文件中加入了一些错误的或应用程序不能识别的信息代码,导致程序不能正常运行或得到错误的结果。2.信息完整性的破坏信息的完整性包含信息数据的多少、正确与否、排列顺序几个方面。任何一个方面遭到破坏均会破坏信息的完整性。例如,在一个学生学籍管理系统中,数据库文件中缺少了“出生年月”这个字段的数据,或者出现了错误的数据,这显然破坏了学生信息的完整性。同样,在数据库中缺少了一个或多个学生的记录,或者学号排列顺序被打乱,也破坏了信息的完整性。信息完整性的破坏可能来自多个方面,人为的因素、设备的因素、自然的因素及计算机病毒等,均可破坏信息的完整性。在信息的录入或采集过程中可能产生错误的数据,已有的数据文件也可能被人有意或无意地修改、删除或重排,计算机病毒是威胁信息安全的重要因素,它不但可以破坏信息的完整性,而且可以通过对文件分配表和分区表的破坏,使信息完全丢失。3.保密性的破坏在国民经济建设、国防建设及尖端科学技术领域的计算机信息系统中,有许多信息具有高度的保密性,一但保密性遭到破坏,其损失是极其巨大的。即便是对于普通的民用或商业计算机信息系统,也有许多保密信息,保密性的破坏对于企业来说,同样是致命的。9.3.2信息安全技术为了保障信息的可用性、完整性和保密性而采用的技术措施称为信息安全技术。为了保护信息不被非法地使用或删改,对其访问必须加以控制,如设置用户权限、使用口令、密码及身份证等。为了使信息被窃取后不可识别,必须对明文数据按一定的算法进行处理,这称为数据加密。已加密的数据在使用时必须进行解密才能变为明文数据,其关键是加解密算法和加解密密钥。防止信息通过电磁辐射泄漏的技术措施主要有4个:(1)采用低辐射的计算机设备。这类设备辐射强度低,但造价高。(2)采用安全距离保护。辐射强度是随着距离的增加而减弱的,在一定距离之后,场强减弱,使接收设备不能正常接收。(3)利用噪声干扰的方法。在计算机旁安放一台噪声干扰器,使干扰器产生的噪声和计算机设备产生的辐射混杂在一起,使接收设备不能正确复现计算机设备的辐射信息。(4)利用电磁屏蔽使辐射电磁波的能量不外泄。方法是采用低电阻的金属导体材料制作一个表面封闭的空心立体,把计算机设备罩住,辐射电磁波遇到屏蔽体后产生折射或被吸收,这种屏蔽体被称为屏蔽室。9.4网络安全9.4.1网络的不安全因素1.环境因素的影响(1)自然环境的影响包括地理环境、气候状况、环境污染等多方面。(2)自然灾害,如地震、火灾、水灾、大风、雷电等自然灾害,以及过高或过低的环境温度、不适宜的湿度,都可能给计算机网络带来致命的危害。(3)当公共载波转接设备陈旧或通信线路质量低劣时,会产生线路干扰,导致数据传输出错。2.计算机犯罪行为(1)计算机犯罪行为包括故意破坏网络中计算机系统的硬件、软件、通信设施及通信线路。(2)非法窃听或获取通信信道中传输的信息,如搭线窃听,或在现有终端上并接一个终端,当合法用户从网上断开时,非法用户乘机接入并操纵计算机通信接口,或由于某种原因使信息传到非法终端。(3

文档评论(0)

酱酱 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档