网站大量收购独家精品文档,联系QQ:2885784924

信息技术(高职版)课件 任务四 信息安全的保障.pptx

信息技术(高职版)课件 任务四 信息安全的保障.pptx

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

知识点1:信息安全及基本内涵项目三网络应用与信息安全任务四信息安全的保障

1.信息安全的含义

信息安全,ISO(国际标准化组织)定义为:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

1.信息安全的含义信息安全是一门涉及计算机技术、网络技术、通信技术、密码学、数据库技术等多种学科的综合性学科。

3.信息安全保护等级

4.信息安全的主要威胁威胁含义非授权访问指非法用户侵入到系统,从而窃取信息的行为窃听指非法用户截获通信网络中的数据行为否认通信实体否认已经发生的行为篡改非法用户对信息进行修改后,再发送给接收方拒绝服务非法用户通过某种方法使系统响应变慢甚至瘫痪,阻止合法用户获得服务病毒或者木马病毒或者木马造成的信息损坏或者泄露人为因素授权人因故意或者疏忽导致的信息泄露

5.影响信息安全的主要因素影响信息安全的因素很多,归纳起来主要有以下几点:(1)开放的网络环境(2)系统漏洞(3)网络协议的缺陷(4)人为因素

知识点2:信息安全面临的常见威胁项目三网络应用与信息安全任务四信息安全的保障

1.计算机病毒的定义

VS计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。与生物病毒不同,计算机病毒不是天然存在的,它是编写的一组计算机指令或者程序代码,不会传染人,对人体没有任何伤害。

2.计算机病毒的特点(1)破坏性(2)传染性(3)潜伏性(4)隐蔽性(5)可触发性(6)不可预见性

3.计算机病毒的类型(1)根据病毒存在介质分类病毒类型感染方式网络病毒通过计算机网络传播感染网络中的可执行文件。文件病毒感染计算机中的文件(如COM、EXE、DOC文件等)。引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。多型病毒(文件和引导型)感染文件和引导扇区两种目标。

3.计算机病毒的类型(2)根据算法分类病毒类型感染方式伴随型病毒病毒根据算法产生EXE文件的伴随体,如XCOPY.exe的伴随体是XCOPY.com。当系统加载EXE文件时,优先执行伴随体,再由伴随体加载执行原来的EXE文件。蠕虫型病毒通过计算机网络传播,不改变文件和资料信息,一般除内存外不占用其他资源。寄生型病毒除了伴随体和蠕虫型病毒,其他病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。

3.计算机病毒的类型(3)其他分类根据破坏程序分为良性病毒和恶性病毒。根据传染方式分为引导性病毒、文件型病毒、混合型病毒和宏病毒。

4.常见的计算机病毒病毒类型感染方式系统病毒例如:CIH病毒等蠕虫病毒例如:冲击波(阻塞网络)、小邮差(发带毒邮件)等木马病毒例如:特洛伊木马等脚本病毒例如:红色代码(Script.Redlof)、欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等宏病毒例如:著名的美丽莎(Macro.Melissa)后门病毒例如:米利特后门病毒等种植程序病毒例如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等破坏性程序病毒例如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等玩笑病毒例如:女鬼病毒(Joke.Girlghost)等捆绑机病毒例如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等

知识点3:常用的信息安全技术项目三网络应用与信息安全任务四信息安全的保障

1.常见的信息安全防御技术常见技术应用领域身份认证技术用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证等。加解密技术在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。边界防护技术防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。访问控制技术保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。主机加固技术操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。安全审计技术包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻

您可能关注的文档

文档评论(0)

lai + 关注
实名认证
内容提供者

精品资料

版权声明书
用户编号:7040145050000060

1亿VIP精品文档

相关文档