- 1、本文档共50页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
認證分級體系安全解決方案的內容:①認證中心的建立②密碼體制的選擇③安全協議的選擇基本構架:①技術方案②基礎設施③運作管理概念電腦病毒(ComputerVirus)的概念是在1983年的一次電腦安全學術討論會上首次提出的,即能夠通過修改程式,把自身複製進去進而“傳染”其他程式的程式。這一定義強調了病毒的兩大特徵:首先,病毒是人為編制的程式;其次,病毒具有傳染性。1987年10月,世界第一例電腦病毒(Brian)在美國發現,它是一種系統引導型病毒。1988年11月3日,美國23歲的大學生羅伯特.莫裏斯將自己編制的病毒程式(蠕蟲)通過Internet感染了6000多臺電腦,這是一次非常典型的電腦病毒入侵電腦網絡事件。病毒特點:1.破壞性凡是由軟體手段能觸及到電腦資源的地方均可能受到電腦病毒的破壞。其表現:佔用CPU時間和記憶體開銷,從而造成進程堵塞;對數據或檔進行破壞;打亂螢幕的顯示等。2.隱蔽性病毒程式大多夾在正常程式之中,很難被發現。3.潛伏性病毒侵入後,一般不立即活動,需要等條件成熟後才作用。4.傳染性病毒通過修改別的程式,並把自身的拷貝包括進去,從而達到目的擴散的目的。病毒類型按其入侵方式可分為:1.操作系統型病毒2.源碼病毒3.外殼病毒4.入侵病毒防範病毒的侵入必將對系統資源構成威脅,即使是良性病毒,至少也會佔用少量的系統空間影響系統的正常運行。特別是通過網路傳播的電腦病毒,能在很短的時間內使整個電腦網絡處於癱瘓狀態,從而造成巨大損失電腦病毒消毒可分為手工消毒和自動消毒兩種方法。手工消毒方法使用DEBUG、PCTOOLS等簡單工具,借助於對某種病毒的具體認識,從感染病毒的檔中,清除病毒代碼,使之康復。手工消毒操作複雜,速度慢,風險大,需要熟練的技能和豐富的知識。自動消毒方法使用自動消毒軟體自動清除患病檔中的病毒代碼,使之康復。自動消毒方法操作簡單、效率高、風險小。如果兩種方法仍不奏效,最後一種辦法就是對軟碟進行格式化,或對硬碟進行低級格式化。電腦病毒的防範可以從以下幾個方面進行:1.備份:對所有的軟體(甚至操作系統)進行備份,並制定應付突發情況的應急方案。2.預防:提高警惕性,實行安全制度,例使用正版軟體等。3.檢測:使用殺病毒軟體來檢測、報告並殺死病毒。4.隔離:確認並隔離攜帶病毒的部件。5.恢復:殺毒或清除被病毒感染的檔。身份確認?1、工商管理登記2、身份證、見面交易保證1、合同的不可否認性(白紙黑字、字跡、公章)2、有效性(第三方公證、鑒定)3、合法權益保護(法律保護、屬地原則)4、單據傳輸有形交易雙方的虛擬性、遠程性資訊傳輸的開放性交易參與方龐雜網上單證的數位化資訊傳輸風險指進行網上交易時,因傳輸的資訊失真或資訊被非法竊取、篡改和丟失而導致的風險。信用風險網上交易時空分離、環節分離,更加依賴信用體系。管理方面的風險主要包括網上交易流程管理風險、網上交易技術管理風險和人員管理風險等。法律方面的風險主要包括法律滯後風險和法律調整風險。資訊洩露資訊完整性破壞業務拒絕非法使用系統穿透植入否認資訊傳輸的保密性是指資訊在傳輸過程中或存儲中不被他人竊取。因此,資訊需要加密以及在必要的節點上設置防火牆。交易檔的完整性包括資訊傳輸和存儲兩個方面。在存儲時,要防止非法篡改和破壞網站上的資訊;在傳輸過程中保證接收端和發送端的資訊完全一致。資訊的不可否認性是指資訊的發送方不能否認已發送的資訊,接收方不能否認已收到的資訊。交易者身份的真實性管理上的安全措施教材P200法律上的安全保障教材P200安全層次模型教材P202數據資訊安全軟體系統安全措施通訊網絡安全措施硬體系統安全措施物理實體安全環境管理細則保護措施法律規範道德紀律從圖中可以看出各層之間相互依賴,下層向上層提供支持,上層依賴於下層的完善,最終實現數據資訊的安全。第一層是法律制度與道德規範第二層是管理制度的建立與實施。安全管理制度的建立
您可能关注的文档
最近下载
- 李芝-英语学术论文写作教程-Unit 7 Title.pptx VIP
- 新质生产力的时代逻辑、理论贡献与实践要求.docx VIP
- T∕CACE 0117-2024 道路基层用改性磷石膏混合料.pdf VIP
- 2025年高考化学大题突破:化学工艺流程(含答案).pdf VIP
- 2025年中考考前押题密卷-物理(陕西卷)(参考答案及评分标准).docx
- 中华人民共和国促进科技成果转化法课件.pptx VIP
- GBZT 201.2-2011 放射治疗机房的辐射屏蔽规范 第2部分:电子直线加速器放射治疗机房.docx
- 《我爱爸爸妈妈》教学课件.pptx VIP
- 重大灾害事故应急通信保障规程.doc
- 2025年中国青海省养老机构行业市场竞争现状及投资前景规划报告.docx
文档评论(0)