大学计算机基础:计算机病毒与安全PPT教学课件.pptx

大学计算机基础:计算机病毒与安全PPT教学课件.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第10章计算机病毒与安全

10.2计算机病毒概述第十章计算机病毒与安全计算机安全概述10.110.3常用防病毒软件简介10.4计算机安全法律法规与软件知识产权

70%第十章10.1计算机安全概述10.1.1计算机安全的基本概念一般来说,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。计算机安全,国际标准化委员会的定义是“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”;美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述”。我国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害”。

70%第十章10.1计算机安全概述10.1.2计算机安全的常用术语70%70%缺陷缺陷是指信息技术系统或行为中存在的对其本身构成危害的缺点或弱点。这种弱点可能存在于系统安全过程,包括管理的、操作的和技术的控制之中,从而造成非授权的信息访问和破坏重要的数据处理过程。1

70%第十章10.1计算机安全概述10.1.2计算机安全的常用术语70%70%威胁威胁是指行为者对计算机系统、设施或操作施加负面影响的能力或企图。换句话说,威胁是一种对计算机系统或活动产生危害的有意或无意的行为。威胁可划分为有意或无意的人为威胁、自然的或人造的环境威胁。2

70%第十章10.1计算机安全概述10.1.2计算机安全的常用术语70%70%风险风险是指威胁发生的可能性、发生威胁后造成不良后果的可能性以及不良后果的严重程度的组合。它是安全威胁利用系统缺陷进行攻击的可能性。减少系统缺陷或减少威胁都可以达到减少风险的目的。3

70%第十章10.1计算机安全概述10.1.2计算机安全的常用术语70%70%损害损害是指发生威胁事件后由于系统被侵害而造成的不良后果的情况。4

70%第十章10.1计算机安全概述10.1.3计算机安全的三大目标70%70%完整性完整性要求信息必须是正确和完全的,而且能够免受非授权、意料之外或无意的更改。完整性还要求计算机程序的更改在特定的和授权的状态下进行。普遍认同的完整性目标有:确保计算机系统内数据的一致性。在系统失败事件发生后能够恢复到已知的一致状态。确保无论是系统还是用户进行的修改都必须通过授权的方式进行。维持计算机系统内部信息和外部真实世界的一致性。1

70%第十章10.1计算机安全概述10.1.3计算机安全的三大目标70%70%机密性机密性要求信息免受非授权的披露。它涉及对计算机数据和程序文件读取的控制,即谁能够访问哪些数据。它和隐私、敏感性和秘密有关。例如,它保护包括个人(健康)数据、市场计划、产品配方以及生产和开发技术等信息。2

70%第十章10.1计算机安全概述10.1.3计算机安全的三大目标70%70%可用性可用性要求信息在需要时能够及时获得以满足业务需求。它确保系统用户不受干扰地获得诸如数据、程序和设备之类的系统信息和资源。不同的应用有不同的可用性要求。国防系统等高度敏感的系统对保密信息的机密性要求很高。电子金融汇兑系统或医疗系统对信息完整性的要求很高。自动柜员机系统对三者都有很高的要求。如客户个人识别码需要保密,客户账号和交易数据需要准确,柜员机应能够提供24小时不间断服务。3

70%第十章10.1计算机安全概述10.1.4计算机安全的三大防线70%70%第一道防线防止有害行为的政策和流程。内部控制,尤其是预防有害业务操作的控制手段。防止非法访问和使用计算机资源的口令和身份识别码。防止网络入侵的防火墙。预防错误、疏漏、违法行为(如欺诈、盗窃)和系统入侵的职务划分。防止非法访问(如冒充、模仿)的身份识别技术。对员工进行防护技术和流程知识的教育、培训和普及。防止非法进出的物理保安手段(如锁匙、警卫)。1

70%第十章10.1计算机安全概述10.1.4计算机安全的三大防线70%70%第一道防线防止电子欺骗的网络监控。防止伪劣、冲突和残缺的质量保证体系。防止篡改、滥用和入侵的系统安全管理员。防止数据丢失和拒绝服务的容错(如磁盘镜像和磁盘阵列技术)和冗余(设备备份)技术。使用虚假数据和系统防止攻击的陷阱技术。防止非法程序修改的程序修改控制手段。防止非法入侵的回叫技术。防止数据丢失的备份文件。1

70%第十章10.1计算机安全概述10.1.4计算机安全的三大防线70%70%第一道防线限制登录连接尝试次数。防止财产损失、侵害和非法进入的隔离护栏。防止错误数据的完整性验证软件。防止病毒和其他形式攻击的系统隔离技术。防止非法用户访问或合法用户越

您可能关注的文档

文档评论(0)

+ 关注
实名认证
内容提供者

知识分享

1亿VIP精品文档

相关文档