《大学计算机基础》第9章 信息安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

*大学计算机基础第9章信息安全9.1 计算机病毒及其防治9.2 网络安全技术9.3网络社会责任与道德规范*EmailWebISP门户网站E-Commerce电子交易复杂程度时间安全问题日益突出电子商务WWW站点和WWW服务,它提供了一系列丰富的资源和服务,诸如电子邮件、论坛、搜索引擎、在线购物等。

信息安全信息安全指的是保护计算机信息系统中的资源(包括硬件、软件、存储介质、网络设备和数据等)免受毁坏、替换、盗窃或丢失等。信息安全包括了物理安全和逻辑安全两方面,物理安全指的是保护计算机系统设备及与计算机相关的其他设备免受毁坏或丢失等。逻辑安全则指的是保护计算机信息系统中处理信息的完整性、保密性和可用性等。9.1.1计算机病毒基本知识计算机病毒的定义及特点计算机病毒指的就是具有破坏作用的程序或一组计算机指令。诸如恶意代码,蠕虫,木马等均可称为计算机病毒。9.1.1计算机病毒基本知识9.1.1计算机病毒基本知识例如:安哥病毒(Backdoor.Agobot)(木马+蠕虫) 利用系统的安全漏洞进行攻击危害:造成计算机无法进行复制、粘贴等操作,无法正常使用如Office和IE浏览器等软件,并且大量浪费系统资源,使系统速度变慢甚至死机,该病毒还利用在线聊天软件开启后门盗取用户正版软件的序列号等重要信息。9.1.1计算机病毒基本知识计算机病毒的定义及特点计算机病毒的特征非授权可执行性隐蔽性传染性破坏性潜伏性可触发性9.1.2计算机病毒的防治计算机病毒的预防计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的入侵或立即报警。安装实时监控的杀毒软件或防毒卡,定期更新病毒库。经常安装操作系统的补丁程序。安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问。不要随意打开来历不明的电子邮件及附件。不要随意安装来历不明的插件程序。不要随意打开陌生人传来的页面链接,谨防恶意网页中隐藏的木马病毒。9.1.2计算机病毒的防治计算机病毒的清除 使用杀毒软件金山毒霸 瑞星杀毒软件 诺顿防毒软件 360杀毒软件 卡巴斯基9.1.2计算机病毒的防治计算机病毒的清除 使用专杀工具手动清除病毒9.2.1防火墙技术防火墙概述防火墙指的是一个有软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。9.2.1防火墙技术2.防火墙的主要类型包过滤防火墙应用代理防火墙状态检测防火墙3.防火墙的局限性防火墙防外不防内防火墙难于管理和配置,容易造成安全漏洞9.2.2黑客攻防技术黑客(Hacker):一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。黑客攻击目的获取超级用户的访问权限窃取机密信息(如帐户和口令)控制用户的计算机破坏系统9.2.2黑客攻防技术1.黑客的攻击步骤信息收集探测分析系统的安全弱点实施攻击2.黑客的攻击方式密码破解IP欺骗(Spoofing)与嗅探(Sniffing)系统漏洞端口扫描9.2.2黑客攻防技术3.防止黑客攻击的策略数据加密身份认证建立完善的访问控制策略审计其他安全防护措施9.2.3数字加密技术数据加密就是将被传输的数据转换成表面上杂乱无章的数据,只有合法的接收者才能恢复数据的本来面目,而对于非法窃取者来说,转换后的数据是读不懂的毫无意义的数据。我们把没有加密的原始数据称为明文,将加密以后的数据称为密文,把明文变换成密文的过程叫加密,而把密文还原成明文的过程叫解密。加密和解密都需要有密钥和相应的算法,密钥一般是一串数字,而加解密算法是作用于明文或密文以及对应密钥的一个数学函数。9.2.3数字加密技术1.对称密钥密码体系特征加密速度快,比较适合于加密数据量大的文件内容加密的安全性取决于密钥的安全性加密和解密密钥相同,但密钥的分发管理复杂,n个人需要n(n-1)/2把密钥常用算法:DES(美国)AES(高级)IDEA(欧洲)9.2.3数字加密技术2.非对称密钥密码体系特点:算法复杂,加密速度慢,用于加密关键核心数据,如加密密钥加密的安全性取

文档评论(0)

扬州牧 + 关注
实名认证
文档贡献者

资料收集自互联网,若有侵权请联系删除,谢谢~

版权声明书
用户编号:8036120077000004

1亿VIP精品文档

相关文档