- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
**计算机的安全第1页,共20页,星期日,2025年,2月5日计算机应用基础教程一、计算机安全技术:(1)实体硬件安全:主要是指为保证计算机设备和通讯线路以及设施、建筑物的安全,预防地震、水灾、火灾、飓风和雷击,满足设备正常运行环境的要求。其中还包括电源供电系统以及为保证机房的温度、湿度、清洁度、电磁屏蔽要求而采取的各种方法和措施。(2)软件系统安全:主要是针对所有计算机程序和文档资料,保证它们免遭破坏、非法复制和非法使用而采取的技术与方法,包括操作系统平台、数据库系统、网络操作系统和所有应用软件的安全,同时还包括口令控制、鉴别技术、软件加密、压缩技术、软件防复制以及防跟踪技术。(3)数据信息安全:主要是指为保证计算机系统的数据库、数据文件和所有数据信息免遭破坏、修改、泄露和窃取,为防止这些威胁和攻击而采取的一切技术、方法和措施。其中包括对各种用户的身份识别技术、口令或指纹验证技术、存取控制技术和数据加密技术,以及建立备份和系统恢复技术等。第2页,共20页,星期日,2025年,2月5日计算机应用基础教程一、计算机安全技术:(4)网络站点安全:网络站点安全是指为了保证计算机系统中的网络通信和所有站点的安全而采取的各种技术措施,除了主要包括防火墙技术外,还包括报文鉴别技术、数字签名技术、访问控制技术、加压加密技术、密钥管理技术、保证线路安全或传输安全而采取的安全传输介质、网络跟踪、检测技术、路由控制隔离技术,以及流量控制分析技术等。(5)运行服务安全:计算机系统运行服务安全主要是指安全运行的管理技术,它包括系统的使用与维护技术、随机故障维护技术、软件可靠性和可维护性保证技术、操作系统故障分析处理技术、机房环境检测维护技术、系统设备运行状态实测和分析记录等技术。以上技术的实施目的在于及时发现运行中的异常情况,及时报警,提示用户采取措施或进行随机故障维修和软件故障的测试与维修,或进行安全控制和审计。第3页,共20页,星期日,2025年,2月5日计算机应用基础教程一、计算机安全技术:(6)病毒防治技术:计算机病毒威胁计算机系统安全,已成为一个重要的问题。要保证计算机系统的安全运行,除了运行服务安全技术措施外,还要专门设置计算机病毒检测、诊断、杀除设施,并采取系统的预防方法防止病毒再入侵。计算机病毒的防治涉及计算机硬件实体、计算机软件、数据信息的压缩和加密解密技术。(7)防火墙技术:防火墙是介于内部网络或Web站点与Internet之间的路由器或计算机,目的是提供安全保护,控制谁可以访问内部受保护的环境,谁可以从内部网络访问Internet。Internet的一切业务,从电子邮件到远程终端访问,都要受到防火墙的鉴别和控制。第4页,共20页,星期日,2025年,2月5日计算机应用基础教程二、流行病毒:(1)宏病毒:一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。(2)蠕虫:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等,同时它还具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等。在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪。第5页,共20页,星期日,2025年,2月5日计算机应用基础教程二、流行病毒:(3)特洛伊木马:特洛伊木马是一个包含在一个合法程序中的非法程序,该非法程序被用户在不知情的情况下被执行。一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击用户的系统,需先把木马的服务器端程序植入到用户的电脑里面。当用户打开捆绑了木马的文件时,也同时运行了木马。第6页,共20页,星期日,2025年,2月5日计算机应用基础教程三、流行杀毒软件的使用:1.KV2006简洁操作台普通操作台第7页,共20页,星期日,2025年,2月5日计算机应用基础教程三、流行杀毒软件的使用:1.KV2006(1)在简洁操作台中单击“查毒”或“杀毒”按钮。查毒或杀毒开始后,原先的“查毒”或“杀毒”按钮将变成“停止”按钮,单击“停止”按钮可停止本次查毒或杀毒操作。(2)在普通操作台中单击“扫描目标”按钮,然后选择要扫描的目标。(3)其他查毒方式:当安装了KV2006后,
您可能关注的文档
最近下载
- 人教版 高中化学选修3物质结构与性质教材分析.ppt VIP
- 2024 年注册土木工程师(道路工程)《专业基础考试》真题及答案.docx VIP
- 住建部2024版《房屋市政工程重大事故隐患判定标准》实施指南(附规范依据).pptx VIP
- 输变电工程环境保护和水土保持全过程管控培训课件.pptx VIP
- 工地安全管理制度汇编 工地安全管理制度.pdf VIP
- 六年级体育体育课安全和卫生教育.pptx VIP
- 标准图集-12SK407-辐射供冷末端施工安装.pdf VIP
- pid控制原理综述.pptx VIP
- 需求跟踪矩阵.xls VIP
- 新解读《GB_T 16529.3 - 1997光纤光缆接头 第3部分_分规范 光纤光缆熔接式接头》最新解读.docx VIP
文档评论(0)