- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第10章信息安全技术基础
;本章要点;10.1.1信息安全的概念
1信息安全的概念;2网络信息安全的特征
;(3)可用性。可用性指网络信息或资源可以被访问和使用的特性。网络信息系统最基本的功能是向用户提供服务,用户需要可以存取所需的信息。可用性是网络安全服务的重要方面,破坏系统的可用性被称为拒绝服务攻击。;1.信息安全的威胁;(4)信息泄漏。指信息被泄漏给非授权的人。;信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。计算机网络信息安全涉及信息传输、信息存储和网络传输内容等各个环节,为了保证信息的保密性、完整性、可用性和可控性,要从技术、管理、立法三个层次上采取有效的措施。为保证网络信息的的安全,具体可以采取以下方法:;(1)保护物理安全。物理安全指在物理介质层次上对存储和传输的网络信息保护安全。;(5)防止黑客利用系统漏洞攻击。及时安装系统安全漏洞的补丁程序,防止黑客入侵。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。系统安全漏洞与系统攻击活动之间有紧密的关系,发现系统漏洞,及时安装补丁程序进行补救是防止黑客入侵的必要手段。;(8)网络安全管理。要想加强网络的安全管理,就要制定有关规章制度,确保网络的安全、可靠运行。具体说网络安全管理包括确定安全管理的等级和范围,制定网络操作规程,网络系统的维护制度,应急措施等。;10.2计算机病毒;10.2.2计算机病毒的特点;(3)潜伏性。计算机病毒侵入系统后一般不会马上发作,它什么时间发作是预先设计好的。在发作条件满足前,病毒可能在系统中没有表现症状,不影响系统的正常运行。像定时炸弹一样,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。;(6)可触发性。计算机病毒一般可以有几个触发条件,在一定条件下病毒被激活,对计算机发起攻击。这些条件可能是时间、日期、文件类型或某些特定的数据等。;10.2.3计算机病毒的分类;(2)按病毒的连接方式;(3)按破坏性;(4)按照传播媒介分类;1计算机感染病毒后常会有如下症状;2计算机病毒的预防;(3)制定预防管理策略
2000年5月,中国在原来的“计算机病毒检测防治产品检测中心”的基础上,成立了“国家计算机病毒应急处理中心”,专门负责统筹全国的计算机病毒的防治。另外,国家在《计算机病毒防治管理办法》和新修改的《中华人民共和国刑法》中对故意制造、传播计算机病毒的行为规定了相应的处罚办法。;3常用杀毒软件;10.3恶意程序
10.3.1恶意软件及特征;2007年6月15日,中国互联网协会反恶意软件协调工作组公布的《“恶意软件定义”细则》中明确的指出恶意软件具有如下8个特征:
(1)强制安装:指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装软件的行为。
(2)难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍然有活动程序的行为。
(3)浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。
(4)广告弹出:指未明确提示用户或未经用户许可,利用安装在用户计算机或其他终端上的软件弹出广告的行为。;;10.3.2.恶意软件分类;特洛伊木马是指一段特定的程序,它在有用或表面上有用的程序或过程中包含了秘密代码,当程序被调用时,这些秘密代码会执行一些有害操作。特洛伊木马不具备自我复制功能,也不会去感染其他文件,它是一种基于远程控制的黑客工具。当某个用户将它下载并运行后,他的电脑就会有一个或几个端口被打开,使得黑客可以通过这些端口进入电脑系统,这样电脑系统中的文件有可能被毁坏,安全和个人隐私也无从谈起了。由于木马具有隐蔽性的特点,他的设计者采用多种手段隐藏木马,所以用户在中毒后很难发觉。;后门程序是指绕过访问控制的安全性检查而获取对程序或系统的访问权限的程序方法。后门程序原本是程序员为了调试和测试程序在软件内创建的,是进入程序的一个秘密入口。但是,如果这些后门被其他人知道,被用来获得非授权访问时,就会被黑客当成漏洞进行攻击。后门程序和病毒的区别在于后门程序不一定有自我复制的动作,未必感染其它电脑。后门程序跟木马都是隐藏在用户系统中,具有一定权限,能向外发送信息,实现远程控制。它们的区别在于木马一般是一个完整的软件,后门体积较小且功能单一。;(4)广告软件(Adware);(6)浏览器劫持;(8)恶意共享软件(maliciousshareware);10.4.1数据加密技术;1.经典加密算法;数字签名(DigitalSignature)是在数字文档上进行身份认证的技术,类似于在纸张上的手写签名,是无法伪造的。它利用数据加密技术,按照某种协议来产生一个反映被签署文件
您可能关注的文档
- 身体病弱儿童之营养安全健康与教育之融合课程教学与环境规划.PPT
- 葛洲坝应急管理信息系统操作培训.ppt
- 电子商务安全.PPT
- 济源安全文明出行情况调查及改进建议.ppt
- 《GB/T 176-2025水泥化学分析方法》.pdf
- 中国国家标准 GB/T 46562-2025能源管理体系 多组织共用能源管理体系实施指南.pdf
- GB/T 46562-2025能源管理体系 多组织共用能源管理体系实施指南.pdf
- 《GB/T 46562-2025能源管理体系 多组织共用能源管理体系实施指南》.pdf
- 《GB/T 1299-2025工模具钢》.pdf
- GB/T 1299-2025工模具钢.pdf
- GB/T 176-2025水泥化学分析方法.pdf
- 中国国家标准 GB/T 176-2025水泥化学分析方法.pdf
- GB/T 46561-2025能源管理体系 能源管理体系审核及认证机构要求.pdf
- 中国国家标准 GB/T 46561-2025能源管理体系 能源管理体系审核及认证机构要求.pdf
- 《GB/T 46561-2025能源管理体系 能源管理体系审核及认证机构要求》.pdf
- GB/T 17119-2025连续搬运设备 带承载托辊的带式输送机运 行功率和张力的计算.pdf
- 中国国家标准 GB/T 17119-2025连续搬运设备 带承载托辊的带式输送机运 行功率和张力的计算.pdf
- 《GB/T 17119-2025连续搬运设备 带承载托辊的带式输送机运 行功率和张力的计算》.pdf
- 中国国家标准 GB/T 31270.4-2025化学农药环境安全评价试验准则 第4部分:土壤吸附/解吸试验.pdf
- GB/T 31270.4-2025化学农药环境安全评价试验准则 第4部分:土壤吸附/解吸试验.pdf
最近下载
- 母婴友好医院建设体系.pptx VIP
- Unit 3 Sports Are good for You 教案 中职英语 外研版(2021)基础模块 1.docx VIP
- 儿童友好建设课件.pptx VIP
- 甘肃绿色矿山建设规范 第1-5部分 煤炭、金属矿、非金属矿、石油天然气、砂石粘土矿.pdf VIP
- 《一条小缝(课件)》课件.ppt VIP
- 党史讲座.ppt.ppt VIP
- 康复理疗解剖课件.pptx VIP
- 阿科玛(常熟)氟化工有限公司年产7000吨四氟丙烯(F1234yf)项目环境影响报告表.pdf
- TCCEAS 001-2022 建设项目工程总承包计价规范 (1).pdf VIP
- 文职炊事考试题及答案.doc VIP
原创力文档


文档评论(0)