计算机系统的安全.PPTVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

章计算机系统的安全

;5.1计算机系统安全概念;计算机系统的安全保护工作的重点:是维护国家事务、经济建设、

国防建设、尖端科学技术等重要领域的计算机网络信息系统的安全。

计算机网络信息系统安全属性:

可用性—无论何时,只要用户需要,信息系统必须是可用的,也

就是说信息系统不能拒绝服务。

可靠性—指系统在规定条件下和规定时间内完成规定功能的概率。

完整性—是指信息不被偶然或蓄意地删除、修改、伪造、乱序、

重放、插入等破坏的特性。

保密性—确保信息不暴露给未授权的实体或进程。;;5.2计算机系统的安全威胁;5.3黑客与入侵者;中国黑客的发展历程;;;;;;;;;;雷军个人简介;;;;5.4木马;;3、木马入侵过程

配置木马:木马伪装和信息反馈

传播木马:通过E-mail或者软件下载

运行木马

截取信息(主要是服务端的IP)

建立连接:一服务端已安装木马程序;二控制端与服务端都在线

远程控制;4、木马的防治

第一、安装杀毒软件和个人防火墙,并及时升级;

第二、把个人防火墙设置好安全等级,防止未知程序向外传送数据;

第三、使用安全性比较好的浏览器和电子邮件客户端工具;

第四、如果使用IE浏览器,应该安装卡卡安全助手,防止自己电脑上

安装恶意网站的不明软件和浏览器插件,以免被木马趁机侵入。

注:可以使用手工查杀木马;5.5计算机病毒及其防治;;3、计算机病毒的危害(9条)

攻击系统数据区:攻击部位包括硬盘主引寻扇区、Boot扇区、FAT

表、文件目录等。进行这种攻击的病毒属恶性病毒,受损的数据不易

恢复。

攻击文件:攻击方式有删除文件,改变文件名,替换文件内容或

使其内容颠倒,使数据文件丢失或部分程序代码丢失等。

攻击内存:

干扰系统运行:有的病毒能干扰系统命令的执行,或使系统不执;行命令,还可发出虚假报警,使文件打不开,使内部栈溢出,占用特

殊数据区,重启动、死机、扰乱串并口等。

降低处理速度:病毒激活时,启动其内部时间延迟程序,在时钟

中纳入时间的循环计数而使计算机空转,使处理速度明显下降。

攻击磁盘:有些病毒能使计算机不能写盘,或写盘时丢字节,也

可变写操作为读操作等。

扰乱屏幕显示:扰乱方式很多,如显示前一屏,字符跌落、环绕、

倒置,光标下跌、滚屏、抖动,乱写字符,吃字符等。;;4、计算机病毒分类

(1)根据计算机病毒藏身的媒体不同

网络病毒

文件病毒

引导型病毒。

(2)根据传染方法的不同

驻留型病毒

非驻留型病毒。;;(4)根据病毒特有的算法,可将病毒划分为

伴随型病毒:并不改变文件本身,而根据算法产生EXE文件的伴随

体,具有同样的名字和不同的扩展名(COM)。

“蠕虫”型病毒:通过计算机网络,从一台机器的内存传播到其他机

器的内存,获取网络地址并将自身通过网络发送至该地址。

寄生型病毒:除了伴随型和“蠕虫”型,其他病毒均可称为寄生型病

毒,它们依附在系统的引导扇区或文件中,伺机进行传播。;;5、计算机病毒的防范

(1)安装并定时使用杀毒软件;

(2)使用U盘前要先查杀病毒;

(3)硬盘分区表、引导扇区等关键数据应作备份,并妥善保管

(4)不要随便打开电子邮件的附件,不要随意下载软件和一些可执行

文件和Office文档。

(5)当出现病毒传播迹象时,应立即隔离被感染的计算机系统和网络;5.6计算机网络安全;;3、网络保安措施

(1)网络监听

(2)网络防火墙:

构建网络防火墙的主要目的是:

限制访问者进入一个被严格控制的点。

防止进攻者接近防御设备。

限制访问者离开一个被严格控制的点。

检查、筛选、过滤和屏蔽信息流中的有害服务,防止对计算机系统进行蓄意破坏。;网络防火墙的作用是:

有效收集和记录Internet上活动和网络误用情况。

有效隔离网络中的多个网段,防止一个网段的问题传播到其它网段

作为一个安全检查站,能有效地过滤、筛选和屏蔽一切有害的信息和服务。

作为一个防止不良现象发生的警察,强化网络的安全策略。

(3)其他措施

文档评论(0)

hongbing2021 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档