计算机系统安全.ppt_第1页
计算机系统安全.ppt_第2页
计算机系统安全.ppt_第3页
计算机系统安全.ppt_第4页
计算机系统安全.ppt_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、11.1 数据安全隐患 11.2 计算机病毒 11.3 数据加密 11.4 防火墙技术 11.5 数据备份,计算机系统安全,11.1.1 威胁数据安全的原因 11.1.2 黑客攻击,1.1 数据安全隐患,返回本章,操作错误 电源故障 硬件失效 水、火、自然灾害和盗窃,1.1.1 威胁数据安全的原因,返回本节,黑客是指未经授权,而又躲过系统检查,从而入侵计算机系统的人。这种人往往怀有恶意,创造出五花八门的程序,对系统进行破坏、截取、销毁或修改数据。这种程序典型的称呼是病毒。,1.1.2 黑客攻击,返回本节,11.2.1 计算机病毒的定义 11.2.2 计算机病毒的分类 11.2.3 计算机病毒传

2、染渠道 11.2.4 计算机病毒的防治,1.2 计算机病毒,返回本章,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 。,11.2.1 计算机病毒的定义,返回本节,1.按照计算机病毒攻击的操作系统来分类 (1)攻击DOS系统的病毒 (2)攻击Windows系统的病毒 (3)攻击UNIX系统的病毒 (4)攻击OS/2系统的病毒 2.按照病毒攻击的机型来分类 (1)攻击微型计算机的病毒 (2)攻击小型机的计算机病毒 (3)攻击工作站的计算机病毒,11.2.2 计算机病毒的分类,返回本节,3.按照计算机病毒的破坏情况分类

3、(1)良性计算机病毒 (2)恶性计算机病毒 4.按照计算机病毒的寄生方式和传染对象来分类 (1)引导型病毒 (2)文件型病毒 (3)混合型病毒 (4)宏病毒 5.网络病毒,返回本节,1.通过软盘或光盘传染 2.通过机器传染 3.通过网络传染,11.2.3 计算机病毒传染渠道,返回本节,1.计算机病毒的预防 计算机病毒出现的常见的现象: 计算机显示一些恼人的信息,例如“Gotcna! Arf Arf”,“Youre stoned!”,或者“I want a cookie”等。 计算机产生了非正常的视觉或者听觉效果。 用户不能对文件进行存储或者文件神秘消失。 计算机运行速度突然变得非常慢。 计算机

4、异常重启。 可执行文件不可思议地增大。,11.2.4 计算机病毒的防治,2.计算机病毒的检测 病毒检测技术主要有两种:一种是根据计算机病毒程序中的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。,3.计算机病毒的清除 常用的几个查杀毒软件如下: (1)金山毒霸 (2)瑞星杀毒软件 (3)诺顿防毒软件 (4)KV江民杀毒软件,返

5、回本节,11.3.1 数据加密技术 11.3.2 数字签名 11.3.3 数字证书,1.3 数据加密,返回本章,加密是对数据进行混乱的拼凑或者隐藏信息的过程,从而使数据难以理解,除非进行解密或者破译,把它转换成原始的形式。只有合法的接收者才能恢复数据的原来面目。数据被加密后,非法用户得到的只是一堆杂乱无章的垃圾,而不是有意义的信息。没有加密的原始数据称为明文,而加密后的数据称为密文。把明文变换成密文的过程叫加密,而把密文还原成明文的过程叫解密。加密和解密都需要有密钥和相应的算法。密钥一般是一串数字,加密算法是作用于明文或密文以及对应密钥的一个数学函数。,1.3.1 数据加密技术,返回本节,数字

6、签名(Digital Signature)是指对网上传输的电子报文进行签名确认的一种方式。,1.3.2 数字签名,返回本节,1. 数字证书相当于网上的身份证,它以数字签名的方式通过第三方权威认证中心(Certificate Authority,CA)有效地进行网上身份认证,数字身份认证是基于国际公钥基础结构(Public Key Infrastructure,PKI)标准的网上身份认证系统,帮助网上各终端用户识别和表明自身的身份,具有真实性和防抵赖的功能。 2.数字证书内容的两大部分: (1)申请者的信息 (2)身份验证机构的信息,1.3.3 数字证书,返回本节,11.4.1 防火墙简介 11

7、.4.2 防火墙的主要类型 11.4.3 防火墙的局限性,1.4 防火墙技术,返回本章,防火墙(Firewall)是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部网络屏蔽内部网络的结构、信息和运行情况,用于防止发生不可预测的、潜在的破坏性的入侵或攻击,这是一种行之有效的网络安全技术。,1.4.1 防火墙简介,返回本节,1. 包过滤防火墙 2. 应用代理防火墙 3. 状态检测防火墙,1.4.2 防火墙的主要类型,返回本节,1. 防火墙防外不防内 2. 防火墙难于管理和配置,容易造成安全 漏洞,1.4.3 防火墙的局限性,返回本节,1. 备份是指对文件或者磁盘的内容建立一个拷 贝。如果原始文件丢失

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论