




已阅读5页,还剩15页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第7章计算机系统的安全与保护,71计算机系统的安全711计算机安全的定义国务院发布计算机信息系统安全保护条例指出:“计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行”。国际标准化组织曾建议计算机安全定义为:“计算机系统有保护,计算机系统硬件、软件和数据不被偶然或故意地泄露、更改和破坏。”,712计算机系统的危害来源,1.人为的无意失误2.人为的恶意攻击3.计算机硬件系统的缺陷4.计算机软件的漏洞和“后门”,72计算机病毒,721计算机病毒的定义计算机病毒就是隐藏在计算机系统的数据资源中,利用系统数据资源进行生存并繁殖,能影响甚至破坏计算机系统正常运行或数据资源的正常使用,并通过系统数据共享途径进行传染的程序。也可以说“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。,722计算机病毒的种类,根据病毒存在的媒体,计算机病毒可以划分为网络病毒、文件病毒、引导型病毒和混合型病毒。根据病毒的破坏能力,可以将计算机病毒划分为良性病毒和恶性病毒。根据病毒特有的算法,可以将计算机病毒划分为伴随型病毒、蠕虫型病毒、寄生型病毒和变型病毒(又称幽灵病毒)。按链接方式,将病毒分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒等。,723计算机病毒的特点,1隐蔽性2传染性3潜伏性4破坏性5寄生性6针对性7衍生性,724计算机病毒的组成及识别方法,1计算机病毒的组成计算机病毒程序由引导模块、传染模块、干扰或破坏模块组成。2计算机病毒识别方法(1)引导时出现死机现象。(2)引导时间变长。(3)计算机运行速度变慢。(4)文件莫名其妙地丢失。(5)磁盘文件变长、文件属性、日期、时间等发生改变。(6)文件装入时间变长。(7)磁盘文件数目无故增多。(8)平时能运行的文件无法正常运行。(9)经常出现死机现象。(10)显示器出现一些莫名其妙的信息和异常现象。(11)系统自动生成一些特殊文件。(12)正常的外部设备无法使用。,725计算机病毒的防范与消除,1计算机病毒的防范(1)重要文件经常备份。(2)有硬盘的机器最好是专机专用或专人专机。(3)不使用来历不明的软件、非法复制或解密的软件、不接收来历不明的邮件。(4)外来的软件或数据文件要进行病毒检测,在确认无毒的情况下方可使用。重要的.COM和.EXE文件赋予“只读”属性。(5)对系统以及相关的信息载体(磁盘等)定期进行病毒检测。(6)安装病毒防护卡,或病毒防火墙。2计算机病毒消除计算机病毒消除常用下面两种方法。(1)软件方法。金山毒霸、瑞星杀毒软件、诺顿防毒软件、江民杀毒软件。(2)硬件方法。,73网络安全,731网络安全的定义和目标网络安全就是网络上信息的安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的目标:系统的可靠性、可用性、保密性、完整性、真实性、可控性等方面。,73网络安全,732网络病毒与防治1网络病毒网络病毒的来源主要有两种:(1)文件下载(2)电子邮件2网络病毒的防治网络病毒防治必须安装病毒防治软件,733网络黑客与防范措施,1网络黑客黑客是那些检查网络系统完整性和安全性的人。他们具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统,以保护网络为目的,而以不正当侵入为手段找出网络漏洞。入侵者是指那些利用网络漏洞破坏网络的人,他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客(Cracker)”。,733网络黑客与防范措施,2.网络黑客攻击方法(1)获取口令(2)放置特洛伊木马程序(3)WWW欺骗技术(4)电子邮件攻击(5)通过一个节点来攻击其他节点(6)网络监听(7)寻找系统漏洞(8)利用账号进行攻击(9)偷取特权,734防火墙技术,1防火墙原理防火墙(FireWall)是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。,734防火墙技术,2.防火墙的种类防火墙的技术包括四大类:(1)网络级防火墙基于源地址和目的地址、应用、协议以及每个IP包的端口来作出判断。(2)应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。(3)电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,以此来决定该会话是否合法。(4)规则检查防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。,734防火墙技术,3.使用防火墙注意:(1)防火墙是不能防病毒的。(2)数据在防火墙之间的更新是一个难题。,735其他安全技术,1.口令安全的基本守则采用不易猜测、无规律的口令,字符数不能少于6个。不同的系统采用不同的口令。定期更换口令,最长不超过半年。采用加密的方式保存和传输口令。对每次登录失败做记录并认真查找原因。系统管理员经常检查系统的登录文件及登录日志。系统中不能存在无口令的用户。不能在别人面前输入重要的口令。保持与厂商的联系,经常对系统进行升级,堵住安全漏洞。,735其他安全技术,2加密从技术上分为2种:软件加密硬件加密按作用上分为4种:数据传输数据存储数据完整性的鉴别密钥管理技术,735其他安全技术,3认证和识别认证是指用户必须提供用户的证明。如:系统中存储了用户的指纹,用户接入网络时,就必须在连接到网络的电子指纹机上提供用户的指纹(这就防止用户以假的指纹或其它电子信息欺骗系统),只有指纹相符才允许用户访问系统。,74计算机安全法规,741计算机犯罪指以计算机为犯罪工具,或者以计算机资产为攻击对象的犯罪的总称。计算机犯罪5种类型:(1)计算机操作欺诈。(2)计算机伪造。(3)破坏或修正计算机数据或程序。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年新能源汽车电池管理系统智能化升级产业投资机会报告
- 2025年数字孪生在城市供水系统规划中的水质安全监测与保障报告
- 新冠肺炎安全培训试题及答案解析
- 2025年太阳能硅片硅碇行业市场趋势分析及技术创新前景报告
- 2025广西壮族自治区卫生健康委员会机关服务中心公开招聘3人考前自测高频考点模拟试题及答案详解参考
- 2025-2030工业软件行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030工业软件云化转型面临的挑战与应对策略研究报告
- 2025-2030工业软件云化转型挑战与订阅制商业模式研究
- 2025-2030工业视觉检测系统在质检环节的替代效益分析报告
- 2025-2030工业茶粉应用领域扩展与下游市场需求预测研究报告
- 物业创星级服务汇报材料
- 产前诊断中心进修汇报
- 110kV变电站初步设计与规划方案指南
- 中试平台建设管理办法
- 精神科常见疾病及护理
- 河北计算机单招数学试卷
- 脊髓微环境调控-洞察及研究
- 2025至2030全球及中国两轮组合仪表行业产业运行态势及投资规划深度研究报告
- 工业机器人讲课件
- 部编版三年级语文上册日积月累
- 第11章综合与实践低碳生活课件人教版七年级数学下册
评论
0/150
提交评论