计算机基础教案第八章知识讲解_第1页
计算机基础教案第八章知识讲解_第2页
计算机基础教案第八章知识讲解_第3页
计算机基础教案第八章知识讲解_第4页
计算机基础教案第八章知识讲解_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机基础教案第八章二、计算机信息系统安全范畴:二、计算机信息系统安全范畴: 计算机信息系统安全范畴应包括:计算机信息系统安全范畴应包括:实体安全实体安全、运行运行安全安全、信息安全信息安全、网络安全网络安全 1. 1.实体安全实体安全: : (1).(1).环境安全:指计算机和信息系统的设备及相关设施所放置环境安全:指计算机和信息系统的设备及相关设施所放置的机房的地理环境、气候条件、污染状况以及电磁干扰等。的机房的地理环境、气候条件、污染状况以及电磁干扰等。 遵循原则:遵循原则: 远离滑坡、危岩、泥石流等地质灾害高发地区远离滑坡、危岩、泥石流等地质灾害高发地区 远离易燃、易爆物品的生产工厂及

2、存储库房远离易燃、易爆物品的生产工厂及存储库房 远离环境污染严重的地区远离环境污染严重的地区 远离低洼、潮湿及雷击地区远离低洼、潮湿及雷击地区 远离强磁场、强电场以及烈震动环境远离强磁场、强电场以及烈震动环境 远离飓风、台风及洪水高发地区远离飓风、台风及洪水高发地区 (2). (2).设备安全:指计算机信息系统的设备及相关设施的防盗、防设备安全:指计算机信息系统的设备及相关设施的防盗、防毁,以及抗电磁干扰、静电保护、电源保护等。毁,以及抗电磁干扰、静电保护、电源保护等。 防盗、防毁:安装防盗设备防盗、防毁:安装防盗设备( (防盗门、报警系统、监视系统防盗门、报警系统、监视系统) )、 建立严格

3、的规章制度(人的管理、钥匙管理、密码管理)建立严格的规章制度(人的管理、钥匙管理、密码管理) 抗电磁干扰:合理接地、屏蔽抗电磁干扰:合理接地、屏蔽 静电保护:合理接地、使用防静电地板、防静电服装、控制温静电保护:合理接地、使用防静电地板、防静电服装、控制温 度与湿度(温度:度与湿度(温度:1525,湿度:,湿度:45%65%) 电源保护:专线供电、符合接电要求、电源保护电源保护:专线供电、符合接电要求、电源保护(稳压、稳压、UPS) (3). (3).媒体安全:指对存储有数据的媒体进行安全保护。控制温度媒体安全:指对存储有数据的媒体进行安全保护。控制温度与湿度,建立相应管理制度。与湿度,建立相

4、应管理制度。 2. 2.运行安全运行安全: :保证信息处理的正确性、系统运行的正常性保证信息处理的正确性、系统运行的正常性 影响运行安全的因素:影响运行安全的因素: 工作人员的误操作工作人员的误操作 硬件故障硬件故障 软件故障软件故障 计算机病毒计算机病毒 “黑客黑客”攻击攻击 恶意破坏恶意破坏 3. 3.信息安全信息安全: :防止信息被故意破坏,偶然泄漏、更改,保证信息防止信息被故意破坏,偶然泄漏、更改,保证信息的完整、有效、合法。信息被破坏的主要表现:的完整、有效、合法。信息被破坏的主要表现: 信息信息可用性可用性遭到破坏遭到破坏 信息信息完整性完整性遭到破坏遭到破坏 信息信息保密性保密性

5、遭到破坏遭到破坏 4. 4.网络安全网络安全: :包括资源子网安全、通信子网安全包括资源子网安全、通信子网安全 威胁网络安全的主要形式:威胁网络安全的主要形式: 计算机犯罪行为计算机犯罪行为 自然因素的影响自然因素的影响 计算机病毒影响计算机病毒影响 人为失误和事故的影响人为失误和事故的影响第二节第二节 计算机信息系统的脆弱性计算机信息系统的脆弱性一、硬件系统的脆弱性:稳定的电源、洁净的环境、精一、硬件系统的脆弱性:稳定的电源、洁净的环境、精密的部件、科学的设计密的部件、科学的设计二、软件系统的脆弱性:操作系统、数据库管理系统二、软件系统的脆弱性:操作系统、数据库管理系统三、网络系统的脆弱性:

6、不完整的网络传输机制三、网络系统的脆弱性:不完整的网络传输机制四、存储系统的脆弱性:易损坏的存储介质四、存储系统的脆弱性:易损坏的存储介质五、信息传输中的脆弱性:易破坏、易泄漏、易侦听、五、信息传输中的脆弱性:易破坏、易泄漏、易侦听、易干扰易干扰第三节第三节 计算机信息系统的安全保护计算机信息系统的安全保护一、计算机信息系统保护的基本原则:一、计算机信息系统保护的基本原则: 1. 1.价值等价原理:根据系统实际价值,遵循一般用途少投入、特价值等价原理:根据系统实际价值,遵循一般用途少投入、特殊价值多投入。殊价值多投入。 2. 2.综合治理原则:技术防范、法制保障、增强意识综合治理原则:技术防范

7、、法制保障、增强意识 3. 3.突出重点原则:国家事务、经济建设、国防建设、尖端科技加突出重点原则:国家事务、经济建设、国防建设、尖端科技加大力度大力度 4. 4.同步原则:建设与保护同步进行同步原则:建设与保护同步进行二、计算机信息系统安全保护技术:二、计算机信息系统安全保护技术: 1. 1.实体安全技术:接地技术、防火安全技术、防盗技术实体安全技术:接地技术、防火安全技术、防盗技术 2. 2.运行安全技术:风险分析、审计跟踪、应急措施、容错技术运行安全技术:风险分析、审计跟踪、应急措施、容错技术 3. 3.信息安全技术:信息安全技术: 4. 4.网络安全技术:网络安全技术:三、内部网安全技

8、术三、内部网安全技术: 1.1.身份验证身份验证: 2.2.报文验证报文验证: 3.3.数字签名数字签名: 4.4.信息加密信息加密:四、四、 Internet安全技术:安全技术: 1. 1.防火墙技术:防火墙技术: 2. 2.防火墙的分类:包过滤型、代理服务型、复合型防火墙的分类:包过滤型、代理服务型、复合型五、计算机信息系统的安全管理五、计算机信息系统的安全管理: 1.1.组织建设:组织建设: 2.2.制度建设:保密制度、人事管理制度、环境安全制度、出入管制度建设:保密制度、人事管理制度、环境安全制度、出入管理制度、操作与维护制度、日志管理及交接班制度、器材管理理制度、操作与维护制度、日志

9、管理及交接班制度、器材管理制度、计算机病毒防治制度制度、计算机病毒防治制度六、计算机信息系统的安全教育:六、计算机信息系统的安全教育:第四节第四节 计算机病毒计算机病毒1 1计算机病毒的概念:计算机病毒的概念:人为编制的人为编制的,通过,通过修改修改其他程序把自己其他程序把自己拷贝嵌拷贝嵌入入而实现对其他程序的而实现对其他程序的感染感染,从而对计算机系统的安全,从而对计算机系统的安全构成严重危构成严重危害害的一种的一种程序程序。2 2计算机病毒的特征:计算机病毒的特征:隐蔽性隐蔽性、潜伏性潜伏性、可激发性可激发性、破坏性破坏性、传染性传染性3 3计算机病毒产生的根源:炫耀、报复、战争、科研计算

10、机病毒产生的根源:炫耀、报复、战争、科研4 4计算机病毒的危害:破坏数据、耗费资源、破坏功能、删改文件计算机病毒的危害:破坏数据、耗费资源、破坏功能、删改文件5 5计算机病毒的传播途径:计算机病毒的传播途径:软盘软盘、硬盘硬盘、光盘光盘、U U盘盘、网络网络6 6计算机病毒的检测与清除:计算机病毒的检测与清除:KV3000KV3000、瑞星瑞星、金山毒霸金山毒霸7 7计算机病毒的预防:建立相关制度、使用先进的工具与技术计算机病毒的预防:建立相关制度、使用先进的工具与技术第五节第五节 计算机系统安全保护措施计算机系统安全保护措施1 1防止黑客攻击的措施:安装防火墙、安装黑客检测工具防止黑客攻击的措施:安装防火墙、安装黑客检测工具2 2加密措施:设置加密措施:设置BIOSBIOS开机密码、设置操作系统密码、设置文档密开机密码、设置操作系统密码、设置文档密码、设置压缩文档密码、设置文件夹密码码、设置压缩文档密码、设置文件夹密码3 3利用注册表实施保护:隐藏磁盘、隐藏我的电脑、限制用户权限利用注册表实施保护:隐藏磁盘、隐藏我的电脑、限制用户权限第六节第六节 相关法律法规相关法律法规1 1中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例19941994年年12

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论