计算机导论精品PPT-第八章-计算机安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

电子与信息工程学院计算机导论8计算机安全电子与信息工程学院计算机安全计算机导论8.1计算机安全概述8.2计算机病毒电子与信息工程学院计算机安全计算机导论8.1计算机安全概述计算机安全是指计算机信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,信息服务不中断。电子与信息工程学院计算机安全计算机导论8.1.1计算机安全威胁(1)恶意软件恶意软件(malware)是有恶意目的的软件的总称,要么是恶作剧,要么是起破坏作用,主要有计算机病毒、蠕虫、特洛伊木马和间谍软件。计算机病毒(computervirus):是指能够自我复制的具有破坏作用的一组指令或程序代码。电子与信息工程学院计算机安全计算机导论蠕虫(worm):是一种独立存在的程序,利用网络和电子邮件进行复制和传播,危害计算机系统的正常运行。特洛伊木马(trojanhorse):一个完整的木马程序一般由两部分组成,服务端程序和控制端程序。若一台计算机被安装了木马服务端程序,称为中了木马。安装有控制端程序的计算机可以通过网络来控制中了木马的计算机,窃取数据、篡改或删除文件、修改注册表、重启或关闭操作系统等。间谍软件(spyware):指从计算机上搜集信息,并在未得到该计算机用户许可的情况下便将信息传递到第三方的软件。电子与信息工程学院计算机安全计算机导论(2)非法入侵非法用户通过技术手段或欺骗手段或两者结合的方式,以非正常方式侵入计算机系统或网络系统,窃取、篡改、删除系统中的数据或破坏系统的正常运行。(3)网络攻击通过向网络系统或计算机系统集中发起大量的非正常访问,使计算机无法响应正常的服务请求。电子与信息工程学院计算机安全计算机导论8.1.2计算机安全的目标保密性:是指阻止未授权的主体阅读信息。完整性:是指防止信息被未经授权的篡改。可用性:是指授权主体在需要信息时能及时得到服务的能力。可控性:是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。不可否认性:是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。电子与信息工程学院计算机安全计算机导论8.1.3计算机安全策略应用先进的计算机安全技术建立严格的安全管理制度制订严格的法律、法规启用安全操作系统电子与信息工程学院计算机安全计算机导论8.1.4计算机安全技术用户身份认证防火墙网络安全隔离安全路由器虚拟专用网安全服务器电子签证机构安全管理中心入侵检测技术入侵防御系统安全数据库信息安全服务数据加密电子与信息工程学院计算机安全计算机导论8.2计算机病毒计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,以影响计算机的使用,并能自我复制的一组计算机指令或者程序代码。电子与信息工程学院计算机安全计算机导论8.2.1计算机病毒的特征(1)传染性(2)潜伏性(3)寄生性(4)隐蔽性(5)破坏性电子与信息工程学院计算机安全计算机导论8.2.2计算机病毒的危害(1)破坏系统资源(2)占用系统资源电子与信息工程学院计算机安全计算机导论8.2.3计算机病毒的预防(1)计算机病毒的传染途径通过外存设备传染通过计算机网络传染电子与信息工程学院计算机安全计算机导论8.2.3计算机病毒的预防(2)病毒的预防不使用来历不明的程序或软件使用移动存储设备前先杀毒安装防火墙,防止网络上的病毒侵入安装最新的杀毒软件,并定期升级养成良好的电脑使用习惯对重要数据经常备份电子与信息工程学院计算机安全计算机导论小结:1.计算机安全概述2.计算机病毒

1 / 15
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功