《篇计算机安全》PPT课件

PPT
  • 阅读 52 次
  • 下载 0 次
  • 页数 22 页
  • 大小 2.483 MB
  • 2022-11-13 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档8.00 元 加入VIP免费下载
此文档由【小橙橙】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
《篇计算机安全》PPT课件
可在后台配置第一页与第二页中间广告代码
《篇计算机安全》PPT课件
可在后台配置第二页与第三页中间广告代码
《篇计算机安全》PPT课件
可在后台配置第三页与第四页中间广告代码
《篇计算机安全》PPT课件
《篇计算机安全》PPT课件
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 22
  • 收藏
  • 违规举报
  • © 版权认领
下载文档8.00 元 加入VIP免费下载
文本内容

【文档说明】《篇计算机安全》PPT课件.ppt,共(22)页,2.483 MB,由小橙橙上传

转载请保留链接:https://www.ichengzhen.cn/view-7221.html

以下为本文档部分文字说明:

中央广播电视大学出版社计算机文化基础第7篇计算机安全本篇主要内容计算机安全基本知识网络安全基本知识计算机系统安全防护第1章计算机安全基本知识1.1信息安全概述1.1.1信息安全的定义1.1.2.网络信息系统

不安全的因素信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性、可控性和不可否认性。①物理因素②网络因素③系统因素④应用因素自然灾害、人为破坏、设备自然损坏等造成网络的中断、系统破坏、数据丢失等网络自身存在的安全缺陷:

网络协议、服务机制软件程序的复杂性、编程的多样性及程序本身安全的局限性,使信息系统软件中存在漏洞信息系统使用过程中不正确的操作或人为破坏1.1.3信息安全需求1.保密性2.完整性3.可用性4.授权5.抗抵赖①防止非授权用户访问、复制数据信息②通过加

密等技术实现①信息不被非法修改、删除、插入虚假信息②采用加密函数和散列函数保证数据的完整性①合法用户不受干扰地使用各种资源,攻击发生后能及时正确恢复②通过加强系统管理和设计来提高可用性①决定哪个用户可以访问特定的数据资源②通过认证(实体认证和数据

源认证)实现授权通信者不能在通信过程完成后否认对该过程的参与1.1.4信息安全服务1.保密性服务:系统只对被授权的用户提供信息服务2.完整性服务:系统只允许被授权的用户修改信息3.可用性服务:系统及时向所有用户提供各自应得信息资源4.可审查性服务:系

统内所发生与安全有关的动作有详细记录可查1.1.5信息安全标准可信计算机系统评估标准:1.基于系统安全的制定2.系统使用状态的可审计性3.对安全策略的准确解释4.实施的可靠性要求1.2计算机安全1.计算机硬件安全:硬件设备、安装和配置的安全2.软件安全:系统软

件、应用软件和开发工具不被非法修改、复制和感染病毒3.数据安全性:保护数据不被非法访问、完整性、保密性4.计算机运行安全性:遇到突发事件的安全处理(停电)1.3计算机病毒基础知识1.3.1计算机病毒的概念人为的,隐藏在计算机系统中,利用系统资源繁殖生存,通过数据共享途径传染,影响计

算机系统正常运行的特殊程序称为计算机病毒是计算机病毒的主要目的。任何病毒只要侵入系统,都会对系统及应用程序产生不同的影响1.隐蔽性2.潜伏性3.触发性4.传染性5.破坏性病毒自我保护的手段。一是传播的隐蔽性,二是存在的隐蔽性,病毒传播的条件。大

部分病毒感染系统之后不会马上发作,可长期隐藏在系统中等待满足特定条件才启动并传播。一感染就发作病毒就难以传播传染、攻击和破坏的条件。病毒的发作是有激发条件的,可以是特定的日期、时间、程序的运行或程序的运行次数等病毒程序所具有的共性,是否具有传染性是判断可疑程序是否

是计算机病毒的最重要条件6.非授权可执行性计算机病毒有正常程序的一切特性,如存储和可执行性。1.3.2计算机病毒的特征1.按表现性质:良性和恶性病毒2.按激活时间:定是和随机3.按入侵方式①操作系统型:攻击引导扇区,直接感染操作系统

;启动计算机时引入内存,获得系统的控权,部分加入或替代操作系统的部分功能。②外壳型:载体是可执行文件,进入内存并占领CPU附着在可执行文件的头或尾部也称为外壳型③入侵型:用自身代替正常程序中的部分模块或堆只攻

击某些特定程序,难被发现,清除难。④源码型:在高级语言源程序编译前插入其中,随源程序一起编译、连接成可执行文件4.按是否有传染性:可传染和不可传染病毒5.按传染方式:磁盘引导区、操作系统、应用程序6.按攻击的机种:微、小型计算

机、工作站等1.3.3计算机病毒的分类1.基于工作站的防治技术①软件防治:定期或不定期用反病毒软件检测工作站②插防病毒卡:实时监测病毒,升级不方便,影响运行③在网络接口卡上安装防病毒芯片:将存取控制与病毒防护合二为一。芯片上的软件升级困难2.基于服务器的

防治技术3.加强管理:1.4.1计算机病毒的预防1.4计算机病毒的预防与消除1.4.2计算机病毒的清除查杀病毒前做好以下工作:1.备份重要的数据文件2.断开网络连接3.制作一个DOS下的杀毒软件4.及时更新病毒库,以便发现并清除最新的病毒1.1信息安全

概述第2章网络安全基本知识2.1网络安全概述1.网络信息的保密性:信息内容不被非授权者所知2.网络信息的完整性:信息在处理、存储、传输中不遗漏、不丢失、不被篡改,保持他的一致性3.网络信息的可用性:响应合法

用户的访问4.网络信息的可靠性:信息的可信度1.1信息安全概述2.2主动攻击与被动攻击1.主动攻击:攻击者访问所需信息的故意行为2.被动攻击:目的是收集信息而不是进行访问3.攻击的目的:①拒绝服务攻击②获取

系统权限攻击③获取敏感信息攻击4.攻击的切入点:①缓冲区溢出攻击②系统设置漏洞攻击5.攻击的类型:①对各种操作系统的攻击②对网络设备的攻击③对特定应用系统的攻击1.1信息安全概述2.3网络安全解决方案2.

2.1常用安全技术1.数据加密技术①明文:可以直观理解的信息,如文件和消息等,②密文:经过各种处理的乱码形式。③加密:使用一定的算法(函数)将明文转换为密文。加密的过程是对信息的重组。④解密:由密文还原成明文的过

程称为解密。⑤加密算法:是用于隐藏和显露信息的可计算过程。⑥密钥:是为了有效地控制加密和解密的实现,在其处理过程中心须要求通信双方掌握专门的信息参与,这种专门的信息称为密钥。1.1信息安全概述2.3网络安全解决方案2.2.1常用安全技术2.身份认证①对用户身份的正确识别和校验②识

别:明确访问者的身份③验证:在访问者声明自己的身份后,系统对其身份的检验1.1信息安全概述2.3网络安全解决方案2.2.1常用安全技术3.访问控制技术P303①基于口令的访问控制技术②选择性访问控制技术1

.1信息安全概述2.3.2网络安全解决方案1.安全目标2.网络结构的特点3.系统安全目标4.网络安全体系与技术实现①物理安全②网络安全③系统安全④信息安全⑤应用安全⑥安全管理2.1网络安全概述第3章计算

机安全防护3.1防火墙1.概念2.特征3.作用4.缺点5.系统组成6.结构①是一种访问控制技术②是重要的网络防护设备③是软件和硬件的组合体④本地网络与不安全的外网络间设置的一道防御系统①所有内部网络与外部网络间传输的数据必须通过防火墙②只有被授权的合法数据和防火墙安全

策略允许的数据可通过防火墙③防火墙本身不受各种攻击的影响④使用目前最新安全技术(现代密码技术)①网络的安全屏障:提高内网安全性②强化网络安全策略:将安全控制设置在防火墙上③对网络存取和访问进行监控审计:防火墙记录经过的访问控制④防止内

部信息的外泄①不能防范不经由防火墙的攻击,内部用户与Internet的ISP要建立直接连接(PPP)则绕过防火墙系统提供的安全保护②不能防范人为的攻击③不能防范受病毒感染软件和文件的传输①包过滤路由器:有选择的

让数据包内外网之间进行交换。满足过滤逻辑的数据包才被转发到相应的出口端②应用级网关:不直接与外网通信★提供应用层服务的控制★起到内向外网络申请服务的中介作用★每部网络只接受代理的服务请求,拒绝外部网络的

直接请求★执行速度慢操作系统容易遭到攻击来自外部网络来自内部网络分组过滤路由器分组过滤路由器应用程序网关2.1网络安全概述3.2系统更新与系统还原WindowsXP提供了自动更新功能。用户通过Internet自动链接到微软站点,下载

更新内容并自动在后台对WindowsXP系统自动更新①选择“开始”/“控制面板”/“系统”→“自动更新”②击通知栏中“保存自动更新”提示栏③击“自动下载更新并且更新就绪可以安装时通知我”单选项3.2.1系统的自动更新2.

1网络安全概述3.2系统更新与系统还原1.创建还原点2.进行系统还原3.2.2系统还原P311

小橙橙
小橙橙
文档分享,欢迎浏览!
  • 文档 25747
  • 被下载 7
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?