计算机应用基础第七章计算机安全.ppt.ppt

上传人:王** 文档编号:166924 上传时间:2023-03-07 格式:PPT 页数:13 大小:103.50KB
下载 相关 举报
计算机应用基础第七章计算机安全.ppt.ppt_第1页
第1页 / 共13页
计算机应用基础第七章计算机安全.ppt.ppt_第2页
第2页 / 共13页
计算机应用基础第七章计算机安全.ppt.ppt_第3页
第3页 / 共13页
计算机应用基础第七章计算机安全.ppt.ppt_第4页
第4页 / 共13页
计算机应用基础第七章计算机安全.ppt.ppt_第5页
第5页 / 共13页
计算机应用基础第七章计算机安全.ppt.ppt_第6页
第6页 / 共13页
计算机应用基础第七章计算机安全.ppt.ppt_第7页
第7页 / 共13页
计算机应用基础第七章计算机安全.ppt.ppt_第8页
第8页 / 共13页
计算机应用基础第七章计算机安全.ppt.ppt_第9页
第9页 / 共13页
计算机应用基础第七章计算机安全.ppt.ppt_第10页
第10页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《计算机应用基础第七章计算机安全.ppt.ppt》由会员分享,可在线阅读,更多相关《计算机应用基础第七章计算机安全.ppt.ppt(13页珍藏版)》请在优知文库上搜索。

1、第七章第七章 计算机安全计算机安全n第一节第一节 计算机安全控制系统计算机安全控制系统n第二节第二节 计算机病毒计算机病毒(二)(二)计算机病毒的特点计算机病毒的特点 (三)(三) 计算机病毒的分类及危害计算机病毒的分类及危害 (一)(一)什么是计算机病毒什么是计算机病毒 (四)(四)计算机病毒的防治计算机病毒的防治 n第三节第三节 反病毒软件介绍反病毒软件介绍下一页下一页n第四节第四节 关于计算机黑客与防火墙关于计算机黑客与防火墙(二)(二)防火墙防火墙 (一)(一)计算机黑客计算机黑客 n本本 章章 小小 结结n习习 题题上一页上一页7.1 计算机安全控制系统计算机安全控制系统1. 计算机

2、安全体系结构计算机安全体系结构 通过对网络的全面了解,按照安全策略的要求及风险分析的结果,通过对网络的全面了解,按照安全策略的要求及风险分析的结果,整个计算机网络设施应按系统体系建立。具体的安全控制系统由物理整个计算机网络设施应按系统体系建立。具体的安全控制系统由物理安全、网络安全、信息安全等几方面组成。保证计算机信息系统各种安全、网络安全、信息安全等几方面组成。保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。计算机网络设备、设备的物理安全是整个计算机信息系统安全的前提。计算机网络设备、设施和其他媒体要避免遭受环境事故、人为操作失误和各种计算机犯设施和其他媒体要避免遭受环境

3、事故、人为操作失误和各种计算机犯罪行为的破坏。按照国家标准罪行为的破坏。按照国家标准GB5017393电子计算机机房设计规电子计算机机房设计规范范、国标、国标GB288789计算站场地技术条件计算站场地技术条件、GB936188计计算站场地安全要求算站场地安全要求可对系统区域保护和灾难保护,以使环境能得到可对系统区域保护和灾难保护,以使环境能得到安全保护。为保证计算机信息网络系统的安全,除在网络规划和场地、安全保护。为保证计算机信息网络系统的安全,除在网络规划和场地、环境等要求之外,还要考虑媒体安全。其包括媒体数据的安全和媒体环境等要求之外,还要考虑媒体安全。其包括媒体数据的安全和媒体本身的安

4、全。计算机系统通过电磁辐射使信息被截获而失秘的案例已本身的安全。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百米甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大米甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。的危害。返回返回下一页下一页2. 计算机安全的威胁计算机安全的威胁(1) 非授权访问非授权访问(2) 信息泄漏或丢失信息泄漏或丢失(3) 破坏数据完整性破坏数据完整性(4) 拒绝服务拒绝服务3. 计算机安全的策略计算机安全的策略(1) 威严

5、的法律威严的法律(2) 先进的技术先进的技术(3) 严格的管理严格的管理4. 计算机安全管理的实现计算机安全管理的实现返回返回下一页下一页上一页上一页7.2.1 什么是计算机病毒什么是计算机病毒 对于计算机病毒,目前还没有一个统一的公认的定义。对于计算机病毒,目前还没有一个统一的公认的定义。一般认为,计算机病毒是一种通过磁盘或计算机网络传一般认为,计算机病毒是一种通过磁盘或计算机网络传播,能够侵入计算机系统,并给计算机带来故障,且具播,能够侵入计算机系统,并给计算机带来故障,且具有自我繁殖能力的计算机程序。该程序之所以用生物术有自我繁殖能力的计算机程序。该程序之所以用生物术语语“病毒病毒”来称

6、呼,是因为它和生物病毒一样,同样具来称呼,是因为它和生物病毒一样,同样具有密码遗传、复制繁殖、潜伏暴发和传染蔓延等功能。有密码遗传、复制繁殖、潜伏暴发和传染蔓延等功能。 返回返回下一页下一页上一页上一页(1) 可生成性可生成性(2) 隐蔽性隐蔽性(3) 可传播性可传播性(4) 可潜伏性可潜伏性(5) 可激发性可激发性(6) 破坏性破坏性7.2.2 计算机病毒的特点计算机病毒的特点 目前所发现的计算机病毒,其主要特点是:目前所发现的计算机病毒,其主要特点是: 返回返回下一页下一页上一页上一页7.2.3计算机病毒的分类及危害计算机病毒的分类及危害 1. 计算机病毒的分类计算机病毒的分类 (1)“良

7、性良性”病毒病毒(2)“恶性恶性”病毒病毒 根据计算机病毒入侵系统的途径,大致可将其分为根据计算机病毒入侵系统的途径,大致可将其分为4种:种: (1) 操作系统病毒(操作系统病毒(Operating System Viruses)(2) 外壳病毒(外壳病毒(Shell Viruses)(3) 入侵病毒(入侵病毒(Intrusive Viruses) (4) 源码病毒(源码病毒(Source Code Viruses)2. 计算机病毒的危害计算机病毒的危害返回返回下一页下一页上一页上一页7.2.4 计算机病毒的防治计算机病毒的防治 计算机病毒防治工作,涉及法律、道德、管理、技术等诸多问计算机病毒

8、防治工作,涉及法律、道德、管理、技术等诸多问题,而且涉及使用计算机的系统、单位和个人,因而是一项需要全题,而且涉及使用计算机的系统、单位和个人,因而是一项需要全社会关注的系统工程,应成为各级单位和全体公民的义务。社会关注的系统工程,应成为各级单位和全体公民的义务。 计算机病毒的防治工作的基本任务是,在计算机的使用管理中,计算机病毒的防治工作的基本任务是,在计算机的使用管理中,利用各种行政和技术手段,防止计算机病毒的入侵、存留、蔓延。利用各种行政和技术手段,防止计算机病毒的入侵、存留、蔓延。其主要工作包括:预防、检测、清除等。其主要工作包括:预防、检测、清除等。 计算机病毒的防治工作,应坚持统一

9、组织、统一规章、预防为计算机病毒的防治工作,应坚持统一组织、统一规章、预防为主、防治结合的原则。作为一个国家,制订有关防治计算机病毒的主、防治结合的原则。作为一个国家,制订有关防治计算机病毒的法律、法规,依法惩治计算机病毒的制造者或恶意传播而导致严重法律、法规,依法惩治计算机病毒的制造者或恶意传播而导致严重后果的罪犯,可以起到极大的威慑作用,从而减少新病毒的产生和后果的罪犯,可以起到极大的威慑作用,从而减少新病毒的产生和恶性病毒的传播。恶性病毒的传播。返回返回下一页下一页上一页上一页7.3 反病毒软件介绍反病毒软件介绍1. 瑞星反病毒软件瑞星反病毒软件2003版版(1) 产品组成产品组成(2)

10、 瑞星杀毒软件使用的软硬件环境瑞星杀毒软件使用的软硬件环境(3) 瑞星杀毒软件主要特性与功能瑞星杀毒软件主要特性与功能(4) 瑞星杀毒软件瑞星杀毒软件2003版系统安装版系统安装2. KV江民杀毒王江民杀毒王2003反病毒软件反病毒软件(1) KV江民杀毒王江民杀毒王2003功能简介功能简介(2) KV江民杀毒王江民杀毒王2003 安装使用环境安装使用环境(3) KV江民杀毒王江民杀毒王2003 安装安装(4) KV江民杀毒王江民杀毒王2003的使用技巧与注意事项的使用技巧与注意事项返回返回下一页下一页上一页上一页7.4.11. 什么是计算机黑客什么是计算机黑客2. 黑客怎么样进入用户计算机黑

11、客怎么样进入用户计算机3. 用户怎样发现计算机中的木马用户怎样发现计算机中的木马4. 删除硬盘上的木马删除硬盘上的木马5. 黑客监视器黑客监视器6. “特洛伊木马程序特洛伊木马程序”的防范的防范(1) BackOrifice(BO)(2) BackOrifice2000(BO2000)(3) Netspy(4) Happy99(5) Picture(6) Netbus返回返回下一页下一页上一页上一页1. 防火墙的概念防火墙的概念 7.4.2 防火墙防火墙 2. 防火墙能做什么防火墙能做什么 (1) 防火墙是网络安全的屏障防火墙是网络安全的屏障(2) 防火墙可以强化网络安全策略防火墙可以强化网络

12、安全策略(3) 对网络存取和访问进行监控审计对网络存取和访问进行监控审计(4) 防止内部信息的外泄防止内部信息的外泄3. 防火墙的种类防火墙的种类 (1) 分组过滤(分组过滤(Packet filtering)防火墙技术)防火墙技术(2) 应用代理(应用代理(Application Proxy)防火墙技术)防火墙技术返回返回下一页下一页上一页上一页本本 章章 小小 结结 对计算机病毒的基本概念,计算机病毒的清除,以及对计算机病对计算机病毒的基本概念,计算机病毒的清除,以及对计算机病毒的防范措施,对黑客的基本概念、防范攻对防火墙认识,每个用户毒的防范措施,对黑客的基本概念、防范攻对防火墙认识,每

13、个用户都应有一个清醒的了解。另外从用户的角度出发,掌握目前流行的检都应有一个清醒的了解。另外从用户的角度出发,掌握目前流行的检测和清除病毒软件的操作是十分必要的。发现黑客,制止黑客入侵也测和清除病毒软件的操作是十分必要的。发现黑客,制止黑客入侵也是十分重要的问题。随着时间的推移,新的计算机病毒也将层出不穷,是十分重要的问题。随着时间的推移,新的计算机病毒也将层出不穷,更为狡猾的黑客还会出现,因此用户应时刻防范,学会用新的防病毒更为狡猾的黑客还会出现,因此用户应时刻防范,学会用新的防病毒软件保护自己的信息资源,用新的防范措施制止黑客入侵。软件保护自己的信息资源,用新的防范措施制止黑客入侵。 面对

14、网络计算机安全的脆弱性,除了在网络设计上增加安全服务面对网络计算机安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面,管理,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面,而这又是计算机网络安全所必须考虑的基本问题,所以也应引起各计而这又是计算机网络安全所必须考虑的基本问题,所以也应引起各计算机网络应用部门的重视。算机网络应用部门的重视。返回返回下一页下一页上一页上一页习习 题题1. 什么是计算机病毒什么是计算机病毒

15、?其本质是什么其本质是什么?2. 请阐述计算机病毒的特点。请阐述计算机病毒的特点。3. 计算机病毒有哪几种类型计算机病毒有哪几种类型?4. 请简述计算机病毒的危害性。请简述计算机病毒的危害性。5. 简述从哪几个方面来防治计算机病毒。简述从哪几个方面来防治计算机病毒。6. 使用反病毒软件的前提条件是什么使用反病毒软件的前提条件是什么?7. 什么是计算机黑客?什么是计算机黑客?8. 用户怎样发现计算机中的木马?用户怎样发现计算机中的木马?9. 简述特洛伊木马程序的防范措施。简述特洛伊木马程序的防范措施。10. 什么是计算机的防火墙?什么是计算机的防火墙?11. 简述防火墙的种类。简述防火墙的种类。返回返回上一页上一页

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 计算机原理

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!