计算机应用基础第七章计算机安全.ppt.ppt
《计算机应用基础第七章计算机安全.ppt.ppt》由会员分享,可在线阅读,更多相关《计算机应用基础第七章计算机安全.ppt.ppt(13页珍藏版)》请在第壹文秘上搜索。
1、第七章第七章 计算机安全计算机安全n第一节第一节 计算机安全控制系统计算机安全控制系统n第二节第二节 计算机病毒计算机病毒(二)(二)计算机病毒的特点计算机病毒的特点 (三)(三) 计算机病毒的分类及危害计算机病毒的分类及危害 (一)(一)什么是计算机病毒什么是计算机病毒 (四)(四)计算机病毒的防治计算机病毒的防治 n第三节第三节 反病毒软件介绍反病毒软件介绍下一页下一页n第四节第四节 关于计算机黑客与防火墙关于计算机黑客与防火墙(二)(二)防火墙防火墙 (一)(一)计算机黑客计算机黑客 n本本 章章 小小 结结n习习 题题上一页上一页7.1 计算机安全控制系统计算机安全控制系统1. 计算机
2、安全体系结构计算机安全体系结构 通过对网络的全面了解,按照安全策略的要求及风险分析的结果,通过对网络的全面了解,按照安全策略的要求及风险分析的结果,整个计算机网络设施应按系统体系建立。具体的安全控制系统由物理整个计算机网络设施应按系统体系建立。具体的安全控制系统由物理安全、网络安全、信息安全等几方面组成。保证计算机信息系统各种安全、网络安全、信息安全等几方面组成。保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。计算机网络设备、设备的物理安全是整个计算机信息系统安全的前提。计算机网络设备、设施和其他媒体要避免遭受环境事故、人为操作失误和各种计算机犯设施和其他媒体要避免遭受环境
3、事故、人为操作失误和各种计算机犯罪行为的破坏。按照国家标准罪行为的破坏。按照国家标准GB5017393电子计算机机房设计规电子计算机机房设计规范范、国标、国标GB288789计算站场地技术条件计算站场地技术条件、GB936188计计算站场地安全要求算站场地安全要求可对系统区域保护和灾难保护,以使环境能得到可对系统区域保护和灾难保护,以使环境能得到安全保护。为保证计算机信息网络系统的安全,除在网络规划和场地、安全保护。为保证计算机信息网络系统的安全,除在网络规划和场地、环境等要求之外,还要考虑媒体安全。其包括媒体数据的安全和媒体环境等要求之外,还要考虑媒体安全。其包括媒体数据的安全和媒体本身的安
4、全。计算机系统通过电磁辐射使信息被截获而失秘的案例已本身的安全。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百米甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大米甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。的危害。返回返回下一页下一页2. 计算机安全的威胁计算机安全的威胁(1) 非授权访问非授权访问(2) 信息泄漏或丢失信息泄漏或丢失(3) 破坏数据完整性破坏数据完整性(4) 拒绝服务拒绝服务3. 计算机安全的策略计算机安全的策略(1) 威严
5、的法律威严的法律(2) 先进的技术先进的技术(3) 严格的管理严格的管理4. 计算机安全管理的实现计算机安全管理的实现返回返回下一页下一页上一页上一页7.2.1 什么是计算机病毒什么是计算机病毒 对于计算机病毒,目前还没有一个统一的公认的定义。对于计算机病毒,目前还没有一个统一的公认的定义。一般认为,计算机病毒是一种通过磁盘或计算机网络传一般认为,计算机病毒是一种通过磁盘或计算机网络传播,能够侵入计算机系统,并给计算机带来故障,且具播,能够侵入计算机系统,并给计算机带来故障,且具有自我繁殖能力的计算机程序。该程序之所以用生物术有自我繁殖能力的计算机程序。该程序之所以用生物术语语“病毒病毒”来称
6、呼,是因为它和生物病毒一样,同样具来称呼,是因为它和生物病毒一样,同样具有密码遗传、复制繁殖、潜伏暴发和传染蔓延等功能。有密码遗传、复制繁殖、潜伏暴发和传染蔓延等功能。 返回返回下一页下一页上一页上一页(1) 可生成性可生成性(2) 隐蔽性隐蔽性(3) 可传播性可传播性(4) 可潜伏性可潜伏性(5) 可激发性可激发性(6) 破坏性破坏性7.2.2 计算机病毒的特点计算机病毒的特点 目前所发现的计算机病毒,其主要特点是:目前所发现的计算机病毒,其主要特点是: 返回返回下一页下一页上一页上一页7.2.3计算机病毒的分类及危害计算机病毒的分类及危害 1. 计算机病毒的分类计算机病毒的分类 (1)“良
7、性良性”病毒病毒(2)“恶性恶性”病毒病毒 根据计算机病毒入侵系统的途径,大致可将其分为根据计算机病毒入侵系统的途径,大致可将其分为4种:种: (1) 操作系统病毒(操作系统病毒(Operating System Viruses)(2) 外壳病毒(外壳病毒(Shell Viruses)(3) 入侵病毒(入侵病毒(Intrusive Viruses) (4) 源码病毒(源码病毒(Source Code Viruses)2. 计算机病毒的危害计算机病毒的危害返回返回下一页下一页上一页上一页7.2.4 计算机病毒的防治计算机病毒的防治 计算机病毒防治工作,涉及法律、道德、管理、技术等诸多问计算机病毒
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 应用 基础 第七 安全 ppt