大学计算机基础 工业和信息化普通高等教育“十二五”规划教材立项项目 教学课件 ppt 作者 孔锐睿 王富强 第9章 计算机安全与防护

上传人:E**** 文档编号:89360222 上传时间:2019-05-24 格式:PPT 页数:27 大小:471KB
返回 下载 相关 举报
大学计算机基础 工业和信息化普通高等教育“十二五”规划教材立项项目  教学课件 ppt 作者  孔锐睿 王富强 第9章 计算机安全与防护_第1页
第1页 / 共27页
大学计算机基础 工业和信息化普通高等教育“十二五”规划教材立项项目  教学课件 ppt 作者  孔锐睿 王富强 第9章 计算机安全与防护_第2页
第2页 / 共27页
大学计算机基础 工业和信息化普通高等教育“十二五”规划教材立项项目  教学课件 ppt 作者  孔锐睿 王富强 第9章 计算机安全与防护_第3页
第3页 / 共27页
大学计算机基础 工业和信息化普通高等教育“十二五”规划教材立项项目  教学课件 ppt 作者  孔锐睿 王富强 第9章 计算机安全与防护_第4页
第4页 / 共27页
大学计算机基础 工业和信息化普通高等教育“十二五”规划教材立项项目  教学课件 ppt 作者  孔锐睿 王富强 第9章 计算机安全与防护_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《大学计算机基础 工业和信息化普通高等教育“十二五”规划教材立项项目 教学课件 ppt 作者 孔锐睿 王富强 第9章 计算机安全与防护》由会员分享,可在线阅读,更多相关《大学计算机基础 工业和信息化普通高等教育“十二五”规划教材立项项目 教学课件 ppt 作者 孔锐睿 王富强 第9章 计算机安全与防护(27页珍藏版)》请在金锄头文库上搜索。

1、第9章 计算机安全与防护,9.1 信 息 安 全 9.2 计算机安全 9.3 计算机病毒及防治 9.4 计算机犯罪与知识产权,9.1 信 息 安 全,9.1.1 什么是信息安全 信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性 。 .1.2 信息安全的特点与原则 所有的信息安全技术的核心特点体现在保密性、完整性、可用性、可控性和不可否认性五个安全目标上 。 信息安全的原则:最小化原则分权制衡原则安全隔离原则 等,9.1.4 信息安全技术,1数据加密技术 2数字签名技术 3数字证书技术,9.2 计算机安全,9.2.1 计算机安全 1定义:为

2、数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件系统不因偶然和恶意的原因而遭到破坏、更改和泄密 2.计算机系统面临的安全威胁和攻击 :对实体的威胁和攻击 、对信息的威胁和攻击 、计算机犯罪、计算机病毒 3计算机系统的安全技术 实体硬件安全 软件系统安全 数据信息安全网络站点安全 运行服务安全 病毒防治技术 防火墙技术 防计算机犯罪,9.2.2 网络安全,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断 。 网络安全的内容 :(1)网络实体安全;(2)软件安全;(3)网络中的数据安

3、全;(4)网络安全管理;,9.2.3 防火墙,防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。,防火墙分类,(1)按防火墙发展的先后顺序可分为包过滤型(pack Filter)防火墙(第一代防火墙)、复合型(Hybrid)防火墙(第二代防火墙);以及继复合型防火墙之后的第三代防火墙

4、 。 (2)按防火墙在网络中的位置可分为边界防火墙、分布式防火墙、分布式防火墙又包括主机防火墙、网络防火墙 。 (3)按实现手段可分为:硬件防火墙、软件防火墙以及软硬兼施的防火墙,防火墙基本特征,(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。 (2)只有符合安全策略的数据流才能通过防火墙。 (3)防火墙自身应具有非常强的抗攻击免疫力。,9.2.4 网络黑客,黑客”一词源于英文Hacker,黑客的真正含义是“电脑技术上的行家或热衷于解决问题的、克服限制的人”。其意是指那些长时间沉迷于计算机世界当中的程序编程人员,他们不时喜欢对他人实施“恶作剧”。现在,黑客一般特指那些未经许可而闯

5、入计算机系统的非法入侵者。,9.3 计算机病毒及防治,9.3.1 计算机病毒的定义 指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。” 计算机病毒一般由以下3部分组成。 传染部分是病毒的重要组成部分,它主要进行病毒的传染。 表现部分和破坏部分对被感染的系统进行破坏,并表现出一些特殊状况。 激发部分判断当前是否满足病毒发作的条件,9.3.2 计算机病毒的特征, 寄生性 传染性 潜伏性 隐蔽性 破坏性 可触发性 变种性,9.3.3 计算机病毒的分类,(1)按攻击系统分类 攻击DOS系统的病毒 、攻击Windows系统的病毒 、 攻击

6、UNIX系统的病毒 和攻击OS/2系统的病毒 (2)根据病毒存在的媒体, 病毒可以划分为网络病毒、文件病毒、引导型病毒和混合型病毒 。 (3)按照计算机病毒传染的方法进行分类 可分为驻留型病毒和非驻留型病毒,(4)根据病毒破坏的能力进行分类 无害型 ; 无危险型 ; 危险型 ; 非常危险型 (5)根据病毒特有的算法进行分类 伴随型病毒 ; “蠕虫”型病毒 ; 寄生型病毒 ; 诡秘型病毒 ; 变型病毒 (6)按病毒入侵的途径划分类 源码病毒 ; 入侵病毒 ; 外壳病毒 ; 操作系统病毒 等。,9.3.6 计算机病毒的命名和常见病毒,1计算机病毒的常见命名方式的一般格式为: 2常见病毒,9.3.7 计算机病毒的检测与防护,1计算机病毒的检测 2计算机病毒的预防 3计算机反病毒软件,9.3.8 几种常见病毒与防护,1木马病毒 2ARP病毒 3U盘病毒 4震荡波病毒 5冲击波病毒,9.4 计算机犯罪与知识产权,9.4.1 计算机犯罪 9.4.2 软件知识产权 9.4.3 计算机安全法规,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号