《篇计算机安全》

上传人:资****亨 文档编号:481927303 上传时间:2024-05-08 格式:PPT 页数:22 大小:2.98MB
返回 下载 相关 举报
《篇计算机安全》_第1页
第1页 / 共22页
《篇计算机安全》_第2页
第2页 / 共22页
《篇计算机安全》_第3页
第3页 / 共22页
《篇计算机安全》_第4页
第4页 / 共22页
《篇计算机安全》_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《《篇计算机安全》》由会员分享,可在线阅读,更多相关《《篇计算机安全》(22页珍藏版)》请在金锄头文库上搜索。

1、中央播送电视中央播送电视中央播送电视中央播送电视大学出版社大学出版社大学出版社大学出版社计算机文化根底精选课件第7篇计算机平安 本篇主要内容本篇主要内容本篇主要内容本篇主要内容计算机安全基本知识计算机安全基本知识网络安全基本知识网络安全基本知识计算机系统安全防护计算机系统安全防护精选课件第第第第1 1 1 1章章章章 计算机平安根本知识计算机平安根本知识计算机平安根本知识计算机平安根本知识 1.1 1.1 1.1 1.1 信息平安概述信息平安概述信息平安概述信息平安概述 1.1.11.1.11.1.11.1.1信息平安的定义信息平安的定义信息平安的定义信息平安的定义 1.1.2.1.1.2.1

2、.1.2.1.1.2.网络信息系统不平安的因素网络信息系统不平安的因素网络信息系统不平安的因素网络信息系统不平安的因素 信息在采集、传递、存储和应用等过程中的完整性、机密性、信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性、可控性和不可否认性。可用性、可控性和不可否认性。物理因素物理因素网络因素网络因素系统因素系统因素应用因素应用因素自然灾害、人为破坏、设备自然损坏等造成网自然灾害、人为破坏、设备自然损坏等造成网络的中断、系统破坏、数据丧失等络的中断、系统破坏、数据丧失等网络自身存在的平安缺陷:网络协议、效劳机制网络自身存在的平安缺陷:网络协议、效劳机制 软件程序的复杂性、编程的多

3、样性及程序本身软件程序的复杂性、编程的多样性及程序本身平安的局限性,使信息系统软件中存在漏洞平安的局限性,使信息系统软件中存在漏洞信息系统使用过程中不正确的操作或人为破坏信息系统使用过程中不正确的操作或人为破坏精选课件1.1.3 1.1.3 1.1.3 1.1.3 信息平安需求信息平安需求信息平安需求信息平安需求 1.保密性保密性2.完整性完整性3.可用性可用性4.授权授权5.抗抵赖抗抵赖 防止非授权用户访问、复制数据信息防止非授权用户访问、复制数据信息防止非授权用户访问、复制数据信息防止非授权用户访问、复制数据信息通过加密等技术实现通过加密等技术实现通过加密等技术实现通过加密等技术实现信息不

4、被非法修改、删除、插入虚假信息信息不被非法修改、删除、插入虚假信息信息不被非法修改、删除、插入虚假信息信息不被非法修改、删除、插入虚假信息 采用加密函数和散列函数保证数据的完整性采用加密函数和散列函数保证数据的完整性采用加密函数和散列函数保证数据的完整性采用加密函数和散列函数保证数据的完整性合法用户不受干扰地使用各种资源,合法用户不受干扰地使用各种资源,合法用户不受干扰地使用各种资源,合法用户不受干扰地使用各种资源,攻击发生后能及时正确恢复攻击发生后能及时正确恢复攻击发生后能及时正确恢复攻击发生后能及时正确恢复通过加强系统管理和设计来提高可用性通过加强系统管理和设计来提高可用性通过加强系统管理

5、和设计来提高可用性通过加强系统管理和设计来提高可用性决定哪个用户可以访问特定的数据资源决定哪个用户可以访问特定的数据资源决定哪个用户可以访问特定的数据资源决定哪个用户可以访问特定的数据资源 通过认证实体认证和数据源认证实现授权通过认证实体认证和数据源认证实现授权通过认证实体认证和数据源认证实现授权通过认证实体认证和数据源认证实现授权通信者不能在通信过程完成后否认对该过程的参与通信者不能在通信过程完成后否认对该过程的参与通信者不能在通信过程完成后否认对该过程的参与通信者不能在通信过程完成后否认对该过程的参与精选课件1.1.4 1.1.4 1.1.4 1.1.4 信息平安效劳信息平安效劳信息平安效

6、劳信息平安效劳 1.保密性效劳:保密性效劳:系统只对被授权的用户提供信息效劳系统只对被授权的用户提供信息效劳2.完整性效劳:系统只允许被授权的用户修改信息完整性效劳:系统只允许被授权的用户修改信息3.可用性效劳:可用性效劳:系统及时向所有用户提供各自应得信息资源系统及时向所有用户提供各自应得信息资源4.可审查性效劳:可审查性效劳:系统内所发生与平安有关的动作有详细记录可查系统内所发生与平安有关的动作有详细记录可查 精选课件1.1.5 1.1.5 1.1.5 1.1.5 信息平安标准信息平安标准信息平安标准信息平安标准可信计算机系统评估标准:可信计算机系统评估标准:1.基于系统平安的制定基于系统

7、平安的制定2.系统使用状态的可审计性系统使用状态的可审计性3.对平安策略的准确解释对平安策略的准确解释4.实施的可靠性要求实施的可靠性要求精选课件1.2 1.2 计算机平安计算机平安 1.1.1.1.计算机硬件平安:硬件设备、安装和配置的平安计算机硬件平安:硬件设备、安装和配置的平安计算机硬件平安:硬件设备、安装和配置的平安计算机硬件平安:硬件设备、安装和配置的平安2.2.2.2.软件平安:系统软件、应用软件和开发工具不被软件平安:系统软件、应用软件和开发工具不被软件平安:系统软件、应用软件和开发工具不被软件平安:系统软件、应用软件和开发工具不被 非法修改、复制和感染病毒非法修改、复制和感染病

8、毒非法修改、复制和感染病毒非法修改、复制和感染病毒3.3.3.3.数据平安性:保护数据不被非法访问、完整性、数据平安性:保护数据不被非法访问、完整性、数据平安性:保护数据不被非法访问、完整性、数据平安性:保护数据不被非法访问、完整性、保密性保密性保密性保密性4.4.4.4.计算机运行平安性:遇到突发事件的平安处理计算机运行平安性:遇到突发事件的平安处理计算机运行平安性:遇到突发事件的平安处理计算机运行平安性:遇到突发事件的平安处理 停电停电停电停电精选课件1.3 1.3 计算机病毒根底知识计算机病毒根底知识1.3.1 1.3.1 1.3.1 1.3.1 计算机病毒的概念计算机病毒的概念计算机病

9、毒的概念计算机病毒的概念人为的,隐藏在计算机系统中,利用系人为的,隐藏在计算机系统中,利用系统资源繁殖生存,通过数据共享途径传统资源繁殖生存,通过数据共享途径传染,影响计算机系统正常运行的特殊程染,影响计算机系统正常运行的特殊程序称为计算机病毒序称为计算机病毒 精选课件是计算机病毒的主要目的。任何病毒只要侵入是计算机病毒的主要目的。任何病毒只要侵入系统,都会对系统及应用程序产生不同的影响系统,都会对系统及应用程序产生不同的影响 1.隐蔽性隐蔽性2.潜伏性潜伏性3.触发性触发性4.传染性传染性5.破坏性破坏性病毒自我保护的手段。一是传播的隐蔽性,二病毒自我保护的手段。一是传播的隐蔽性,二是存在的

10、隐蔽性,是存在的隐蔽性,病毒传播的条件。大局部病毒感染系统之后不会病毒传播的条件。大局部病毒感染系统之后不会马上发作,可长期隐藏在系统中等待满足特定条马上发作,可长期隐藏在系统中等待满足特定条件才启动并传播。一感染就发作病毒就难以传播件才启动并传播。一感染就发作病毒就难以传播传染、攻击和破坏的条件。病毒的发作是有激传染、攻击和破坏的条件。病毒的发作是有激发条件的,可以是特定的日期、时间、程序的发条件的,可以是特定的日期、时间、程序的运行或程序的运行次数等运行或程序的运行次数等 病毒程序所具有的共性,是否具有传染性是判病毒程序所具有的共性,是否具有传染性是判断可疑程序是否是计算机病毒的最重要条件

11、断可疑程序是否是计算机病毒的最重要条件 6.非授权可执行性非授权可执行性计算机病毒有正常程序的一切特性,如存计算机病毒有正常程序的一切特性,如存储和可执行性。储和可执行性。1.3.2 1.3.2 1.3.2 1.3.2 计算机病毒的特征计算机病毒的特征计算机病毒的特征计算机病毒的特征精选课件1.按表现性质:良性和恶性病毒按表现性质:良性和恶性病毒2.按激活时间:定是和随机按激活时间:定是和随机3.按入侵方式按入侵方式 操作系统型操作系统型:攻击引导扇区,直接感染操作系统;攻击引导扇区,直接感染操作系统;启动计算机时引入内存,获得系统的控权,启动计算机时引入内存,获得系统的控权,局部参加或替代操

12、作系统的局部功能。局部参加或替代操作系统的局部功能。外壳型外壳型:载体是可执行文件,进入内存并占领载体是可执行文件,进入内存并占领CPU附着在附着在 可执行文件的头或尾部也称为外壳型可执行文件的头或尾部也称为外壳型 入侵型入侵型:用自身代替正常程序中的局部模块或堆只攻击用自身代替正常程序中的局部模块或堆只攻击 某些特定程序,难被发现,去除难。某些特定程序,难被发现,去除难。源码型源码型:在高级语言源程序编译前插入其中,在高级语言源程序编译前插入其中,随源程序一起编译、连接成可执行文件随源程序一起编译、连接成可执行文件4.按是否有传染性:可传染和不可传染病毒按是否有传染性:可传染和不可传染病毒5

13、.按传染方式:磁盘引导区、操作系统、应用程序按传染方式:磁盘引导区、操作系统、应用程序6.按攻击的机种:微、小型计算机、工作站等按攻击的机种:微、小型计算机、工作站等 1.3.3 1.3.3 1.3.3 1.3.3 计算机病毒的分类计算机病毒的分类计算机病毒的分类计算机病毒的分类精选课件1.1.基于工作站的防治技术基于工作站的防治技术 软件防治:定期或不定期用反病毒软件检测工作站软件防治:定期或不定期用反病毒软件检测工作站 插防病毒卡:实时监测病毒,升级不方便,影响运行插防病毒卡:实时监测病毒,升级不方便,影响运行 在网络接口卡上安装防病毒芯片:将存取控制与病毒防在网络接口卡上安装防病毒芯片:

14、将存取控制与病毒防 护合二为一。芯片上的软件升级困难护合二为一。芯片上的软件升级困难2.2.基于效劳器的防治技术基于效劳器的防治技术3.3.加强管理:加强管理:1.4.1 1.4.1 计算机病毒的预防计算机病毒的预防1.4 1.4 计算机病毒的预防与消除计算机病毒的预防与消除精选课件1.4.2 1.4.2 计算机病毒的去除计算机病毒的去除查杀病毒前做好以下工作:查杀病毒前做好以下工作:1.1.备份重要的数据文件备份重要的数据文件2.2.断开网络连接断开网络连接3.3.制作一个制作一个DOSDOS下的杀毒软件下的杀毒软件4.4.及时更新病毒库,以便发现并去除最新的病毒及时更新病毒库,以便发现并去

15、除最新的病毒精选课件vv1.1 信息平安概述信息平安概述第第2 2章章 网络平安根本知识网络平安根本知识2.1 2.1 网络平安概述网络平安概述 1.1.网络信息的保密性:信息内容不被非授权者所知网络信息的保密性:信息内容不被非授权者所知 2.2.网络信息的完整性:信息在处理、存储、传输中不网络信息的完整性:信息在处理、存储、传输中不 遗漏、不丧失、不被篡改,遗漏、不丧失、不被篡改,保持他的一致性保持他的一致性 3.3.网络信息的可用性:响应合法用户的访问网络信息的可用性:响应合法用户的访问4.4.网络信息的可靠性:信息的可信度网络信息的可靠性:信息的可信度精选课件vv1.1 信息平安概述信息

16、平安概述2.2 2.2 主动攻击与被动攻击主动攻击与被动攻击1.1.主动攻击:攻击者访问所需信息的成心行为主动攻击:攻击者访问所需信息的成心行为 2.2.被动攻击:目的是收集信息而不是进行访问被动攻击:目的是收集信息而不是进行访问 3.3.攻击的目的:攻击的目的:拒绝效劳攻击拒绝效劳攻击 获取系统权限攻击获取系统权限攻击 获取敏感信息攻击获取敏感信息攻击 4.4.攻击的切入点:攻击的切入点:缓冲区溢出攻击缓冲区溢出攻击 系统设置漏洞攻击系统设置漏洞攻击5.5.攻击的类型:攻击的类型:对各种操作系统的攻击对各种操作系统的攻击 对网络设备的攻击对网络设备的攻击 对特定应用系统的攻击对特定应用系统的攻击精选课件vv1.1 信息平安概述信息平安概述2.3 2.3 网络平安解决方案网络平安解决方案2.2.1 2.2.1 常用平安技术常用平安技术1.1.数据加密技术数据加密技术明文:可以直观理解的信息,如文件和消息等,明文:可以直观理解的信息,如文件和消息等,密文:经过各种处理的乱码形式。密文:经过各种处理的乱码形式。加密:使用一定的算法函数将明文转换为密文。加密:使用一定的算法函数将明文转换为密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号