计算机应用基础第七章计算机安全.ppt.ppt

上传人:李司机 文档编号:3999985 上传时间:2023-03-31 格式:PPT 页数:13 大小:103.50KB
返回 下载 相关 举报
计算机应用基础第七章计算机安全.ppt.ppt_第1页
第1页 / 共13页
计算机应用基础第七章计算机安全.ppt.ppt_第2页
第2页 / 共13页
计算机应用基础第七章计算机安全.ppt.ppt_第3页
第3页 / 共13页
计算机应用基础第七章计算机安全.ppt.ppt_第4页
第4页 / 共13页
计算机应用基础第七章计算机安全.ppt.ppt_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《计算机应用基础第七章计算机安全.ppt.ppt》由会员分享,可在线阅读,更多相关《计算机应用基础第七章计算机安全.ppt.ppt(13页珍藏版)》请在三一办公上搜索。

1、第七章 计算机安全,第一节 计算机安全控制系统,第二节 计算机病毒,(二)计算机病毒的特点,(三)计算机病毒的分类及危害,(一)什么是计算机病毒,(四)计算机病毒的防治,第三节 反病毒软件介绍,下一页,第四节 关于计算机黑客与防火墙,(二)防火墙,(一)计算机黑客,本 章 小 结,习 题,上一页,7.1 计算机安全控制系统,1.计算机安全体系结构,通过对网络的全面了解,按照安全策略的要求及风险分析的结果,整个计算机网络设施应按系统体系建立。具体的安全控制系统由物理安全、网络安全、信息安全等几方面组成。保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。计算机网络设备、设施和其他

2、媒体要避免遭受环境事故、人为操作失误和各种计算机犯罪行为的破坏。按照国家标准GB5017393电子计算机机房设计规范、国标GB288789计算站场地技术条件、GB936188计算站场地安全要求可对系统区域保护和灾难保护,以使环境能得到安全保护。为保证计算机信息网络系统的安全,除在网络规划和场地、环境等要求之外,还要考虑媒体安全。其包括媒体数据的安全和媒体本身的安全。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百米甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。,返回,下一页,2.计算机安全的威胁,(1)非授权访问(

3、2)信息泄漏或丢失(3)破坏数据完整性(4)拒绝服务,3.计算机安全的策略,(1)威严的法律(2)先进的技术(3)严格的管理,4.计算机安全管理的实现,返回,下一页,上一页,7.2.1 什么是计算机病毒,对于计算机病毒,目前还没有一个统一的公认的定义。一般认为,计算机病毒是一种通过磁盘或计算机网络传播,能够侵入计算机系统,并给计算机带来故障,且具有自我繁殖能力的计算机程序。该程序之所以用生物术语“病毒”来称呼,是因为它和生物病毒一样,同样具有密码遗传、复制繁殖、潜伏暴发和传染蔓延等功能。,返回,下一页,上一页,(1)可生成性(2)隐蔽性(3)可传播性(4)可潜伏性(5)可激发性(6)破坏性,7

4、.2.2 计算机病毒的特点,目前所发现的计算机病毒,其主要特点是:,返回,下一页,上一页,7.2.3计算机病毒的分类及危害,1.计算机病毒的分类,(1)“良性”病毒,(2)“恶性”病毒,根据计算机病毒入侵系统的途径,大致可将其分为4种:,(1)操作系统病毒(Operating System Viruses)(2)外壳病毒(Shell Viruses)(3)入侵病毒(Intrusive Viruses)(4)源码病毒(Source Code Viruses),2.计算机病毒的危害,返回,下一页,上一页,7.2.4 计算机病毒的防治,计算机病毒防治工作,涉及法律、道德、管理、技术等诸多问题,而且涉

5、及使用计算机的系统、单位和个人,因而是一项需要全社会关注的系统工程,应成为各级单位和全体公民的义务。计算机病毒的防治工作的基本任务是,在计算机的使用管理中,利用各种行政和技术手段,防止计算机病毒的入侵、存留、蔓延。其主要工作包括:预防、检测、清除等。计算机病毒的防治工作,应坚持统一组织、统一规章、预防为主、防治结合的原则。作为一个国家,制订有关防治计算机病毒的法律、法规,依法惩治计算机病毒的制造者或恶意传播而导致严重后果的罪犯,可以起到极大的威慑作用,从而减少新病毒的产生和恶性病毒的传播。,返回,下一页,上一页,7.3 反病毒软件介绍,1.瑞星反病毒软件2003版,(1)产品组成(2)瑞星杀毒

6、软件使用的软硬件环境(3)瑞星杀毒软件主要特性与功能(4)瑞星杀毒软件2003版系统安装,2.KV江民杀毒王2003反病毒软件,(1)KV江民杀毒王2003功能简介(2)KV江民杀毒王2003 安装使用环境(3)KV江民杀毒王2003 安装(4)KV江民杀毒王2003的使用技巧与注意事项,返回,下一页,上一页,7.4.1,1.什么是计算机黑客,2.黑客怎么样进入用户计算机,3.用户怎样发现计算机中的木马,4.删除硬盘上的木马,5.黑客监视器,6.“特洛伊木马程序”的防范,(1)BackOrifice(BO)(2)BackOrifice2000(BO2000)(3)Netspy(4)Happy9

7、9(5)Picture(6)Netbus,返回,下一页,上一页,1.防火墙的概念,7.4.2 防火墙,2.防火墙能做什么,(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略(3)对网络存取和访问进行监控审计(4)防止内部信息的外泄,3.防火墙的种类,(1)分组过滤(Packet filtering)防火墙技术(2)应用代理(Application Proxy)防火墙技术,返回,下一页,上一页,本 章 小 结,对计算机病毒的基本概念,计算机病毒的清除,以及对计算机病毒的防范措施,对黑客的基本概念、防范攻对防火墙认识,每个用户都应有一个清醒的了解。另外从用户的角度出发,掌握目前流行的检测

8、和清除病毒软件的操作是十分必要的。发现黑客,制止黑客入侵也是十分重要的问题。随着时间的推移,新的计算机病毒也将层出不穷,更为狡猾的黑客还会出现,因此用户应时刻防范,学会用新的防病毒软件保护自己的信息资源,用新的防范措施制止黑客入侵。面对网络计算机安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面,而这又是计算机网络安全所必须考虑的基本问题,所以也应引起各计算机网络应用部门的重视。,返回,下一页,上一页,习 题,1.什么是计算机病毒?其本质是什么?2.请阐述计算机病毒的特点。3.计算机病毒有哪几种类型?4.请简述计算机病毒的危害性。5.简述从哪几个方面来防治计算机病毒。6.使用反病毒软件的前提条件是什么?7.什么是计算机黑客?8.用户怎样发现计算机中的木马?9.简述特洛伊木马程序的防范措施。10.什么是计算机的防火墙?11.简述防火墙的种类。,返回,上一页,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号