欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    计算机安全基础.ppt

    • 资源ID:6342363       资源大小:252.82KB        全文页数:34页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机安全基础.ppt

    第八章 计算机安全基础,8.1 计算机信息系统安全8.2 计算机网络安全8.3 计算机病毒8.4 计算机信息系统安全法规,8.1 计算机信息系统安全,计算机信息系统由计算机及其相关的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传送、检索等处理的人机系统。例如:黄石市人才信息系统,计算机信息系统安全包括实体安全信息安全运行安全人员安全安全意识法律意识安全技能,8.1.1 计算机信息系统的实体安全,在计算机信息系统中,计算机及其相关的设备、设施统称为计算机信息系统的实体。计算机实体安全是指为了保证计算机信息系统安全可靠地运行,确保计算机信息系统在对信息进行采集、处理、传送、存储过程中,不受到人为或自然因素的危害,而使信息丢失、泄露或破坏,对计算机设备、设施、环境、人员等采取适当的安全措施。,影响计算机系统实体安全的主要因素有:计算机系统本身存在的脆弱因素灾害导致的安全问题由于人为的错误操作各种计算机犯罪导致的安全问题,实体安全包括:环境安全:包括计算机场地的安全保护、环境条件对计算机信息系统的影响和区域保护。设备安全:包括设备的防盗、防毁、防止线路截获、抗电磁干扰及电源保护等方面。媒体安全:包括媒体数据的安全和媒体本身的安全。,8.1.2 计算机信息系统的运行安全,计算机信息系统的运行安全包括系统风险分析审计跟踪备份与恢复应急,风险分析估计威胁发生的可能性、系统受到攻击的脆弱性和潜在的损失。风险分析的最终目的是帮助选择安全保护,并将风险降低到可接受的程度。审计跟踪一种保证计算机信息系统运行安全的常用且有效的技术手段。利用审计方法,可以对计算机信息系统的工作过程进行详细的审计跟踪,同时保存审计记录和审计日志,从中可以发现问题。应急计划和应急措施:紧急反应、备份操作、恢复措施。,8.1.3 计算机信息系统的信息安全,信息安全防止信息财产被故意的或偶然的非法授权、泄露、更改、破坏,或使信息被非法系统辨识、控制。信息安全的目的保护在信息系统中存储、处理的信息的安全,概括为确保信息的完整性、保密性和可用性。,完整性信息必须按照它的原型保存,不能被非法的篡改、破坏,也不能被偶然、无意地修改。保密性信息必须按照拥有者的要求保持一定的秘密性,防止信息在非授权的方式下被泄露,信息的保密主要采用密码技术对信息进行加密处理。可用性在任何情况下,信息必须是可用的,它是计算机能够完成可靠性操作的重要前提。,信息安全的研究内容包括:操作系统安全数据库安全网络安全病毒防护访问控制加密与消息鉴别,8.2 计算机网络安全,在计算机网络环境中,增加了信息的存储、传输、处理中的风险。此外,也增加了用户之间的相互不信任和各种恶意攻击的可能性。需要采用新的技术和手段,对整个计算机网络进行安全保护。,8.2.1 网络安全实用技术,在计算机网络中传递的信息普遍面临着主动攻击的危害。主动攻击中最主要的方法就是对信息进行修改;改变信息的源或目的地;改变报文分组的顺序或将同一报文反复发送;篡改回执。为了保证计算机网络中信息的安全,拒绝非法用户使用系统资源和防止非法用户窃取、破坏系统资源,就必须进行访问控制。,计算机网络的访问控制主要通过身份验证、报文验证和数字签名等方式来实现,访问控制的本质就是对消息的鉴别。消息鉴别。用户、设备、进程对接收到的消息可以证实它的真实性、完整性和不可否认性。消息鉴别往往是应用程序中安全保护的第一道防线,利用它可以验证身份和报文的真实性、完整性,防止对手的主动攻击。鉴别通常采用的参数包括密码、标识符、密钥、指纹等方法。,身份验证。一般包括两个方面的含义,一个是识别;另一个是验证。所谓识别是指系统中的每个合法用户都有识别的能力。要保证其有效性,必须保证任意两个不同的用户都不能具有相同的标识符。所谓验证是指系统对访问者自称的身份进行验证,以防假冒。标识信息一般是公开的,而验证信息必须是秘密的。,报文验证:在两个通信实体之间建立了通信联系之后,对每个通信实体收到的信息进行验证,以保证所收到的信息是真实的。它包括:报文是由确认的发送方产生的、报文内容没有被非法修改过、报文是按照与其传送时间相同的顺序收到的。对报文源进行验证的方法通常用两种以密码技术为基础的方法,第一种方法是以接收和发送双方共同的某一密码和密钥来验证对方身份的方法;第二种方法是采用通行证的方法。对报文内容进行鉴别是非常重要的。它可以使接收方能够确认报文内容是否真实。可以在报文中加入一个“报头”或“报尾”,称其为验证码或鉴别码。这个验证码是通过对报文进行的某种运算得到的,它与报文的内容密切相关,报文内容的正确性可以通过这个验证码来确定。它由发送方计算产生,并交由接收放检验,接收方进行检验时,首先利用双方约定好的算法对解密的报文进行运算得到一个验证码,并用它与接收到的发送来的验证码进行比较。如相等,就认为内容正确。,数字签名:可使得签名者事后不能否认自己的签名;任何人不能伪造签名,也不能对传送的信息进行伪造、冒充和篡改;当通信双方对签名的真伪发生争执时,可以通过第三者仲裁机构确定签名的真伪。数字签名的方法主要:有利用传统密码进行数字签名和利用公开密钥密码进行数字签名。由于数字签名是基于密码技术的,因此其安全性取决于密码体系的安全长度。早期的数字签名是利用传统的密码体制来实现的,虽然复杂但难以取得良好的安全效果。自公开密钥密码体制出现以来,数字签名技术日臻成熟,已开始实际应用。,8.2.2 国际互联网(Internet)的安全,1.Internet带来的安全问题信息污染和有害信息(外来腐朽文化的入侵;“黄毒”泛滥;敌对势力;宗教迷信;违背公共道德。)对Internet网络资源的攻击(非法使用网络资源;通过非法窃取用户密码以获得访问用户的帐号权限,或冒充系统合法用户从事欺诈活动;非法截获在Internet上传输的用户信息,以及窃听、篡改、删除和重复用户信息;电子邮件炸弹。)蠕虫和计算机病毒利用Internet的犯罪行为,2.Internet的安全防护安全防护策略(安全防护策略包括管理和技术防范两个方向,Internet安全管理防范策略包括:法律制度规范、管理制度的约束、道德规范和宣传教育;Internet安全技术防范策略包括:服务器的安全防范策略、客户端的安全防范策略、通信设备的安全策略。)防火墙技术(是在可信网络和非可信网络之间建立和实施特定的访问控制策略的系统。所有进、出的信息包都必须通过这层屏障,而只有授权的信息包才能通过。防火墙可能由一个硬件、软件组成,也可以是一组硬件和软件构成的保护屏障。它是阻止Internet网络“黑客”攻击的一种有效手段。,电子邮件的安全(为了提高电子邮件的安全性,需要利用数据签名和密码安全机制提供保密性、完整性和信息鉴别服务。通常采用的密码机制是公开密钥密码系统。)密码的安全(密码是一种最容易实现的用户标识技术,在计算机系统内被广泛使用。在计算机系统中,密码是第一道防线,也最容易受到攻击。用户在设计自己的密码时,应该遵循:不使用注册名及其变形;不使用自己及配偶、孩子的姓名及其变形;不使用容易想到的有关自己的信息;不仅仅使用字母或数字作为密码;密码不少于6个字符;使用大小写字母混合的密码;使用的密码应该不看键盘就能快速地键入,并且不要告诉任何人。另外,密码应该经常更改。),8.3 计算机病毒,1983年11月3日,美国计算机安全专家Fred Cohen博士研制出一种能够在运行过程中复制自身的破坏程序,成为世界上第一个计算机病毒。电脑病毒的广泛传播始于1987年的美国。1988年末,第一个传入中国的计算机病毒“小球病毒”在国内被发现。至今在计算机上。流行的病毒已达2万余种,据美国国家计算机安全协会估计,每天都将产生57种新病毒。计算机病毒对计算机系统安全性的威胁,大大超过了以往各种计算机犯罪。目前大多数计算机病毒都是攻击各种微型机的,其中90以上攻击PC机,这是由于微型机系统本身存在的极大脆弱性造成的。,8.3.1 计算机病毒的特征、分类及传染途径,计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。一般认为,计算机病毒是一种通过磁盘或计算机网络传播,能够侵入计算机系统并给计算机系统带来故障,且经验有繁殖能力的计算机程序。,1.计算机病毒的特征传染性:计算机病毒能够自我复制,将病毒程序附加到其他无病毒的程序体内,而使之成为新的病毒源,从而快速传播。传染性是计算机最根本的特征,也是病毒与正常程序的本质区别。潜伏性:计算机病毒潜入系统后,一般并不立即发作,而是在一定条件,激活其传染机制并进行传染,激活其破坏机制并进行破坏。隐蔽性:病毒程序一般都隐藏在正常程序中,同时在进行传播时也无外部表现,因而用户难以察觉它的存在。表现性或破坏性:病毒的破坏情况表现不一,可占用计算机系统资源,干扰系统的正常运行,破坏数据,严重的可使计算机软、硬件系统崩溃。,非授权可执行性:由于计算机病毒具有正常程序的一切特征,它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒非授权地窃取到系统的控制权,得以抢先运行,然而此时用户还以为在执行正常程序。可触发性:计算机病毒一般都有一个或几个触发条件,满足触发条件可以激发病毒的传染机制,使之进行传播,或激活病毒的表示部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。,2.计算机病毒的分类按寄生方式分类:引导型病毒:其特点是当系统引导时,病毒程序被运行,并获得系统控制权,从而伺机发作。文件型病毒:它传染文件扩展名为COM、EXE、OVL等可执行文件。宏病毒攻击Microsoft Office文挡文件。当运行带病毒的程序时,病毒程序被运行,从而伺机发作。复合型病毒:它既感染磁盘引导区,又感染文件。破坏情况分类:良性病毒:指只干扰用户工作,不破坏软、硬件系统。恶性病毒:指发作后破坏数据,甚至导致系统瘫痪的病毒。有的恶性病毒即使被清除了,也无法恢复系统和数据。,3.计算机病毒的传染途径软盘传染:是最普遍的传染方式。使用带病毒的软盘,使计算机(硬盘内存)感染病毒,并传染给未被感染的软盘,这些带病毒的软盘在其他计算机上使用,从而造成进一步的扩散。硬盘传染:新购买的机器硬盘带有病毒,或将带有病毒的机器维修、搬移到其他地方都可能感染病毒。网络传染:利用网络的各种数据传输(如文件传输、邮件发送)进行传染。由于网络传染扩散速度极快,INTERNET的广泛使用使得这种传染方式成为计算机病毒传染的重要方式。光盘传染:有些软件在写入光盘前就已经被病毒感染。由于光盘是只读的,所以无法清除光盘上的病毒。,8.3.2 计算机病毒的检测、清除及预防,1.计算机病毒的检测计算机异常现象的出现说明病毒可能存在。程序装入时间比平时长;磁盘访问时间比平时长;显示器上经常出现一些莫名其妙的信息或异常显示;有规律地发现异常信息;磁盘空间突然变小;程序和数据神秘丢失;发现可执行文件的大小发生变化或发现不知来源的隐藏文件;打印速度变慢或打印异常字符;系统上的设备不能使用,如系统不再承认C盘;异常死机;扬声器发出异常的声音。,2.计算机病毒的清除A.计算机病毒的清除原则清除病毒前,一定要备份所有重要数据,以防万一;清除病毒前,一定要用干净的系统引导机器,保证整个消毒过程是在无毒的环境下进行的,否则,病毒会感染已消毒的文件;保存硬盘引导扇区,以防系统不能启动时恢复;操作中应谨慎处理,对所读写的数据应进行多次检查核对,确认无误后再进行有关的操作。,B.计算机病毒的清除方法利用杀毒软件清除;利用一些工具软件进行手工清除。如果发现磁盘引导区的记录被破坏,可以用正确的引导记录覆盖它。如果发现某一文件已经染上病毒,则可以用正常的文件代替中毒的文件,或删除该文件,这些都属于手工删除。手工清除要求用户具有较高的计算机病毒知识,而且容易出错,如有不慎,误操作将会造成系统数据丢失,产生严重后果。,C.有关反病毒工具的一些常识:使用计算机反病毒工具对计算机病毒进行自动化预防、检测和消除,是一种快速、高效、准确的方法。目前,国内外有很多查、杀病毒的软件,这些软件由专门的公司根据当时流行的计算机病毒研制。使用查、杀病毒软件应注意随时升级,因为先有病毒,而后才能有查、杀该病毒的软件。,3.计算机病毒的预防预防计算机病毒,可从病毒的传染途径着手:对执行重要工作的机器要专机专用,专盘专用。不乱用来历不明的程序或软件,不使用非法复制或解密的软件。对外来机器或软件先进行病毒检测,确定无病毒后方可使用。对所有系统软件和存有重要数据的软盘要定期备份,并加写保护。坚持定期检测计算机系统。对网络上的计算机用户,要遵守网络软件的使用规定,不能随意打开来历不明软件。,安装病毒检测程序或计算机防病毒卡,实时监视系统的各种异常动作,一旦发现病毒入侵就报警。坚持用硬盘引导,需用软盘引导时,应确保软盘无毒。自己的软盘不要轻易借给他人,万不得已,应制作备份后借出,归还后重新格式化。外来软盘、光盘经检测确认无毒后再使用。对新购置的机器和软件不要马上正式使用,经测试运行一段时间后再正式运行。备有最新的病毒检测、清除软件。条件允许时,可安装使用防病毒系统。对局域网络中超级用户的使用要严格控制。Internet的用户,要有在线和非在线的病毒防护系统。,8.4 计算机信息系统安全法规,法规教育是计算机信息系统安全教育的核心,我国关于计算机信息系统安全方面的法规较多:中华人民共和国计算机信息系统安全保护条例;计算机软件著作权登记办法;计算机软件保护条例;军队通用计算机系统使用安全要求;计算站场地技术条件;中华人民共和国标准化法;计算站场地安全要求;信息技术设备无线电干扰极限值和测量方法;中华人民共和国保守国家秘密法;中华人民共和国海关法;计算机机房用活动地板技术条件;中华人民共和国治安管理处罚条例;计算机信息系统国际联网保密管理规定,

    注意事项

    本文(计算机安全基础.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开