10 信息系统安全与社会责任

10 信息系统安全与社会责任

ID:30882861

大小:49.00 KB

页数:8页

时间:2019-01-03

10 信息系统安全与社会责任_第1页
10 信息系统安全与社会责任_第2页
10 信息系统安全与社会责任_第3页
10 信息系统安全与社会责任_第4页
10 信息系统安全与社会责任_第5页
资源描述:

《10 信息系统安全与社会责任》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.1.什么是计算机病毒,如何有效地防治计算机病毒?计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。特点:破坏性、传染性、隐藏性、可触发性首先在思想上给予足够的重视,采取“预防为主,防治结合”的方针,主要有以下几条预防措施:①安装实时监控的杀毒软件或防毒卡,定期更新病毒库②经常运行WindowsUpdate,安装操作系统的补丁程序③安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问。④不要随意打开来历不明的电子邮件及附件⑤不要随意安装来历不明的插件程序⑥不要随意打开陌生人传来的网页链接,谨防恶意网

2、页中隐藏的木马病毒⑦不要使用盗版的游戏软件(清除病毒的方法:使用杀毒软件、使用专杀工具、手动清除病毒)2.按照计算机病毒的寄生方式和传播对象来分,计算机病毒主要有哪些类型?病毒分为传统单机病毒和现代网络病毒。Ø传统单机病毒按寄生方式分为四种类型:①引导型病毒:...用病毒的全部或部分逻辑取代正常的引导记录,而正常的引导记录隐藏在磁盘的其他地方,这样只要系统启动,病毒就获得了控制权。①文件型病毒:一般感染可执行文件(.exe、.com和.ovl文件),寄生在可执行程序体内,只要程序被执行,病毒也就被激活。病毒程序会首先被执行,并将自身驻留在内存,然后设置触发条件,进行传染。②宏病

3、毒:一种寄生于文档或模板宏中的计算机病毒,一旦打开带有病毒的文档,病毒就会被激活,驻留在Normal模板上,所有自动保存的文档都会传染上这种宏病毒。如果其他用户打开了感染宏病毒的文档,病毒就会转移到其他计算机上。凡是具有写宏能力的软件都有可能感染宏病毒,如Word、Excel等office软件。③混合型病毒:既感染可执行文件又感染磁盘引导记录,只要中病毒,一旦开机病毒就会发作,然后通过可执行程序感染其他的程序文件。Ø根据网络病毒破坏机制的不同,现在网络病毒分为以下两类:④蠕虫病毒:以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能

4、够自动的启动病毒程序,这样不仅消耗了大量的本机资源,而且大量的占用了网络的带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。⑤木马病毒...:是指正常访问的程序、邮件附件或网页中包含了可以控制用户计算机的程序,这些隐藏的程序非法入侵并监控用户的计算机,窃取用户的账号和密码等机密信息。1.计算机系统的安全威胁主要来自哪些方面?自然灾害的威胁、系统故障、操作失误和人为的蓄意破坏对前三种威胁的防范可以通过加强管理和采取各种技术手段来解决,而对于病毒的破坏和黑客的攻击等人为的蓄意破坏则需要进行综合防范。(信息系统安全是指保护计算机信息系统中的资源(包括硬件、软件、存储介质

5、、网络设备和数据等)免受毁坏、替换、盗窃或丢失等。信息系统安全包括了物理安全和逻辑安全:物理安全是指保护计算机系统设备及计算机相关的其他设备免受毁坏或丢失等。逻辑安全则是指保护计算机信息系统中处理信息的完整性、保密性和可用性等。)2.数据加密主要有哪些方式?各有什么优缺点?(现阶段较为成熟的信息安全技术有:数据加密和解密技术、数字签名技术以及身份认证技术等。)(数据加密就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据。...没有加密的原始数据称为明文,加密后的数据称为密文)在密码学中根据密钥使用方式的不

6、同一般分为“(对称)密钥密码体系”和“非对称密钥密码体系”Ø(对称)密钥密码体系要求加密和解密双方使用相同的密钥。对称密钥密码体系主要有以下几个特点:①对称密钥密码体系的安全性:安全性主要依赖于两个因素:第一,加密算法必须足够强;第二,加密的安全性依赖于密钥的秘密性,而不是算法的秘密性。②对称加密方式的速度:加密算法的实现速度快,比较适合于加密数据量大的文件内容。③对称加密方式中密钥的分发与管理:密钥的分发和管理非常复杂,代价高昂。④常见的对称加密算法:最著名的算法有DES(美国数据加密标准)、AES(高级加密标准)和IDEA(欧洲数据加密标准)Ø非对称密钥密码体系又叫公钥密码

7、体系,非对称加密使用两个密钥:公共密钥和私有密钥。①非对称密钥密码体系的安全性:依赖于私钥的安全性。非对称加密方式的算法一般都是基于尖端的数学难题,计算非常复杂,它的安全性比对称加密方式的安全性更高。②非对称加密方式的速度:由于算法的复杂性导致了加密的速度远低于对称加密方式。通常用于加密关键性、核心的机密数据。...①非对称加密方式中密钥的分发与管理:由于公钥是公开的,密钥的分发和管理就很简单。②常见的非对称加密算法:RSA算法、1.数字签名的作用是什么?必须满足哪几个要求?数字签名的目的是

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。