计算机安全与防护课件.ppt

计算机安全与防护课件.ppt

ID:57028804

大小:274.50 KB

页数:27页

时间:2020-07-26

计算机安全与防护课件.ppt_第1页
计算机安全与防护课件.ppt_第2页
计算机安全与防护课件.ppt_第3页
计算机安全与防护课件.ppt_第4页
计算机安全与防护课件.ppt_第5页
资源描述:

《计算机安全与防护课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第9章计算机安全与防护9.1信息安全9.2计算机安全9.3计算机病毒及防治9.4计算机犯罪与知识产权9.1信息安全9.1.1什么是信息安全信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。.1.2信息安全的特点与原则所有的信息安全技术的核心特点体现在保密性、完整性、可用性、可控性和不可否认性五个安全目标上。信息安全的原则:最小化原则分权制衡原则安全隔离原则等9.1.4信息安全技术1.数据加密技术2.数字签名技术3.数字证书技术9.2计算机安全9.2

2、.1计算机安全1定义:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件系统不因偶然和恶意的原因而遭到破坏、更改和泄密2.计算机系统面临的安全威胁和攻击:对实体的威胁和攻击、对信息的威胁和攻击、计算机犯罪、计算机病毒3.计算机系统的安全技术实体硬件安全软件系统安全数据信息安全网络站点安全运行服务安全病毒防治技术防火墙技术防计算机犯罪9.2.2网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服

3、务不中断。网络安全的内容:(1)网络实体安全;(2)软件安全;(3)网络中的数据安全;(4)网络安全管理;9.2.3防火墙防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。防火墙分类(1)按防火

4、墙发展的先后顺序可分为包过滤型(packFilter)防火墙(第一代防火墙)、复合型(Hybrid)防火墙(第二代防火墙);以及继复合型防火墙之后的第三代防火墙。(2)按防火墙在网络中的位置可分为边界防火墙、分布式防火墙、分布式防火墙又包括主机防火墙、网络防火墙。(3)按实现手段可分为:硬件防火墙、软件防火墙以及软硬兼施的防火墙防火墙基本特征(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。(2)只有符合安全策略的数据流才能通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。9.2.4网

5、络黑客黑客”一词源于英文Hacker,黑客的真正含义是“电脑技术上的行家或热衷于解决问题的、克服限制的人”。其意是指那些长时间沉迷于计算机世界当中的程序编程人员,他们不时喜欢对他人实施“恶作剧”。现在,黑客一般特指那些未经许可而闯入计算机系统的非法入侵者。9.3计算机病毒及防治9.3.1计算机病毒的定义指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”计算机病毒一般由以下3部分组成。①传染部分——是病毒的重要组成部分,它主要进行病毒的传染

6、。②表现部分和破坏部分——对被感染的系统进行破坏,并表现出一些特殊状况。③激发部分——判断当前是否满足病毒发作的条件9.3.2计算机病毒的特征①寄生性②传染性③潜伏性④隐蔽性⑤破坏性⑥可触发性⑦变种性9.3.3计算机病毒的分类(1)按攻击系统分类攻击DOS系统的病毒、攻击Windows系统的病毒、攻击UNIX系统的病毒和攻击OS/2系统的病毒(2)根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒、引导型病毒和混合型病毒。(3)按照计算机病毒传染的方法进行分类可分为驻留型病毒和非驻留型病毒(4)根据病

7、毒破坏的能力进行分类①无害型;②无危险型;③危险型;④非常危险型(5)根据病毒特有的算法进行分类①伴随型病毒;②“蠕虫”型病毒;③寄生型病毒;④诡秘型病毒;⑤变型病毒(6)按病毒入侵的途径划分类①源码病毒;②入侵病毒;③外壳病毒;④操作系统病毒等。9.3.6计算机病毒的命名和常见病毒1计算机病毒的常见命名方式的一般格式为:<病毒前缀>.<病毒名>.<病毒后缀>2常见病毒9.3.7计算机病毒的检测与防护1.计算机病毒的检测2.计算机病毒的预防3.计算机反病毒软件9.3.8几种常见病毒与防护1.木马病毒2.

8、ARP病毒3.U盘病毒4.震荡波病毒5.冲击波病毒9.4计算机犯罪与知识产权9.4.1计算机犯罪9.4.2软件知识产权9.4.3计算机安全法规

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。