计算机的安全使用

计算机的安全使用

ID:39387665

大小:457.81 KB

页数:39页

时间:2019-07-02

计算机的安全使用_第1页
计算机的安全使用_第2页
计算机的安全使用_第3页
计算机的安全使用_第4页
计算机的安全使用_第5页
资源描述:

《计算机的安全使用》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章计算机的安全使用本章学习目标8.1计算机安全的基本知识和计算机病毒8.2网络安全8.3系统更新和系统还原互动题目1上海交通大学网络学院本章学习目标本章主要学习:计算机安全、网络安全、系统安全防护的基本知识。主要掌握以下内容:计算机安全的基本概念,计算机病毒的特点、分类和防治;影响网络安全的主要因素、主动攻击和被动攻击的概念;数据加密、身份认证、访问控制技术的基本概念;防火墙、系统更新与系统还原的基本知识。2上海交通大学网络学院8.1计算机安全的基本知识和计算机病毒8.1.1计算机安全基本知识8.1.2计算机病毒及其防护3上海交通大学网络学院8.1.1计算机安全基本知识1.计算机信息系统

2、安全2.单机系统计算机安全4上海交通大学网络学院1.计算机信息系统安全计算机信息系统安全定义:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,系统能连续正常工作。5上海交通大学网络学院计算机信息系统安全属性完整性:保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被他人添加、删除、替换。保密性:保证信息为授权者享用而不泄漏给未经授权者。可用性:保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。可靠性:可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。不可抵赖性:信息的行为人要为自己的信息行为负责,提

3、供保证社会依法管理需要的公证、仲裁信息证据。不可抵赖性在一些商业活动中显得尤为重要,它包含收、发双方均不可抵赖。其他安全属性还包括:可控性、可审查性、认证、访问控制。6上海交通大学网络学院计算机安全主要包括三种(1)实体安全:实体安全又称物理安全,主要关注因为主机、计算机网络硬件设备、各种通信线路和信息存储设备等物理介质造成的信息泄漏、丢失或服务中断等不安全因素。其产生的主要原因包括:电磁辐射与搭线窃听、盗用、偷窃、硬件故障、超负荷、火灾及自然灾害等。(2)系统安全:系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等保

4、障安全的措施。(3)信息安全:信息安全是指保障信息不会被非法阅读、修改和泄露。信息安全主要包括软件安全和数据安全。对信息安全的威胁有两种:信息泄漏和信息破坏。7上海交通大学网络学院美国国防部的可信计算机系统评价准则是计算机系统安全评估的第一个正式标准,第一版发布于1983年。TCSEC将计算机安全从低到高顺序分为四等八级:最低保护等级(D)、自主保护等级(C1,C2)、强制保护等级(B1,B2,B3)和验证保护等级(A1,超A1)。TCSEC是针对孤立计算机系统提出的,特别是小型机和主机系统。8上海交通大学网络学院2.单机系统计算机安全(1)工作环境计算机房室温15℃~35℃之间;相对湿度最

5、高不能超过80%,且不能低于20%;洁净要求,灰尘太多容易引起静电;在计算机的附近应避免磁场干扰。对电源两个基本要求:电压稳;工作时电源不能间断。为防止突然断电对计算机工作的影响,最好配备不间断供电电源(UPS)。(2)物理安全计算机的物理安全是指阻止入侵者进入计算机设备所在的场所,并保护计算机设备不受水灾、火灾和其它自然灾害及人为的破坏。(3)计算机的安全操作先打开显示器开关,再打开主机电源开关;计算机加电后,不要随便搬动机器;软盘和硬盘中的重要数据文件要及时备份;计算机工作完成后,短时间内不再用机器时,应及时关机;关机时应先关主机,再关外部设备。(4)病毒的预防计算机病毒的预防分为两种:

6、管理方法上的预防和技术上的预防,这两种方法相辅相成。9上海交通大学网络学院8.1.2计算机病毒及其防护8.1.2.1计算机病毒的概念8.1.2.2典型病毒介绍8.1.2.3计算机病毒的防护10上海交通大学网络学院8.1.2.1计算机病毒概述1.什么是计算机病毒计算机病毒(ComputerVirus,简称CV)是能够侵入计算机系统并给计算机系统带来危害的一种具有自我繁殖能力的程序代码。计算机病毒(ComputerViruses)对计算机资源的破坏是一种属于未经授权的恶意破坏行为。11上海交通大学网络学院8.1.2.1计算机病毒概述计算机病毒的特征(1)传染性(2)寄生性(3)隐蔽性和潜伏性(4

7、)破坏性(5)可执行性(6)欺骗性(7)衍生性12上海交通大学网络学院8.1.2.1计算机病毒概述3.计算机病毒的分类计算机病毒的分类方法很多。按其产生的后果可分为良性病毒和恶性病毒。若按病毒攻击的对象主要可以分为以下四种:(1)引导型病毒:如米开朗基罗。(2)文件型病毒:是文件侵染者。(3)混合型病毒:如SPY。(4)宏病毒:如台湾一号、Melissa。特洛伊木马蠕虫13上海交通大学网络学院8.1.2.1计

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。