计算机病毒与安全ppt课件.ppt

计算机病毒与安全ppt课件.ppt

ID:50478485

大小:1.12 MB

页数:34页

时间:2020-03-14

计算机病毒与安全ppt课件.ppt_第1页
计算机病毒与安全ppt课件.ppt_第2页
计算机病毒与安全ppt课件.ppt_第3页
计算机病毒与安全ppt课件.ppt_第4页
计算机病毒与安全ppt课件.ppt_第5页
资源描述:

《计算机病毒与安全ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第10章计算机病毒与安全10.1计算机安全概述10.2计算机病毒概述10.3常用防病毒软件简介10.4计算机安全法律法规与软件知识产权110.1计算机安全概述10.1.1计算机安全基本概念10.1.2计算机安全的常用术语10.1.3计算机安全的三大目标10.1.4计算机安全的三大防线10.1.5计算机安全违法犯罪行为及攻击手段10.1.6计算机安全措施210.1.1计算机安全基本概念计算机安全定义国家标准化委员会定义为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更

2、改、显露。美国国防部国家计算机安全中心定义要讨论计算机安全首先必须讨论对安全需求的陈述。我国公安部计算机管理监察司计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。310.1.2计算机安全的常用术语1.缺陷信息技术系统或行为中存在的对其本身构成危害的缺点或弱点。2.威胁行为者对计算机系统、设施或操作施加负面影响的能力或企图。3.风险威胁发生的可能性、发生威胁后造成不良后果的可能性以及不良后果的严重程度的组合。4.损害发生威胁事件后由于系统被侵害而造成的不良后果的情况。410.1.3计算机安全的三

3、大目标计算机安全的三大目标1.完整性(Integrity)要求信息必须是正确和完全的,而且能够免受非授权、意料之外或无意的更改。2.机密性(Confidentiality)要求信息免受非授权的披露,它涉及到对计算机数据和程序文件读取的控制,即谁能够访问那些数据。3.可用性(Availability)要求信息在需要时能够及时获得以满足业务需求,它确保系统用户不受干扰地获得诸如数据、程序和设备之类的系统信息和资源。510.1.4计算机安全的三大防线防线用于控制和限制对计算机系统资源的访问和使用的机制。第一道防线:P253第二道防线

4、:P253-P254第三道防线:P254610.1.5计算机安全违法犯罪行为及攻击手段1.窃听通过观察、监听、分析数据流和数据流模式,窃取敏感信息的一种手段。搭线监听无线截获2.越权存取3.黑客英文Hacker的音译,是指对计算机系统的非法入侵者。采取非法手段躲过计算机网络的存取控制得以进入计算机网络的人称为黑客。710.1.5计算机安全违法犯罪行为及攻击手段4.计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。有极强的隐蔽性和突发性5.有害信息指计算

5、机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,……。通过计算机国际互联网进入国内;以将计算机游戏、教学、工具等各种软件以及多媒体产品等形式流入国内810.1.6计算机安全措施计算机安全的威胁从威胁对象上大致可以分为两大类:对设备的威胁;对信息的威胁。从发生上大致可以分为:偶然威胁:如自然灾害、意外事故、人为失误等。有意威胁:可进一步分为被动的和主动攻击两类。计算机安全的措施1.物理安全方面措施(1)环境安全;(3)设备安全;(2)电源系统安全;(4)通信线路安全。910.1.6计算机安全

6、措施计算机安全的措施2.管理方面措施P2563.技术方面的措施(1)操作系统的安全措施;(2)数据库的安全措施;(3)网络的安全措施;(4)防病毒措施。10第10章计算机病毒与安全10.1计算机安全概述10.2计算机病毒概述10.3常用防病毒软件简介10.4计算机安全法律法规与软件知识产权1110.2计算机病毒概述计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。1210.2计算机病毒概述1

7、0.2.1计算机病毒的分类10.2.2计算机病毒的特征10.2.3计算机病毒的传播途径10.2.4计算机病毒的运行机制10.2.5几种著名的计算机病毒10.2.6计算机病毒的防治1310.2.1计算机病毒的分类计算机病毒的分类1.按病毒存在的媒体分类(1)网络病毒;(2)文件病毒;(3)引导型病毒。2.按病毒传染的方法分类(1)驻留型病毒;(2)非驻留型病毒。3.按病毒破坏的能力分类(1)良性病毒:包括无害型病毒、无危险型病毒;(2)恶性病毒:包括危险型病毒、非常危险型病毒。1410.2.1计算机病毒的分类计算机病毒的分类4.

8、按病毒的算法(1)伴随型病毒;(2)“蠕虫”型病毒;(3)寄生型病毒;(4)诡秘型病毒;(5)变形病毒。1510.2.2计算机病毒的特征计算机病毒的特征1.隐蔽性计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。非法可存储性2.传染性计算机病毒最重要的特征,是判断一段程

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。