第7章计算机系统安全知识

第7章计算机系统安全知识

ID:5423081

大小:1.95 MB

页数:72页

时间:2017-11-12

第7章计算机系统安全知识_第1页
第7章计算机系统安全知识_第2页
第7章计算机系统安全知识_第3页
第7章计算机系统安全知识_第4页
第7章计算机系统安全知识_第5页
资源描述:

《第7章计算机系统安全知识》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第7章计算机系统安全知识7.1计算机系统安全威胁7.2计算机系统安全概念7.3反病毒技术7.4反黑客技术7.5防火墙技术第7章计算机系统安全知识7.6入侵检测技术7.7数据加密技术7.8安全认证技术7.9法律规章与职业道德7.10本章小结7.1计算机系统安全威胁恶意软件有恶意目的的软件。非法入侵非法用户通过技术手段或欺骗手段或二者结合的方式,以非正常方式侵入计算机系统或网络系统,窃取、篡改、删除系统中的数据或破坏系统的正常运行。网络攻击通过向网络系统或计算机系统集中发起大量的非正常访问,而使其无法响应正常的服务请求,也称为拒绝服务攻击。7.1计算机系统安全威胁恶意软

2、件的种类计算机病毒:是指能够自我复制的具有破坏作用的一组指令或程序代码。蠕虫:是一种独立存在的程序,利用网络和电子邮件进行复制和传播,危害计算机系统的正常运行。特洛伊木马:一般由两个部分组成,一部分是服务端程序,一部分是控制端程序间谍软件:是指从计算机上搜集信息,并在未得到该计算机用户许可的情况下便将信息传递到第三方的软件。7.1计算机系统安全威胁计算机系统安全威胁现状对计算机系统安全的威胁呈多样化趋势,有的威胁只具有前述一种方式的特征,有的威胁兼具两种方式甚至三种方式的特征。2008年5月,我国公安部门的调查结果显示,85.5%的计算机用户感染过计算机病毒,62.

3、7%的被调查单位发生过信息网络安全事件。7.2计算机系统安全概念信息安全采取有效措施保证信息保存、传输与处理的安全。信息主要是指存在于计算机系统中的信息以及传输在网络中的信息。网络安全采取有效措施保证网络运行的安全。计算机网络的主要功能是传输信息和存储信息的共享。计算机系统安全保证计算机系统运行的安全。计算机系统包括计算机硬件、网络设备和存储在计算机中的信息。7.2计算机系统安全概念三个概念的共同含义采取有效措施保证计算机、计算机网络及其中存储和传输的信息的安全,防止因偶然或恶意的原因使计算机软硬件资源或网络系统遭到破坏,数据遭到泄露、丢失和篡改。7.2计算机系统安

4、全概念计算机系统安全的三个层面技术安全从技术层面保证计算机系统中硬件/软件和数据的安全。根据系统对安全性的要求,选购符合相应安全标准的软硬件产品。TCSEC标准:D、C1、C2、B1、B2、B3、A1。CC:EAL1、EAL2、EAL3、EAL4、EAL5、EAL6、EAL7。采取有效的反病毒技术、反黑客技术、防火墙技术、入侵检测技术、数据加密技术、认证技术等技术措施。7.2计算机系统安全概念计算机系统安全的三个层面管理安全通过提高相关人员安全意识和制定严格的管理措施来保证计算机系统的安全。主要包括软硬件产品的采购、机房的安全保卫、系统运行的审计与跟踪、数据的备份与

5、恢复、用户权限的分配、账号密码的设定与更改等方面。7.2计算机系统安全概念计算机系统安全的三个层面法律安全有完善的法律、规章体系以保证对危害计算机系统安全的犯罪和违规行为进行有效的打击和惩治。没有法律制裁的威慑,只靠管理措施和安全技术是很难遏制恶作剧者或犯罪分子肆无忌惮的破坏行为的。7.3反病毒技术计算机病毒的发展计算机病毒的特征计算机病毒的危害计算机病毒的防治7.3.1计算机病毒的发展计算机病毒的定义编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。可以在计算机运行过程中能把自身准确复制或有修改的复制

6、到其他程序体内的一段具有破坏性的程序。7.3.1计算机病毒的发展有代表性的计算机病毒1986年,Brain病毒。1988年,Morris病毒。1998年,CIH病毒流行。2000年,爱虫病毒2001年,CodeRed(红色代码)病毒。2003年,冲击波(Blaster)病毒2004年,震荡波(Sasser)病毒2006年,出现了源自我国的熊猫烧香病毒。2008年,扫荡波(SaodangBo)病毒。7.3.1计算机病毒的发展2008年度最流行的10种病毒7.3.2计算机病毒的特征传染性计算机病毒能使自身的代码强行传染到一切符合其传染条件的程序内,通过这些程序的拷贝与网

7、上传输等途径进一步感染其他计算机。寄生性有一类计算机病毒不是一个完整的程序,需要寄生在其他程序中才能存在,当被寄生的程序运行时,病毒就通过自我复制而得到繁衍和传播。7.3.2计算机病毒的特征隐蔽性大多数计算机病毒都会把自己隐藏起来,如附加在正常程序中、复制到一般用户不会打开的目录下等,其存在、传染和破坏行为不易为计算机操作人员发现。触发性很多计算机病毒都有一个发作条件,这个发作条件可以是时间、特定程序的运行、某类系统事件的发生或程序的运行次数等。破坏性计算机病毒发作时,对计算机系统的正常运行都会有一些干扰和破坏作用。7.3.3计算机病毒的危害破坏系统资源大部分病

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。