计算机安全.ppt

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章 计算机安全 目录 8.1 计算机安全的基本知识和计算机病毒 8.2 计算机网络安全 8.3 个人系统安装与配置 8.1 计算机安全的基本知识和计算机病毒 计算机安全的定义 国务院于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》第一章,第三条的定义是:计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备,设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥以维护计算机信息系统的安全运行。 为什么要注意个人计算机的安全 正常的工作、学习、娱乐需要。 维护个人信息数据资料的必威体育官网网址性、完整性、准确性。 计算机安全的属性: 必威体育官网网址性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失等特性。 可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 可靠性:系统在规定条件下和规定时间内完成任务的能力。 不可抵赖性:指通信双方对其收、发过的信息均不可抵赖。 8.1 计算机安全的基本知识和计算机病毒 从技术上,计算机安全主要包括: 实体安全 :又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线路和信息存储设备物理介质等的安全。 系统安全:指操作系统本身的安全。通过系统帐号和口令、文件目录的存取权限设置、系统安全管理设置、服务程序使用管理设置的措施。 信息安全:保障信息不会被非法阅读、修改和泄露。 8.1 计算机安全的基本知识和计算机病毒 计算机病毒是指具有破坏或降低计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 计算机病毒虽然没有生命,但类似于真正的病毒,它们同样可以生存、繁殖和传播,并危害计算机系统。 8.1 计算机安全的基本知识和计算机病毒 计算机病毒大都具有下述一些特点: 8.1 计算机安全的基本知识和计算机病毒 计算机病毒大都具有下述一些特点: 8.1 计算机安全的基本知识和计算机病毒 8.2 网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全又分为: (l)运行系统安全,即保证信息处理和传输系统的安全 (2)网络上系统信息的安全 (3)网络上信息传播的安全 (4)网络上信息内容的安全 8.2 网络安全 网络安全的特征: 必威体育官网网址性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 可控性:对信息的传播及内容具有控制能力。 8.2 网络安全 影响网络安全的主要因素: 计算机系统的脆弱性: 计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。 TCP/IP协议以及基于该协议的很多服务,如FTP、E-mail等都存在许多安全漏洞。 存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。 数据库管理系统本身安全级别不高。 8.2 网络安全 影响网络安全的主要因素: 人为的因素: 网络系统都离不开人的管理,但大多数缺少安全管理员。 缺少网络安全管理的技术规范,缺少定期的安全测试与检查,缺少安全监控。 许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。 8.2 网络安全 网络攻击又可分为主动攻击和被动攻击: 被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。 8.2 网络安全 主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。 假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。 修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。 拒绝服务禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。 8.2 网络安全 一个好的认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难 因此对付主动攻击的另一措施是防御,及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。最好的防御方法是高性能的防火

文档评论(0)

kaku + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8124126005000000

1亿VIP精品文档

相关文档