- 1、本文档共22页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章 信息安全 8.1 信息安全概况 8.2 计算机病毒及其防范 8.3 网络攻击与入侵检测 8.4 数据加密 8.5 防火墙技术 第8章 信息安全 ? 8.1.1 信息安全内容 网络环境下的信息安全体系 网络安全(Network Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 现代信息安全的五个属性 可用性:得到授权的实体在需要时可访问资源和服务。 可靠性:系统在规定条件下和规定时间内、完成规定功能的概率。 完整性:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 必威体育官网网址性:信息不被泄漏给非授权用户、实体或过程,或供其利用的特性。 不可抵赖性:面向通信双方信息真实同一的安全要求。 8.1.2 威胁网络信息安全的因素 1、人为因素 2、物理安全因素 3、软件漏洞和后门 操作系统 软件组件 网络协议 数据库管理系统 8.1.3 计算机安全级别 1、中国计算机安全级别 从低 - 高:第一级 — 第五级 2、美国计算机安全级别 从低 – 高:D,C,B,A 8.1 信息安全概况 8.2 计算机病毒及其防范 8.3 网络攻击与入侵检测 8.4 数据加密 8.5 防火墙技术 第8章 信息安全 ? 8.2.1 计算机病毒概述 计算机病毒的定义: 是指编制、或者在计算机程序中插入的、破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。 计算机病毒发展简史 世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。 同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。 1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。 计算机病毒在中国的发展情况 在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。 1982年“黑色星期五”病毒侵入我国; 1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。 进入90年代,计算机病毒在国内的泛滥更为严重。 CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。 2、计算机病毒的特性 可执行性 传染性 隐蔽性 潜伏性 非授权可执行性 破坏性 可触发性 变种性 3、计算机病毒的分类 (1)按寄生方式分类: 引导型;病毒文件型病毒;复合型病毒 (2)按破坏性分类: 良性病毒 ;恶性病毒 (3)按病毒的链接方式分类: 源码型;嵌入型;外壳型;操作系统型 4、计算机病毒的传播 不可移动的计算机硬件设备 移动存储设备 计算机网络 点对点通信系统和无线通道 5、网络时代计算机病毒的特点 传播形式复杂多样 传播速度极快、扩散面广 危害性极大 变种多 难以控制 难以彻底清除、容易引起多次疫情 具有病毒、蠕虫和后门(黑客)程序的功能 6、计算机病毒的预防 提高对计算机病毒危害的认识 养成使用计算机的良好习惯 正确使用杀毒软件,定期检查,及时升级 了解病毒的发作时间 开启查杀软件的实时监测功能 加强对网络流量等异常情况的监测 有规律的备份系统关键数据 8.2.4 病毒防治 几种流行的杀毒软件: 瑞星杀毒软件 卡巴斯基杀毒软件 360杀毒软件 8.1 信息安全概况 8.2 计算机病毒及其防范 8.3 网络攻击与入侵检测 8.4 数据加密 8.5 防火墙技术 第8章 信息安全 ? 8.5 防火墙技术 防火墙是设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合。 防火墙的作用是通过允许、拒绝或重新定向经过防火墙的数据流,防止不希望的、未经授权的通信进出被保护的内部网络,并对进、出内部网络的服务和访问进行审计和控制。 防火墙 8.5.2 防火墙的功能 访问控制功能 内容控制功能 日志管理功能 集中管理功能 自身的安全性和可用性 8.5.3 防火墙的分类 嵌入式防火墙 基于软件的防火墙 基于硬件的防火墙 特殊防火墙
您可能关注的文档
- 第7课 工笔花卉.ppt
- 第7课《重大发明与科技创新》课件(北师大版).ppt
- 第7课时 综合性学习 活动方案设计.ppt
- 第7章 MATLAB矩阵分析.ppt
- 第7章 病理妊娠.ppt
- 第7章 第1讲 化学反应速率.pptx
- 第7章 发电厂的除尘、脱硫脱硝和除灰渣系统-11.ppt
- 第7章 放大电路中的负反馈.ppt
- 第7章 工程项目的风险与不确定性分析.ppt
- 第7章 楼板层、地坪及阳台雨篷.ppt
- 第12课 大一统王朝的巩固 课件(20张ppt).pptx
- 第17课 君主立宪制的英国 课件.pptx
- 第6课 戊戌变法 课件(22张ppt).pptx
- 第三章 物态变化 第2节_熔化和凝固_课件 (共46张ppt) 人教版(2024) 八年级上册.pptx
- 第三章 物态变化 第5节_跨学科实践:探索厨房中的物态变化问题_课件 (共28张ppt) 人教版(2024) 八年级上册.pptx
- 2025年山东省中考英语一轮复习外研版九年级上册.教材核心考点精讲精练(61页,含答案).docx
- 2025年山东省中考英语一轮复习(鲁教版)教材核心讲练六年级上册(24页,含答案).docx
- 第12课近代战争与西方文化的扩张 课件(共48张ppt)1.pptx
- 第11课 西汉建立和“文景之治” 课件(共17张ppt)1.pptx
- 唱歌 跳绳课件(共15张ppt内嵌音频)人音版(简谱)(2024)音乐一年级上册第三单元 快乐的一天1.pptx
文档评论(0)