网站大量收购闲置独家精品文档,联系QQ:2885784924

A.5计算机安全.pptx

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
A.5计算机安全课案

大学计算机高级应用(上卷);A.1 计算机基础知识 A.2 计算机软硬件系统 A.3 计算机多媒体技术基础 A.4 计算机网络 A.5 计算机安全 ;A.5.1 计算机安全定义 A.5.2 计算机储存数据安全 A.5.3 计算机硬件安全 A.5.4 常用防护策略 A.5.5 计算机安全管理制度;国际标准化委员会的定义 “为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。” 中国公安部计算机管理监察司的定义 “计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。” 计算机安全包括 计算机储存数据安全和计算机硬件安全,其中最重要的是计算机存储数据安全。 ;面临的主要威胁包括: 计算机病毒; 非法访问; 计算机电磁辐射; 硬件损坏等。 ;面临的主要威胁包括: 计算机病毒 定义: 编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 特征: 繁殖性 破坏性 传染性 潜伏性 隐蔽性 可触发性 ;面临的主要威胁包括: 非法访问 定义: 盗用者盗用或伪造合法身份,进入计算机系统,私自提取计算机中的数据或进行修改转移、复制等等。 ;面临的主要威胁包括: 计算机电磁辐射 定义: 由于计算机硬件本身就是向空间辐射的强大的脉冲源,如和一个小电台差不多,频率在几十千赫到上百兆赫。盗窃者可以接收计算机辐射出来的电磁波,进行复原,获取计算机中的数据。 ;面临的主要威胁包括: 计算机硬件损坏 计算机存储器硬件损坏,使计算机存储数据读不出来。; 如何保证硬件本身安全 计算机周围的环境应尽量保持清洁、温度和湿度应该合适、电压稳定,以保证计算机硬件可靠的运行。 加固技术,经过加固技术生产的计算机防震、防水、防化学腐蚀,可以使计算机在野外全天候运行。 ; 系统安全威胁之芯片威胁 利用无线代码激活CPU内部指令,造成计算机内部信息外泄、计算机系统灾难性崩溃。 系统安全威胁之电源威胁 通过市电电线,把电脑产生的电磁信号沿???线传出去,利用特殊设备可以从电源线上就可以把信号截取下来还原。;常用的防护策略 安装杀毒软件 安装个人防火墙 分类设置密码并使密码设置尽可能复杂 不下载不明软件及程序 防范流氓软件 仅在必要时共享定期备份 ;计算机安全管理制度 计算机管理实行“谁使用谁负责”的原则。 掌握工作软件、办公软件和网络使用的一般知识。 无特殊工作要求,各项工作须在内网进行。 不得在外网或互联网、内网上处理涉密信息,涉密信息只能在单独的计算机上操作。 涉及到计算机用户名、口令密码、硬件加密的要注意必威体育官网网址,严禁外泄,密码设置要合理。 有无线互联功能的计算机不得接入内网,不得操作、存储机密文件、工作秘密文件。 非内部计算机不得接入内网。 遵守国家颁布的有关互联网使用的管理规定和公司的规章制度。 坚持“安全第一、预防为主”的方针。 下班后及时关机,并切断电源。 ;A.5.1 计算机安全定义 A.5.2 计算机储存数据安全 A.5.3 计算机硬件安全 A.5.4 常用防护策略 A.5.5 计算机安全管理制度

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档