网站大量收购闲置独家精品文档,联系QQ:2885784924

计算机应用基础信息安全.pptx

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机应用基础信息安全

计算机信息安全;生活在信息社会;;第八章 信息安全基础;1.5 计算机信息安全基础 ;1.5.1信息安全概述;信息安全问题的出现有其历史原因,它是一个无主管的“自由王国”,容易受到攻击。 Internet的开放性自身结构也决定了其必然具有脆弱的一面。 从计算机技术的角度来看,网络是软件与硬件的结合体。而从目前的网络应用情况来看,每个网络上都有一些自行开发的应用软件在运行,这些软件由于自身不完备或开发工具的不成熟,在运行中很有可能导致网络服务不正常或造成网络瘫痪。;第八章 信息安全基础;信息安全所面临的威胁来自于很多方面。这些威胁大致可分为自然威胁和人为威胁。 自然威胁指那些来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。自然威胁往往带有不可抗拒性。;信息安全所面临的人为威胁主要有: 1.人为攻击。 人为攻击是指通过攻击系统的弱点,以便达到破坏、欺骗、窃取数据等目的,使得网络信息的必威体育官网网址性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。 人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。 恶意攻击又分为被动攻击和主动攻击两种。;(五)养成良好的安全习惯 ;进入信息系统的主要控制;进入信息系统的主要控制;进入信息系统的主要控制;进入信息系统的主要控制;进入信息系统的主要控制;进入信息系统的主要控制;大数据和个人隐私;个人信息安全 ;手机的安全使用;手机的安全使用;手机的安全使用;手机的安全使用;手机的安全使用;第二节 计算机病毒 ;计算机病毒的特性;计算机病毒的特性;(一)按破坏性分类 1.良性病毒。良性病毒一般对计算机系统内的程序和数据没有破坏作用,只是占用CPU和内存资源,降低系统运行速度。病毒发作时,通常表现为显示信息、发出声响或出现干扰图形和文字等,且能够自我复制,干扰系统的正常运行。这种病毒一旦清除后,系统就可恢复正常工作。 2.恶性病毒。恶性病毒对计算机系统具有较强的破坏性,病毒发作时,会破坏系统的程序或数据,删改系统文件,重新格式化硬盘,使用户无法打印,甚至中止系统运行等。由于这种病毒破坏性较强,有时即使清除病毒,系统也难以恢复。;第八章 信息安全基础; (1)通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。 (2)通过移动存储设备来进行传播,这些设备包括软盘、U盘、移动硬盘等。 (3)通过计算机网络进行传播。 (4)通过点对点通信系统和无线通道传播。; (一)计算机病毒的预防 1.从管理方面对病毒的预防:;第三节 防火墙简介 ;(一)防火墙的功能 防火墙具有以下基本功能: 1.限制未授权用户进入内部网络,过滤掉不安全服务和非法用户。 2.具有防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警。 3.限制内部网络用户访问特殊站点。 4.记录通过防火墙的信息内容和活动,为监视Internet安全提供方便。; (二) 防火墙的特性 典型的防火墙应具有以下特性: ; (三) 病毒防火墙与网络防火墙的区别 1.“病毒防火墙”实际上应该称为“病毒实时检测和清除系统”,是反病毒软件的一种工作模式。当病毒防火墙运行时,会把病毒监控程序驻留在内存中,随时检查系统中是否有病毒的迹象,一旦发现有携带病毒的文件,就会马上激活杀毒模块。 2.“网络防火墙”是对存在网络访问的应用程序进行监控。利用网络防火墙可以有效地管理用户系统的网络应用,同时保护系统不被各种非法的网络所攻击。;三、防火墙的优、缺点;网络黑客的口号:你硬盘中的数据都是我的。 黑客概述 黑客(Hacker)源于英语动词“hack”,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。原指那些熟悉操作系统知识、具有较高的编程水平、热衷于发现系统漏洞并将漏洞公开的一类人。 还有一些人在计算机方面也具有较高的水平,但与黑客不同的是以破坏为目的。这些非法侵入他人系统进行偷窥、破坏活动的人,称之为“入侵者(Intruder)”或“骇客(Cracker)”。目前许多人把“黑客”与“入侵者”、“骇客”作为同一含义来理解,都认为是网络的攻击者。;1.黑客非法入侵破坏计算机信息系统。 2.网上制作、复制、传播和查阅有害信息,如制作和传播计算机病毒、黄色淫秽图像等。 3.利用计算机实施金融诈骗、盗窃、贪污、挪用公款等。 4.非法盗用计算机资源,如盗用账号、窃取国家秘密或企业商业机密等。 5.利用互联网进行恐吓、敲诈??。 随着计算机犯罪活动的日益增加,还会出现许多其他犯罪形式。这些形形色色的计算机违法犯罪,给广大计算机用户造成了巨大的经济损失。;信息安全的终极目标

文档评论(0)

junjun37473 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档