《篇计算机安全》PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《篇计算机安全》PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 篇计算机安全 计算机 安全 PPT 课件
- 资源描述:
-
1、第7篇计算机安全基本知识计算机安全基本知识网络安全基本知识网络安全基本知识计算机系统安全防护计算机系统安全防护 信息在采集、传递、存储和应用等过程中的完整性、机密性、信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性、可控性和不可否认性。可用性、可控性和不可否认性。物理因素物理因素网络因素网络因素系统因素系统因素应用因素应用因素自然灾害、人为破坏、设备自然损坏等造成网自然灾害、人为破坏、设备自然损坏等造成网络的中断、系统破坏、数据丢失等络的中断、系统破坏、数据丢失等网络自身存在的安全缺陷:网络协议、服务机制网络自身存在的安全缺陷:网络协议、服务机制 软件程序的复杂性、编程的多样性及程
2、序本身软件程序的复杂性、编程的多样性及程序本身安全的局限性,使信息系统软件中存在漏洞安全的局限性,使信息系统软件中存在漏洞信息系统使用过程中不正确的操作或人为破坏信息系统使用过程中不正确的操作或人为破坏 1.保密性保密性2.完整性完整性3.可用性可用性4.授权授权5.抗抵赖抗抵赖 1.保密性服务:保密性服务: 系统只对被授权的用户提供信息服务系统只对被授权的用户提供信息服务2.完整性服务完整性服务:系统只允许被授权的用户修改信息:系统只允许被授权的用户修改信息3.可用性服务可用性服务: 系统及时向所有用户提供各自应得信息资源系统及时向所有用户提供各自应得信息资源4.可审查性服务:可审查性服务:
3、 系统内所发生与安全有关的动作有详细记录可查系统内所发生与安全有关的动作有详细记录可查 可信计算机系统评估标准:可信计算机系统评估标准:1.基于系统安全的制定基于系统安全的制定2.系统使用状态的可审计性系统使用状态的可审计性3.对安全策略的准确解释对安全策略的准确解释4.实施的可靠性要求实施的可靠性要求 人为的,隐藏在计算机系统中,利用系人为的,隐藏在计算机系统中,利用系统资源繁殖生存,通过数据共享途径传统资源繁殖生存,通过数据共享途径传染,影响计算机系统正常运行的特殊程染,影响计算机系统正常运行的特殊程序称为计算机病毒序称为计算机病毒 是计算机病毒的主要目的。任何病毒只要侵入是计算机病毒的主
4、要目的。任何病毒只要侵入系统,都会对系统及应用程序产生不同的影响系统,都会对系统及应用程序产生不同的影响 1.隐蔽性隐蔽性2.潜伏性潜伏性3.触发性触发性4.传染性传染性5.破坏性破坏性病毒自我保护的手段。一是传播的隐蔽性,二病毒自我保护的手段。一是传播的隐蔽性,二是存在的隐蔽性,是存在的隐蔽性,病毒传播的条件。大部分病毒感染系统之后不会病毒传播的条件。大部分病毒感染系统之后不会马上发作,可长期隐藏在系统中等待满足特定条马上发作,可长期隐藏在系统中等待满足特定条件才启动并传播。一感染就发作病毒就难以传播件才启动并传播。一感染就发作病毒就难以传播传染、攻击和破坏的条件。病毒的发作是有激传染、攻击
5、和破坏的条件。病毒的发作是有激发条件的,可以是特定的日期、时间、程序的发条件的,可以是特定的日期、时间、程序的运行或程序的运行次数等运行或程序的运行次数等 病毒程序所具有的共性,是否具有传染性是判病毒程序所具有的共性,是否具有传染性是判断可疑程序是否是计算机病毒的最重要条件断可疑程序是否是计算机病毒的最重要条件 6.非授权可执行性非授权可执行性计算机病毒有正常程序的一切特性,如存计算机病毒有正常程序的一切特性,如存储和可执行性。储和可执行性。1.按表现性质:按表现性质:良性和恶性病毒良性和恶性病毒2.按激活时间:按激活时间:定是和随机定是和随机3.按入侵方式按入侵方式 操作系统型操作系统型:攻
6、击引导扇区,直接感染操作系统;攻击引导扇区,直接感染操作系统; 启动计算机时引入内存,获得系统的控权,启动计算机时引入内存,获得系统的控权, 部分加入或替代操作系统的部分功能。部分加入或替代操作系统的部分功能。 外壳型外壳型:载体是可执行文件,进入内存并占领载体是可执行文件,进入内存并占领CPU附着在附着在 可执行文件的头或尾部也称为外壳型可执行文件的头或尾部也称为外壳型 入侵型入侵型:用自身代替正常程序中的部分模块或堆只攻击用自身代替正常程序中的部分模块或堆只攻击 某些特定程序,难被发现,清除难。某些特定程序,难被发现,清除难。 源码型源码型:在高级语言源程序编译前插入其中,在高级语言源程序
7、编译前插入其中, 随源程序一起编译、连接成可执行文件随源程序一起编译、连接成可执行文件4.4.按是否有传染性:按是否有传染性:可传染和不可传染病毒可传染和不可传染病毒5.5.按传染方式:按传染方式:磁盘引导区、操作系统、应用程序磁盘引导区、操作系统、应用程序6.6.按攻击的机种按攻击的机种:微、小型计算机、工作站等:微、小型计算机、工作站等 1.1.基于工作站的防治技术基于工作站的防治技术 软件防治:定期或不定期用反病毒软件检测工作站软件防治:定期或不定期用反病毒软件检测工作站 插防病毒卡:实时监测病毒,升级不方便,影响运行插防病毒卡:实时监测病毒,升级不方便,影响运行 在网络接口卡上安装防病
展开阅读全文