计算机的安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机的安全课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 课件
- 资源描述:
-
1、第第3章章 计算机的安全计算机的安全.本章本章教学目标:教学目标: 如果要顺利地使用计算机,就要注意计如果要顺利地使用计算机,就要注意计算机的安全使用,不仅要注意计算机本身算机的安全使用,不仅要注意计算机本身系统的可靠性,而且要注意计算机病毒的系统的可靠性,而且要注意计算机病毒的防范。通过本章的学习,读者应掌握计算防范。通过本章的学习,读者应掌握计算机可能面临的安全威胁,应对方法等一些机可能面临的安全威胁,应对方法等一些基本知识。例如计算机受安全威胁种类,基本知识。例如计算机受安全威胁种类,计算机病毒特点,防毒杀毒软件和方法以计算机病毒特点,防毒杀毒软件和方法以及相关法律法规与伦理道德问题等。
2、及相关法律法规与伦理道德问题等。.教学重点与难点:教学重点与难点: 1. 1. 计算机安全威胁种类计算机安全威胁种类2. 2. 计算机安全技术计算机安全技术3. 3. 流行病毒流行病毒4. 4. 流行杀毒软件流行杀毒软件5. 5. 日常防病毒措施日常防病毒措施 6. 6. 相关法律法规与伦理道德问题相关法律法规与伦理道德问题.3.1 计算机安全概述计算机安全概述 计算机安全问题引起了国际上各方面专家计算机安全问题引起了国际上各方面专家的重视。国际信息处理协会的重视。国际信息处理协会(IFIP)(IFIP)从从2020世纪世纪8080年代初起,每年组织召开关于信息处理系统的年代初起,每年组织召开
3、关于信息处理系统的安全与保护方面的技术交流会,欧洲地区也有安全与保护方面的技术交流会,欧洲地区也有相应的组织机构进行交流研讨。我国对计算机相应的组织机构进行交流研讨。我国对计算机安全问题从安全问题从19811981年就开始关注并着手工作,由年就开始关注并着手工作,由公安部计算机管理监察司牵头,在中国电子学公安部计算机管理监察司牵头,在中国电子学会、计算机学会以及中央各有关部委的支持和会、计算机学会以及中央各有关部委的支持和推动下,从推动下,从2020世纪世纪8080年代初至今做了大量的工年代初至今做了大量的工作,多次召开了全国性计算机安全技术学术交作,多次召开了全国性计算机安全技术学术交流会,
4、发布了一系列管理法规、制度等。流会,发布了一系列管理法规、制度等。 .运算器 输出设备 输入设备 控制器 存储器 计算结果 程序和原始数据 注:为数据信号 - 为控制信号 .3.1.1 3.1.1 计算机安全定义计算机安全定义 所谓计算机安全,国际标准化委员会对计所谓计算机安全,国际标准化委员会对计算机安全的定义提出了一个建议,即算机安全的定义提出了一个建议,即“为数为数据处理系统建立和采取的技术的和管理的安据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显偶然的或恶意的原因而遭破坏、更改、显露
5、露”。.3.1.2 计算机面临的威胁和攻击计算机面临的威胁和攻击 计算机系统所面临的威胁和攻击,大体上计算机系统所面临的威胁和攻击,大体上可以分为两种:一种是对可以分为两种:一种是对实体实体的威胁和攻击,的威胁和攻击,另一种是对信息的威胁和攻击。另一种是对信息的威胁和攻击。 1. 对实体的威胁和攻击对实体的威胁和攻击 2. 对信息的威胁和攻击对信息的威胁和攻击 .3.1.2 计算机面临的威胁和攻击计算机面临的威胁和攻击 对信息的威胁和攻击主要有两种,即信息泄漏和信对信息的威胁和攻击主要有两种,即信息泄漏和信息破坏。息破坏。 信息泄漏是指偶然地或故意地获得信息泄漏是指偶然地或故意地获得( (侦收
6、、截获、侦收、截获、窃取或分析破译窃取或分析破译) )目标系统中的信息,特别是敏感信目标系统中的信息,特别是敏感信息,造成泄漏事件。息,造成泄漏事件。 信息破坏是指由于信息破坏是指由于偶然事故偶然事故或或人为破坏人为破坏,使信息的,使信息的正确性、完整性和可用性受到破坏,如系统的信息被正确性、完整性和可用性受到破坏,如系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。的破坏、修改或丢失。 对信息进行人为的故意破坏或窃取称为攻击。根据对信息进行人为的故意破坏或窃取称为攻击。根据攻击的方法不同,可分为被动攻击和主动攻击两类。
7、攻击的方法不同,可分为被动攻击和主动攻击两类。 (1) (1) 被动攻击被动攻击 (2) (2) 主动攻击主动攻击 .3.1.2 计算机面临的威胁和攻击计算机面临的威胁和攻击 3. 3. 计算机犯罪计算机犯罪 计算机犯罪是利用暴力和非暴力形式,故计算机犯罪是利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害意泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。暴力形式系统实体和信息安全的不法行为。暴力形式是对计算机设备和设施进行物理破坏,如使是对计算机设备和设施进行物理破坏,如使用武器摧毁计算机设备,炸毁计算机中心建用武器摧毁计算机设备,炸毁计算机中心建筑等。而非暴力
8、形式是利用计算机技术知识筑等。而非暴力形式是利用计算机技术知识及其他技术进行犯罪活动,它通常采用下列及其他技术进行犯罪活动,它通常采用下列技术手段:线路窃收、信息捕获、数据欺骗、技术手段:线路窃收、信息捕获、数据欺骗、异步攻击、废漏利用和伪造证件等等。异步攻击、废漏利用和伪造证件等等。.3.1.2 计算机面临的威胁和攻击计算机面临的威胁和攻击 4. 计算机病毒计算机病毒 计算机病毒是利用程序干扰或破坏系统正计算机病毒是利用程序干扰或破坏系统正常工作的一种手段,它的产生和蔓延给计算常工作的一种手段,它的产生和蔓延给计算机系统的可靠性和安全性带来严重威胁和巨机系统的可靠性和安全性带来严重威胁和巨大
9、的损失。计算机病毒主要手段有:数据欺大的损失。计算机病毒主要手段有:数据欺骗、特洛伊木马、逻辑炸弹、偷袭程序、意骗、特洛伊木马、逻辑炸弹、偷袭程序、意大利香肠、蠕虫病毒、宏病毒、制造陷阱、大利香肠、蠕虫病毒、宏病毒、制造陷阱、超级冲杀和异步攻击等。超级冲杀和异步攻击等。 .3.1.3 3.1.3 计算机的安全措施计算机的安全措施 1. 1. 安全立法安全立法 2. 2. 行政管理行政管理 3. 3. 技术措施技术措施 .3.1.4 3.1.4 计算机的安全技术计算机的安全技术 计算机系统安全技术涉及的内容很多,尤计算机系统安全技术涉及的内容很多,尤其是在网络技术高速发展的今天。从使用出其是在网
10、络技术高速发展的今天。从使用出发,大体包括以下几个方面。发,大体包括以下几个方面。 1. 实体硬件安全实体硬件安全 2. 软件系统安全软件系统安全 3. 数据信息安全数据信息安全 4. 网络站点安全网络站点安全 5. 运行服务安全运行服务安全 6. 病毒防治技术病毒防治技术 7. 防火墙技术防火墙技术 .3.2 3.2 计算机病毒计算机病毒 .3.2.1 3.2.1 计算机病毒的定义及特点计算机病毒的定义及特点 当前计算机病毒有下面一些特点。当前计算机病毒有下面一些特点。 (1) (1) 非授权可执行性非授权可执行性 (2) (2) 隐藏性隐藏性 (3) (3) 传染性传染性 (4) (4)
11、潜伏性潜伏性 (5) (5) 破坏性破坏性 (6) (6) 可触发性可触发性 (7) (7) 网络型网络型 .3.2.2 3.2.2 计算机病毒的破坏行为计算机病毒的破坏行为 根据已有的病毒资料可以把病毒的破坏目标根据已有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下。和攻击部位归纳如下。 (1) (1) 攻击系统数据区,攻击部位包括攻击系统数据区,攻击部位包括 (2) (2) 攻击文件攻击文件 (3) (3) 攻击内存攻击内存 (4) (4) 干扰系统运行干扰系统运行 (5) (5) 速度下降速度下降 (6) (6) 攻击磁盘攻击磁盘 (7) (7) 扰乱屏幕显示扰乱屏幕显示 (8) (8
展开阅读全文