大学计算机基础教程第七章-计算机安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《大学计算机基础教程第七章-计算机安全课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学计算机 基础教程 第七 计算机 安全 课件
- 资源描述:
-
1、7.1 计算机安全控制系统计算机安全控制系统7.2 计算机病毒计算机病毒7.3 反病毒软件及其应用反病毒软件及其应用7.4 关于计算机黑客与防火墙关于计算机黑客与防火墙22022-6-10大学计算机基础教程7.1 计算机安全控制系统计算机安全控制系统1. 计算机安全体系结构计算机安全体系结构 通过对网络的全面了解,按照安全策略的要通过对网络的全面了解,按照安全策略的要求及风险分析的结果,整个计算机网络安全措施求及风险分析的结果,整个计算机网络安全措施应按系统体系建立。应按系统体系建立。 具体的安全控制系统由物理安全、网络安全、具体的安全控制系统由物理安全、网络安全、信息安全等几方面组成。信息安
2、全等几方面组成。32022-6-10大学计算机基础教程2计算机安全的威胁计算机安全的威胁 目前目前Internet上存在的计算机安全的威胁主要上存在的计算机安全的威胁主要表现在以下几方面:表现在以下几方面:(1)非授权访问)非授权访问(2)信息泄漏或丢失)信息泄漏或丢失(3)破坏数据完整性)破坏数据完整性(4)拒绝服务)拒绝服务42022-6-10大学计算机基础教程3计算机安全的策略计算机安全的策略 为保证为保证Internet上的计算机能相对安全的工作,上的计算机能相对安全的工作,应提供一个特定的环境,即计算机安全的策略,应提供一个特定的环境,即计算机安全的策略,其内容如下:其内容如下:(1
3、)威严的法律)威严的法律(2)先进的技术)先进的技术(3)严格的管理)严格的管理52022-6-10大学计算机基础教程4计算机安全管理的实现计算机安全管理的实现 计算机系统的安全管理部门应根据管理原则计算机系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。具体工作如下度或采用相应的规范。具体工作如下 : 根据工作的重要程度,确定该系统的安全等级。根据工作的重要程度,确定该系统的安全等级。 根据确定的安全等级,确定安全管理的范围。根据确定的安全等级,确定安全管理的范围。 制订相应的机房出入管理制度。制订相应的机
4、房出入管理制度。 制订严格的操作规程。制订严格的操作规程。 制订完备的系统维护制度。制订完备的系统维护制度。 制订应急措施。制订应急措施。 62022-6-10大学计算机基础教程7.2 计算机病毒计算机病毒7.2.1 什么是计算机病毒什么是计算机病毒 一般认为,计算机病毒是一种通过磁盘或计算机网络传播,一般认为,计算机病毒是一种通过磁盘或计算机网络传播,能够侵入计算机系统,并给计算机带来故障,且具有自我繁殖能够侵入计算机系统,并给计算机带来故障,且具有自我繁殖能力的计算机程序。该程序具有密码遗传、复制繁殖、潜伏暴能力的计算机程序。该程序具有密码遗传、复制繁殖、潜伏暴发和传染蔓延等功能。发和传染
5、蔓延等功能。 计算机专家经过分析后认为:计算机病毒的危险性不仅仅来计算机专家经过分析后认为:计算机病毒的危险性不仅仅来源于可执行程序在系统中的传送,也可以表现为隐藏在数据文源于可执行程序在系统中的传送,也可以表现为隐藏在数据文件中病毒的调用,后者往往有可能造成更大的破坏性。件中病毒的调用,后者往往有可能造成更大的破坏性。 计算机病毒计算机病毒是一种在计算机系统运行过程中能通过各种存储是一种在计算机系统运行过程中能通过各种存储介质把自身精确拷贝或有修改地拷贝到其他程序体内的程序。介质把自身精确拷贝或有修改地拷贝到其他程序体内的程序。72022-6-10大学计算机基础教程7.2.2 计算机病毒的特
6、点计算机病毒的特点 计算机病毒作为一种特殊的程序具有以下特征:计算机病毒作为一种特殊的程序具有以下特征: 可生成性、隐蔽性、可传播性、潜伏性、可可生成性、隐蔽性、可传播性、潜伏性、可激发性及破坏性激发性及破坏性 82022-6-10大学计算机基础教程7.2.3 计算机病毒的分类及危害计算机病毒的分类及危害一、计算机病毒的分类一、计算机病毒的分类 根据计算机病毒入侵系统的途径,恶性病毒根据计算机病毒入侵系统的途径,恶性病毒大致可分为大致可分为4种种 。操作系统病毒操作系统病毒 外壳病毒外壳病毒 入侵病毒入侵病毒 源码病毒源码病毒 92022-6-10大学计算机基础教程二、计算机病毒的危害二、计算
7、机病毒的危害1. 破坏文件分配表破坏文件分配表FAT,使用户存在磁盘上的文件丢失。,使用户存在磁盘上的文件丢失。2. 改变内存分配,减少系统可用的有效存储空间。改变内存分配,减少系统可用的有效存储空间。3. 修改磁盘分配,造成数据写入错误。修改磁盘分配,造成数据写入错误。4. 对整个磁盘或磁盘的特定磁道或扇区进行格式化。对整个磁盘或磁盘的特定磁道或扇区进行格式化。5. 在磁盘上制造坏扇区,并隐藏病毒程序内容,减少磁盘在磁盘上制造坏扇区,并隐藏病毒程序内容,减少磁盘可用空间。可用空间。6. 更改或重写磁盘卷标。更改或重写磁盘卷标。7. 删除磁盘上的可执行文件和数据文件。删除磁盘上的可执行文件和数
8、据文件。8. 修改和破坏文件中的数据。修改和破坏文件中的数据。9. 影响内存常驻程序的正常执行。影响内存常驻程序的正常执行。10. 修改或破坏系统中断向量,干扰系统正常运行。修改或破坏系统中断向量,干扰系统正常运行。11. 降低系统运行速度。降低系统运行速度。102022-6-10大学计算机基础教程7.2.4 计算机病毒的防治计算机病毒的防治 计算机病毒的防治工作的基本任务是,在计计算机病毒的防治工作的基本任务是,在计算机的使用管理中,利用各种行政和技术手段,算机的使用管理中,利用各种行政和技术手段,防止计算机病毒的入侵、存留、蔓延。其主要工防止计算机病毒的入侵、存留、蔓延。其主要工作包括:预
9、防、检测、清除等。作包括:预防、检测、清除等。112022-6-10大学计算机基础教程计算机病毒防治工作具体应从以下几方面进行:计算机病毒防治工作具体应从以下几方面进行:1. 对执行重要工作的计算机要专机专用,专盘专用。对执行重要工作的计算机要专机专用,专盘专用。2. 建立备份。建立备份。 3. 系统引导固定。系统引导固定。 4. 保存重要参数区。保存重要参数区。 5. 充分利用写保护。充分利用写保护。 6. 将所有将所有.COM和和.EXE文件赋以文件赋以“只读只读”或或“隐含隐含”属性,属性,可以可以 防止部分病毒的攻击。防止部分病毒的攻击。7. 做好存储媒体及其文件的分类管理。做好存储媒
10、体及其文件的分类管理。 8. 控制存储媒体流动。控制存储媒体流动。 9. 慎用来历不明的程序。慎用来历不明的程序。10. 严禁在机器上玩来历不明的电子游戏。严禁在机器上玩来历不明的电子游戏。11. 定期或经常地运行防治病毒软件,检测系统是否有毒。定期或经常地运行防治病毒软件,检测系统是否有毒。 122022-6-10大学计算机基础教程7.3 反病毒软件及其应用反病毒软件及其应用7.3.1 360安全卫士安全卫士 360安全卫士是当前功能最强、效果最安全卫士是当前功能最强、效果最好、最受用户欢迎的上网必备安全软件。不好、最受用户欢迎的上网必备安全软件。不但永久免费,还独家提供多款著名杀毒软件但永
11、久免费,还独家提供多款著名杀毒软件的免费版。由于使用方便,用户口碑好,目的免费版。由于使用方便,用户口碑好,目前前3亿中国网民中,首选安装亿中国网民中,首选安装360的已超过的已超过2.5亿。亿。132022-6-10大学计算机基础教程7.3.2 金山卫士 金山卫士是金山公司研制的免费安全软件,金山卫士是金山公司研制的免费安全软件,是当前查杀木马能力最强、检测漏洞最快、体积是当前查杀木马能力最强、检测漏洞最快、体积最小巧的免费安全软件。它独家采用双引擎技术,最小巧的免费安全软件。它独家采用双引擎技术,云引擎能查杀上亿已知木马,还能云引擎能查杀上亿已知木马,还能5分钟内发现新分钟内发现新木马;独
12、有的本地木马;独有的本地V10引擎可全面清除感染型木引擎可全面清除感染型木马;漏洞检测针对马;漏洞检测针对windows 7优化,速度比同类软优化,速度比同类软件快件快10倍;更有实时保护、软件管理、插件清理、倍;更有实时保护、软件管理、插件清理、修复修复IE、启动项管理等功能,全面保护用户的系、启动项管理等功能,全面保护用户的系统安全。统安全。142022-6-10大学计算机基础教程7.3.3 瑞星反病毒软件的应用 瑞星反病毒软件是国内最大的反病毒平台系瑞星反病毒软件是国内最大的反病毒平台系统采用面向对象的高稳定性设计,是国内第一款统采用面向对象的高稳定性设计,是国内第一款真模块化、高应变型
13、杀毒引擎。该系统对真模块化、高应变型杀毒引擎。该系统对ADSL等宽带网络、系统漏洞、邮件、即时通信工具等等宽带网络、系统漏洞、邮件、即时通信工具等这些病毒和黑客入侵的通道,传统病毒、黑客攻这些病毒和黑客入侵的通道,传统病毒、黑客攻击、木马程序、网上的恶意代码等威胁用户的信击、木马程序、网上的恶意代码等威胁用户的信息安全的众多威胁都能整体防护。该系统是一款息安全的众多威胁都能整体防护。该系统是一款包括系统修复、查杀病毒、反黑客等众多功能的包括系统修复、查杀病毒、反黑客等众多功能的反病毒产品。反病毒产品。152022-6-10大学计算机基础教程7.3.4 KV2005杀毒软件的应用杀毒软件的应用
14、作为国产杀毒软件作为国产杀毒软件“三剑客三剑客”之一的江民之一的江民KV系列杀毒软件经历多年的发展,而且已经相当接系列杀毒软件经历多年的发展,而且已经相当接近甚至赶超了国外某些优秀杀毒软件。近甚至赶超了国外某些优秀杀毒软件。 KV2005杀毒软件除具备在原来杀毒软件除具备在原来KV系列杀毒系列杀毒软件中已有的功能外查杀病毒、实时监视病毒、软件中已有的功能外查杀病毒、实时监视病毒、扫描内存病毒、查杀邮件病毒、监视邮件病毒及扫描内存病毒、查杀邮件病毒、监视邮件病毒及监视恶意网页等,在新版本中又增加了一些功能。监视恶意网页等,在新版本中又增加了一些功能。 162022-6-10大学计算机基础教程7.
15、4 关于计算机黑客与防火墙关于计算机黑客与防火墙7.4.1 计算机黑客计算机黑客1什么是计算机黑客什么是计算机黑客 黑客起源于上世纪黑客起源于上世纪50年代麻省理工学院的实验室中,年代麻省理工学院的实验室中,是手法巧妙、技术高明的是手法巧妙、技术高明的“恶作剧恶作剧”之意。上世纪之意。上世纪60,70年代,年代,“黑客黑客”一词极富褒义,用于指代那些独立思考、一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们精力充沛,智力超群,热衷于奉公守法的计算机迷,他们精力充沛,智力超群,热衷于解决难题。黑客行为的核心,就是要突破对信息本身所加解决难题。黑客行为的核心,就是要突破对信息本身所加的
展开阅读全文