书签 分享 收藏 举报 版权申诉 / 53
上传文档赚钱

类型《计算机应用基础》课件第七章 计算机安全.pptx

  • 上传人(卖家):momomo
  • 文档编号:4500669
  • 上传时间:2022-12-15
  • 格式:PPTX
  • 页数:53
  • 大小:540.08KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《《计算机应用基础》课件第七章 计算机安全.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    计算机应用基础 计算机应用基础课件第七章 计算机安全 计算机 应用 基础 课件 第七 安全
    资源描述:

    1、 7.1计算机安全概述 7.2计算机安全服务的主要技术 7.3计算机病毒及其预防 7.4 网络道德第七章 计算机安全7.1.1 计算机安全所涵盖的内容7.1.2 影响计算机安全的因素7.1.3 计算机安全的等级标准7.17.1计算机安全概述计算机安全概述第七章 计算机安全7.1.1 计算机安全所涵盖的内容计算机安全是指计算机系统的硬件、软件、数据受到保护,即计算机信息系统资源和信息资源不受自然和人为等因素的威胁和危害,不因意外的因素而遭到破坏、更改、泄露,系统能够连续正常运行。计算机安全包括系统安全、网络安全、防范计算机病毒、防范黑客入侵、保证硬件安全五个部分。7.1计算机安全概述7.1.2影

    2、响计算机安全的因素影响计算机安全的因素很多,包括人为因素、自然因素、系统设计因素和网络因素。(1)人为的恶性攻击、操作的不规范是影响计算机安全的主要因素。(2)自然灾害、电磁干扰、火灾、硬件故障、设备偷盗等,严重影响计算机的安全。(3)计算机软件系统提供了信息的管理功能,软件是程序员设计的。软件系统设计和使用带来的缺陷会影响到计算机的安全。(4)互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网具有开放性、共享性、自由性的特点,给网络的安全带来了隐患。7.1计算机安全概述7.1.3计算机安全的等级标准1.中国计算机信息系统安全保护等级划分 由公安部提出并组

    3、织制定、国家质量技术监督局发布的强制性国家标准计算机信息系统安全保护等级划分准则,将计算机信息系统的安全保护等级划分为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级等级别。7.1计算机安全概述7.1.3计算机安全的等级标准1.中国计算机信息系统安全保护等级划分 第一级:用户自主保护级。本级的计算机信息系统通过隔离用户与数据,使用户具备自主安全保护的能力。避免其他用户对数据的非法读写与破坏。7.1计算机安全概述 7.1.3计算机安全的等级标准1.中国计算机信息系统安全保护等级划分 第二级:系统审计保护级。与用户自主保护级相比,本级的计算机信息系统实施了更细的自主访问

    4、控制,它规范了登录规程,采用自主访问控制、身份鉴别、审计控制。7.1计算机安全概述 7.1.3计算机安全的等级标准1.中国计算机信息系统安全保护等级划分 第三级:安全标记保护级。本级的计算机信息系统具有系统审计保护级的所有功能。通过提供有关安全策略模型、数据安全标记以及强制访问控制的描述保证系统安全。7.1计算机安全概述 7.1.3计算机安全的等级标准1.中国计算机信息系统安全保护等级划分 第四级:机构化保护级。本级的计算机信息系统建立于一个明确定义的形式安全策略模型之上。计算机信息系统的设计与实现经受更充分的测试。加强了鉴别机制,支持系统管理员和操作员的职能。7.1计算机安全概述 7.1.3

    5、计算机安全的等级标准1.中国计算机信息系统安全保护等级划分(5)第五级:访问验证保护级。本级的计算机信息系统安装了访问监控器。访问监控器本身是抗篡改的,能够分析和测试。支持安全管理员职能;当发生与安全相关的事件时发出信号。系统具有很高的抗渗透能力。7.1计算机安全概述 7.1.3计算机安全的等级标准2.美国计算机安全保护等级划分美国国防部于1985年颁布了计算机安全等级标准,共划分为四类七级,这七个等级从低到高依次为D(D1)、C(C1、C2)、B(B1、B2、B3)、A(A1)。(1)D1级。这是计算机安全的最低一级。整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。D1级计算机系统对

    6、用户没有验证要求,也就是任何人都可以使用该计算机系统。系统不要求用户进行登记或口令保护。7.1计算机安全概述 7.1.3计算机安全的等级标准2.美国计算机安全保护等级划分(2)C1级。C1级系统要求硬件有一定的安全机制(如硬件带锁装置和需要钥匙才能使用计算机等),用户在使用前必须登录到系统。C1级系统具有完全访问控制的能力,系统管理员为一些程序或数据设立访问许可权限。7.1计算机安全概述 7.1.3计算机安全的等级标准2.美国计算机安全保护等级划分(3)C2级。C2级引进了受控访问环境的增强特性。这一特性不仅以用户权限为基础,还进一步限制了用户执行某些系统指令。授权分级使系统管理员能够分用户分

    7、组,授予他们访问某些程序的权限或访问分级目录。C2级系统还采用了系统审计。7.1计算机安全概述 7.1.3计算机安全的等级标准2.美国计算机安全保护等级划分(4)B1级。B1级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对信息提供更高级的保护。(5)B2级。这一级别称为结构化的保护(Structured Protection)。B2级安全要求给计算机系统中的所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。7.1计算机安全概述 7.1.3计算机安全的等级标准2.美国计算机安全保护等级划分(6)B3级。B3级要求用户工作站或终端

    8、通过可信任途径连接网络系统,这一级必须采用硬件来保护安全系统。(7)A级。最高安全级别。A级必须采用严格的形式化方法来证明该系统的安全性。而且在A级,所有构成系统的部件的来源必须有安全保证。7.1计算机安全概述 计算机应用基础 李刚主编 中国人民大学出版社62515195(发行公司)了解计算机安全所涵盖的内容;了解影响计算机安全的主要因素。7.2.1 网络攻击7.2.2 保护信息的最基本的方法7.2.3 防火墙7.27.2计算机安全服务的主要技术计算机安全服务的主要技术第七章 计算机安全7.2.1 网络攻击网络攻击常被分为主动攻击和被动攻击。主动攻击是攻击者采用故意行为对网站进行的攻击。主动攻

    9、击包括拒绝服务攻击、信息篡改、欺骗等攻击方法。被动攻击是攻击者以收集信息为主,通过对数据的分析来攻击网站。当前的网络攻击方法往往非常多样。实际上,黑客实施一次网络攻击行为,为达到其攻击目的会采用多种攻击手段。7.2计算机安全服务的主要技术7.2.2信息保护的基本方法1.数据加密数据加密:对信息进行编码,生成常人难以理解的符号。原始的数据称作明文P(Plaintext),通过一个密钥K(Key)和加密算法,可以将明文P变换成一种伪装的形式,称为密文C(Cipher Text),这种变换过程称为加密。解密:由密文C恢复成原明文P的过程称为解密D(Decryption)。对明文进行加密所采用的一组规

    10、则,即加密程序的逻辑称作加密算法。加密程序和加密算法对保护安全至关重要。7.2计算机安全服务的主要技术7.2.2信息保护的基本方法2.身份认证身份认证是系统审查用户身份的过程,通过身份认证能够确定该用户是否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用户的身份,提供一种判别和确认用户身份的机制。7.2计算机安全服务的主要技术7.2.2信息保护的基本方法2.身份认证(1)基于密码的身份认证。密码是用户与计算机之间以及计算机与计算机之间共享的一个秘密,密码通常由一组字符串组成。在密码验证的过程中,其中一方向认证方提交密码,表示自己知道该秘密,认证方核对密码确认后通过认证。7.2计算机安全

    11、服务的主要技术7.2.2信息保护的基本方法2.身份认证(2)基于智能卡的身份认证。智能卡也称作IC卡,由集成电路芯片组成。智能卡可以安全地存储密钥、证书和用户数据等安全信息。智能卡芯片在应用中可以独立完成加密、解密、身份认证、数字签名等安全任务,从而完成智能卡的身份认证。(3)基于生物特征的身份认证。生物特征认证是指通过计算机利用人体固有的物理特征或行为特征鉴别个人身份的认证方式,例如,指纹、视网膜可以用于身份认证。7.2计算机安全服务的主要技术7.2.2信息保护的基本方法3.访问控制访问控制是指保证合法用户访问受保护的网络资源,防止非法的主体进入受保护的网络资源,防止合法用户对受保护的网络资

    12、源进行非授权的访问。访问控制首先需要对用户身份的合法性进行验证,同时利用控制策略进行管理。当用户身份和访问权限验证之后,还需要对越权操作进行监控7.2计算机安全服务的主要技术7.2.2信息保护的基本方法4.入侵检测入侵检测系统(Intrusion Detection System,IDS)是一项计算机网络安全技术。随着Internet网络技术的发展,资源共享型以及信息传递型计算机网络系统日益遭到恶意的破坏与攻击,使得计算机网络安全日益成为人们关注的焦点,为了弥补传统的计算机网络安全技术的缺陷与不足,入侵检测系统已经成为计算机网络安全保护的一道屏障。入侵检测系统作为一种积极主动的网络安全防护技术

    13、,提供对内部网络攻击、外部网络攻击以及误操作的实时保护,在网络系统受到侵害之前做出入侵响应。7.2计算机安全服务的主要技术7.2.3防火墙1.防火墙的功能防火墙分为包过滤、应用级网关和代理服务器等几大类型,其主要功能如下:(1)数据包过滤。数据包过滤(Packet Filtering)是指在网络层对数据包进行选择,通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。7.2计算机安全服务的主要技术7.2.3防火墙1.防火墙的功能(2)应用级网关。应用级网关针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行

    14、必要的分析、登记和统计,并形成报告。7.2计算机安全服务的主要技术7.2.3防火墙1.防火墙的功能(3)代理服务器。代理服务器是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的“链接”,由两个终止于代理服务器的“链接”来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。7.2计算机安全服务的主要技术7.2.3防火墙3.防火墙提供的保护(1)防范他人连接到你的计算机并以某种形式控制计算机,例如,查看或访问计算机中的文件以及计算机上实际运行的程序。(2)防范具有特殊功能的程序如黑客程序,通过远程访问利用系统程序或用户程序存在的缺陷,对系统

    15、程序或用户程序进行控制。(3)防范黑客通过向服务器发送无数无法应答的会话请求,使得服务器速度变慢或者最终崩溃。7.2计算机安全服务的主要技术7.2.3防火墙3.防火墙提供的保护(4)防范某人向用户计算机发送大量相同的电子邮件,直到用户的电子邮件系统再也无法接收任何邮件。(5)防范黑客利用创建的宏,摧毁用户的数据或使计算机崩溃。(6)防范计算机病毒对计算机的侵害。4.防火墙的设置每个用户对于系统安全的需求是完全不同的,所以在对防火墙的设置方面要求也不一样。有的电脑用户由于经常通过Wifi公共网络上网工作或娱乐,所以对于系统的安全保护应当采用较高级别,不能让任何入侵者悄然进入自己的电脑系统中来。而

    16、如果从来都不使用公共网络,防火墙就没有必要设置那么高的防御级别,否则会给自己的使用带来不便。7.2计算机安全服务的主要技术计算机应用基础 李刚主编 中国人民大学出版社62515195(发行公司)了解数据加密、身份认证、访问控制、入侵检测、防火墙的概念;了解Windows防火墙的基本功能。7.3.1 计算机病毒的基本知识7.3.2 计算机病毒的主要特征7.3.3 病毒与木马的预防方法7.3.4 计算机安全防护软件7.37.3计算机病毒及其预防计算机病毒及其预防第七章 计算机安全7.3.1 计算机病毒的基本知识计算机病毒(Computer Virus)也被称作是恶意代码,指为达到特殊目的而制作和传

    17、播的、影响计算机正常工作的代码或程序。这些程序具有破坏性、传染性和寄生性,某些恶意代码会隐藏在计算机的正常文件中伺机而发,感染本机的其他文件和网络中的计算机系统。7.3计算机病毒及其预防7.3.2计算机病毒的基本特征 7.3计算机病毒及其预防1.非法性计算机病毒具有正常程序的一切特性,它将自己隐藏在合法的程序或数据中,当用户运行诸如这些合法程序时,病毒会伺机窃取计算机系统的控制权并抢先运行,此时的用户一般还认为程序在正常运行。病毒的这些行为都是在未获得计算机用户的允许下悄悄运行的,而且绝大多数都是违背用户自身意愿和利益的。7.3.2计算机病毒的基本特征 7.3计算机病毒及其预防2.隐藏性隐藏性

    18、是计算机病毒最基本的特征,它不可能正大光明地运行。比较常见的隐藏方式是将病毒文件放在Windows系统目录下,使对计算机操作系统不熟悉的人不敢轻易删除它。计算机病毒能够在用户没有察觉的情况下扩散到上百万台甚至数目更为惊人的计算机中。7.3.2计算机病毒的基本特征 7.3计算机病毒及其预防3.潜伏性计算机病毒具有依附于其他媒体而寄生的能力,病毒传染到合法的程序和系统后,不立即发作,而是悄悄地隐藏起来,只有在发作日才会露出本来面目。病毒的潜伏性越好,它存在系统中的时间越长,传染的范围越大,危害性越大。计算机病毒在感染计算机系统后,其触发是由发作条件确定的,在发作条件满足前,病毒在系统中一般没有表现

    19、症状,从而不影响系统的正常运行。7.3.2计算机病毒的基本特征 7.3计算机病毒及其预防4.可触发性“触发”实质是一种条件的控制,病毒程序依据设计者的要求,在一定条件下实施对计算机系统以及计算机网络的攻击。这个条件可以是使用特定文件、输入特定字符、某个特定日期或特定时刻,或者病毒内置的计数器达到一定次数等。7.3.2计算机病毒的基本特征 7.3计算机病毒及其预防5.破坏性计算机病毒造成的最显著后果是破坏计算机系统,导致其无法正常工作或删除用户保存的数据。病毒的破坏方式呈多样化的,破坏性可分为良性病毒和恶性病毒。良性病毒是指不直接对计算机系统进行破坏的病毒。恶性病毒对计算机系统来说是危险的,这类

    20、病毒发作后会严重破坏计算机系统,甚至使系统面临瘫痪与崩溃,给我们的工作和生活造成巨大的经济损失。7.3.2计算机病毒的基本特征 7.3计算机病毒及其预防6.传染性计算机病毒可以从一个程序传染到另一程序,从一台计算机感染到另一台计算机,从一个计算机网络传播到另一个计算机网络,从而在各个系统上传蔓延、扩散,同时使被传染的计算机程序、计算机系统、计算机网络成为计算机病毒的生存环境及新的传染源。7.3.2计算机病毒的基本特征 7.3计算机病毒及其预防 7.变异性计算机病毒在发展、演化过程中可以产生变种。有些病毒能够产生多种变异病毒。8.不可预见性从对计算机病毒的检测方面来看,计算机病毒还具备不可预见的

    21、特性。不同种类病毒的代码千差万别,但有些操作是共有的。随着病毒的制作技术不断提高,病毒对反病毒软件来说永远是超前的。7.3.3病毒与木马的预防方法 7.3计算机病毒及其预防病毒与木马的区别在于病毒以感染为目的,木马则更注重于窃取计算机中的信息。木马病毒是一种伪装潜伏的网络病毒。病毒有两个最明显的特点,一个是自我复制性,另一个是破坏性。而木马的最主要特点是控制计算机。目前木马主要通过捆绑其他程序、通过在系统中安装后门程序等方式,窃取用户的私密信息。7.3.3病毒与木马的预防方法 7.3计算机病毒及其预防对于病毒和木马程序的预防,首先要树立正确的防范意识,其次,要加强对计算机应用的管理,增强对计算

    22、机病毒木马的认识,强化落实在各类病毒木马的传播阶段给予其设置阻碍。进而应用有效的技术手段,利用成熟的杀毒软件和病毒木马防火墙及时发现计算机病毒木马程序并阻止其传播。最后,需要在平时使用计算机过程中养成良好的操作习惯。7.3.3病毒与木马的预防方法 7.3计算机病毒及其预防针对病毒的预防可以采用以下方法:(1)尽量避免在无防病毒软件的计算机上使用移动硬盘、U盘等。(2)在计算机上安装一套具有防毒、查毒、杀毒的防病毒软件。(3)使用新软件时,要先用防病毒软件对其程序进行安全扫描,这样可以有效减少感染病毒的几率。针对木马的防护可以采用以下方法:(1)不要随意下载不明网站的文件。(2)某些病毒程序的文

    23、件扩展名是PIF、JSE、VBE,要及时甄别清理这些文件。(3)定期检查系统进程,查看是否有可疑进程存在。7.3.4计算机安全防护软件 7.3计算机病毒及其预防随着互联网与现实生活的联系越来越紧密,网络风险也与日俱增。网络欺诈和各类盗号木马使人们防不胜防,与此同时出现了很多打击木马、修复系统漏洞的软件。“360安全卫士”是一款免费的安全类上网辅助工具软件。1.电脑体检 2.木马查杀 3.漏洞修复 4系统修复 5电脑清理 6.优化加速 7.电脑专家 8.软件管家计算机应用基础 李刚主编 中国人民大学出版社62515195(发行公司)了解计算机病毒的基本知识;了解计算机病毒和木马的区别;了解典型计

    24、算机安全防护软件的功能和常用使用方法。7.4.1 网络道德与网络道德缺失7.4.2 网络道德缺失的对策7.47.4网络道德网络道德第七章 计算机安全7.4.1 网络道德与网络道德缺失互联网的出现和飞速发展,正广泛而深刻地影响着人们的生活内容和生活方式。在网络强势进入人们的现实生活的同时,网络道德也以新的姿态随之而来。网络道德并不是游离于社会道德体系之外的一种社会道德概念,它是社会发展历史进程中所出现的一种与新的社会生活方式相适应的阶段性或以后长期存在的一种道德形式。网络作为新的技术平台,具有交互性、即时性、便捷性、开放性等特点。但在为人们提供大量信息和便利条件的同时,也使一些人利用网络这个平台

    25、做了一些道德所不能容忍的事甚至是犯罪。一些电脑爱好者经常到黑客网站浏览教程并下载软件,然后以黑客的身份入侵网络系统。问题,极具危害性。7.4网络道德7.4.1 网络道德与网络道德缺失网络的虚拟性、隐蔽性和无约束性特征会助长黑客的侥幸与放纵心理。许多人由于忽视网络文明进而引发网络犯罪,使之成为一个新的社会问题。实际上,网络道德失范已经不是一种简单的错误行为,它是当代人道德意识和心理畸形发展的具体反映,这种行为从某种角度折射出了诸多问题,极具危害性。7.4网络道德7.4.2网络道德缺失的对策 1.完善技术环境,从技术层面控制网络失范行为 尽管人们已经认识到依赖纯粹的技术手段并不能解决当前网络所面临

    26、的各种问题,但对网络相关技术的完善仍是当前缓解网络道德缺失的一种重要手段。7.4网络道德7.4.2网络道德缺失的对策2.建立完善的网络道德规范体系和法律法规制度网络道德规范的建设是网络道德建设的基础。加大网络道德的宣传力度,在多元道德体系中遵守适合我国国情和社会发展要求的道德规范,发展和弘扬既有道德的优势。7.4网络道德7.4.2网络道德缺失的对策2.建立完善的网络道德规范体系和法律法规制度目前我国有关部门已经颁布了互联网信息服务管理办法、互联网电子公告服务管理规定和互联网站从事登载新闻业务管理暂行规定等网络法规,对网民的行为做出了严格的规定,这对网络环境的净化起到了一定的积极作用。但从总体上

    27、看,由于网络环境的复杂性,现有的法律、法规还难以对众多的网络违规行为进行比较全面的约束。因此,当前要将网络法律、法规的建设尤其是与网络道德相关的法律制度的完善作为一项重要任务,尽快制定出更加细致与更具操作性的相应法规,以防止和打击相应的网络违规行为。7.4网络道德7.4.2网络道德缺失的对策3.展开网络道德教育 青年是网络世界中最活跃、最中坚的力量,很多网络犯罪分子都是有着较高学历的知识分子,因此,有必要在大学中展开网络道德教育。要摒弃那些不合时宜且毫无成效可言的条条框框,尽快制定出切合高校实际的校园网络规范守则,明确奖惩措施,对违反上网规范的学生予以教育,对一些利用网络进行犯罪活动的学生要移

    28、交司法部门。要引导青年文明上网、依法上网,将网络道德的培养作为个人思想道德教育的一个不可缺少的方面。要提高学生的自我保护能力。7.4网络道德7.4.2网络道德缺失的对策3.展开网络道德教育 作为使用计算机的人员,应该具备良好的计算机应用素养,遵守网络规范和网络道德,保护网络安全、畅通,使信息技术更好地为我们的学习、工作和生活服务。法律是道德的底线,计算机从业人员要遵守职业道德的最基本要求。同时还要:按照有关法律、法规和有关机关、内部规定建立计算机信息系统。以合法的用户身份进入计算机信息系统。在工作中尊重各类著作权人的合法权利。在收集、发布信息时尊重相关人员的名誉、隐私等合法权益。7.4网络道德计算机应用基础 李刚主编 中国人民大学出版社62515195(发行公司)熟悉网络道德的基本要求。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:《计算机应用基础》课件第七章 计算机安全.pptx
    链接地址:https://www.163wenku.com/p-4500669.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库