计算机安全基础文档格式.docx
- 文档编号:14583328
- 上传时间:2022-10-23
- 格式:DOCX
- 页数:8
- 大小:19.14KB
计算机安全基础文档格式.docx
《计算机安全基础文档格式.docx》由会员分享,可在线阅读,更多相关《计算机安全基础文档格式.docx(8页珍藏版)》请在冰豆网上搜索。
实体安全、信息安全、应用安全。
信息安全面临的威胁来自多方面,主要分为人为威胁和自然威胁。
人为威胁又分为无意威胁和有意威胁。
当前的信息安全存在的有意威胁主要表现在以下几个方面:
非授权访问
冒充合法用户
破坏数据的完整性
干扰系统正常运行
病毒与恶意攻击及线路窃听
9.1.3信息安全保障措施
物理安全
网络安全
数据备份
病毒防护
系统安全
事故处理、紧急响应
复查审计
设立信息安全监控制度
9.2计算机病毒及防治
9.2.1什么是计算机病毒
计算机病毒(ComputerViruses)是一种人为的特制小程序,它具有自我复制能力,能通过非授权入侵而隐藏在可执行程序和数据文件中,从而影响并破坏正常程序的执行和数据安全,通常具有相当大的破坏性。
9.2.2计算机病毒的特性
破坏性
传染性
隐蔽性
潜伏性
可触发性
不可预见性
9.2.3计算机病毒的分类
按照破坏性分类
良性病毒
恶性病毒
按照寄生方式分类
引导型病毒
文件型病毒
复合型病毒
9.2.4计算机病毒传染的主要途径
通过可移动的外部存储介质传染
通过机器传染
通过网络传染
9.2.5几种常见病毒
CIH病毒
宏病毒
邮件病毒
蠕虫病毒
冲击波病毒
木马病毒
9.2.6计算机病毒的检测与防治
1、计算机病毒的检测
下列现象可以作为检测病毒的参考:
(1)程序装入时间比平时长,运行异常。
(2)有规律的发现异常信息。
(3)用户访问设备(例如打印机)时发现异常情况,如打印机不能联机或打印符号异常。
(4)磁盘空间突然变小了,或不识别磁盘设备。
(5)程序或数据神秘地丢失了,文件名不能辨认。
(6)显示器上经常出现一些莫名其妙的信息或异常显示(如白斑或圆点等)。
(9)机器经常出现死机现象或不能正常启动。
(8)发现可执行文件的大小发生变化或发现不知来源的隐藏文件。
2、计算机病毒的预防:
人工预防
软件预防
硬件预防
管理预防
9.2.3计算机病毒的诊断与清除
清除病毒的方法通常有两种:
(1)人工处理
(2)利用反病毒软件。
常用的杀毒软件有:
瑞星杀毒软件、360杀毒软件、金山毒霸、卡巴斯基杀毒软件等。
9.3网络安全技术
9.3.1网络安全概述
网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务能够不中断。
网络安全可以被粗略地分为4个相互交织的部分:
保密、鉴别、反拒认以及完整性控制。
9.3.2危害网络通信安全的因素
1.网络本身存在的安全缺陷
①因特网上的标准协议TCP/IP协议是公开的
②因特网上数据的传送容易被窃听和欺骗
③很多基于TCP/IP的应用服务都在不同程度上存在着安全问题
④许多站点在防火墙配置上无意识地扩大了访问权限
⑤访问控制配置的复杂性,容易导致配置错误
2.来自人为因素和自然因素的威胁
①自然因素的威胁包括硬件故障、软件错误、火灾等等
②人为因素的威胁主要来自黑客
9.3.3安全措施
1.用备份和镜像技术提高数据完整性
2.安装防毒软件或硬件
3.安装防火墙
4.经常作系统常规检查
5.数据加密
6.及时安装补丁程序
9.提防虚假安全
8.制定物理安全措施
9.3.4网络黑客
今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙,
1.常用黑客手段
(1)获取口令
(2)电子邮件攻击
(3)放置特洛伊木马程序
(4)诱入法
(5)WWW的欺骗技术
(6)寻找系统漏洞
(7)利用帐号进行攻击
2.黑客程序举例——网银大盗
9.3.5预防黑客攻击的注意事项
1、不要随意在网站填写真实信息
2、密码不要太简单
3、尽量不要在公共电脑上使用个人密码
4、不要运行来历不明的软件
5、经常更新杀毒软件,定期杀毒,对木马病毒尤其要警惕
6、不要轻易安装不熟悉和不必要的软件。
7、不要随意访问陌生网站
8、不断增加自己的反黑客知识。
9、适当使用防火墙技术。
10、适当使用文件加密和数字签名技术。
9.3.6恶意流氓软件及防治
介于病毒和黑客之间,特点是严重影响计算机性能,使计算机运行非常缓慢,甚至死机,造成一些类似于硬件故障的假象。
广告弹出
强制安装
难以卸载
浏览器劫持
恶意收集用户信息
恶意卸载
恶意捆绑
其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为
特洛伊木马程序
逻辑炸弹
键盘记录程序
9.4防火墙技术
9.4.1防火墙概述
“防火墙”其实是一种计算机硬件和软件的组合,是隔离在本地网络与外界网络之间的一道防御系统,它使互联网与内部网之间建立起一个安全网关(ScurityGateway),从而保护内部网免受非法用户的侵入。
9.5文件加密和数字签名技术
文件加密与数字签名技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。
按作用不同,文件加密和数字签名技术主要分为:
数据传输
数据存储
数据完整性的鉴别
密钥管理技术
9.6计算机职业道德
9.6.1计算机犯罪及其防治
计算机犯罪是指行为人故意实施在计算机内以资源为对象或以计算机为工具危害计算机产业的正常管理秩序,违反计算机软件保护及信息系统安全保护制度等法规,侵害与计算机有关权利人的利益,以及其它危害社会,情节严重的行为。
9.6.2保护知识产权
知识产权,又称智力成果权,是指公民或法人通过自己的劳动而取得的创造性的智力成果依法享有的权利。
9.6.3相关法律法规
1990年以来,我国已颁布相当数量的信息安全方面的法律规范。
这些法律法规是在网络信息社会生活的行为规范和道德准则。
与信息安全相关的一些法律法规有:
《计算机软件保护条例》
《关于维护互联网安全的决定》
《中华人民共和国计算机信息系统安全保护条例》
《计算机信息网络国际联网出入口信道管理办法》
《计算机信息网络国际联网安全保护管理办法》
《商用密码管理条例》
《计算机信息系统国际联网保密管理规定》
《中华人民共和国计算机信息网络国际联网管理暂行规定》
《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》
自觉遵守公民道德规范和计算机行业基本公约
不承接自己能力难以胜任的工作,对已经承诺的任务,要保证做到
有良好的团队协作精神,善于沟通和交流
有良好的知识产权保护观念,抵制各种违反知识产权的行为
9.6.4国际互联网条约
世界知识产权组织于1996年12月在瑞士日内瓦召开的关于版权问题的外交会议上,通过了“国际互联网条约”,这个条约包括《世界知识产权组织版权条约》和《世界知识产权组织表演和录音制品条约》
v2004年12月22日,《关于办理侵权知识产权刑事案件具体应用法律若干问题的解释》
v2005年4月,国家版权局和信息产业部联合发布了《互联网著作权行政保护办法》
v2006年9月1日,《信息网络传播权保护条例》
v2006年12月8日,《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》
9.6.5合理利用知识产权的法律规定
合理使用指使用人可以不经著作权人许可,不向其支付报酬,但应当指明著作权人姓名、作品名称,并且不侵犯著作权人依法享有的合法权利的情况下,对著作权人的作品进行使用的行为,该行为为法律所许可。
v许可使用的作品必须是已经发表的作品
v使用作品应当向著作权人支付报酬
v著作权人未发表不得使用的声明
v不得损害被使用作品和著作权人的权利
v2002年实行的《中华人民共和国著作权法》第二十二条规定了属于合理使用的范围
v《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》第三条
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 基础