第三章安全性基础知识

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
机密性 完整性 可用性 可控性 可审计性
2020/5/9
4
10.2 计算机病毒和计算机犯罪概述
1.计算机病毒 计算机病毒是一段非常短的程序代码,会不断自我复
制、隐藏。病毒程序执行时,把自己传播到其他的计算 机系统和程序中。
携带有计算机病毒的程序被称为计算机病毒载体或被 感染程序。
2020/5/9
DB
2020/5/9
9
我国当前面临的计算机病毒疫情
2020/5/9
10
计算机病毒防治
切断传播途径,对被感染的硬盘和机器进行彻底 的消毒处理,不使用来历不明的软盘、U盘和程序, 定期检查机器的存储介质,不随意下载网络广告、 邮件等。 安装真正有效的防毒软件或防病毒卡 建立安全管理制度,提高包括系统管理员和用户 在内的人员的技术素质和职业道德修养。 提高网络反病毒能力。
2020/5/9
8
2010-5
如果杀毒软件报告一些列的Word文档被病毒感染,则 可以推断病毒类型是(15),如果用磁盘检测工具 (CHKDSK、SCANDISK等)检测磁盘发现大量文件链 接地址错误,表明磁盘可能被(16)病毒感染。
(15)A.文件型 B.引导型 C.目录型 D.宏病毒
(16)A.文件型 B.引导型 C.目录型 D.宏病毒

10.3 网络安全 10.4 访问控制 10.5 加密与解密
2020/5/9
3
10.1 安全性基本概念
计算机系统安全性是指为计算机系统建立和采取的各种 安全保护措施,以保护计算机系统中的硬件、软件和数 据,防止因偶然或恶意的原因使系统遭到破坏,防止数 据遭到更改或泄露等。
计算机系统是信息系统的重要组成部分。
14
计算机网络安全策略
物理安全策略
网络访问控制技术
入网访问控制
网络的权限控制
目录级安全控制
属性安全控制
网络服务器安全控制
网络检测和锁定控制
网络端口和节点的安全控制
防火墙控制
2020/5/9
15
10.4 访问控制
访问控制的主要任务是保证网络资源不被非法使 用和非法访问。
访问权限 访问控制策略
2020/5/9
11
2.计算机犯罪 计算机犯罪行为往往具有隐蔽性、智能性和严重的
社会危害性。
计算机犯罪是一种高技术犯罪。
2020/5/9
12
10.3 网络安全
计算机网络安全是指计算机、网络系统硬件、软 件以及系统中的数据受到的保护,不因偶然的或 恶意的原因而遭到破坏、更改、泄露,确保系统 能连续和可靠地运行,使网络服务不中断。
2020/5/9
19
历年真题解析
2020/5/9
20
2010-11
下列选项中,防范网络监听最有效的方法是(15)。
(15)A.安装防火墙
B.采用无线网络传输
C.数据加密
D.漏洞扫描
C 数据加密属于主动防御技术
2020/5/9
21
VPN涉及的关键安全技术中不包括(16)。
(15)A.隧道技术
网络安全涉及的主要内容
运行系统安全 信息系统的安全 信息传播的安全 信息内容的安全
2020/5/9
13
网络安全技术
主动防御保护技术
数据加密 身份认证 访问控制 权限设置 虚拟专用网络划分 物理保护及安全管理
被动防御保护技术
防火墙技术 入侵检测技术 安全扫描技术 审计跟踪
2020/5/9
自主访问控制DAC 强制访问控制MAC 基于角色的访问控制RBAC
口令
Βιβλιοθήκη Baidu2020/5/9
16
10.5 加密与解密
加密技术是一种重要的安全保密措施,是最常用 的安全保密手段。
数据加密就是对明文(未经加密的数据)按照某 种加密算法(数据的变换算法)进行处理,从而 形成难以理解的密文(经过加密的数据)。即使 密文被截获,入侵者(或窃听者)也无法理解其 真正的含义,从而防止信息泄露。
第10章 安全性基础知识
2020/5/9
1
考查要点
安全性基本概念 计算机病毒的防治 计算机犯罪的防范 访问控制 加密与解密基础知识
考题分布
近几年考试知识点均匀分布在网络安全技 术和网络故障排除以及密钥上。
2020/5/9
2
10.1 安全性基本概念 10.2 计算机病毒和计算机犯罪概
加密技术包括算法和密钥。
2020/5/9
17
对称加密 对称加密采用了对称密码编码技术,它的
特点是加密和解密时使用相同的密钥。 非对称加密
公开密钥和私有密钥
2020/5/9
18
发送报文时,发送方用一个哈希函数从报文文本中 生成报文摘要,然后用自己的私人密钥对这个摘要进行加 密,这个加密后的摘要将作为报文的数字签名和报文一起 发送给接收方,接收方首先用发送方的公用密钥来对报文 附加的数字签名进行解密,接着再用与发送方一样的哈希 函数从接收到的原始报文中计算出报文摘要,如果这两个 摘要相同、那么接收方就能确认该数字签名是发送方的。
数字签名有两种功效:
一是能确定消息确实是由发送方签名并发出来 的,因为别人假冒不了发送方的签名。
二是数字签名能确定消息的完整性。因为数字
签名的特点是它代表了文件的特征,文件如果发生改变,
数字签名的值也将发生变化。不同的文件将得到不同的数
字签名。 一次数字签名涉及到一个哈希函数、发送者的
公钥、发送者的私钥。”
5
我国当前面临的计算机病毒疫情
2020/5/9
6
计算机病毒的特性
传染性 隐蔽性 潜伏性 破坏性 针对性 衍生性 寄生性 未知性
2020/5/9
7
计算机病毒的类型
系统引导型病毒:在系统引导过程中感染,一般通 过软盘传播 文件外壳性病毒:感染程序文件,破坏被感染程序 的可用性 混合型病毒 目录型病毒 宏病毒: Word 或 Excel 文件中的破坏性的宏
B.加密技术
C.入侵检测技术 D.身份认证技术
C
VPN 即虚拟专用网,是通过一个公用网络(通常是因特网)建立一 个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的 隧道。通常,VPN 是对企业内部网的扩展,通过它可以帮助远程用 户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安 全连接,并保证数据的安全传输。VPN 可用于不断增长的移动用户 的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全 通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全 外联网虚拟专用网。
相关文档
最新文档