精编【安全生产】第八章计算机安全
(安全生产)第八章计算机安全
第八章….计算机安全(一)计算机安全的基本知识和计算机病毒1、考试内容计算机安全、计算机病毒的基本知识和基本概念。
2、考试要求(1) 了解计算机安全的定义;(2) 了解计算机安全的属性;(3) 了解计算机安全包含的内容;(4) 了解计算机病毒的基本知识;(5) 了解计算机病毒的预防和消除;(6)了解常用的防病毒软件的安装和使用方法。
(二)网络安全1、考试内容网络安全的基本概念。
2、考试要求(1) 了解网络安全的特征;(2) 了解影响网络安全的主要因素;(3) 了解主动攻击和被动攻击的区别。
(4)了解数据加密、身份认证、访问控制技术的基本概念。
(三)防火墙、系统更新与系统还原1、考试内容防火墙、系统更新与系统还原的基本知识。
2、考试要求(1) 了解防火墙的基本知识;(2) 了解系统更新的基本知识和使用方法;(3) 了解系统还原的基本知识和使用方法;8.4自测题p338(20)1.计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。
A.内存B.外存C.传输介质D.网络2.下面关于计算机病毒说法正确的是___。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的是___。
A.是生产计算机硬件时不注意产生的B.是人为制造的C.必须清除,计算机才能使用D.是人们无意中制造的4.计算机病毒按寄生方式主要分为三种,其中不包括___。
A.系统引导型病毒B.文件型病毒C.混合型病毒D.外壳型病毒5.下面关于防火墙说法正确的是___。
A.防火墙必须由软件以及支持该软件运行的硬件系统构成B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术6.下面关于系统还原说法正确的是___。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息都会自动丢失7.下面关于系统更新说法正确的是___。
精编【安全生产】计算机安全课程第
身份的属性可以有以下几种:
已知的(如一个个人认证码PIN);
所拥有的(如IC卡);
不可改变的特性(如生物特征--指纹、面部特征);
相信可靠的第三方建立的认证(速推);
环境(如主机地址)。
身份所代表的实体称为主体。主体是一个具有实际属性的东西,例如,它可能具有指纹、视网膜等被动特性,也可能具有信息交换和处理能力、具有信息存储能力、具有惟一固定的位置等。
主体可能符合多种类型,不同情况应用不同的认证方法。
在实际认证中,最终认证的主体必然是人类用户而不是认证代表人类用户行为的进程。
5.2.3认证过程
认证过程是经过不同阶段实现的。认证分为以下阶段:
1、安装
2、修改认证信息
3、分发
4、获取
5、传送
6、验证
7、停活
8、重新激活
9、取消安装
这几个阶段在时间上并不一定都是分离的,它们在时间上可能是交错的。在一个特定的认证过程中,并不要求经历所有这些阶段。在某些情况下,各阶段的顺序也不是相同的
安全粒度直接影响安全系统的费用。安全粒度越粗,费用越低,安全粒度越细,费用越高。
5.1.3安全策略
定义:一套安全规则的集合。每一条安全策略都与一个数据特征、一个实体特征以及允许的数据操作规则联系起来。
安全策略通常是一些概要形式的规则,而不是具体的规定,它只指明相应的安全保护重点,而不具体说明如何达到所希望的安全保护。
4、基于生物特征机制
基于生物特征机制主要是针对以人类为主体的认证。生物特征主要是指那些每个人都拥有而且惟一拥有的特征。
这些生物特征包括:
指纹
声音
手迹
视网膜
脸谱
第八章 计算机安全基础知识
计算机病毒基本知识
计算机病毒的含义 定义: 定义:计算机病毒是指编制或者在计算 机程序中破坏计算机功能或者毁坏数据, 机程序中破坏计算机功能或者毁坏数据,影 响计算机使用, 响计算机使用,并能自我复制的一组计算机 指令或者程序代码。 指令或者程序代码。
计算机病毒基本知识 计算机病毒的分类
•引导性病毒 引导性病毒 •可执行文件病毒 可执行文件病毒 •宏病毒 宏病毒 •混合型病毒 混合型病毒 •特洛伊木马型病毒 特洛伊木马型病毒 •脚本病毒 脚本病毒
计算机病毒基本知识 计算机病毒的防治
①开展安全教育,加强病毒防范意识,重视 开展安全教育,加强病毒防范意识, 病毒防范管理。 病毒防范管理。 ②严格检查外来数据源。 严格检查外来数据源。 ③把好网络入口。 把好网络入口。 ④备份系统和重要文件
网络使用安全防范
国务院、公安部等有关单位从1994年起 国务院、公安部等有关单位从1994年起 1994 制定发布了《 制定发布了《中华人民共和国计算机信息 系统安全保护条例》等一系列计算机网络 系统安全保护条例》 安全方面的法规。 安全方面的法规。这些法规主要涉及到信 息系统安全保护、国际联网管理、 息系统安全保护、国际联网管理、商用密 码管理、 码管理、计算机病毒防治和安全产品检测 与销售五个方面。 与销售五个方面。
计算机病毒基本知识 计算机病毒的特征
传染性 破坏性 潜伏性 可触发性 非授权性 不可预见性
计算机病毒基本知识 计算机病毒的来源渠道
盗版软件 公开软件 电子公告栏 网络传输 正版软件
计算机病毒基本知识 计算机病毒的危害形式
①减少存储器的可用空间。 减少存储器的可用空间。 ②使用无效的指令串与正常运行程序争夺CPU时 使用无效的指令串与正常运行程序争夺CPU时 CPU 间。 ③破坏存储器中的数据信息。 破坏存储器中的数据信息。 ④破坏网络中的各项资源。 破坏网络中的各项资源。
计算机应用基础(第八章)
许多国家已从法律上认定数字签名 和手写签名有同等的法律效力。数字 签名技术的主要支持是密码技术。
(2)消息认证 消息认证的目的是确认消息内容是 否曾受到篡改、消息的序号是否正确 以及消息是否在指定的时间内到达。 消息认证的主要技术也是密码技术.
消息认证的过程:消息认证是在发 送的数据上附加校验数据(报文摘要), 然后将数据和附加信息一起加密后发 送给接收者,接收者收到信息后,利 用收到的数据重新用发送时的相同算 法计算报文摘要,若和发送的报文摘 要相同, 则确认发送的数据是完整的, 而且数据确实来自于发送方,否则, 说 明数据在传送过程中被篡改。
假冒是未经授权的实体假装成已授 权的实体,例如假冒成合法的发送者 把篡改过的信息发送给接收者;
重放涉及被动捕获数据单元,以及 后来的重新发送,以产生未经授权的效 果;
修改信息改变真实信息的部分内容 或将信息延迟或重新排序;
拒绝服务则禁止对通信工具的正常 使用或管理,这种攻击拥有特定的目 标;另一种拒绝服务的形式是整个网 络的中断,这可以通过使网络失效而 实现,或通过消息过载使网络性能降 低。
括身份认证和消息认证。 (1)身份认证 身份认证的目的是验证信息的发送
者不是冒充的,也称用的方式;生 物认证技术 (如指纹、虹膜、脸部) 是 最安全的认证方式,实现相对复杂。
数字签名技术是目前计算机网络中 实现身份认证的重要技术。
数字签名过程: 发信方用私钥对信 件加密,收信方用公钥对接收的信件 解密。由于解密是利用发信方提供的 公钥,所以发信方不能否认其发信行 为 (该公钥只能解密对应私钥加密的 密文):收信方无法知道发信方的私钥, 也就无法伪造、篡改发信方的信件。
事件产生器负责原始数据收集, 并 将收集的数据转换为事件,向系统的 其他部分提供此事件。收集的信息包 括:系统或网络的日志文件、网络流 量、系统目录和文件的异常变化、程 序执行中的异常行为等。
ch8 计算机安全
3
(2)计算机病毒的特征:
① 可执行性 ② 寄生性
③ 传染性
④ 破坏性 ⑤ 欺骗性 ⑥ 隐蔽性和潜伏性 ⑦ 衍生性
4
(3)计算机病毒的分类:
① 按攻击的操作系统分类:攻击DOS系统的病毒;攻击 Windows系统的病毒;攻击UNIX或OS/2系统的病毒。 ② 按传播媒介分类:单机病毒和网络病毒。 ③ 按链接方式分类:源码型病毒、入侵型病毒、外壳型病 毒、操作系统型病毒。 ④ 按寄生方式分类:文件型病毒、系统引导型病毒、混合 型病毒。
数字签名。
9
其中消息认证的内容包括: 证实消息发送者和接收者的真实性; 消息内容是否曾受到偶然或有意的篡改; 消息的序号和时间。
口令或个人识别码机制是被广泛研究和使用的一种身份验证
方法,也是最实用的认证系统所依赖的一种机制。
10
(3)访问控制 访问控制是信息安全保障机制的重要内容,它是实现数据保 密性和完整性机制的主要手段。访问控制的目的是决定谁能够 访问系统、能访问系统的何种资源以及访问这些资源时所具备 的权限。 访问控制的手段包括用户识别代码、口令、登录控制、资源 授权、授权核查、日志和审计。访问控制有两个重要过程:通 过“鉴别”来检验主体的合法身份;通过“授权”来限制用户 对资源的访问级别。 根据实现的技术不同,访问控制可分为三种:强制访问控制、 自主访问控制、基于角色的访问控制。 根据应用环境的不同,访问控制主要有以下三种:网络访问 控制、主机和操作系统访问控制、应用程序访问控制。
⑤ 按破坏后果分类:良性病毒和恶性病毒。
5
(4)计算机病毒的预防:
① 用管理手段预防计算机病毒的传染 ② 用技术手段预防计算机病毒的传染 (5)病毒的清除 (6)常用防病毒软件的使用 • 瑞星防病毒软件
(安全生产)计算机安全事件处理指南
安全事件响应过程从启动准备工作到事件后分析可以分为几个阶段。
启动阶段包括建立和培训安全事件响应小组并获得必要的工具和资源。
在准备工作中,组织也要以风险评估的结果为基础,通过选择和实施一套控制措施来限制安全事件的发生次数。
但是即使在实施了安全控制措施后,残存风险依然不可避免,而且没有哪种控制措施是绝对安全的,所以对破坏网络安全的行为要进行检测,一旦安全事件发生要对组织发出报警。
针对安全事件的严重程度,组织可以采取行动,通过对安全事件进行限制并最终从中恢复来减缓安全事件所造成的影响。
在安全事件得到适当处理后,组织要提交一份报告,详细描述安全事件的起因、造成的损失以及以后对这种安全事件所应采取的防范措施和步骤。
图 1 描述了安全事件响应的生命周期。
安全事件响应方法学通常都要强调准备工作,不仅要建立一个安全事件响应能力,使组织能够从容响应安全事件,而且要通过确保系统、网络及应用足够安全来预防安全事件。
虽然预防安全事件普通不属于安全事件响应小组的职责,但是因为它太重要了,以至于现在它已经被认为是安全事件响应小组的基础组件工作。
在提出系统安全保护建议时,安全事件响应小组的专长是非常有价值的。
本节将针对安全事件处理及预防的准备工作提供指导。
表 1 列出了在安全事件处理过程中一些有价值的工具和资源。
可以看到对安全事件分析实用的具体软件信息以及一些包含对安全事件响应有匡助的信息的网站清单。
用于小组成员及组织内部和外部的其它人员(包括主要联系人和后备人员) ,比如执法机构和其它安全事件响应小组;这些信息可能包括电话号码、电子邮件地址、公钥(按照下面将要提到的加密软件)、以及验证联系人身份的指令用于组织内其它小组,包括问题升级信息比如电话号码、邮件地址和是网上表格,用户可以用它们来报告可以事件;至少要有一种方法允许用户可以用匿名方式报告事件小组成员要随身携带的通信工具,保证成员在非工作时间也能联系得到。
被用于小组成员之间在组织内部、以及和外部机构之间的通信,必须采用经过FIPS 140-2 验证过的加密算法用于集中式通信和协调;如果不需要永久性的作战指挥室,安全事件响应小组应该制定一个流程用来在需要时获得一个暂时的作战指挥室。
精编【安全生产】电脑安全及电脑网络基础知识
【安全生产】第一课电脑安全及电脑网络基础知识xxxx年xx月xx日xxxxxxxx集团企业有限公司Please enter your company's name and contentv第一課:電腦安全及電腦網絡基礎知識工作紙答案(每一點完整答案2分,共30分)1.在聊天室, Messenger軟件中結識的新網友,與在校內認識的朋友,有甚麼分別?(4分)i.網上認識的不會知道對方是什麼人,沒有經過認真選擇。
ii.網上取得的身份、年齡、相片、資料,大部份都是不真實、假的。
iii.欺騙的例子多不勝數,透過互聯網認識而成為好朋友的十分罕見。
iv.在校內認識的朋友,都是真實的、經過自己選擇的,較容易了解背景資料,成為好朋友的例子比成為敵人的多很多很多。
2.使用盜版軟件有甚麼害處?試寫出3個要點。
(6分)i.如果人人只懂得去盜用,這個世界再沒新的創作,沒有新的軟件,沒有進步。
ii.使用來路不明或盜版的軟件,是非法與不道德的行為。
iii.隨時會遭受電腦病毒的侵犯,損失數據及資料、耗費時間。
iv.不會得到軟件更新、修正服務,電腦容易受病毒感染。
3.要安全地使用電腦,以及預防電腦中毒,要注意甚麼?試寫出4個要點。
(8分)i.小心處理帳戶及密碼:要定期更新密碼,以防密碼被黑客盜用。
ii.使用正版軟件:來歷不明的軟件會或在網路上流通的檔案會帶有病毒。
iii.小心處理電子郵件須知:用抗電腦病毒軟件掃描所有電子郵件附件。
iv.使用防毒軟件,定期掃描及偵測電腦,並要經常更新。
v.開啟防火牆,防止外人在未獲授權情況下接達內部的資訊資源。
4.如果發現中了電腦病毒,如何解救?試寫出3個方法。
(6分)i.以備份檔案恢復系統是最穩妥而有效的方法。
ii.Windows XP用戶可嘗試用「系統還原」。
iii.如果沒有最新的備份檔案,可嘗試進入『安全模式』,再使用防毒軟件把電腦病毒移除。
iv.重新安裝Windows。
5.怎樣才是一個健康及醒目的互聯網使用者?試寫出3個要點。
(安全生产)计算机信息系统安全常识
造成损失。
二、运行安全
运行安全的保护是指计算机信息系统在运行过程中的安全必须得到保证,使之能对信息和数 据进行正确的处理,正常发挥系统的各项功能。影响运行安全主要有下列因素: 1.工作人员的误操作 工作人员的业务技术水平、工作态度及操作流程的不合理都会造成误操作,误操作带来的损 失可能是难于估量的。常见的误操作有:误删除程序和数据、误移动程序和数据的存贮位置、 误切断电源以及误修改系统的参数等。 2.硬件故障 造成硬件故障的原因很多,如电路中的设计错误或漏洞、元器件的质量、印刷电路板的生产 工艺、焊结的工艺、供电系统的质量、静电影响及电磁场干扰等,均会导致在运行过程中硬 件发生故障。硬件故障,轻则使计算机信息系统运行不正常、数据处理出错,重则导致系统 完全不能工作,造成不可估量的巨大损失。 3.软件故障 软件故障通常是由于程序编制错误而引起。随着程序的加大,出现错误的地方就会越来越多。 这些错误对于很大的程序来说是不可能完全排除的,因为在对程序进行调试时,不可能通过 所有的硬件环境和理数据。这些错误只有当满足它的条件时才会表现出来,平时我们是不 能发现的。众所周知,微软的 Windows95、Windows98 均存在几十处程序错误,发现这些错 误后均通过打补钉的形式来解决,以致于"打补钉"这个词在软件产业界已经习以为常。程序 编制中的错误尽管不是恶意的,但仍会带来巨大的损失。 4.计算机病毒 计算机病毒是破坏计算机信息系统运行安全的最重要因素之一,Internet 在为人们提供信息 传输和浏览方便的同时,也为计算机病毒的传播提供了方便。1999 年,人们刚从"美丽杀手" 的阴影中解脱出来,紧接着的 4 月 26 日,全球便遭到了目前认为最厉害的病毒 CIH 的洗劫, 全球至少有数百万台计算机因 CIH 而瘫痪,它不但破坏 BIOS 芯片,而且破坏硬盘中的数据, 所造成的损失难以用金钱的数额来估计。直到 2000 年 4 月 26 日,CIH 病毒的第二次大爆发, 尽管人们已经接受了去年的教训,仍有大量计算机遭到 CIH 病毒的破坏,人们还没有摆脱 CIH 阴霾的笼罩。最近,"爱虫"病毒又向计算机张开了血盆大口,尽管没有全球大爆发,但仅在 美国造成的损失已近 100 亿美元。 5."黑客"攻击 "黑客"具有高超的技术,对计算机硬、软件系统的安全漏洞非常了解。他们的攻击目的具有 多样性,一些是恶意的犯罪行为;一些是玩笑型的调侃行为;也有一些是正义的攻击行为, 如在美国等北约国家对南联盟轰炸期间,许多黑客对美国官方网站进行攻击,他们的目的是 反对侵略战争和霸权主义。随着 Internet 的发展和普及,黑客的攻击会越来越多。今年三
《计算机应用技术基础》第8章 计算机安全
计算机安全问题是多方面的,世界上各 计算机安全问题是多方面的, 国政府和有识人士都在寻找, 国政府和有识人士都在寻找,研究多种 解决问题的途径. 解决问题的途径. 本章主要介绍普通用户可采取的安全措 施.
共12页
1
8.1 计算机病毒
8.1.1 什么是计算机病毒 计算机病毒是一种人为制造的,在计算 计算机病毒是一种人为制造的, 人为制造的 机运行中对计算机信息或系统起破坏作 用的特殊程序. 用的特殊程序.病毒程序隐蔽在其他正 常的可执行的程序之中,一旦其他程序 常的可执行的程序之中, 执行,病毒程序就会被激活,开始执行. 执行,病毒程序就会被激活,开始执行.
共12页
9
计算机信息网络国际联网安全保护 管理办法. 管理办法. 计算机病毒防治管理办法. 计算机病毒防治管理办法. 互联网信息服务管理办法. 互联网信息服务管理办法. 互联网电子公告服务管理规定. 互联网电子公告服务管理规定.
共12页
10
为了自觉抵御网上不良信息,团中央, 为了自觉抵御网上不良信息,团中央, 教育部,文化部,国务院新闻办, 教育部,文化部,国务院新闻办,全国 青联,全国学联,全国少工委, 青联,全国学联,全国少工委,中国青 少年网络协会向全社会发布了《 少年网络协会向全社会发布了《全国青 少年网络文明公约》 公约内容包括: 少年网络文明公约》.公约内容包括: 要善于网上学习,不浏览不良信息; 要善于网上学习,不浏览不良信息; 要诚实友好交流,不侮辱欺诈他人; 要诚实友好交流,不侮辱欺诈他人; 要增强自护意识,不随意约会网友; 要增强自护意识,不随意约会网友; 要维护网络安全,不破坏网络秩序; 要维护网络安全,不破坏网络秩序; 要有益身心健康,不沉溺虚拟时空. 要有益身心健康,不沉溺虚拟时空.
新编计算机基础教程 第8章 计算机安全基础知识
新编计算机基础教程
第8章 计算机安全基础知识
第16页
(4)随着计算机系统的广泛应用,各类应用 人员队伍迅速发展壮大,教育和培训却往往 跟不上知识更新的需要,操作人员、编程人 员和系统分析人员的失误或缺乏经验都会造 成系统的安全功能不足。
新编计算机基础教程
第8章 计算机安全基础知识
第17页
(5)计算机网络安全问题涉及许多学科领域, 既包括自然科学,又包括社会科学。就计算 机系统的应用而言,安全技术涉及计算机技 术、通信技术、存取控制技术、校验认证技 术、容错技术、加密技术、防病毒技术、抗 干扰技术、防泄露技术等等,因此是一个非 常复杂的综合问题,并且其技术、方法和措 施都要随着系统应用环境的变化而不断变化。
新编计算机基础教程
第8章 计算机安全基础知识
第7页
(2)按照计算机病毒的链接方式分类 ① 源码型病毒。 ② 嵌入型病毒。 ③ 外壳型病毒。 ④ 操作系统型病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第8页
(3)按照计算机病毒的破坏性分类 ① 良性病毒。 ② 恶性病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第9页
(4)按照计算机病毒的寄生方式或感染对象 分类 ① 引导型病毒。 ② 文件型病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第10页
(5)按照传播介质分类 ① 单机病毒。 ② 网络病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第11页
计算机病毒传播方式
8.1 计算机病毒及其防护
计算机病毒的定义 计算机病毒,是编制者在计算机程序中插入的破坏 计算机功能或者数据的代码,能影响计算机使用, 能自我复制的一组计算机指令或者程序代码。 1986年,美国国家标准化组织正式发表了编号为
第八章 计算机安全基础知识
病毒预防问题的参考意见
(1)提高计算机用户的病毒防护意识。 (2)安装防火墙以及病毒监控软件,并保持更新和升级。 (3)经常查找操作系统及其他系统软件的漏洞,及时下 载补丁程序,堵塞系统漏洞。
(4)经常用杀毒软件全面扫描计算机的所有硬盘分区, 查找潜伏的病毒,特别是对移动存储设备,在连接到 计算机后首先进行病毒扫描。 (5)不要浏览不健康的网站和从上面下载内容。
8.2 网络及信息安全
1.网络安全的基本概念
什么是网络安全?概括地说,网络安全是指网 络系统的硬件、软件及其系统中的数据受到保 护,不受偶然的或者恶意的原因而遭到破坏、 更改、泄露,系统连续可靠正常地运行,网络 服务不中断。它一般地可以分为网络设备安全 和网络信息安全。前者是物理层面的安全问题, 后者是信息层面的安全问题。
① 通过电子邮件传播;
② 通过浏览网页和下载软件传播;
③ 通过即时通讯软件传播;
④ 通过网络游戏传播。
(2)局域网内传播病毒的方式有如下几种:
① Windows操作系统漏洞;
② 通过共享访问;
③ 弱口令被破解非法登录;
④外界入侵病毒驻留局域网内(如ARP病毒等)。
(3) 随着移动存储设备的广泛普及,这些移动设备也 成了病毒传播的重要途径。
(2) 江民杀毒
江民杀毒软件可有效清除几十万种已知的计算 机病毒,如:蠕虫、木马、黑客程序、网页病 毒、邮件病毒、脚本病毒等,全方位主动防御 未知病毒,新增流氓软件清理功能。江民杀毒 软件具有反黑客、反木马、漏洞扫描、垃圾邮 件识别、硬盘数据恢复、网银网游密码保护、 IE助手、系统诊断、文件粉碎、可疑文件强力 删除、反网络钓鱼等功能,为保护互联网时代 的电脑安全提供了完整的解决方案。
第八章计算机安全-精选.ppt
希特勒 2019年9月18日,“中央情报局”“中央愚蠢局” 2019年12月,黑客侵入美国空军的全球网网址并将其主页
肆意改动,迫使美国国防部一度关闭了其他80多个军方网 址。 2019年10月27日,刚刚开通的“中国人权研究会”网页, 被“黑客”严重纂改。 2000年春节期间黑客攻击以Yahoo和新浪等为代表的国内 外著名网站,造成重大经济损失。 E-mail侵权案件、泄密事件不断
灰鸽子是最近几年最为疯狂的病毒之一, 《2019年中国电脑病毒疫情互联网安全报告》 把它列为2019年第三大病毒,中毒后,电脑 会被远程攻击者完全控制,黑客可轻易地
复制、删除、下载电脑上的文件,还可以 记录每个点击键盘的操作,用户的QQ号、 网络游戏账号、网上银行账号,可被远程
攻击者轻松获得。而中毒后任黑客宰割的 电脑就叫“肉鸡”。
8.1.4计算机安全技术 实体安全与硬件防护技术 计算机软件安全技术 网络安全防护技术 备份技术 密码技术与压缩技术 数据库系统安全 计算机病毒及防治 防火墙技术
8.2计算机病毒及其防治
8.2.1计算机病毒概述 1、计算机病毒的定义 “计算机病毒”最早是由美国计算机病毒研究专
家F.Cohen博士提出的。 “计算机病毒”有很多种 定义,国外最流行的定义为:计算机病毒,是一 段附着在其他程序上的可以实现自我繁殖的程序 代码。在《中华人民共和国计算机信息系统安全 保护条例》中的定义为:“计算机病毒是指编制 或者在计算机程序中插入的破坏计算机功能或者 数据,影响计算机使用并且能够自我复制的一组 计算机指令或者程序代码”。
• 硬件安全
计算机硬件是指各种构成一台计算机的部 件。如主板、内存、硬盘、显示器、键盘、 鼠标等。
第八章 计算机安全
第八章计算机安全单选题1、计算机病毒主要破坏数据的______。
A:可审性 B:可靠性 C:完整性 D:可用性答案:C2、下面说法正确的是______。
A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。
A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。
A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D5、下面不属于网络安全的基本属性是______。
A:机密性 B:可用性 C:完整性 D:正确性答案:D6、下列不属于可用性服务的是______。
A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B7、信息安全并不涉及的领域是______。
A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D8、计算机病毒是______。
A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。
A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C10、关于预防计算机病毒说法正确的是______。
A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。
A:内存 B:外存 C:传输介质 D:网络答案:B12、下面关于计算机病毒说法正确的是______。
A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C13、下面关于计算机病毒说法正确的是:______。
《计算机的安全使用》PPT课件
.
8.2.2网络攻击和安全服务
2.安全服务
(1)身份认证 是验证一个最终用户或设备的声明身份的过程,目的:
① 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。 ② 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。 (2)访问控制
访问控制是为了限制访问主体(或称为发起者,是一个主动的实体(如用 户、进程、服务等),对访问客体(需要保护的资源)的访问权限,而采 取的一种防止越权使用资源的措施。访问控制的两个重要
(1)工作环境 计算机房室温15℃~35℃之间;相对湿度最高不能超过80%,且不能低于
20%;洁净要求,灰尘太多容易引起静电;在计算机的附近应避免磁场干扰。 对电源两个基本要求:电压稳;工作时电源不能间断。为防止突然断电对计
算机工作的影响,最好配备不间断供电电源(UPS)。 (2)物理安全
22
.
1.网络安全的特征
保密性:信息不泄露给非授权的用户、实体或过程, 或供其利用的特性。保密性是在可靠性和可用性基 础之上,保障网络信息安全的重要手段。
完整性:数据未经授权不能进行改变的特性,即信 息在存储或传输过程中保持不被修改、不被破坏和 丢失的特性。
可用性:可被授权实体访问并按需求使用的特性, 即当需要时应能存取所需的信息。
通过“鉴别(authentication)”来检验主体的合法身份 通过“授权(authorization)”来限制用户对资源的访问级别
访问控制可分为以下三种:强制访问控制(MAC)、自主访问控制 (DAC)、基于角色的访问控制(RBAC)
9
.
8.1.2 计算机病毒及其防护
8.1.2.1 计算机病毒的概念 8.1.2.2 典型病毒介绍 8.1.2.3 计算机病毒的防护
计算机职工安全生产职责(4篇)
计算机职工安全生产职责计算机职工的安全生产职责是确保计算机系统和网络的安全运行,保护计算机数据的安全性,防止安全漏洞和恶意攻击,以及保障职工使用计算机设备的安全。
具体职责包括:1. 安装和维护安全软件和防病毒程序,及时更新和升级系统补丁,确保计算机系统和网络的安全和稳定运行。
2. 管理和控制计算机用户权限,设定合理的密码策略,确保终端设备的安全性。
3. 监测计算机系统和网络的安全状态,发现并及时处理安全异常和漏洞,防止未经授权的访问和数据泄露。
4. 进行安全漏洞评估和风险评估,制定合理的安全策略和措施,加强安全意识教育,提高职工对安全生产的认识和知识。
5. 定期进行数据备份和恢复,保障重要数据的安全性和完整性,以应对意外事故和灾难。
6. 协助处理计算机网络的安全事件和问题,与安全专业人员合作,进行安全审计和渗透测试,加强系统安全性。
7. 及时学习和了解最新的安全技术和威胁,提高自身的安全意识和技能,保持对计算机安全生产的关注。
通过履行这些安全生产职责,计算机职工能够确保计算机系统和网络的安全和稳定运行,保护企业和职工的利益,降低安全风险和损失。
计算机职工安全生产职责(2)1、本工种操作人员必须遵守公司的《安全生产管理制度》和《职工安全生产守则》及其它各项规章制度,并严格遵守本操作规程。
2、所有操作人员必须经过专门的技术及安全培训,经考核合格后方可上岗。
3、操作前,必须了解计算机的型号、性能、操作使用方法、环境条件的限制、网络构成及特殊注意事项。
4、检查作业前必须制订详细的步骤、方法,报主管领导批准后,交由技术人员实施。
5、检修时,必须对设备进行停电处理,不得带电作业。
6、接触插件板时,必须先导去人体的静电,以免发生设备事故。
7、测量电压时必须采取防短路、防触电措施,操作过程中任何导电件或工器具掉下,都必须找回,不得有任何异物留在机内。
8、凡涉及修改工艺参数的事项,必须由工艺技术负责人以书面形式提出,修改后提出方可确认。
精编【安全生产】计算机安全技术课程第
4、用户程序安全
(1)用户程序的安全问题
耗时程序
死锁问题
病毒程序
蠕虫程序
(2)安全程序的开发(5个方面)
需求分析控制
设计与验证
系统功能分解原则
数据集的设计原则
减少冗余性
划分数据的敏感级
注意防止敏感数据的间接泄露
注意数据文件与功能模块之间的对应关系
关于安全设计与验证问题
编程控制
编程阶段的组织与管理
布置作业
P1771、4、6
1、计算机系统的漏洞有哪几类?
4、数据库面临的主要安全威胁有哪些?
6、用户程序主要存在哪些安全问题?
教学后记
本节从计算机系统漏洞开始,讲解了计算机操作系统、数据库以及用户程序的安全问题。在计算机通信信息系统中,一般都要采取比较完善的安全机制,它涉及通信网络之间、网络与计算机之间,计算机与计算机之间的通信和连接过程中可能面临的安全威胁,可以采取的安全技术和可以实施的安全措施。
超级用户
文件系统安全
UNIX文件系统(unix系统的心脏部分,提供了层次结构式的目录和文件)
设备文件(所有连接到系统上的设备都在/dev目录中有一个文件与其对应)
Secure程序(定期检查系统中的各个系统文件)
口令时效(/etc/passwd文件的格式使系统管理员能要求用户定期改变其口令)
(1)数据库安全问题
WIN2000漏洞
(2)UNIX系统安全
UNIX的用户安全
口令安全(/etc/passwd)
文件许可权(第一个rwx:表示文件属主的访问权限;第二个rwx:表示文件同组用户的访问权限;第三个rwx:表示其他用户的访问权限;)
目录许可
第八章安全生产
第八章安全生产第一节安全生产法规、制度及事故预防常识(由人力资源部提供)第二节线路设备维护安全知识通信线路遍布全市大街小巷,环境十分复杂,街道上车水马龙,给线路施工和维护作业带来很多困难,安全作业十分重要,为此维护通信线路的工作人员,必须充分熟悉和掌握维护通信线路的安全作业知识。
一、器材搬运安全作业搬运笨重器材、工具(如电杆、电缆盘、钢绞线、铁件等),应使用吊装工具和运输车辆,必须绑扎牢固并加以顶撑,不能使其在车内液动。
应尽量避免肩扛人抬及远距离的地上滚动或拖拉,吊装、运输时应统一指挥,吊、扎牢靠,无关人员切勿靠近,起重机的吊臂下及附近严禁站人。
电杆、电缆盘上及附近严禁坐人、站人。
人工装、卸车时,应用负重合格的跳板、方木和绳索等工具慢慢装卸,严禁把电缆盘从车上直接推下。
运输整盘电缆要用两轮(或四轮)拖车。
行车前捆绑牢靠,防止电缆盘受震跳出槽外,停车时要用三角(或四方)木枕制动车辆(俗称“打眼”)。
用绞盘或人力装卸电缆盘时动作要慢,拖车附近严禁无关人员站立。
电缆拖车运输时要设立明显标志,车速不宜过快。
二、施工现场安全标志施工现场必须设立信号标志,白天挂红旗,晚上点红灯,以便引起车辆及行人的充分注意,施工现场要设围栏,有专人值班或请交通民警协助,确保安全。
在下列地点工作应特别注意。
(1)已经打开盖的人(手)孔处。
(2)架空电缆接头处。
(3)行人、车辆有可能掉入地沟、杆坑、拉线洞等处。
(4)有碍行人、车辆通行处。
302(5)跨越街道施工,须暂停车辆通行时。
(6)街道或公路转变处。
(7)在铁路、桥梁附近不准使用红旗、红灯,以免引起车辆误停,发生事故。
三、挖沟、打洞立杆的安全作业靠近房屋、围墙墙根及其它电杆杆根挖沟、打洞有倒塌危险时,应装设撑柱等加固措施。
土质松软挖沟、打洞深度在1m以上时,要加护土板,以防塌方。
在市区内挖沟、打洞时,应了解附近其它地下管线情况(上、下水道、煤气管道、地下电力电缆等)接近时勿用钢钎或铁镐硬挖。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
【安全生产】第八章计算机安全xxxx年xx月xx日xxxxxxxx集团企业有限公司Please enter your company's name and contentv第八章….计算机安全(一)计算机安全的基本知识和计算机病毒1、考试内容计算机安全、计算机病毒的基本知识和基本概念。
2、考试要求(1) 了解计算机安全的定义;(2) 了解计算机安全的属性;(3) 了解计算机安全包含的内容;(4) 了解计算机病毒的基本知识;(5) 了解计算机病毒的预防和消除;(6)了解常用的防病毒软件的安装和使用方法。
(二)网络安全1、考试内容网络安全的基本概念。
2、考试要求(1) 了解网络安全的特征;(2) 了解影响网络安全的主要因素;(3) 了解主动攻击和被动攻击的区别。
(4)了解数据加密、身份认证、访问控制技术的基本概念。
(三)防火墙、系统更新与系统还原1、考试内容防火墙、系统更新与系统还原的基本知识。
2、考试要求(1) 了解防火墙的基本知识;(2) 了解系统更新的基本知识和使用方法;(3) 了解系统还原的基本知识和使用方法;8.4自测题p338(20)1.计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。
A.内存B.外存C.传输介质D.网络2.下面关于计算机病毒说法正确的是___。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的是___。
A.是生产计算机硬件时不注意产生的B.是人为制造的C.必须清除,计算机才能使用D.是人们无意中制造的4.计算机病毒按寄生方式主要分为三种,其中不包括___。
A.系统引导型病毒B.文件型病毒C.混合型病毒D.外壳型病毒5.下面关于防火墙说法正确的是___。
A.防火墙必须由软件以及支持该软件运行的硬件系统构成B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术6.下面关于系统还原说法正确的是___。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息都会自动丢失7.下面关于系统更新说法正确的是___。
A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会立即崩溃8.下面不属于访问控制策略的是_____发作。
所以,答案C正确。
【例8.4】网络安全在分布网络环境中,并不对_____提供安全保护。
A.信息载体B.信息的处理、传输C.信息的存储、访问D.信息语意的正确性【答案与解析】由网络安全定义及其包括范围可知,D是正确答案。
【例8.5】下面不属于网络安全的基本属性是___。
A.机密性B.可用性C.完整性D.正确性【答案与解析】由网络安全的基本属性可知,D是正确答案。
【例8.6】下列不属于可用性服务的是___。
A.后备B.身份鉴别C.在线恢复D.灾难恢复【答案与解析】身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施,因此正确答案是B。
【例8.7】信息安全并不涉及的领域是___。
A.计算机技术和网络技术B.法律制度C.公共道德D.身心健康【答案与解析】信息安全不单纯是技术问题,它涉及技术、管理、制度、法律、历史、文化、道德等诸多领域,因此正确答案是D。
【例8.8】计算机病毒是_____ 。
A.一种程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件D.计算机系统软件【答案与解析】正确答案是A,由计算机病毒的定义可知。
【例8.9】下面不属于计算机病毒特性的是___。
A.传染性B.突发性C.可预见性D.隐藏性【答案与解析】由计算机病毒的特性可知,正确答案是C。
‘【例8.10】关于预防计算机病毒说法正确的是___。
A.仅通过技术手段预防病毒B.仅通过管理手段预防病毒C.管理手段与技术手段相结合预防病毒D.仅通过杀毒软件预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,因此正确答案是C。
A·加口令B.设置访问权限C.加密D.角色认证9.下面关于计算机病毒说法正确的是___。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.corn文件l 0.信息安全需求不包括_____。
A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性11.访问控制不包括_____。
A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制12.保障信息安全最基本、最核心的技术措施是___。
A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术13.下面属于被动攻击的手段是___。
A.假冒B.修改信息C.窃听D.拒绝服务14.消息认证的内容不包括___。
A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确l 5.下面关于防火墙说法不正确的是___。
A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问16.认证使用的技术不包括_____。
A.消息认证B.身份认证C.水印技术D.数字签名l 7.下面关于计算机病毒说法不正确的是___。
A.正版的软件也会受计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒.C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法1 8.下面不属于计算机信息安全的是___。
A.安全法规B.信息载体的安全保卫C.安全技术D.安全管理19.下面不属于访问控制技术的是___。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制20.下面不正确的说法是_____。
A.阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播8.5 自测题答案1.B 2.A 3.B 4.D 5.A 6.C7.A 8.C 9.C 10.D 11.D 12.A13.C 14.D 15.A 16.C 17.B 18.B19.C 20.A第九章计算机多媒体技术(一)计算机多媒体技术的基本知识1、考试内容多媒体计算机的基本组成、应用和特点。
2、考试要求(1) 了解计算机多媒体技术的概念以及在网络教育中的作用;(2) 了解多媒体计算机系统的基本构成和多媒体设备的种类。
(二)多媒体基本应用工具与常用数码设备1、考试内容多媒体基本应用工具和常用数码设备的分类与用途。
2、考试要求(1) 掌握Windows画图工具的基本操作;(2) 掌握使用Windows音频工具进行音频播放;(3) 掌握使用Windows 视频工具进行视频播放。
(4)了解常用的数码设备的基本功能。
(三)多媒体信息处理工具的使用1、考试内容文件压缩与解压缩的基本概念和WinRAR的使用。
2、考试要求(1) 了解文件压缩和解压缩的基本知识;(2) 了解常见多媒体文件的类别和文件格式;(3) 掌握压缩工具WinRAR的基本操作。
9.4 自测题P356(20)9.4.1选择题自测1.以下关于多媒体技术的描述中,正确的是___。
A.多媒体技术中的“媒体”概念特指音频和视频B.多媒体技术就是能用来观看的数字电影技术C.多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统D.多媒体技术中的“媒体”概念不包括文本2.以下硬件设备中,不是多媒体硬件系统必须包括的设备是___。
A.计算机最基本的硬件设备B.CD—ROM .C.音频输入、输出和处理设备D.多媒体通信传输设备3.以下设备中,属于视频设备的是___。
A.声卡B.DV卡C.音箱D.话筒4.以下设备中,属于音频设备的是___。
A.视频采集卡B.视频压缩卡C.电视卡D.数字调音台5.以下接口中,一般不能用于连接扫描仪的是___。
A.USB B.SCSI C.并行接口D.VGA接口6.以下设备中,用于获取视频信息的是___。
A.声卡B.彩色扫描仪C.数码摄像机D.条码读写器7.以下设备中,用于对摄像头或者摄像机等信号进行捕捉的是___。
A.电视卡B.视频监控卡C.视频压缩卡D.数码相机8.下面的多媒体软件工具,由Windows自带的是___。
A.Media Player B.GoldWave C.Winamp D.RealPlayer 9.以下说法中,错误的是___。
A.使用Windows“画图”可以给图像添加简单效果B.使用Windows“录音机”可以给声音添加简单效果C.使用Windows Media Player可以给视频添加简单效果D.使用WinRAR可以对ZIP文件进行解压缩10.以下有关Windows“画图”程序的说法中,正确的是___。
A.绘图区的大小是固定的,不可以更改B.只能够选择图画中的矩形区域,不能选择其他形状的区域C.绘制直线时可以选择线条的粗细D.在调色板的色块上单击鼠标左键可以设置当前的背景色11.使用Windows“画图”创建文本时,能够实现的是___。
A.设置文本块的背景颜色B.设置文本的下标效果C.设置文本的阴影效果D.设置火焰字效果12.以下软件中,不属于音频播放软件的是___。
A.Winamp B.录音机C.Premiere D.ReaIPlayer 13.以下软件中,一般仅用于音频播放的软件是___。
A.QuiekTime Player B.Media PlayerC.录音机D.超级解霸1 4.Windows Media Player支持播放的文件格式是。
A.RAM B.MOV C.MP3 D.RMVB15.以下关于文件压缩的说法中,错误的是___。
A.文件压缩后文件尺寸一般会变小B.不同类型的文件的压缩比率是不同的C.文件压缩的逆过程称为解压缩D.使用文件压缩工具可以将JPG图像文件压缩70%左右16.以下关于WinRAR的说法中,正确的是___。
A.使用WinRAR不能进行分卷压缩B.使用WinRAR可以制作自解压的EXE文件C.使用WinRAR进行解压缩时,必须一次性解压缩压缩包中的所有文件,而不能解压缩其中的个别文件D.双击RAR压缩包打开WinRAR窗口后,一般可以直接双击其中的文件进行解压缩17.以下选项中,用于压缩视频文件的压缩标准是___。
A.JPEG标准B.MP3压缩C.MPEG标准D.LWZ压缩18.以下格式中,属于音频文件格式的是___。