计算机系统安全知识课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
②管理安全
通过提高相关人员安全意识和制定严格的管理措 施来保证计算机系统的安全。
包括软硬件产品的采购、机房安全保卫、系统运 行的审计与跟踪、数据的备份与恢复、用户权限 的分配、账号密码的设定与更改等方面。
7.2 计算机系统安全概念
③法律安全 有完善的法律、规章体系以保证对危害计算机 系统安全的犯罪和违规行为进行有效的打击和 惩治。 没有法律制裁的威慑,只靠管理措施和安全技 术是很难遏制恶作剧者或犯罪分子肆无忌惮的 破坏行为的。
❖信息安全
✓ 采取有效措施保证信息保存、传输与处理的安全。 ✓ 信息主要是指存在于计算机系统中的信息以及传输在
网络中的信息。
❖网络安全
✓ 采取有效措施保证网络运行的安全。 ✓ 计算机网络主要功能是传输信息和存储信息的共享。
❖计算机系统安全
✓ 保证计算机系统运行的安全。 ✓ 计算机系统包括计算机硬件、网络设备和存储在计算
④间谍软件:是指从计算机上搜集信息,并在未得到 该计算机用户许可的情况下便将信息传递到第三方的 软件。
7.1 计算机系统安全威胁
2、非法入侵
✓ 非法用户通过技术手段或欺骗手段或二者结合的方式, 以非正常方式侵入计算机系统或网络系统,窃取、篡 改、删除系统中的数据或破坏系统的正常运行。
3、网络攻击
✓ 通过向网络系统或计算机系统集中发起大量的非正常 访问,而使其无法响应正常的服务请求,也称为拒绝 服务攻击。
7.3.2 计算机病毒的特征
⑴传染性
✓ 计算机病毒能使自身的代码强行传染到一切符合其传 染条件的程序内,通过这些程序的拷贝与网上传输等 途径进一步感染其他计算机。
⑵寄生性
✓ 有一类计算机病毒不是一个完整的程序,需要寄生在 其他程序中才能存在,当被寄生的程序运行时,病毒 就通过自我复制而得到繁衍和传播。
7.3.1 计算机病毒的发展
❖有代表性的计算机病毒
✓ 2003年,冲击波(Blaster)病毒 ✓ 2004年,震荡波(Sasser)病毒 ✓ 2006年,出现了源自我国的熊猫烧香病毒。 ✓ 2008年,扫荡波(SaodangBo)病毒。
7.3.1 计算机病毒的发展
❖ 2008年度最流行的10种病毒
件产品。 TCSEC 美国可信计算机系统评估标准: D、C1、C2、B1、B2、B3、A1。 CC ISO通用标准: EAL1、EAL2、EAL3、EAL4、EAL5、EAL6、EAL7。
采取有效的反病毒技术、反黑客技术、防火墙技 术、入侵检测技术、数据加密技术、认证技术等 技术措施。
7.2 计算机系统安全概念
Baidu Nhomakorabea.1 计算机系统安全威胁
❖计算机系统安全威胁现状
✓ 对计算机系统安全的威胁呈多样化趋势,有的威胁只 具有前述一种方式的特征,有的威胁兼具两种方式甚 至三种方式的特征。
✓ 2008年5月,我国公安部门的调查结果显示,85.5%的 计算机用户感染过计算机病毒,62.7%的被调查单位 发生过信息网络安全事件。
第7章 计算机系统安全知识
❖7.1 计算机系统安全威胁 ❖7.2 计算机系统安全概念 ❖7.3 反病毒技术 ❖7.4 反黑客技术 ❖7.6 入侵检测技术 ❖7.5 防火墙技术 ❖7.7 数据加密技术
❖7.8 安全认证技术 ❖7.9 法律规章与职业道德 ❖7.10本章小结
7.1 计算机系统安全威胁
第7章 计算机系统安全知识
❖7.1 计算机系统安全威胁 ❖7.2 计算机系统安全概念 ❖7.3 反病毒技术 ❖7.4 反黑客技术 ❖7.6 入侵检测技术 ❖7.5 防火墙技术 ❖7.7 数据加密技术
❖7.8 安全认证技术 ❖7.9 法律规章与职业道德 ❖7.10本章小结
7.3 反病毒技术
❖ 计算机病毒的发展 ❖ 计算机病毒的特征 ❖ 计算机病毒的危害 ❖ 计算机病毒的防治
第7章 计算机系统安全知识
❖7.1 计算机系统安全威胁 ❖7.2 计算机系统安全概念 ❖7.3 反病毒技术 ❖7.4 反黑客技术 ❖7.6 入侵检测技术 ❖7.5 防火墙技术 ❖7.7 数据加密技术
❖7.8 安全认证技术 ❖7.9 法律规章与职业道德 ❖7.10本章小结
7.2 计算机系统安全概念
第七章 计算机系统安全知识
计算机导论
第7章 计算机系统安全知识
❖7.1 计算机系统安全威胁 ❖7.2 计算机系统安全概念 ❖7.3 反病毒技术 ❖7.4 反黑客技术 ❖7.6 入侵检测技术 ❖7.5 防火墙技术 ❖7.7 数据加密技术
❖7.8 安全认证技术 ❖7.9 法律规章与职业道德 ❖7.10本章小结
1、恶意软件
✓有恶意目的的软件。
❖恶意软件的种类
①计算机病毒:指能够自我复制的具有破坏作用的一 组指令或程序代码。
②蠕虫:一种独立存在的程序,利用网络和电子邮件 进行复制和传播,危害计算机系统的正常运行。
7.1 计算机系统安全威胁
❖ 恶意软件的种类
③特洛伊木马:一般由两个部分组成,一部分是服务 端程序,一部分是控制端程序
机中的信息。
7.2 计算机系统安全概念
❖三个概念的共同含义 ✓采取有效措施保证计算机、计算机网络及其中存 储和传输的信息的安全,防止因偶然或恶意的原 因使计算机软硬件资源或网络系统遭到破坏,数 据遭到泄露、丢失和篡改。
7.2 计算机系统安全概念
❖ 计算机系统安全的三个层面 ①技术安全
从技术层面保证计算机系统中硬件/软件和数据的安全。 根据系统对安全性的要求,选购符合相应安全标准的软硬
7.3.1 计算机病毒的发展
❖计算机病毒的定义
✓ 编制或者在计算机程序中插入的破坏计算机功能或者 毁坏数据,影响计算机使用,并能自我复制的一组计 算机指令或者程序代码。
✓ 可以在计算机运行过程中能把自身准确复制或有修改 的复制到其他程序体内的一段具有破坏性的程序。
7.3.1 计算机病毒的发展
❖有代表性的计算机病毒 ✓1986年,Brain病毒。 ✓1988年,Morris病毒。 ✓1998年,CIH病毒流行。 ✓2000年, 爱虫病毒 ✓2001年,CodeRed(红色代码)病毒。
7.3.2 计算机病毒的特征
⑶隐蔽性
✓ 大多数计算机病毒都会把自己隐藏起来,如附加在正 常程序中、复制到一般用户不会打开的目录下等,其 存在、传染和破坏行为不易发现。
通过提高相关人员安全意识和制定严格的管理措 施来保证计算机系统的安全。
包括软硬件产品的采购、机房安全保卫、系统运 行的审计与跟踪、数据的备份与恢复、用户权限 的分配、账号密码的设定与更改等方面。
7.2 计算机系统安全概念
③法律安全 有完善的法律、规章体系以保证对危害计算机 系统安全的犯罪和违规行为进行有效的打击和 惩治。 没有法律制裁的威慑,只靠管理措施和安全技 术是很难遏制恶作剧者或犯罪分子肆无忌惮的 破坏行为的。
❖信息安全
✓ 采取有效措施保证信息保存、传输与处理的安全。 ✓ 信息主要是指存在于计算机系统中的信息以及传输在
网络中的信息。
❖网络安全
✓ 采取有效措施保证网络运行的安全。 ✓ 计算机网络主要功能是传输信息和存储信息的共享。
❖计算机系统安全
✓ 保证计算机系统运行的安全。 ✓ 计算机系统包括计算机硬件、网络设备和存储在计算
④间谍软件:是指从计算机上搜集信息,并在未得到 该计算机用户许可的情况下便将信息传递到第三方的 软件。
7.1 计算机系统安全威胁
2、非法入侵
✓ 非法用户通过技术手段或欺骗手段或二者结合的方式, 以非正常方式侵入计算机系统或网络系统,窃取、篡 改、删除系统中的数据或破坏系统的正常运行。
3、网络攻击
✓ 通过向网络系统或计算机系统集中发起大量的非正常 访问,而使其无法响应正常的服务请求,也称为拒绝 服务攻击。
7.3.2 计算机病毒的特征
⑴传染性
✓ 计算机病毒能使自身的代码强行传染到一切符合其传 染条件的程序内,通过这些程序的拷贝与网上传输等 途径进一步感染其他计算机。
⑵寄生性
✓ 有一类计算机病毒不是一个完整的程序,需要寄生在 其他程序中才能存在,当被寄生的程序运行时,病毒 就通过自我复制而得到繁衍和传播。
7.3.1 计算机病毒的发展
❖有代表性的计算机病毒
✓ 2003年,冲击波(Blaster)病毒 ✓ 2004年,震荡波(Sasser)病毒 ✓ 2006年,出现了源自我国的熊猫烧香病毒。 ✓ 2008年,扫荡波(SaodangBo)病毒。
7.3.1 计算机病毒的发展
❖ 2008年度最流行的10种病毒
件产品。 TCSEC 美国可信计算机系统评估标准: D、C1、C2、B1、B2、B3、A1。 CC ISO通用标准: EAL1、EAL2、EAL3、EAL4、EAL5、EAL6、EAL7。
采取有效的反病毒技术、反黑客技术、防火墙技 术、入侵检测技术、数据加密技术、认证技术等 技术措施。
7.2 计算机系统安全概念
Baidu Nhomakorabea.1 计算机系统安全威胁
❖计算机系统安全威胁现状
✓ 对计算机系统安全的威胁呈多样化趋势,有的威胁只 具有前述一种方式的特征,有的威胁兼具两种方式甚 至三种方式的特征。
✓ 2008年5月,我国公安部门的调查结果显示,85.5%的 计算机用户感染过计算机病毒,62.7%的被调查单位 发生过信息网络安全事件。
第7章 计算机系统安全知识
❖7.1 计算机系统安全威胁 ❖7.2 计算机系统安全概念 ❖7.3 反病毒技术 ❖7.4 反黑客技术 ❖7.6 入侵检测技术 ❖7.5 防火墙技术 ❖7.7 数据加密技术
❖7.8 安全认证技术 ❖7.9 法律规章与职业道德 ❖7.10本章小结
7.1 计算机系统安全威胁
第7章 计算机系统安全知识
❖7.1 计算机系统安全威胁 ❖7.2 计算机系统安全概念 ❖7.3 反病毒技术 ❖7.4 反黑客技术 ❖7.6 入侵检测技术 ❖7.5 防火墙技术 ❖7.7 数据加密技术
❖7.8 安全认证技术 ❖7.9 法律规章与职业道德 ❖7.10本章小结
7.3 反病毒技术
❖ 计算机病毒的发展 ❖ 计算机病毒的特征 ❖ 计算机病毒的危害 ❖ 计算机病毒的防治
第7章 计算机系统安全知识
❖7.1 计算机系统安全威胁 ❖7.2 计算机系统安全概念 ❖7.3 反病毒技术 ❖7.4 反黑客技术 ❖7.6 入侵检测技术 ❖7.5 防火墙技术 ❖7.7 数据加密技术
❖7.8 安全认证技术 ❖7.9 法律规章与职业道德 ❖7.10本章小结
7.2 计算机系统安全概念
第七章 计算机系统安全知识
计算机导论
第7章 计算机系统安全知识
❖7.1 计算机系统安全威胁 ❖7.2 计算机系统安全概念 ❖7.3 反病毒技术 ❖7.4 反黑客技术 ❖7.6 入侵检测技术 ❖7.5 防火墙技术 ❖7.7 数据加密技术
❖7.8 安全认证技术 ❖7.9 法律规章与职业道德 ❖7.10本章小结
1、恶意软件
✓有恶意目的的软件。
❖恶意软件的种类
①计算机病毒:指能够自我复制的具有破坏作用的一 组指令或程序代码。
②蠕虫:一种独立存在的程序,利用网络和电子邮件 进行复制和传播,危害计算机系统的正常运行。
7.1 计算机系统安全威胁
❖ 恶意软件的种类
③特洛伊木马:一般由两个部分组成,一部分是服务 端程序,一部分是控制端程序
机中的信息。
7.2 计算机系统安全概念
❖三个概念的共同含义 ✓采取有效措施保证计算机、计算机网络及其中存 储和传输的信息的安全,防止因偶然或恶意的原 因使计算机软硬件资源或网络系统遭到破坏,数 据遭到泄露、丢失和篡改。
7.2 计算机系统安全概念
❖ 计算机系统安全的三个层面 ①技术安全
从技术层面保证计算机系统中硬件/软件和数据的安全。 根据系统对安全性的要求,选购符合相应安全标准的软硬
7.3.1 计算机病毒的发展
❖计算机病毒的定义
✓ 编制或者在计算机程序中插入的破坏计算机功能或者 毁坏数据,影响计算机使用,并能自我复制的一组计 算机指令或者程序代码。
✓ 可以在计算机运行过程中能把自身准确复制或有修改 的复制到其他程序体内的一段具有破坏性的程序。
7.3.1 计算机病毒的发展
❖有代表性的计算机病毒 ✓1986年,Brain病毒。 ✓1988年,Morris病毒。 ✓1998年,CIH病毒流行。 ✓2000年, 爱虫病毒 ✓2001年,CodeRed(红色代码)病毒。
7.3.2 计算机病毒的特征
⑶隐蔽性
✓ 大多数计算机病毒都会把自己隐藏起来,如附加在正 常程序中、复制到一般用户不会打开的目录下等,其 存在、传染和破坏行为不易发现。