当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第7章 计算机系统安全知识

资源类别:文库,文档格式:PPT,文档页数:72,文件大小:1.23MB,团购合买
7.1 计算机系统安全威胁 7.2 计算机系统安全概念 7.3 反病毒技术 7.4 反黑客技术 7.5 防火墙技术 7.6 入侵检测技术 7.7 数据加密技术 7.8 安全认证技术 7.9 法律规章与职业道德
点击下载完整版文档(PPT)

第7章计算机系统安全知识 +7.1计算机系统安全威胁 +7.2计算机系统安全概念 +7.3反病毒技术 +7.4反黑客技术 +7.5防火墙技术 计算机导论(2014)

计算机导论(2014) 第7章 计算机系统安全知识 7.1 计算机系统安全威胁 7.2 计算机系统安全概念 7.3 反病毒技术 7.4 反黑客技术 7.5 防火墙技术

第7章计算机系统安全知识 +7.6 入侵检测技术 +7.7 数据加密技术 7.8 安全认证技术 7.9 法律规章与职业道德 计算机导论(2014)

计算机导论(2014) 第7章 计算机系统安全知识 7.6 入侵检测技术 7.7 数据加密技术 7.8 安全认证技术 7.9 法律规章与职业道德

7.1计算机系统安全威胁 恶意软件 ◆有恶意目的的软件,要么是恶作剧,要么是起破坏作用。主要有计 算机病毒、蠕虫、特洛伊木马和间谍软件。 非法入侵 非法用户通过技术手段或欺骗手段或二者结合的方式,以非正常方 式侵入计算机系统或网络系统,窃取、篡改、删除系统中的数据或 破坏系统的正常运行。 十网络攻击 通过向网络系统或计算机系统集中发起大量的非正常访问,而使其 无法响应正常的服务请求,也称为拒绝服务攻击。 计算机导论(2014)

计算机导论(2014) 7.1 计算机系统安全威胁 恶意软件 有恶意目的的软件,要么是恶作剧,要么是起破坏作用。主要有计 算机病毒、蠕虫、特洛伊木马和间谍软件。 非法入侵 非法用户通过技术手段或欺骗手段或二者结合的方式,以非正常方 式侵入计算机系统或网络系统,窃取、篡改、删除系统中的数据或 破坏系统的正常运行。 网络攻击 通过向网络系统或计算机系统集中发起大量的非正常访问,而使其 无法响应正常的服务请求,也称为拒绝服务攻击

7.1计算机系统安全威胁 恶意软件的种类 ·计算机病毒:是指能够自我复制的具有破坏作用的一组 指令或程序代码。 ·蠕虫:是一种独立存在的程序,利用网络和电子邮件进 行复制和传播,危害计算机系统的正常运行。 特洛伊木马:一般由两个部分组成,一部分是服务端程 序,一部分是控制端程序 ·间谍软件:是指从计算机上搜集信息,并在未得到该计 算机用户许可的情况下便将信息传递到第三方的软件。 计算机导论(2014)

计算机导论(2014) 7.1 计算机系统安全威胁 恶意软件的种类 计算机病毒:是指能够自我复制的具有破坏作用的一组 指令或程序代码。 蠕虫:是一种独立存在的程序,利用网络和电子邮件进 行复制和传播,危害计算机系统的正常运行。 特洛伊木马:一般由两个部分组成,一部分是服务端程 序,一部分是控制端程序 间谍软件:是指从计算机上搜集信息,并在未得到该计 算机用户许可的情况下便将信息传递到第三方的软件

7.1计算机系统安全威胁 +计算机系统安全威胁现状 ·对计算机系统安全的威胁呈多样化趋势,有的威胁只具 有前述一种方式的特征,有的威胁兼具两种方式甚至三 种方式的特征。 ·2013年10月,国家计算机病毒应急处理中心发布了 《2012年全国信息网络安全调查报告》,报告指出,参 与调查的用户中33.29%发生过信息网络安全事件,包括 感染恶意代码、网页被篡改、遭受网络盗窃或网络钓鱼 等;计算机病毒感染率为45.07%,网上银行、网络支付 等是计算机病毒的主攻目标。 计算机导论(2014)

计算机导论(2014) 7.1 计算机系统安全威胁 计算机系统安全威胁现状 对计算机系统安全的威胁呈多样化趋势,有的威胁只具 有前述一种方式的特征,有的威胁兼具两种方式甚至三 种方式的特征。 2013年10月,国家计算机病毒应急处理中心发布了 《2012年全国信息网络安全调查报告》,报告指出,参 与调查的用户中33.29%发生过信息网络安全事件,包括 感染恶意代码、网页被篡改、遭受网络盗窃或网络钓鱼 等;计算机病毒感染率为45.07%,网上银行、网络支付 等是计算机病毒的主攻目标

7.2计算机系统安全概念 信息安全 ◆采取有效措施保证信息保存、传输与处理的安全。 ·信息主要是指存在于计算机系统中的信息以及传输在网络中的信息。 +网络安全 ·采取有效措施保证网络运行的安全。 ·计算机网络的主要功能是传输信息和存储信息的共享。 +计算机系统安全 ·保证计算机系统运行的安全。 ·计算机系统包括计算机硬件、网络设备和存储在计算机中的信息。 计算机导论(2014)

计算机导论(2014) 7.2 计算机系统安全概念 信息安全 采取有效措施保证信息保存、传输与处理的安全。 信息主要是指存在于计算机系统中的信息以及传输在网络中的信息。 网络安全 采取有效措施保证网络运行的安全。 计算机网络的主要功能是传输信息和存储信息的共享。 计算机系统安全 保证计算机系统运行的安全。 计算机系统包括计算机硬件、网络设备和存储在计算机中的信息

7.2计算机系统安全概念 +三个概念的共同含义 ·采取有效措施保证计算机、计算机网络及其中存 储和传输的信息的安全,防止因偶然或恶意的原 因使计算机软硬件资源或网络系统遭到破坏,数 据遭到泄露、丢失和篡改。 计算机导论(2014)

计算机导论(2014) 7.2 计算机系统安全概念 三个概念的共同含义 采取有效措施保证计算机、计算机网络及其中存 储和传输的信息的安全,防止因偶然或恶意的原 因使计算机软硬件资源或网络系统遭到破坏,数 据遭到泄露、丢失和篡改

7.2计算机系统安全概念 +计算机系统安全的三个层面 ◆技术安全 ◆从技术层面保证计算机系统中硬件/软件和数据的安全 +根据系统对安全性的要求,选购符合相应安全标准的 软硬件产品。 -TCSEC标准:D、C1、C2、B1、B2、B3、A1。 CC:EAL1、EAL2、EAL3、EALA、EAL5、EAL6、EAL7。 ◆采取有效的反病毒技术、反黑客技术、防火墙技术、 入侵检测技术、数据加密技术、认证技术等技术措施。 计算机导论(2014)

计算机导论(2014) 7.2 计算机系统安全概念 计算机系统安全的三个层面 技术安全 从技术层面保证计算机系统中硬件/软件和数据的安全。 根据系统对安全性的要求,选购符合相应安全标准的 软硬件产品。 – TCSEC 标准:D、C1、C2、B1、B2、B3、A1。 – CC:EAL1、EAL2、EAL3、EAL4、EAL5、EAL6、EAL7。 采取有效的反病毒技术、反黑客技术、防火墙技术、 入侵检测技术、数据加密技术、认证技术等技术措施

7.2计算机系统安全概念 +计算机系统安全的三个层面 ◆管理安全 ◆通过提高相关人员安全意识和制定严格的管理措施来 保证计算机系统的安全。 +主要包括软硬件产品的采购、机房的安全保卫、系统 运行的审计与跟踪、数据的备份与恢复、用户权限的 分配、账号密码的设定与更改等方面。 计算机导论(2014)

计算机导论(2014) 7.2 计算机系统安全概念 计算机系统安全的三个层面 管理安全 通过提高相关人员安全意识和制定严格的管理措施来 保证计算机系统的安全。 主要包括软硬件产品的采购、机房的安全保卫、系统 运行的审计与跟踪、数据的备份与恢复、用户权限的 分配、账号密码的设定与更改等方面

7.2计算机系统安全概念 +计算机系统安全的三个层面 ·法律安全 ◆有完善的法律、规章体系以保证对危害计算机系统安 全的犯罪和违规行为进行有效的打击和惩治。 ◆没有法律制裁的威慑,只靠管理措施和安全技术是很 难遏制恶作剧者或犯罪分子肆无忌惮的破坏行为的。 计算机导论(2014)

计算机导论(2014) 7.2 计算机系统安全概念 计算机系统安全的三个层面 法律安全 有完善的法律、规章体系以保证对危害计算机系统安 全的犯罪和违规行为进行有效的打击和惩治。 没有法律制裁的威慑,只靠管理措施和安全技术是很 难遏制恶作剧者或犯罪分子肆无忌惮的破坏行为的

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共72页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有