计京机应用基班 马秀麟 2017年04 月
马秀麟 2017年04月 1 计算机应用基础(5)
第8章计算机安全 1、计算机安全的定义 ◆(1)计算机系统安全通常指的是一种机制 即只有被授权的人才能使用相应的资源,信息资源不受自然 和人为有害因素的威胁和危害。 使计算机系统的硬件、软件、数据受到保护,不因偶然的或 恶意的原因而遭到破坏、更改、泄露;同时,系统能连续正 常工作。 ◆(2)计算机安全的属性 安全通常包含5个属性:可用性、可靠性、完整性、保密性和 不可抵赖性,不包括内容的正确性 计算机网络信息系统的其他安全属性还包括:可控性、可审 查性、认证、访问控制等
2 ◼ 1、计算机安全的定义 ◆(1)计算机系统安全通常指的是一种机制 即只有被授权的人才能使用相应的资源,信息资源不受自然 和人为有害因素的威胁和危害。 使计算机系统的硬件、软件、数据受到保护,不因偶然的或 恶意的原因而遭到破坏、更改、泄露;同时,系统能连续正 常工作。 ◆(2)计算机安全的属性 安全通常包含5个属性:可用性、可靠性、完整性、保密性和 不可抵赖性,不包括内容的正确性 计算机网络信息系统的其他安全属性还包括:可控性、可审 查性、认证、访问控制等
第8章计算机安全 ■3、网络安全的特征 ◆(1)保密性、完整性、可用性、可控性 ◆(2)主动攻击和被动攻击的区别 主动攻击涉及修改数据流或创建错误的数据流,它包括假冒 重放、修改信息和拒绝服务等。被动攻击是指一切窃密的攻 击,典型的攻击方式是网络窃听和流量分析,通过截取数据 包或流量分析,从中窃取重要的敏感信息。 被动攻击很难被发现,因此预防很重要,防止被动攻击的主 要手段是数据加密传输
◼ 3、网络安全的特征 ◆(1)保密性、完整性、可用性、可控性 ◆(2)主动攻击和被动攻击的区别 主动攻击涉及修改数据流或创建错误的数据流,它包括假冒、 重放、修改信息和拒绝服务等。被动攻击是指一切窃密的攻 击,典型的攻击方式是网络窃听和流量分析,通过截取数据 包或流量分析,从中窃取重要的敏感信息。 被动攻击很难被发现,因此预防很重要,防止被动攻击的主 要手段是数据加密传输
第8章计算机安全 ◆(3)安全服务 计算机安全的基本内容 认证技术、访问控制技术 数据保密技术 数据完整性、不可否认 主流技术 密码技术 ●认证技术 o身份认证一用户合法性 o消息认证—消息的不可抵赖性 访问控制 入侵检测 ●防火墙技术 0天网防火墙
◆(3)安全服务 计算机安全的基本内容 认证技术、访问控制技术、 数据保密技术、 数据完整性、不可否认 主流技术 密码技术 认证技术 o 身份认证——用户合法性 o 消息认证——消息的不可抵赖性 访问控制 入侵检测 防火墙技术 o 天网防火墙
第8章计算机安全 4、计算机病毒 ◆(1)计算机病毒定义 是指编制成单独的或者附着在其他计算机程序上用以破坏或 降低计算机功能或者毁坏数据,影响计算机使用,并能够自 我复制的一组计算机指令或者程序代码。 ◆(2)计算机病毒发作的现象 运行速度降低、频繁死机或重启,屏幕上出现莫名其妙的图 片、出现意外网络流量等 ◆(3)计算机病毒的特征 可执行性、寄生性、传染性、破坏性、 欺骗性、隐蔽性和潜伏性、衍生性
◼ 4、计算机病毒 ◆(1)计算机病毒定义 是指编制成单独的或者附着在其他计算机程序上用以破坏或 降低计算机功能或者毁坏数据,影响计算机使用,并能够自 我复制的一组计算机指令或者程序代码。 ◆(2)计算机病毒发作的现象 运行速度降低、频繁死机或重启,屏幕上出现莫名其妙的图 片、出现意外网络流量等 ◆(3)计算机病毒的特征 可执行性、寄生性、传染性、破坏性、 欺骗性、隐蔽性和潜伏性、衍生性
第8章计算机安全 5、防火墙的基本知识 ◆(1)防火墙的定义 防火墙是一个或一组在两个不同安全等级的网络之间执行访 问控制策略的系统 由硬件和软件共同组成,通常处于企业的局域网( Intranet) 和 terne之间。 目的是保护 Intranet不被 Internet的非法用户访问,同时也可 管理内部用户访问 INternet的权限
◼ 5、防火墙的基本知识 ◆(1)防火墙的定义 防火墙是一个或一组在两个不同安全等级的网络之间执行访 问控制策略的系统 由硬件和软件共同组成,通常处于企业的局域网(Intranet) 和Internet之间。 目的是保护Intranet不被Internet上的非法用户访问,同时也可 管理内部用户访问Internet的权限
第8章计算机安全 ◆(2)防火墙的功能: ①所有进出网络的通信流都应该通过防火墙。 ②所有穿过防火墙的通信流都必须有安全策略的确认和授权。 ◆(2)防火墙的类别 分为硬件防火墙和软件防火墙 硬件防火墙分为基本型防火墙(包过滤防火墙和应用型防火 墙)和复合型防火墙(结合使用基本型的两种防火墙,包括 主机屏蔽防火墙和子网屏蔽防火墙)两类。 常用的软件防火墙有天网防火墙等
◆(2)防火墙的功能: ①所有进出网络的通信流都应该通过防火墙。 ②所有穿过防火墙的通信流都必须有安全策略的确认和授权。 ◆(2)防火墙的类别 分为硬件防火墙和软件防火墙 硬件防火墙分为基本型防火墙(包过滤防火墙和应用型防火 墙)和复合型防火墙(结合使用基本型的两种防火墙,包括 主机屏蔽防火墙和子网屏蔽防火墙)两类。 常用的软件防火墙有天网防火墙等
第8章计算机安全 客观题 ◆1、计算机病毒主要破坏数据的 A:可审性 B:及时性 C:完整性 D:保密性 答案:C 2、计算机安全在网络环境中,并不能提供安全保护的 是 A:信息的载体B:信息的处理、传输 C:信息的存储、访问D:信息语意的正确性 答案:D ◆3、计算机病毒是 A:一种有破坏性的程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件故障 D:计算机软件系统故障 答案:A
◼ 客观题 ◆1、计算机病毒主要破坏数据的____。 A:可审性 B:及时性 C:完整性 D:保密性 答案:C ◆2、计算机安全在网络环境中,并不能提供安全保护的 是_____。 A:信息的载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性 答案:D ◆3、计算机病毒是____。 A:一种有破坏性的程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件故障 D:计算机软件系统故障 答案:A
第8章计算机安全 ◆4、下列不属于计算机病毒特性的是』。 A:传染性 B:潜伏性 C:可预见性 D:破坏性 答案:C ◆5、关于系统更新的说法,下列正确的是 A:系统更新之后,系统就不会再出现漏洞 B:系统更新包的下载需要付费 C:系统更新的存在,是因为系统存在漏洞 D:所有更新应及时下载,否则会立即被病毒感染 答案:C ◆6、下面不属于计算机安全的基本属性是』。 A:机密性 B:可用性 C:完整性D:正确性 5案:D
◆4、下列不属于计算机病毒特性的是____。 A:传染性 B:潜伏性 C:可预见性 D:破坏性 答案:C ◆5、关于系统更新的说法,下列正确的是_____。 A:系统更新之后,系统就不会再出现漏洞 B:系统更新包的下载需要付费 C:系统更新的存在,是因为系统存在漏洞 D:所有更新应及时下载,否则会立即被病毒感染 答案:C ◆6、下面不属于计算机安全的基本属性是____。 A:机密性 B:可用性 C:完整性 D:正确性 答案:D
第8章计算机安全 ◆7、下列不属于可用性服务的技术是』。 A:备份 B:身份鉴别 C:在线恢复D:灾难恢复 答案:B ◆8、下列关于系统还原的说法,正确的是 A:系统还原后,用户数据大部分都会丢失 B:系统还原可以解决系统漏洞问题 C:还原点可以由系统自动生成,也可以由用户手动设置 D:系统还原的本质就是重装系统 答案:C ◆9、下面并不能有效预防病毒的方法是 A:尽量不使用来路不明的U盘 B:使用别人的U盘时,先将该U盘设置为只读属性 C:使用别人的U盘时,先将该U盘用防病毒软件杀毒 D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性 答案:B
◆ 7、下列不属于可用性服务的技术是____。 A:备份 B:身份鉴别 C:在线恢复 D:灾难恢复 答案:B ◆ 8、下列关于系统还原的说法,正确的是__________。 A:系统还原后,用户数据大部分都会丢失 B:系统还原可以解决系统漏洞问题 C:还原点可以由系统自动生成,也可以由用户手动设置 D:系统还原的本质就是重装系统 答案:C ◆ 9、下面并不能有效预防病毒的方法是_______。 A:尽量不使用来路不明的U盘 B:使用别人的U盘时,先将该U盘设置为只读属性 C:使用别人的U盘时,先将该U盘用防病毒软件杀毒 D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性 答案:B