东北大学:《计算机应用技术基础》课程教学资源(PPT课件)第8章 计算机安全

束x 大学字 Northeastern University 第8章计算机安全
第8章 计算机安全

目录 束x学 8.1计算机安全的基本知识和概念 Northeastern University 8.2计算机安全服务的主要技术 8.3计算机病毒和木马的基本知识与预防 8.4系统更新与系统还原 8.5网络道德
目录 8.1 计算机安全的基本知识和概念 8.2 计算机安全服务的主要技术 8.3 计算机病毒和木马的基本知识与预防 8.4 系统更新与系统还原 8.5 网络道德

8.1计算机安全的基本知识和概念 计算机安全的概念和属性 上大子 heastern University ■计算机安全的概念 国际标准化委员会给出的定义:为数据处理系统 所建立和采取的技术以及管理的安全保护,保护 计算机硬件、软件、数据不因偶然的或恶意的原 因而遭到破坏、更改、泄露。 我国公安部计算机管理监察司的定义:计算机安 全是指计算机资产安全,即计算机信息系统资源 和信息资源不受自然和认为有害因素的威胁和危 害
8.1 计算机安全的基本知识和概念 ◼ 计算机安全的概念 国际标准化委员会给出的定义:为数据处理系统 所建立和采取的技术以及管理的安全保护,保护 计算机硬件、软件、数据不因偶然的或恶意的原 因而遭到破坏、更改、泄露。 我国公安部计算机管理监察司的定义:计算机安 全是指计算机资产安全,即计算机信息系统资源 和信息资源不受自然和认为有害因素的威胁和危 害。 1. 计算机安全的概念和属性

1.计算机安全的概念和属性 束x学 从技术上,计算机安全主要包括 Northeastern University 实体安全:又称物理安全,主要指主机、 计算机网络的硬件设备、各种通信线路和 信息存储设备物理介质等的安全。 ■系统安全:指操作系统本身的安全。通过 系统帐号和口令、文件目录的存取权限设 置、系统安全管理设置、服务程序使用管 理设置的措施。 ■信息安全:保障信息不会被非法阅读、修 改和泄露。主要包括软件安全和数据安全
从技术上,计算机安全主要包括: ◼ 实体安全 :又称物理安全,主要指主机、 计算机网络的硬件设备、各种通信线路和 信息存储设备物理介质等的安全。 ◼ 系统安全:指操作系统本身的安全。通过 系统帐号和口令、文件目录的存取权限设 置、系统安全管理设置、服务程序使用管 理设置的措施。 ◼ 信息安全:保障信息不会被非法阅读、修 改和泄露。主要包括软件安全和数据安全。 1. 计算机安全的概念和属性

1.计算机安全的概念和属性 束x学 计算机安全的属性: Northeastern University 可用性:可被授权实体访问并按需求使用的 特性,即当需要时应能访问所需的信息。 ■可靠性:系统在规定条件下和规定时间内完 成任务的能力。 ■完整性:数据未经授权不能进行改变的特性, 即信息在存储或传输过程中保持不被修改、 伪造、乱序、重放、插入、删除等特性
计算机安全的属性: ◼ 可用性:可被授权实体访问并按需求使用的 特性,即当需要时应能访问所需的信息。 ◼ 可靠性:系统在规定条件下和规定时间内完 成任务的能力。 ◼ 完整性:数据未经授权不能进行改变的特性, 即信息在存储或传输过程中保持不被修改、 伪造、乱序、重放、插入、删除等特性。 1. 计算机安全的概念和属性

1.计算机安全的概念和属性 束x学 计算机安全的属性: Northeastern University 保密性:信息不泄露给非授权的用户、实体 或过程,或供其利用的特性。 ■不可抵赖性:指通信双方对其收、发过的信 息均不可抵赖。 ■可控性:对信息的传播及內容具有控制能力。 ■可审性:是指系统内所发生的与安全有关的 操作均有说明说明性记录可查
计算机安全的属性: ◼ 保密性:信息不泄露给非授权的用户、实体 或过程,或供其利用的特性。 ◼ 不可抵赖性:指通信双方对其收、发过的信 息均不可抵赖。 ◼ 可控性:对信息的传播及内容具有控制能力。 ◼ 可审性:是指系统内所发生的与安全有关的 操作均有说明说明性记录可查。 1. 计算机安全的概念和属性

2.影响计算机安全的主要因素和安全标准 束x学 影响计算机安全的主要因素: Northeastern University ■影响实体安全的因素:电磁干扰、盗用、偷 窃、硬件故障、超负荷、自然灾害、恶性病 毒等。 影响系统安全的因素:操作系统的漏洞、用 户的误操作或设置不当;网络协议的漏洞、 系统安全设置漏洞。 影响信息安全的因素:信息泄露和信息破坏。 信息泄露指信息被泄露或透露给某个非授权 的实体;信息破坏指破坏信息的正确性、完 整性和可用性
影响计算机安全的主要因素: ◼ 影响实体安全的因素:电磁干扰、盗用、偷 窃、硬件故障、超负荷、自然灾害、恶性病 毒等。 ◼ 影响系统安全的因素:操作系统的漏洞、用 户的误操作或设置不当;网络协议的漏洞、 系统安全设置漏洞。 ◼ 影响信息安全的因素:信息泄露和信息破坏。 信息泄露指信息被泄露或透露给某个非授权 的实体;信息破坏指破坏信息的正确性、完 整性和可用性。 2. 影响计算机安全的主要因素和安全标准

2.影响计算机安全的主要因素和安全标准 束x学 计算机安全等级标准: Northeastern University ■ TCSEC( Trusted Computer System Evaluat ion CR|TER|A)是美国国家安全局 (NSA)颁布的官方标准,其正式的名称为 “可信计算机安全评价标准
计算机安全等级标准: ◼ TCSEC(Trusted Computer System Evaluation CRITERIA)是美国国家安全局 (NSA)颁布的官方标准,其正式的名称为 “可信计算机安全评价标准” 。 2. 影响计算机安全的主要因素和安全标准

2.影响计算机安全的主要因素和安全标准 束x学 计算机安全等级标准: Northeastern University ■ TCSEC将计算机的安全等级从高到低划分为 四等八级。 口最低保护级D(D1) 口自主保护级C(C1、C2) 口强制保护级B(B1、B2、B3) 口验证设计级A(A1、超A1)
计算机安全等级标准: ◼ TCSEC将计算机的安全等级从高到低划分为 四等八级。 最低保护级D(D1) 自主保护级C(C1、C2) 强制保护级B(B1、B2、B3) 验证设计级A(A1、超A1) 2. 影响计算机安全的主要因素和安全标准

2.影响计算机安全的主要因素和安全标准 束x学 计算机安全等级标准: Northeastern University D1级 是计算机安全的最低一级。整个计算机系统不可信任, 硬件和操作系统很容易被侵袭。D1级标准对用户没有 验证。系统不要求用户提供用户名或口令保护。任何 人都可以坐在计算机前并开始使用它。 D1级的计算机系统包括 MS-Windows 3. xe Windows95(不在工作组方式中) App le的 System7.x
计算机安全等级标准: ◼ D1 级 是计算机安全的最低一级。整个计算机系统不可信任, 硬件和操作系统很容易被侵袭。D1级标准对用户没有 验证。系统不要求用户提供用户名或口令保护。任何 人都可以坐在计算机前并开始使用它。 ◼ D1级的计算机系统包括: MS-Dos MS-Windows3.xe Windows95(不在工作组方式中) Apple的System7.x 2. 影响计算机安全的主要因素和安全标准
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 武汉创维特信息技术有限公司:《嵌入式系统 - ARM嵌入式软件开发》教案_第五章 嵌入式硬件平台设计.ppt
- 南京晓庄学院电子工程学院:《微机原理与接口技术实验》PPT课件(张秀贤).ppt
- 科学出版社:全国高职高专规划《Visual Basic 程序设计》PPT电子教案.ppt
- 教育信息技术培训:《Powerpoint 教案制作》PPT.ppt
- 《网络教学的实践与应用》PPT讲稿.ppt
- 浙江科技学院:《多媒体技术基础 Multimedia Technology》课程教学资源(PPT课件讲稿)第1章 多媒体技术概论.ppt
- 西安电子科技大学:《微机原理与接口技术》课程教学资源(PPT课件讲稿)第二章 8086CPU结构与功能(CPU的内部结构).pptx
- 西安电子科技大学:《微机原理与接口技术》课程教学资源(PPT课件讲稿)第九章 定时计数器8253.pptx
- 西安电子科技大学:《微机原理与接口技术》课程教学资源(PPT课件讲稿)第三章 8086CPU指令系统.pptx
- 西安电子科技大学:《微机原理与接口技术》课程教学资源(PPT课件讲稿)第七章 常用接口芯片技术.pptx
- 西安电子科技大学:《微机原理与接口技术》课程教学资源(PPT课件讲稿)第一章 概述(王晓甜).pptx
- 西安电子科技大学:《微机原理与接口技术》课程教学资源(PPT课件讲稿)第四章 汇编语言程序设计.pptx
- 西安电子科技大学:《微机原理与接口技术》课程教学资源(PPT课件讲稿)第十章 并行接口芯片8255A应用设计.pptx
- 西安电子科技大学:《微机原理与接口技术》课程教学资源(PPT课件讲稿)第六章 存储器设计.pptx
- 西安电子科技大学:《微机原理与接口技术》课程教学资源(PPT课件讲稿)第八章 中断系统与可编程中断控制器8259A.pptx
- 西安电子科技大学:《微机原理与接口技术》课程教学资源(PPT课件讲稿)第五章 总线及其形成.ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)引言、背景概述.ppt
- 人工智能和模式识别与医学专家系统(PPT课件讲稿).ppt
- 河南中医药大学信息管理与信息系统教研室:第十四章 电子政务(刘俊娟).pptx
- 北京大学精品课程:浅谈软件项目管理(陈长城).pdf
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计)数据结构实验指导书.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计)课程设计任务指导书.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)龟兔赛跑.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)马踏棋盘.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)魔王语言解释.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)迷宫问题.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)解决重复冲突的排序.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)背包问题.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)石头、剪刀、布游戏.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)用循环链表实现约瑟夫(Joseph)环.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)汉诺塔.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)最小堆.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)洞穴探宝.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)二叉搜索树.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)BookStore管理软件.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)事件驱动模拟.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)中根后继线索二叉搜索树的设计.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)模拟渡口.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)停车场管理.doc
- 西安建筑科技大学:《数据结构与算法》教学资源(课程设计题目任务书)二叉树的实现.doc