《计算机基础教案第八章知识讲解.ppt》由会员分享,可在线阅读,更多相关《计算机基础教案第八章知识讲解.ppt(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机基础教案第八章二、计算机信息系统安全范畴:二、计算机信息系统安全范畴:计计算算机机信信息息系系统统安安全全范范畴畴应应包包括括:实实体体安安全全、运运行行安全安全、信息安全信息安全、网络安全网络安全 1.1.实体安全实体安全:(1).(1).环环境境安安全全:指指计计算算机机和和信信息息系系统统的的设设备备及及相相关关设设施施所所放放置置的的机房的地理环境、气候条件、污染状况以及电磁干扰等。机房的地理环境、气候条件、污染状况以及电磁干扰等。遵循原则:遵循原则:远离滑坡、危岩、泥石流等地质灾害高发地区远离滑坡、危岩、泥石流等地质灾害高发地区 远离易燃、易爆物品的生产工厂及存储库房远离易燃、
2、易爆物品的生产工厂及存储库房 远离环境污染严重的地区远离环境污染严重的地区 远离低洼、潮湿及雷击地区远离低洼、潮湿及雷击地区 远离强磁场、强电场以及烈震动环境远离强磁场、强电场以及烈震动环境 远离飓风、台风及洪水高发地区远离飓风、台风及洪水高发地区 (2).(2).设设备备安安全全:指指计计算算机机信信息息系系统统的的设设备备及及相相关关设设施施的的防防盗盗、防防毁,以及抗电磁干扰、静电保护、电源保护等。毁,以及抗电磁干扰、静电保护、电源保护等。防盗、防毁:安装防盗设备防盗、防毁:安装防盗设备(防盗门、报警系统、监视系统防盗门、报警系统、监视系统)、建立严格的规章制度(人的管理、钥匙管理、密码
3、管理)建立严格的规章制度(人的管理、钥匙管理、密码管理)抗电磁干扰:合理接地、屏蔽抗电磁干扰:合理接地、屏蔽 静电保护:合理接地、使用防静电地板、防静电服装、控制温静电保护:合理接地、使用防静电地板、防静电服装、控制温 度与湿度(温度:度与湿度(温度:1525,湿度:,湿度:45%65%)电源保护:专线供电、符合接电要求、电源保护电源保护:专线供电、符合接电要求、电源保护(稳压、稳压、UPS)(3).(3).媒媒体体安安全全:指指对对存存储储有有数数据据的的媒媒体体进进行行安安全全保保护护。控控制制温温度度与湿度,建立相应管理制度。与湿度,建立相应管理制度。2.2.运行安全运行安全:保证信息处
4、理的正确性、系统运行的正常性保证信息处理的正确性、系统运行的正常性 影响运行安全的因素:影响运行安全的因素:工作人员的误操作工作人员的误操作 硬件故障硬件故障 软件故障软件故障 计算机病毒计算机病毒 “黑客黑客”攻击攻击 恶意破坏恶意破坏 3.3.信信息息安安全全:防防止止信信息息被被故故意意破破坏坏,偶偶然然泄泄漏漏、更更改改,保保证证信信息息的完整、有效、合法。信息被破坏的主要表现:的完整、有效、合法。信息被破坏的主要表现:信息信息可用性可用性遭到破坏遭到破坏 信息信息完整性完整性遭到破坏遭到破坏 信息信息保密性保密性遭到破坏遭到破坏 4.4.网络安全网络安全:包括资源子网安全、通信子网安
5、全包括资源子网安全、通信子网安全 威胁网络安全的主要形式:威胁网络安全的主要形式:计算机犯罪行为计算机犯罪行为 自然因素的影响自然因素的影响 计算机病毒影响计算机病毒影响 人为失误和事故的影响人为失误和事故的影响第二节第二节 计算机信息系统的脆弱性计算机信息系统的脆弱性一一、硬硬件件系系统统的的脆脆弱弱性性:稳稳定定的的电电源源、洁洁净净的的环环境境、精精密的部件、科学的设计密的部件、科学的设计二、软件系统的脆弱性:操作系统、数据库管理系统二、软件系统的脆弱性:操作系统、数据库管理系统三、网络系统的脆弱性:不完整的网络传输机制三、网络系统的脆弱性:不完整的网络传输机制四、存储系统的脆弱性:易损
6、坏的存储介质四、存储系统的脆弱性:易损坏的存储介质五五、信信息息传传输输中中的的脆脆弱弱性性:易易破破坏坏、易易泄泄漏漏、易易侦侦听听、易干扰易干扰第三节第三节 计算机信息系统的安全保护计算机信息系统的安全保护一、计算机信息系统保护的基本原则:一、计算机信息系统保护的基本原则:1.1.价价值值等等价价原原理理:根根据据系系统统实实际际价价值值,遵遵循循一一般般用用途途少少投投入入、特特殊价值多投入。殊价值多投入。2.2.综合治理原则:技术防范、法制保障、增强意识综合治理原则:技术防范、法制保障、增强意识 3.3.突突出出重重点点原原则则:国国家家事事务务、经经济济建建设设、国国防防建建设设、尖
7、尖端端科科技技加加大力度大力度 4.4.同步原则:建设与保护同步进行同步原则:建设与保护同步进行二、计算机信息系统安全保护技术:二、计算机信息系统安全保护技术:1.1.实体安全技术:接地技术、防火安全技术、防盗技术实体安全技术:接地技术、防火安全技术、防盗技术 2.2.运行安全技术:风险分析、审计跟踪、应急措施、容错技术运行安全技术:风险分析、审计跟踪、应急措施、容错技术 3.3.信息安全技术:信息安全技术:4.4.网络安全技术:网络安全技术:三、内部网安全技术三、内部网安全技术:1.1.身份验证身份验证:2.2.报文验证报文验证:3.3.数字签名数字签名:4.4.信息加密信息加密:四、四、I
8、nternet安全技术:安全技术:1.1.防火墙技术:防火墙技术:2.2.防火墙的分类:包过滤型、代理服务型、复合型防火墙的分类:包过滤型、代理服务型、复合型五、计算机信息系统的安全管理五、计算机信息系统的安全管理:1.1.组织建设:组织建设:2.2.制制度度建建设设:保保密密制制度度、人人事事管管理理制制度度、环环境境安安全全制制度度、出出入入管管理理制制度度、操操作作与与维维护护制制度度、日日志志管管理理及及交交接接班班制制度度、器器材材管管理理制度、计算机病毒防治制度制度、计算机病毒防治制度六、计算机信息系统的安全教育:六、计算机信息系统的安全教育:第四节第四节 计算机病毒计算机病毒1
9、1计计算算机机病病毒毒的的概概念念:人人为为编编制制的的,通通过过修修改改其其他他程程序序把把自自己己拷拷贝贝嵌嵌入入而而实实现现对对其其他他程程序序的的感感染染,从从而而对对计计算算机机系系统统的的安安全全构构成成严严重重危危害害的一种的一种程序程序。2 2计算机病毒的特征:计算机病毒的特征:隐蔽性隐蔽性、潜伏性潜伏性、可激发性可激发性、破坏性破坏性、传染性传染性3 3计算机病毒产生的根源:炫耀、报复、战争、科研计算机病毒产生的根源:炫耀、报复、战争、科研4 4计算机病毒的危害:破坏数据、耗费资源、破坏功能、删改文件计算机病毒的危害:破坏数据、耗费资源、破坏功能、删改文件5 5计算机病毒的传
10、播途径:计算机病毒的传播途径:软盘软盘、硬盘硬盘、光盘光盘、U U盘盘、网络网络6 6计算机病毒的检测与清除:计算机病毒的检测与清除:KV3000KV3000、瑞星瑞星、金山毒霸金山毒霸7 7计算机病毒的预防:建立相关制度、使用先进的工具与技术计算机病毒的预防:建立相关制度、使用先进的工具与技术第五节第五节 计算机系统安全保护措施计算机系统安全保护措施1 1防止黑客攻击的措施:安装防火墙、安装黑客检测工具防止黑客攻击的措施:安装防火墙、安装黑客检测工具2 2加加密密措措施施:设设置置BIOSBIOS开开机机密密码码、设设置置操操作作系系统统密密码码、设设置置文文档档密密码、设置压缩文档密码、设
11、置文件夹密码码、设置压缩文档密码、设置文件夹密码3 3利用注册表实施保护:隐藏磁盘、隐藏我的电脑、限制用户权限利用注册表实施保护:隐藏磁盘、隐藏我的电脑、限制用户权限第六节第六节 相关法律法规相关法律法规1 1中中华华人人民民共共和和国国计计算算机机信信息息系系统统安安全全保保护护条条例例19941994年年1212月月1818日颁布日颁布(P323)(P323)2 2中中华华人人民民共共和和国国刑刑法法19971997年年修修订订,增增加加了了计计算算机机犯犯罪罪惩惩治条款治条款(P321)(P321)此课件下载可自行编辑修改,仅供参考!此课件下载可自行编辑修改,仅供参考!感谢您的支持,我们努力做得更好!谢谢感谢您的支持,我们努力做得更好!谢谢