信息系统安全与社会责任_第1页
信息系统安全与社会责任_第2页
信息系统安全与社会责任_第3页
信息系统安全与社会责任_第4页
信息系统安全与社会责任_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1. 什么是计算机病毒,如何有效地防治计算机病毒? 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功 能或者数据,影响计算机使用并且能够自我复制的一组计算机指令 或者程序代码。 特点:破坏性、传染性、隐藏性、可触发性 首先在思想上给予足够的重视,采取“预防为主,防治结合” 的方针,主要有以下几条预防措施: 安装实时监控的杀毒软件或防毒卡,定期更新病毒库 经常运行Windows Update,安装操作系统的补丁程序 安装防火墙工具,设置相应的访问规则,过滤不安全的 站点访问。 不要随意打开来历不明的电子邮件及附件 不要随意安装来历不明的插件程序 不要随意打开陌生人传来的网页链接,谨防恶意网

2、页中 隐藏的木马病毒 不要使用盗版的游戏软件 清除病毒的方法:使用杀毒软件、使用专杀工具、手动清除病毒) 2. 按照计算机病毒的寄生方式和传播对象来分,计算机病毒主要有 哪些类型? 病毒分为传统单机病毒和现代网络病毒。 传统单机病毒按寄生方式分为四种类型: 引导型病毒:用病毒的全部或部分逻辑取代正常的引导 记录,而正常的引导记录隐藏在磁盘的其他地方,这样只要 系统启动,病毒就获得了控制权。 文件型病毒:一般感染可执行文件 .exe、 .com 和 .ovl 文 件),寄生在可执行程序体内,只要程序被执行,病毒也就 被激活。病毒程序会首先被执行,并将自身驻留在内存,然 后设置触发条件,进行传染。

3、 宏病毒:一种寄生于文档或模板宏中的计算机病毒,一 旦打开带有病毒的文档,病毒就会被激活,驻留在 Normal 模板上,所有自动保存的文档都会传染上这种宏病毒。如果 其他用户打开了感染宏病毒的文档,病毒就会转移到其他计 算机上。凡是具有写宏能力的软件都有可能感染宏病毒,如 Word、Excel等 office 软件。 混合型病毒:既感染可执行文件又感染磁盘引导记录, 只要中病毒,一旦开机病毒就会发作,然后通过可执行程序 感染其他的程序文件。 根据网络病毒破坏机制的不同,现在网络病毒分为以下两 类: 蠕虫病毒:以计算机为载体,以网络为攻击对象,利用 网络的通信功能将自身不断地从一个结点发送到另一

4、个结 点,并且能够自动的启动病毒程序,这样不仅消耗了大量的 本机资源,而且大量的占用了网络的带宽,导致网络堵塞而 使网络服务拒绝,最终造成整个网络系统的瘫痪。 木马病毒:是指正常访问的程序、邮件附件或网页中包 含了可以控制用户计算机的程序,这些隐藏的程序非法入侵 并监控用户的计算机,窃取用户的账号和密码等机密信息。 3. 计算机系统的安全威胁主要来自哪些方面? 自然灾害的威胁、系统故障、操作失误和人为的蓄意破坏 对前三种威胁的防范可以通过加强管理和采取各种技术手段来 解决,而对于病毒的破坏和黑客的攻击等人为的蓄意破坏则需要进 行综合防范。 信息系统安全是指保护计算机信息系统中的资源 包括硬件、

5、软 件、存储介质、网络设备和数据等)免受毁坏、替换、盗窃或丢失 等。 信息系统安全包括了物理安全和逻辑安全: 物理安全是指保护计算机系统设备及计算机相关的其他设备免 受毁坏或丢失等。 逻辑安全则是指保护计算机信息系统中处理信息的完整性、保 密性和可用性等。 ) 4. 数据加密主要有哪些方式?各有什么优缺点? 现阶段较为成熟的信息安全技术有:数据加密和解密技术、数 字签名技术以及身份认证技术等。) 数据加密就是将被传输的数据转换成表面上杂乱无章的数据, 合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到 的则是毫无意义的数据。没有加密的原始数据称为明文,加密后的 数据称为密文) 在密码学

6、中根据密钥使用方式的不同一般分为“(对称 密钥密 码体系”和“非对称密钥密码体系” (对称密钥密码体系要求加密和解密双方使用相同的密钥。 对称密钥密码体系主要有以下几个特点: 对称密钥密码体系的安全性:安全性主要依赖于两个因 素:第一,加密算法必须足够强;第二,加密的安全性依赖 于密钥的秘密性,而不是算法的秘密性。 对称加密方式的速度:加密算法的实现速度快,比较适 合于加密数据量大的文件内容。 对称加密方式中密钥的分发与管理:密钥的分发和管理 非常复杂,代价高昂。 常见的对称加密算法:最著名的算法有 DES美国数据加 密标准)、AES级加密标准)和 IDEA洲数据加密标 准) 非对称密钥密码体

7、系又叫公钥密码体系,非对称加密使用两 个密钥:公共密钥和私有密钥。 非对称密钥密码体系的安全性:依赖于私钥的安全性。 非对称加密方式的算法一般都是基于尖端的数学难题,计算 非常复杂,它的安全性比对称加密方式的安全性更高。 非对称加密方式的速度:由于算法的复杂性导致了加密 的速度远低于对称加密方式。通常用于加密关键性、核心的 机密数据。 非对称加密方式中密钥的分发与管理:由于公钥是公开 的,密钥的分发和管理就很简单。 常见的非对称加密算法:RSA算法、 5. 数字签名的作用是什么?必须满足哪几个要求? 数字签名的目的是为了保证发送信息的真实性和完整性,解决 网络通信中双方身份的确认,防止欺骗和抵

8、赖行为的发生。 数字签名要能够实现网上身份的认证,必须满足三个要求: 接收方可以确认发送方的身份 接收方不能伪造签名或篡改发送的信息 发送发不能抵赖自己的数字签名 6. 数字证书有什么作用?证书的内容一般包括哪些信息? 数字证书就是包含了用户的身份信息,由权威认证中心CA) 签发,主要用于数字签名的一个数据文件,相当于一个网上身份 证,能够帮助网络上各终端用户表明自己的身份和识别对方的身 份。) 数字证书主要用于实现数字签名和信息的保密传输。 数 字 证 书 的 内 容 : 在 国 际 电 信 联 盟 International Telecommunicationunion, ITU)制定的标

9、准中,数字证书中包含了 申请者和颁发者的信息。内容如下: 申请者的信息 颁发者的信息 证书序列号 颁发者的名称 证书主题 颁发者的数字签名 证书的有效期限 签名所使用的算法 证书所有人的公开密钥 7. 防火墙的主要功能是什么? 防火墙是设置在被保护的内部网络和外部网络之间的软件和硬 件设备的组合,对内部网络和外部网络之间的通信进行控制,通过 监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的 结构、信息和运行情况,用于防止发生不可预测的、潜在破坏性的 入侵或攻击,这是一种行之有效的网络安全技术。 防火墙通常是运行在一台计算机上的计算机软件,主要保护内 部网络的重要信息不被非授权访问、非

10、法窃取或破坏,并记录内部 网络和外部网络进行通信的有关安全日志信息,如通信发生的时间 和允许通过数据包和被过滤掉的数据包信息等。 8. 防火墙主要有哪些类型?各有什么特点? 按照防火墙实现技术的不同可以将防火墙分为以下几种主要的 类型: 包过滤防火墙:数据包过滤是指在网络层对数据包进行 分析、选择和过滤。优点:速度快、逻辑简单、成本低、易 于安装和使用,网络性能和透明度好,广泛地应用于Cisco 和Sonic System等公司的路由器上。缺点:配置困难,容易 出现漏洞,而且为特定服务开发的端口存在潜在的危险。 应用代理防火墙:能够将所有跨越防火墙的网络通信链 路分为两段,使得网络内部的客户不

11、直接与外部服务器通 信。优点:外部计算机的网络链路只能达到代理服务器,从 而起到了隔离防火墙内外计算机系统的作用。缺点:执行速 度慢,操作系统容易遭到攻击。 状态检测防火墙:又称为动态包过滤防火墙。状态检测 防火墙克服了包过滤防火墙和应用代理防火墙的局限性,能 够根据协议、端口及 IP 数据包的源地址、目的地址的具体情 况来决定数据包是否可以通过。 防火墙的局限性:防火墙防外不防内;防火墙难于管理和配 置,容易造成安全漏洞) 9. 防止黑客攻击的主要策略有哪些? 数据加密:目的是保护信息系统的数据、文件、口令和 控制信息等,同时也可以提高网上传输数据的可靠性,这样 即使黑客截获了网上传输的信息包一般也无法得到正确的信 息。 身份认证:通过密码或特征信息等来确认用户身份的真 实性,只对确认了的用户给与相应的访问权限。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论