计算机基础教案第八章_第1页
计算机基础教案第八章_第2页
计算机基础教案第八章_第3页
计算机基础教案第八章_第4页
计算机基础教案第八章_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础教案第八章第一页,共十三页,编辑于2023年,星期五第一节计算机信息系统的安全范畴一、我国第一个计算机相关法律法规:

1994年12月18日,我国颁布了《中华人民共和国计算机信息系统安全保护条例》。该条例将计算机信息系统安全定义为:计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备、设施(含网络)的安全,运行环境安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。第二页,共十三页,编辑于2023年,星期五二、计算机信息系统安全范畴:

计算机信息系统安全范畴应包括:实体安全、运行安全、信息安全、网络安全1.实体安全:

(1).环境安全:指计算机和信息系统的设备及相关设施所放置的机房的地理环境、气候条件、污染状况以及电磁干扰等。遵循原则:◆远离滑坡、危岩、泥石流等地质灾害高发地区◆远离易燃、易爆物品的生产工厂及存储库房◆远离环境污染严重的地区◆远离低洼、潮湿及雷击地区◆远离强磁场、强电场以及烈震动环境◆远离飓风、台风及洪水高发地区第三页,共十三页,编辑于2023年,星期五(2).设备安全:指计算机信息系统的设备及相关设施的防盗、防毁,以及抗电磁干扰、静电保护、电源保护等。◆防盗、防毁:安装防盗设备(防盗门、报警系统、监视系统)、建立严格的规章制度(人的管理、钥匙管理、密码管理)◆抗电磁干扰:合理接地、屏蔽◆静电保护:合理接地、使用防静电地板、防静电服装、控制温度与湿度(温度:15~25℃,湿度:45%~65%)◆电源保护:专线供电、符合接电要求、电源保护(稳压、UPS)(3).媒体安全:指对存储有数据的媒体进行安全保护。控制温度与湿度,建立相应管理制度。第四页,共十三页,编辑于2023年,星期五2.运行安全:保证信息处理的正确性、系统运行的正常性

影响运行安全的因素:◆工作人员的误操作◆硬件故障

◆软件故障◆计算机病毒◆“黑客”攻击

◆恶意破坏3.信息安全:防止信息被故意破坏,偶然泄漏、更改,保证信息的完整、有效、合法。信息被破坏的主要表现:◆信息可用性遭到破坏◆信息完整性遭到破坏◆信息保密性遭到破坏第五页,共十三页,编辑于2023年,星期五4.网络安全:包括资源子网安全、通信子网安全

威胁网络安全的主要形式:◆计算机犯罪行为◆自然因素的影响

◆计算机病毒影响◆人为失误和事故的影响第六页,共十三页,编辑于2023年,星期五第二节计算机信息系统的脆弱性一、硬件系统的脆弱性:稳定的电源、洁净的环境、精密的部件、科学的设计二、软件系统的脆弱性:操作系统、数据库管理系统三、网络系统的脆弱性:不完整的网络传输机制四、存储系统的脆弱性:易损坏的存储介质五、信息传输中的脆弱性:易破坏、易泄漏、易侦听、易干扰第七页,共十三页,编辑于2023年,星期五第三节计算机信息系统的安全保护一、计算机信息系统保护的基本原则:1.价值等价原理:根据系统实际价值,遵循一般用途少投入、特殊价值多投入。2.综合治理原则:技术防范、法制保障、增强意识3.突出重点原则:国家事务、经济建设、国防建设、尖端科技加大力度4.同步原则:建设与保护同步进行第八页,共十三页,编辑于2023年,星期五二、计算机信息系统安全保护技术:1.实体安全技术:接地技术、防火安全技术、防盗技术2.运行安全技术:风险分析、审计跟踪、应急措施、容错技术3.信息安全技术:4.网络安全技术:三、内部网安全技术:

1.身份验证:

2.报文验证:

3.数字签名:

4.信息加密:第九页,共十三页,编辑于2023年,星期五四、Internet安全技术:1.防火墙技术:2.防火墙的分类:包过滤型、代理服务型、复合型五、计算机信息系统的安全管理:

1.组织建设:

2.制度建设:保密制度、人事管理制度、环境安全制度、出入管理制度、操作与维护制度、日志管理及交接班制度、器材管理制度、计算机病毒防治制度六、计算机信息系统的安全教育:第十页,共十三页,编辑于2023年,星期五第四节计算机病毒1.计算机病毒的概念:人为编制的,通过修改其他程序把自己拷贝嵌入而实现对其他程序的感染,从而对计算机系统的安全构成严重危害的一种程序。2.计算机病毒的特征:隐蔽性、潜伏性、可激发性、破坏性、传染性3.计算机病毒产生的根源:炫耀、报复、战争、科研4.计算机病毒的危害:破坏数据、耗费资源、破坏功能、删改文件5.计算机病毒的传播途径:软盘、硬盘、光盘、U盘、网络6.计算机病毒的检测与清除:KV3000、瑞星、金山毒霸7.计算机病毒的预防:建立相关制度、使用先进的工具与技术第十一页,共十三页,编辑于2023年,星期五第五节计算机系统安全保护措施1.防止黑客攻击的措施:安装防火墙、安装黑客检测工具2.加密措施:设置BIOS开机密码、设置操作系统密码、设置文档密码、设置压缩文档密码、设置文件夹密码3.利用注册表实施保护:隐藏磁盘、隐藏我的电脑、限制用户权限第十二页,共十三页,编辑于2023年,星期五第

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论