您好,欢迎访问三七文档
11.1数据安全隐患11.2计算机病毒11.3数据加密11.4防火墙技术11.5数据备份11.1.1威胁数据安全的原因11.1.2黑客攻击返回本章操作错误电源故障硬件失效水、火、自然灾害和盗窃返回本节黑客是指未经授权,而又躲过系统检查,从而入侵计算机系统的人。这种人往往怀有恶意,创造出五花八门的程序,对系统进行破坏、截取、销毁或修改数据。这种程序典型的称呼是病毒。返回本节11.2.1计算机病毒的定义11.2.2计算机病毒的分类11.2.3计算机病毒传染渠道11.2.4计算机病毒的防治返回本章计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。返回本节1.按照计算机病毒攻击的操作系统来分类(1)攻击DOS系统的病毒(2)攻击Windows系统的病毒(3)攻击UNIX系统的病毒(4)攻击OS/2系统的病毒2.按照病毒攻击的机型来分类(1)攻击微型计算机的病毒(2)攻击小型机的计算机病毒(3)攻击工作站的计算机病毒返回本节3.按照计算机病毒的破坏情况分类(1)良性计算机病毒(2)恶性计算机病毒4.按照计算机病毒的寄生方式和传染对象来分类(1)引导型病毒(2)文件型病毒(3)混合型病毒(4)宏病毒5.网络病毒返回本节1.通过软盘或光盘传染2.通过机器传染3.通过网络传染返回本节1.计算机病毒的预防计算机病毒出现的常见的现象:①计算机显示一些恼人的信息,例如“Gotcna!ArfArf”,“You’restoned!”,或者“Iwantacookie”等。②计算机产生了非正常的视觉或者听觉效果。③用户不能对文件进行存储或者文件神秘消失。④计算机运行速度突然变得非常慢。⑤计算机异常重启。⑥可执行文件不可思议地增大。2.计算机病毒的检测病毒检测技术主要有两种:一种是根据计算机病毒程序中的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。3.计算机病毒的清除常用的几个查杀毒软件如下:(1)金山毒霸(2)瑞星杀毒软件(3)诺顿防毒软件(4)KV江民杀毒软件返回本节11.3.1数据加密技术11.3.2数字签名11.3.3数字证书返回本章加密是对数据进行混乱的拼凑或者隐藏信息的过程,从而使数据难以理解,除非进行解密或者破译,把它转换成原始的形式。只有合法的接收者才能恢复数据的原来面目。数据被加密后,非法用户得到的只是一堆杂乱无章的垃圾,而不是有意义的信息。没有加密的原始数据称为明文,而加密后的数据称为密文。把明文变换成密文的过程叫加密,而把密文还原成明文的过程叫解密。加密和解密都需要有密钥和相应的算法。密钥一般是一串数字,加密算法是作用于明文或密文以及对应密钥的一个数学函数。返回本节数字签名(DigitalSignature)是指对网上传输的电子报文进行签名确认的一种方式。返回本节1.数字证书相当于网上的身份证,它以数字签名的方式通过第三方权威认证中心(CertificateAuthority,CA)有效地进行网上身份认证,数字身份认证是基于国际公钥基础结构(PublicKeyInfrastructure,PKI)标准的网上身份认证系统,帮助网上各终端用户识别和表明自身的身份,具有真实性和防抵赖的功能。2.数字证书内容的两大部分:(1)申请者的信息(2)身份验证机构的信息返回本节11.4.1防火墙简介11.4.2防火墙的主要类型11.4.3防火墙的局限性返回本章防火墙(Firewall)是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部网络屏蔽内部网络的结构、信息和运行情况,用于防止发生不可预测的、潜在的破坏性的入侵或攻击,这是一种行之有效的网络安全技术。返回本节1.包过滤防火墙2.应用代理防火墙3.状态检测防火墙返回本节1.防火墙防外不防内2.防火墙难于管理和配置,容易造成安全漏洞返回本节1.备份是指对文件或者磁盘的内容建立一个拷贝。如果原始文件丢失或者被破坏,用户可以通过备份文件把数据恢复到原来的工作状况。2.进行备份的注意事项:①选择合适的备份设备和软件。②在备份之前进行病毒扫描。③要定期进行备份。④检测备份文件。⑤备份要远离计算机。返回本章
本文标题:计算机系统安全
链接地址:https://www.777doc.com/doc-1269174 .html