欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机基础教案(第七章).ppt

    • 资源ID:27072580       资源大小:387KB        全文页数:14页
    • 资源格式: PPT        下载积分:10.8金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要10.8金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机基础教案(第七章).ppt

    第七章第七章 计算机信息系统安全计算机信息系统安全 重庆师苑教育培训中心重庆师苑教育培训中心 计算机课件(七)计算机课件(七) 重庆师苑教育培训中心网站重庆师苑教育培训中心网站: www.cqshiyuan .cn培训报名电话培训报名电话:13648416960/15922651551第一节第一节 计算机信息系统的安全范畴计算机信息系统的安全范畴一、我国第一个计算机相关法律法规:一、我国第一个计算机相关法律法规: 19941994年年1212月月1818日日,我国颁布了,我国颁布了中华人民共和国计中华人民共和国计算机信息系统安全保护条例算机信息系统安全保护条例。该条例将计算机信息系。该条例将计算机信息系统安全定义为:统安全定义为:计算机信息系统的安全保护,应当保障计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备、设施(含网络)的安全,计算机及其相关的配套的设备、设施(含网络)的安全,运行环境安全,保障信息的安全,保障计算机功能的正运行环境安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。常发挥,以维护计算机信息系统的安全运行。二、计算机信息系统安全范畴:二、计算机信息系统安全范畴: 计算机信息系统安全范畴应包括:计算机信息系统安全范畴应包括:实体安全实体安全、运行运行安全安全、信息安全信息安全、网络安全网络安全 1. 1.实体安全实体安全: : (1).(1).环境安全:指计算机和信息系统的设备及相关设施所放置环境安全:指计算机和信息系统的设备及相关设施所放置的机房的地理环境、气候条件、污染状况以及电磁干扰等。的机房的地理环境、气候条件、污染状况以及电磁干扰等。 遵循原则:遵循原则: 远离滑坡、危岩、泥石流等地质灾害高发地区远离滑坡、危岩、泥石流等地质灾害高发地区 远离易燃、易爆物品的生产工厂及存储库房远离易燃、易爆物品的生产工厂及存储库房 远离环境污染严重的地区远离环境污染严重的地区 远离低洼、潮湿及雷击地区远离低洼、潮湿及雷击地区 远离强磁场、强电场以及烈震动环境远离强磁场、强电场以及烈震动环境 远离飓风、台风及洪水高发地区远离飓风、台风及洪水高发地区 (2). (2).设备安全:指计算机信息系统的设备及相关设施的防盗、防设备安全:指计算机信息系统的设备及相关设施的防盗、防毁,以及抗电磁干扰、静电保护、电源保护等。毁,以及抗电磁干扰、静电保护、电源保护等。 防盗、防毁:安装防盗设备防盗、防毁:安装防盗设备( (防盗门、报警系统、监视系统防盗门、报警系统、监视系统) )、 建立严格的规章制度(人的管理、钥匙管理、密码管理)建立严格的规章制度(人的管理、钥匙管理、密码管理) 抗电磁干扰:合理接地、屏蔽抗电磁干扰:合理接地、屏蔽 静电保护:合理接地、使用防静电地板、防静电服装、控制温静电保护:合理接地、使用防静电地板、防静电服装、控制温 度与湿度(温度:度与湿度(温度:1525,湿度:,湿度:45%65%) 电源保护:专线供电、符合接电要求、电源保护电源保护:专线供电、符合接电要求、电源保护(稳压、稳压、UPS) (3). (3).媒体安全:指对存储有数据的媒体进行安全保护。控制温度媒体安全:指对存储有数据的媒体进行安全保护。控制温度与湿度,建立相应管理制度。与湿度,建立相应管理制度。 2. 2.运行安全运行安全: :保证信息处理的正确性、系统运行的正常性保证信息处理的正确性、系统运行的正常性 影响运行安全的因素:影响运行安全的因素: 工作人员的误操作工作人员的误操作 硬件故障硬件故障 软件故障软件故障 计算机病毒计算机病毒 “黑客黑客”攻击攻击 恶意破坏恶意破坏 3. 3.信息安全信息安全: :防止信息被故意破坏,偶然泄漏、更改,保证信息防止信息被故意破坏,偶然泄漏、更改,保证信息的完整、有效、合法。信息被破坏的主要表现:的完整、有效、合法。信息被破坏的主要表现: 信息信息可用性可用性遭到破坏遭到破坏 信息信息完整性完整性遭到破坏遭到破坏 信息信息保密性保密性遭到破坏遭到破坏 4. 4.网络安全网络安全: :包括资源子网安全、通信子网安全包括资源子网安全、通信子网安全 威胁网络安全的主要形式:威胁网络安全的主要形式: 计算机犯罪行为计算机犯罪行为 自然因素的影响自然因素的影响 计算机病毒影响计算机病毒影响 人为失误和事故的影响人为失误和事故的影响第二节第二节 计算机信息系统的脆弱性计算机信息系统的脆弱性一、硬件系统的脆弱性:稳定的电源、洁净的环境、精一、硬件系统的脆弱性:稳定的电源、洁净的环境、精密的部件、科学的设计密的部件、科学的设计二、软件系统的脆弱性:操作系统、数据库管理系统二、软件系统的脆弱性:操作系统、数据库管理系统三、网络系统的脆弱性:不完整的网络传输机制三、网络系统的脆弱性:不完整的网络传输机制四、存储系统的脆弱性:易损坏的存储介质四、存储系统的脆弱性:易损坏的存储介质五、信息传输中的脆弱性:易破坏、易泄漏、易侦听、五、信息传输中的脆弱性:易破坏、易泄漏、易侦听、易干扰易干扰第三节第三节 计算机信息系统的安全保护计算机信息系统的安全保护一、计算机信息系统保护的基本原则:一、计算机信息系统保护的基本原则: 1. 1.价值等价原理:根据系统实际价值,遵循一般用途少投入、特价值等价原理:根据系统实际价值,遵循一般用途少投入、特殊价值多投入。殊价值多投入。 2. 2.综合治理原则:技术防范、法制保障、增强意识综合治理原则:技术防范、法制保障、增强意识 3. 3.突出重点原则:国家事务、经济建设、国防建设、尖端科技加突出重点原则:国家事务、经济建设、国防建设、尖端科技加大力度大力度 4. 4.同步原则:建设与保护同步进行同步原则:建设与保护同步进行二、计算机信息系统安全保护技术:二、计算机信息系统安全保护技术: 1. 1.实体安全技术:接地技术、防火安全技术、防盗技术实体安全技术:接地技术、防火安全技术、防盗技术 2. 2.运行安全技术:风险分析、审计跟踪、应急措施、容错技术运行安全技术:风险分析、审计跟踪、应急措施、容错技术 3. 3.信息安全技术:信息安全技术: 4. 4.网络安全技术:网络安全技术:三、内部网安全技术三、内部网安全技术: 1.1.身份验证身份验证: 2.2.报文验证报文验证: 3.3.数字签名数字签名: 4.4.信息加密信息加密:四、四、 Internet安全技术:安全技术: 1. 1.防火墙技术:防火墙技术: 2. 2.防火墙的分类:包过滤型、代理服务型、复合型防火墙的分类:包过滤型、代理服务型、复合型五、计算机信息系统的安全管理五、计算机信息系统的安全管理: 1.1.组织建设:组织建设: 2.2.制度建设:保密制度、人事管理制度、环境安全制度、出入管制度建设:保密制度、人事管理制度、环境安全制度、出入管理制度、操作与维护制度、日志管理及交接班制度、器材管理理制度、操作与维护制度、日志管理及交接班制度、器材管理制度、计算机病毒防治制度制度、计算机病毒防治制度六、计算机信息系统的安全教育:六、计算机信息系统的安全教育:第四节第四节 计算机病毒计算机病毒1 1计算机病毒的概念:计算机病毒的概念:人为编制的人为编制的,通过,通过修改修改其他程序把自己其他程序把自己拷贝嵌拷贝嵌入入而实现对其他程序的而实现对其他程序的感染感染,从而对计算机系统的安全,从而对计算机系统的安全构成严重危构成严重危害害的一种的一种程序程序。2 2计算机病毒的特征:计算机病毒的特征:隐蔽性隐蔽性、潜伏性潜伏性、可激发性可激发性、破坏性破坏性、传染性传染性3 3计算机病毒产生的根源:炫耀、报复、战争、科研计算机病毒产生的根源:炫耀、报复、战争、科研4 4计算机病毒的危害:破坏数据、耗费资源、破坏功能、删改文件计算机病毒的危害:破坏数据、耗费资源、破坏功能、删改文件5 5计算机病毒的传播途径:计算机病毒的传播途径:软盘软盘、硬盘硬盘、光盘光盘、U U盘盘、网络网络6 6计算机病毒的检测与清除:计算机病毒的检测与清除:KV3000KV3000、瑞星瑞星、金山毒霸金山毒霸7 7计算机病毒的预防:建立相关制度、使用先进的工具与技术计算机病毒的预防:建立相关制度、使用先进的工具与技术第五节第五节 计算机系统安全保护措施计算机系统安全保护措施1 1防止黑客攻击的措施:安装防火墙、安装黑客检测工具防止黑客攻击的措施:安装防火墙、安装黑客检测工具2 2加密措施:设置加密措施:设置BIOSBIOS开机密码、设置操作系统密码、设置文档密开机密码、设置操作系统密码、设置文档密码、设置压缩文档密码、设置文件夹密码码、设置压缩文档密码、设置文件夹密码3 3利用注册表实施保护:隐藏磁盘、隐藏我的电脑、限制用户权限利用注册表实施保护:隐藏磁盘、隐藏我的电脑、限制用户权限第六节第六节 相关法律法规相关法律法规1 1中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例19941994年年1212月月1818日颁布日颁布(P323)(P323)2 2中华人民共和国刑法中华人民共和国刑法19971997年修订,增加了计算机犯罪年修订,增加了计算机犯罪惩治条款惩治条款(P321)(P321)

    注意事项

    本文(计算机基础教案(第七章).ppt)为本站会员(安***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开