《计算机系统安全》PPT课件.ppt
《《计算机系统安全》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《计算机系统安全》PPT课件.ppt(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第7章 计算机系统安全本章授课要求n目的与要求n了解信息安全隐患、计算机病毒、防止病毒措施。n掌握杀毒软件及防火墙安装及使用的基本操作n会使用杀毒软件及防火墙并对其进行简单设置n重点与难点n杀毒软件和防火墙的选择和使用n授课内容:n7.1 计算机信息安全n7.2 计算机病毒 n7.3 常用防治病毒软件及其使用 n7.4 防火墙的使用n建议课时:2学时第7章 计算机系统安全7.1 计算机信息安全计算机信息安全7.2 计算机病毒计算机病毒 7.3 常用防治病毒软件及其使用常用防治病毒软件及其使用 7.4 防火墙技术防火墙技术7.1 计算机信息安全计算机信息安全 l7.1.1 信息安全隐患信息安全隐
2、患l7.1.2 信息安全策略信息安全策略l7.1.3 数据备份与还原数据备份与还原7.1.1 信息安全隐患信息安全隐患n1.非授权访问非授权访问n2.泄漏或丢失信息泄漏或丢失信息n3.破坏数据完整性破坏数据完整性n4.拒绝服务攻击拒绝服务攻击n5.利用网络传播病毒利用网络传播病毒7.1.2 信息安全策略信息安全策略信息安全策略信息安全策略信息安全策略信息安全策略是指在某个特定的环境中,为达到一定级别的安全保护需求所必须遵守的诸多规则和条例,安全策略主要包括3个组成部分:安全立法、安全管理、安全技术。安全的基石是社会法律、法规与手段,即通过建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢
3、轻举妄动。先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类。为了提高网络信息的安全,应该选择相应的安全机制,然后集成先进的安全技术,各网络使用机构、企事业应建立相应的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。7.1.3 数据备份与还原数据备份与还原n1.数据备份与还原n2.重装系统前必须备份的“十类”数据p 第1类:字体以及字符文件p 第2类:浏览器里的收藏夹p 第3类:日常文档资料p 第4类:注册表p 第5类:QQ聊天记录p 第6类:硬盘分区表p 第7类:桌面以及个性化设定p 第8类:游戏存档记录p 第9类:邮件名
4、单列表p 第10类:硬件的驱动程序7.2 计算机病毒计算机病毒 l7.2.1 计算机病毒的特点计算机病毒的特点l7.2.2 计算机病毒的分类计算机病毒的分类l7.2.3 计算机病毒的传染方式计算机病毒的传染方式l7.2.4 计算机病毒的防治计算机病毒的防治7.2.1 计算机病毒的特点计算机病毒的特点n1.非授权可执行性n2.隐蔽性 n3.传染性n4.潜伏性n5.表现性或破坏性 n6.可触发性7.2.2 计算机病毒的分类计算机病毒的分类1.按寄生方式分类按寄生方式分类(1)引导型病毒引导型病毒(2)文件型病毒文件型病毒(3)宏病毒宏病毒(4)复合型病毒复合型病毒(5)2.按破坏性分类按破坏性分类
5、(6)良性病毒良性病毒(7)恶性病毒恶性病毒3.按照传播媒介分类按照传播媒介分类(1)单机病毒单机病毒(2)网络病毒网络病毒 (3)4.按照计算机病毒的链接方式分类按照计算机病毒的链接方式分类(4)源码型病毒源码型病毒(5)嵌入型病毒嵌入型病毒(6)外壳型病毒外壳型病毒(7)操作系统型病毒操作系统型病毒(8)5.按照计算机病毒激活的时间分按照计算机病毒激活的时间分(9)定时病毒定时病毒(10)随机病毒随机病毒7.2.3 计算机病毒的传染方式计算机病毒的传染方式计算机病毒的主要传播途径有:计算机病毒的主要传播途径有:n软盘n光盘n硬盘 nBBS 电子公告栏 n网络 7.2.4 计算机病毒的防治计
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机系统安全 计算机 系统安全 PPT 课件
限制150内