大学计算机基础教程大学计算机基础教程讲课人:常景卫讲课人:常景卫周口师范学院周口师范学院第八章第八章计算机安全基础计算机安全基础?? 计算机安全概述计算机安全概述?? 计算机安全导述计算机安全导述计算机安全的定义: 计算机安全的定义: 为数据处理系统建立和采取的技术和管理为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄因偶然和恶意的原因而遭到破坏、更改和泄漏,保障系统连续可靠地正常运行,网络服漏,保障系统连续可靠地正常运行,网络服务连续正常。务连续正常。第八章第八章计算机安全基础计算机安全基础??计算机安全是个动态的内容,它包含两方计算机安全是个动态的内容,它包含两方面: 面: 1 1、物理安全、物理安全系统设备及相关设施受到的物理保护。系统设备及相关设施受到的物理保护。 2 2、逻辑安全、逻辑安全信息的完整性、保密性和可用性。信息的完整性、保密性和可用性。第八章第八章计算机安全基础计算机安全基础?? 计算机安全的主要威胁及技术隐患计算机安全的主要威胁及技术隐患对运算速度、资源共享程度等的追求导对运算速度、资源共享程度等的追求导致从一开始就忽略了安全的重要性。网络致从一开始就忽略了安全的重要性。网络的发展更加让安全问题必须得到重视。的发展更加让安全问题必须得到重视。 1 1、计算机技术存在的隐患、计算机技术存在的隐患软件、系统、网络协议等的设计存在安软件、系统、网络协议等的设计存在安全隐患。全隐患。第八章第八章计算机安全基础计算机安全基础 2 2、共享资源导致的威胁、共享资源导致的威胁网络的发展使资源得到最大程度的共享, 网络的发展使资源得到最大程度的共享, 但是也使信息及设备的安全受到不同程度的但是也使信息及设备的安全受到不同程度的威胁: 威胁: ??威胁的来源:人为的无意失误、人为的恶意威胁的来源:人为的无意失误、人为的恶意攻击、网络软件的漏洞。攻击、网络软件的漏洞。??黑客和计算机犯罪采取的方法:非授权访问、黑客和计算机犯罪采取的方法:非授权访问、信息泄漏或丢失、破坏数据完整性等。信息泄漏或丢失、破坏数据完整性等。第八章第八章计算机安全基础计算机安全基础??安全是相对的,不安全才是绝对的。安全是相对的,不安全才是绝对的。??要从技术策略和法律制约两方面确保信息要从技术策略和法律制约两方面确保信息系统的安全。系统的安全。??我们要学****计算机安全的知识,从我做起, 我们要学****计算机安全的知识,从我做起, 提高安全。提高安全。?? 计算机安全的级别与分类计算机安全的级别与分类最高安全级别最高安全级别————验证设计,包括了以下各级的所有特性, 验证设计,包括了以下各级的所有特性, 并包括一个安全系统受监视的设计要求。并包括一个安全系统受监视的设计要求。强制性安全保护: 强制性安全保护: B1 B1 :标志安全保护,系统支持多级安全。:标志安全保护,系统支持多级安全。 B2 B2 :结构化保护,给系统对象加标签,给设备分配安全:结构化保护,给系统对象加标签,给设备分配安全级别。级别。 B3 B3 :安全域级别,通过可信任途径连接网络系统,硬件:安全域级别,通过可信任途径连接网络系统,硬件保护。保护。 C1 C1 :硬件安全机制,使用必须登陆,可为数据设立访问:硬件安全机制,使用必须登陆,可为数据设立访问许可,但不能控制用户的访问级别。许可,但不能控制用户的访问级别。 C2 C2 :规定了用户权限:规定了用户权限任何人都能使用计算机,系统无用户验证。任何人都能使用计算机,系统无用户验证。第八章第八章计算机安全基础计算机安全基础?? 计算机病毒计算机病毒?? 计算机病毒的定义、危害和分类计算机病毒的定义、危害和分类 1 1、计算机病毒的定义、计算机病毒的定义计算机病毒是一种认为编写、隐藏在计算计算机病毒是一种认为编写、隐藏在计算机系统中的、能通过计算机系统数据资源的机系统中的、能通过计算机系统数据资源的交换和共享不断复制自身进行传播,并能影交换和共享不断复制自身进行传播,并能影响计算机系统正常工作的一段特殊计算机指响计算机系统正常工作的一段特殊计算机指令或程序代码。令或程序代码。第八章第八章计算机安全基础计算机安全基础??计算机病毒的特征: 计算机病毒的特征: 隐蔽性隐蔽性传染性传染性破坏性破坏性可触发性可触发性针对性针对性寄生性寄生性第八章第八章计算机安全基础计算机安全基础 2 2、计算机病毒的主要危害、计算机病毒的主要危害??直接破坏计算机的重要数据信息直接破坏计算机的重要数据信
大学计算机基础教程课件 来自淘豆网www.taodocs.com转载请标明出处.