计算机应用基础第10章-信息安全课件.ppt

上传人(卖家):三亚风情 文档编号:3391934 上传时间:2022-08-26 格式:PPT 页数:17 大小:115KB
下载 相关 举报
计算机应用基础第10章-信息安全课件.ppt_第1页
第1页 / 共17页
计算机应用基础第10章-信息安全课件.ppt_第2页
第2页 / 共17页
计算机应用基础第10章-信息安全课件.ppt_第3页
第3页 / 共17页
计算机应用基础第10章-信息安全课件.ppt_第4页
第4页 / 共17页
计算机应用基础第10章-信息安全课件.ppt_第5页
第5页 / 共17页
点击查看更多>>
资源描述

1、第第10章章 信息安全信息安全内容提要:内容提要:本章主要介绍了信息安全的基本概本章主要介绍了信息安全的基本概念,信息安全技术以及信息安全主要解决问题,最后念,信息安全技术以及信息安全主要解决问题,最后介绍了计算机病毒的基本知识以及常用杀毒软件有使介绍了计算机病毒的基本知识以及常用杀毒软件有使用和木马查杀工具的特点。用和木马查杀工具的特点。学习目标:学习目标:通过本章的学习,了解信息安全的通过本章的学习,了解信息安全的主要知识,学会如何对计算机进行防护,保证计算机主要知识,学会如何对计算机进行防护,保证计算机的信息安全。的信息安全。10.1 信息安全概述信息安全概述10.1.1 信息安全的基本

2、概念信息安全的基本概念1信息安全信息安全 信息安全是指系统的硬件、软件及其系统中的数信息安全是指系统的硬件、软件及其系统中的数据受到保护,避免由于自然或人为的原因引起的数据据受到保护,避免由于自然或人为的原因引起的数据破坏、更改或泄露,保障系统正常运行,网络服务不破坏、更改或泄露,保障系统正常运行,网络服务不被中断。信息安全涉及到信息的保密性、完整性、可被中断。信息安全涉及到信息的保密性、完整性、可用性、不可否认性和可控性等。用性、不可否认性和可控性等。2信息安全目标信息安全目标 保密性保密性 完整性完整性 可用性可用性 不可否认性不可否认性 可控性可控性10.1.2 常用信息安全技术常用信息

3、安全技术1访问控制技术访问控制技术2数据加密技术数据加密技术3数字签名和数字证书技术数字签名和数字证书技术 数字签名数字签名 数字签名在信息安全,包括身份认证、数据完整数字签名在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用,特别性、不可否认性以及匿名性等方面有重要应用,特别是在大型网络安全通信中的密钥分配、认证及电子商是在大型网络安全通信中的密钥分配、认证及电子商务系统中具有重要作用。数字签名是实现认证的重要务系统中具有重要作用。数字签名是实现认证的重要工具。工具。数字证书数字证书 数字证书相当于网上的身份证,它以数字签名的方数字证书相当于网上的身份证,它以数字签名

4、的方式通过第三方权威认证中心式通过第三方权威认证中心CA(Certificate Authority)有效地进行网上身份认证。有效地进行网上身份认证。4防火墙技术防火墙技术 防火墙是位于被保护网络和外部网络之间(如防火墙是位于被保护网络和外部网络之间(如企业内部网络和企业内部网络和Internet之间)的软件或硬件设备的之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。法存取和访问以达到保护系统安全的目的。防

5、火墙不是解决所有网络安全问题的万能药方,防火墙不是解决所有网络安全问题的万能药方,它只是网络安全策略的组成部分。因为:它只是网络安全策略的组成部分。因为:防火墙不能防范绕过防火墙的攻击。例如内部防火墙不能防范绕过防火墙的攻击。例如内部提供拨号服务。提供拨号服务。防火墙不能防范来自内部人员恶意的攻击。防火墙不能防范来自内部人员恶意的攻击。防火墙不能阻止被病毒感染的程序或文件的传防火墙不能阻止被病毒感染的程序或文件的传递。递。防火墙不能防止数据驱动式攻击。例如特洛伊防火墙不能防止数据驱动式攻击。例如特洛伊木马。木马。10.1.3 网络信息安全解决方案网络信息安全解决方案 网络信息安全的基本问题是:

6、可用性、保密性、完整网络信息安全的基本问题是:可用性、保密性、完整性、可控性与可审查性等。但最终要解决的是使用者对基性、可控性与可审查性等。但最终要解决的是使用者对基础设施的信心和责任感问题。础设施的信心和责任感问题。1网络与信息安全体系网络与信息安全体系2网络安全解决方案网络安全解决方案 10.2 计算机病毒计算机病毒 10.2.1 计算机病毒概述计算机病毒概述1计算机病毒的定义计算机病毒的定义 所谓计算机病毒是指一种能够通过自身复制传所谓计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序。这个定义有染,起破坏作用的计算机程序。这个定义有3个基本个基本要素:第一是程序性,第二是传

7、染性,第三是破坏性。要素:第一是程序性,第二是传染性,第三是破坏性。2计算机病毒的表现形式计算机病毒的表现形式 计算机受到病毒感染后,会表现出不同的症状。计算机受到病毒感染后,会表现出不同的症状。10.2.2计算机病毒的预防计算机病毒的预防1安装防护软件安装防护软件2下载文件仔细查下载文件仔细查3拒绝不良诱惑拒绝不良诱惑4查毒、杀毒查毒、杀毒5拒绝中奖诱惑拒绝中奖诱惑6及时修补软件漏洞及时修补软件漏洞7给危险文件加把给危险文件加把“锁锁”8定时备份定时备份10.3 常用杀毒软件常用杀毒软件10.3.1瑞星瑞星1瑞星杀毒软件的特点瑞星杀毒软件的特点 瑞星的最大亮点是它的启动抢先于系统程序,这对有

8、些瑞星的最大亮点是它的启动抢先于系统程序,这对有些顽固的病毒绝对是致命的打击。顽固的病毒绝对是致命的打击。预杀式无毒安装。预杀式无毒安装。首创网络游戏防盗抢功能的个人防火墙。首创网络游戏防盗抢功能的个人防火墙。针对冲击波等漏洞型网络病毒设计的漏洞扫描系统。针对冲击波等漏洞型网络病毒设计的漏洞扫描系统。瑞星虽然在占用资源方面有很大的改变,但是其最大的瑞星虽然在占用资源方面有很大的改变,但是其最大的问题仍然是占有的资源较大。问题仍然是占有的资源较大。这个软件对有些木马几乎成为摆设,没有用途,它防杀这个软件对有些木马几乎成为摆设,没有用途,它防杀木马效果差。木马效果差。2升级与漏洞修复升级与漏洞修复

9、 软件升级软件升级 漏洞修复漏洞修复 手动查杀病毒手动查杀病毒 定时查杀病毒定时查杀病毒 可疑文件上报可疑文件上报10.3.2金山毒霸金山毒霸金山毒霸的特点金山毒霸的特点 嵌入嵌入Microsoft Office的安全助手,能保障的安全助手,能保障Word、Excel、PowerPoint文档免受宏病毒攻击。文档免受宏病毒攻击。网页防毒有效拦截网页中恶意脚本。网页防毒有效拦截网页中恶意脚本。聊天防毒,自动扫描清除聊天防毒,自动扫描清除QQ、MSN、ICQ的的即时消息及其附件中的病毒,彻底查杀即时消息及其附件中的病毒,彻底查杀QQ狩猎者、狩猎者、MSN射手。射手。对木马的查杀在国内领先。对木马的

10、查杀在国内领先。对一般病毒的查杀不如瑞星。对一般病毒的查杀不如瑞星。10.3.3卡巴斯基卡巴斯基卡巴斯基的特点:卡巴斯基的特点:卡巴斯基对很多新手来说,也许还很陌生,但是卡巴斯基对很多新手来说,也许还很陌生,但是相对有些国内的杀毒软件,系统资源占有低。相对有些国内的杀毒软件,系统资源占有低。每天两次更新病毒代码。每天两次更新病毒代码。更新文件只有更新文件只有3-20kb,对网络带宽的影响极其微,对网络带宽的影响极其微小,能确保用户系统得到最为安全的保护。小,能确保用户系统得到最为安全的保护。对木马的查杀优于很多国内软件。对木马的查杀优于很多国内软件。但是该软件对电脑的硬件和软件要求相对较高。但

11、是该软件对电脑的硬件和软件要求相对较高。10.4 常用木马查杀工具简介常用木马查杀工具简介10.4.1反病毒专家反病毒专家反病毒专家作为杀毒软件的补充,已经成为有些人的爱反病毒专家作为杀毒软件的补充,已经成为有些人的爱好了,具有以下特点:好了,具有以下特点:提供强大系统免疫功能,全面杜绝恶意代码的下载和提供强大系统免疫功能,全面杜绝恶意代码的下载和安装。安装。查杀查杀50000种种Adware、Spyware、木马病毒,保护网、木马病毒,保护网游账号、游账号、QQ账号以及银行密码,防止个人资料被盗用。账号以及银行密码,防止个人资料被盗用。修复被篡改的修复被篡改的IE浏览器以及浏览器以及Wind

12、ows操作系统。操作系统。7天左右升级一次;天左右升级一次;它对一般病毒没有查杀功能,只能作为杀毒软件的补它对一般病毒没有查杀功能,只能作为杀毒软件的补充充 10.5.2 木马克星木马克星 木马克星是很多人喜欢使用的木马专杀工具,木马克星是很多人喜欢使用的木马专杀工具,具有以下特点:具有以下特点:本软件是动态监视网络与静态特征字扫描的完本软件是动态监视网络与静态特征字扫描的完美结合,可以查杀几千种木马。美结合,可以查杀几千种木马。木马克星采用监视硬盘技术,较少占用木马克星采用监视硬盘技术,较少占用CPU资资源。源。可以在线升级木马库。可以在线升级木马库。和反病毒专家一样,它对一般病毒没有查杀功

13、和反病毒专家一样,它对一般病毒没有查杀功能,只能作为杀毒软件的补充。能,只能作为杀毒软件的补充。10.5.3 木马防线木马防线 作为查杀木马的专杀工具,木马防线作为查杀木马的专杀工具,木马防线2005的名声不如上的名声不如上面所说的软件,但是它也有自己的特点:面所说的软件,但是它也有自己的特点:其独创的未知木马行为检测引擎(其独创的未知木马行为检测引擎(SVE),能够根据木),能够根据木马特征智能识别并清除电脑中的各种未知有害程序,该功马特征智能识别并清除电脑中的各种未知有害程序,该功能在一定程度上优于木马克星。能在一定程度上优于木马克星。木马防线木马防线2005可完全查杀上万余种木马、蠕虫、

14、后门、可完全查杀上万余种木马、蠕虫、后门、间谍软件、广告软件等有害程序。间谍软件、广告软件等有害程序。为用户提供了多种查杀方案。支持为用户提供了多种查杀方案。支持Zip、RAR等多种压等多种压缩格式。缩格式。它对一般病毒没有查杀功能,只能作为杀毒软件的补充。它对一般病毒没有查杀功能,只能作为杀毒软件的补充。就目前来说,相对于木马克星,它的病毒库更新较慢。就目前来说,相对于木马克星,它的病毒库更新较慢。10.5.4 木马天敌木马天敌木马天敌的主要特点有:木马天敌的主要特点有:智能识别大多数木马和蠕虫智能识别大多数木马和蠕虫,恶意代码等。恶意代码等。实时保护实时保护IE浏览浏览,防止被改。防止被改

15、。免疫各种新型的网页木马和恶意代码。免疫各种新型的网页木马和恶意代码。进程及端口连接实时监控进程及端口连接实时监控,随时杀掉可疑进程和连接。随时杀掉可疑进程和连接。使用简单,将木马的地址输入使用简单,将木马的地址输入,然后点击【清除】即可。然后点击【清除】即可。本章小结本章小结 本章主要是介绍信息安全方面的内容,使读者能本章主要是介绍信息安全方面的内容,使读者能对信息安全有一个概念性的认识。目前对个人计算机对信息安全有一个概念性的认识。目前对个人计算机而言,最主要的使计算机保持安全的方法就是在计算而言,最主要的使计算机保持安全的方法就是在计算机中装上杀毒软件。杀毒软件的种类很多,本章重点机中装上杀毒软件。杀毒软件的种类很多,本章重点介绍了瑞星杀毒软件,并简要介绍了其它几种杀毒软介绍了瑞星杀毒软件,并简要介绍了其它几种杀毒软件,使读者对怎样保证自己计算机的安全有一个清晰件,使读者对怎样保证自己计算机的安全有一个清晰的认识。的认识。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(计算机应用基础第10章-信息安全课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|