1、Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处
2、编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,11.1,数据安全隐患,11.2,计算机病毒,11.3,数据加密,11.4,防火墙技术,11.5,数据备份,计算机系统安全,第1页,11.1.1,威胁数据安全原因,11
3、.1.2,黑客攻击,1.1,数据安全隐患,返回本章,第2页,操作错误,电源故障,硬件失效,水、火、自然灾害和偷窃,1.1.1,威胁数据安全原因,返回本节,第3页,黑客是指未经授权,而又躲过系统检验,从而入侵计算机系统人。这种人往往怀有恶意,创造出五花八门程序,对系统进行破坏、截取、销毁或修改数据。这种程序经典称呼是病毒。,1.1.2,黑客攻击,返回本节,第4页,11.2.1 计算机病毒定义,11.2.2 计算机病毒分类,11.2.3 计算机病毒传染渠道,11.2.4 计算机病毒防治,1.2,计算机病毒,返回本章,第5页,计算机病毒是指编制或者在计算机程序中插入破坏计算机功效或者数据,影响计算机
4、使用而且能够自我复制一组计算机指令或者程序代码。,11.2.1,计算机病毒定义,返回本节,第6页,1.,按照计算机病毒攻击操作系统来分类,(,1,),攻击,DOS,系统病毒,(,2,),攻击,Windows,系统病毒,(,3,),攻击,UNIX,系统病毒,(,4,),攻击,OS/2,系统病毒,2.,按照病毒攻击机型来分类,(,1,),攻击微型计算机病毒,(,2,),攻击小型机计算机病毒,(,3,),攻击工作站计算机病毒,11.2.2,计算机病毒分类,返回本节,第7页,3.,按照计算机病毒破坏情况分类,(,1,),良性计算机病毒,(,2,),恶性计算机病毒,4.,按照计算机病毒寄生方式和传染对象
5、来分类,(,1,),引导型病毒,(,2,),文件型病毒,(,3,),混合型病毒,(,4,),宏病毒,5.,网络病毒,返回本节,第8页,1.,经过软盘或光盘传染,2.,经过机器传染,3.,经过网络传染,11.2.3,计算机病毒传染渠道,返回本节,第9页,1.,计算机病毒预防,计算机病毒出现常见现象:,计算机显示一些恼人信息,比如,“,Gotcna!Arf Arf,”,,,“,You,re stoned,!,”,,或者,“,I want a cookie,”,等。,计算机产生了非正常视觉或者听觉效果。,用户不能对文件进行存放或者文件神秘消失。,计算机运行速度突然变得非常慢。,计算机异常重启。,可执
6、行文件不可思议地增大。,11.2.4,计算机病毒防治,第10页,2.,计算机病毒检测,病毒检测技术主要有两种:一个是依据计算机病毒程序中关键字、特征程序段内容、病毒特征及传染方式、文件长度改变,在特征分类基础上建立病毒检测技术;另一个是不针对详细病毒程序本身检验技术,即对某个文件或数据段进行检验和计算并保留其结果,以后定时或不定时地依据保留结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段完整性已遭到破坏,从而检测到病毒存在。,第11页,3.,计算机病毒去除,惯用几个查杀毒软件以下:,(,1,)金山毒霸,(,2,),瑞星杀毒软件,(,3,),诺顿防毒软件,(,4,),KV,江民杀毒
7、软件,返回本节,第12页,11.3.1 数据加密技术,11.3.2 数字署名,11.3.3 数字证书,1.3,数据加密,返回本章,第13页,加密是对数据进行混乱拼凑或者隐藏信息过程,从而使数据难以了解,除非进行解密或者破译,把它转换成原始形式。只有正当接收者才能恢复数据原来面目。数据被加密后,非法用户得到只是一堆杂乱无章垃圾,而不是有意义信息。没有加密原始数据称为明文,而加密后数据称为密文。把明文变换成密文过程叫加密,而把密文还原成明文过程叫解密。加密和解密都需要有密钥和对应算法。密钥普通是一串数字,加密算法是作用于明文或密文以及对应密钥一个数学函数。,1.3.1,数据加密技术,返回本节,第1
8、4页,数字署名(,Digital Signature,)是指对网上传输电子报文进行署名确认一个方式。,1.3.2,数字署名,返回本节,第15页,1.,数字证书相当于网上身份证,它以数字署名方式经过第三方权威认证中心(,Certificate Authority,,,CA,)有效地进行网上身份认证,数字身份认证是基于国际公钥基础结构(,Public Key Infrastructure,,,PKI,)标准网上身份认证系统,帮助网上各终端用户识别和表明本身身份,含有真实性和防抵赖功效。,2.,数字证书内容两大部分:,(,1,),申请者信息,(,2,),身份验证机构信息,1.3.3,数字证书,返回本
9、节,第16页,11.4.1 防火墙介绍,11.4.2 防火墙主要类型,11.4.3 防火墙不足,1.4,防火墙技术,返回本章,第17页,防火墙(,Firewall,)是设置在被保护内部网络和外部网络之间软件和硬件设备组合,对内部网络和外部网络之间通信进行控制,经过监测和限制跨越防火墙数据流,尽可能地对外部网络屏蔽内部网络结构、信息和运行情况,用于预防发生不可预测、潜在破坏性入侵或攻击,这是一个行之有效网络安全技术。,1.4.1,防火墙介绍,返回本节,第18页,1.,包过滤防火墙,2.,应用代理防火墙,3.,状态检测防火墙,1.4.2,防火墙主要类型,返回本节,第19页,1.,防火墙防外不防内,2.,防火墙难于管理和配置,轻易造成安全,漏洞,1.4.3,防火墙不足,返回本节,第20页,1.,备份是指对文件或者磁盘内容建立一个拷 贝。假如原始文件丢失或者被破坏,用户能够经过备份文件把数据恢复到原来工作情况。,2.,进行备份注意事项:,选择适当备份设备和软件。,在备份之前进行病毒扫描。,要定时进行备份。,检测备份文件。,备份要远离计算机。,1.5,数据备份,返回本章,第21页,