导图社区 计算机信息安全
四川专升本计算机思维导图,详细涵盖了计算机犯罪、计算机病毒、黑客和木马、计算机系统威胁、信息安全意识、信息安全的关键技术等内容。
四川专升本计算机思维导图,涵盖了多媒体的概念、多媒体计算机系统的组成、多媒体关键技术等内容,便于学习和记忆。
四川专升本计算机思维导图,展示了PowerPoint 2010的各项功能和操作要点,便于大家系统地学习和掌握该软件的使用方法。
四川专升本计算机思维导图,涵盖了Excel 2010的基础概述、基本操作、图表的创建与编辑、数据清单的处理、页面设置与打印以及数据运算等内容。
社区模板帮助中心,点此进入>>
互联网9大思维
组织架构-单商户商城webAPP 思维导图。
域控上线
python思维导图
css
CSS
计算机操作系统思维导图
计算机组成原理
IMX6UL(A7)
考试学情分析系统
计算机信息安全
信息安全意识
目标
可靠性
信息网络系统在规定的条件和时间内完成规定的功能
可用性
信息网络系统部分受损或需要降级使用时仍可以为授权用户提供有效服务
保密性
防止信息泄露给非授权个人或实体,仅供授权用户访问
完整性
信息在未经授权时不被改变
威胁
自然威胁(具有不可抗拒性)
自然灾害
网络设备老化
电磁干扰
人为威胁
人为攻击
偶然事故
没有恶意的企图和目的,但是会让信息受到严重破坏
恶意攻击
被动攻击
不干扰信息安全系统正常工作的情况下,进行侦获,窃取,业务流量分析等
主动攻击
对信息进行有选择性的破坏,如添加,删除,修改,伪造,制造病毒等
安全缺陷
不可避免
软件漏洞
由于软件的复杂性和编程的多样性
结构隐患
网络拓扑结构的隐患
网络硬 件的安全缺陷
计算机系统威胁
物理安全
分类
环境安全
设备安全
计算机硬件安全
媒体安全
因素
非人为因素
计算机硬件系统的内在缺陷
自然灾害
电力故障
人为因素
疏忽或使用不当造成的硬件损坏
关键信息采集存在质量缺陷
系统管理员安全设置不当
用户安全意识不强
用户口令选择不慎
软件安全
定义
对所安装的操作系统,应用软件以及存储的信息等的安全,加密,防窃
漏洞威胁
仅次于物理威胁
系统漏洞
软件漏洞
网络结构漏洞
网络安全
狭义
计算机以及网络系统资源和信息资源不受自然和人为有害因素的威胁
广义
涉及到可靠性,可用性,完整性,保密性,不可抵赖性的问题
措施
不断更新操作系统补丁,不安装来路不明的软件,不轻易点击某些问题网站
安装正版杀毒软件,并不断更新病毒库
安装防火墙软件,以防黑客的攻击
注意保护个人隐私,网络交友要谨慎
信息安全的关键技术
密码技术
根据加密方式的不同
对称式加密
双方常用同样的加解密方式,速度快,适合需加密大量数据时
DES,3DES,IDSA,RC2,RC4,RC5,AES,LOKI
非对称式加密
成本高,速度慢
网络银行的数字签名技术(DES),RSA,ECC(移动设备用)
数字证书技术
最完善且广泛应用的数字证书技术
包含用户身份的一系列数据,是由权威数字证书中心(CA)发布的权威性电子文档
身份认证技术
OTP,动态口令,IC卡,生物技术(身份认证的4种机制)
八位,中英文结合,不采用自己和家人的名字,不用不易记得口令
虚拟专用网技术
VPN
借助INTERNET或服务提供商(ISP)所提供的DNN专线,帧中继,ATM等建立一条临时,安全的连接,集安全性,可靠性,管理性于一身的私有专用网络。
防火墙技术
定义:把互联网和内部网隔开的设施,是一种计算机软件和硬件的综合,是保护计算机安全最重要的措施
包过滤防火墙
内外部可以直接联通,但是外部也可以知道内部的机构和运行情况
应用代理防火墙
内外部只能分别与应用代理器打交道
优点
强化安全策略,安全策略的检查站
有效记录Internet上的活动
限制暴露用户点
缺点
不能防范恶意的知情者
不能防范所有的病毒和威胁
不能防范不通过它的连接
黑客和木马
黑客
攻击方式
获取系统信息
入侵系统
寻找下一个目标
防范手段
身份认证
IP地址
访问控制
审计
木马
黑客控制的远程工具
具有隐蔽性和非授权性
安装个人防火墙和杀毒软件,并及时升级
设置个人防火墙的等级,防止未知应用向外发送信息
使用安全性较好的浏览器和电子客户端工具
计算机病毒
是人为编制的起破坏作用的一段可执行代码和一个程序
特征
传染性,破坏性,隐蔽性,寄生性,潜伏性与可激活性,非授权可执行性,针对性
分类
按传染方式
引导型
操作系统性型
文件型
按破坏程度
良性病毒
占用系统开销或妨碍系统正常工作
恶性病毒
妨碍系统正常工作,速度变慢甚至死机
典型病毒
CIH
破坏强度最大,危害程度最高
特洛伊木马
我爱你
蠕虫
宏
传播途径
计算机网络
不可移动的硬盘(计算机的ASIC芯片)
可移动存储设备
点对点通信和无线通道
管理上
谨慎使用公用的硬件和软件
使用新硬件和软件前必须检查
定期检查磁盘和文件并清除病毒
对系统盘和文件定期备份
对所有的系统盘和文件进行写保护
技术上
增加硬件设备保护系统
使用计算机病毒疫苗
清理
人工处理
用正常文件覆盖病毒文件,删除病毒文件,格式化磁盘
使用反病毒软件,要及时更新,具有滞后性
计算机犯罪
以计算机作为犯罪工具进行的犯罪活动
特点
危害性,智能性,隐蔽性,广域性,司法的滞后性,诉讼的困难性
手段
制造和传播病毒,数据欺骗,意大利香肠术,数据泄露,活动窗口,清理垃圾,口令破解程序,电子嗅探器
防范措施
制定反计算机犯罪的法律,加强反计算机犯罪机构的执法力度,建立健全国际合作体系,加强安全防范意识和计算机职业道德教育,加强防范病毒控制,规范用户上网行为
法律内容
计算机违法与犯罪惩治,计算机病毒治理与控制,计算机安全规范与组织法,数据法与数据保护法
国际法律
1973瑞典数据保护法
1983美国国家计算机安全中心(NASA)
1983可信计算机系统评测标准(TESEA),1986计算机欺骗条例,1987计算机安全条例
我国法律
1994中华人民共和国计算机信息系统安全保护条例
计算机安全工作的总纲