信息安全与职业道德培训课件

合集下载

信息安全和职业道德

信息安全和职业道德

四、信息安全技术 计算机信息安全技术是指信息本 身安全性的防护技术,以免信息 被故意地和偶然地破坏。主要有 以下几个安全防护技术: 1.加强操作系统的安全保护 2.数据库的安全保护 3.访问控制 4.密码技术
7.2 计算机病毒 7.2.1 计算机病毒的概念 计算机病毒是指编制或者在计 算机程序中插入的破坏计算机 功能或者破坏数据,影响计算 机使用,并能自我复制的一组 计算机指令或者程序代码。
7.1 信息安全的基本概念
7.1.1 计算机信息安全 一、信息的基本概念 计算机信息系统是指由计算机及其相关的配套 设备、设施(含网络)构成的,并按照一定的 应用目标和规则对信息进行处理的人机系统。 信息是描述客观事物运动状态及运动方式的数 据,以一定目的组织起来的,具有一定结构的 数据集合。数据是构成信息的原始材料。 计算机信息系统是一个人机系统,基本组成有
3部分:计算机实体、信息和人。
二、计算机信息安全的范畴 计算机信息系统安全主要包括: 1.实体安全 2.运行安全
3.信息安全
4.人员安全
7.1.2 计算机信息面临的威胁 一、计算机信息的脆弱性 1.信息处理环节中存在的不安全因素 2.计算机信息自身的脆弱性 主要有: 计算机操作系统的脆弱性、计算机网络 系统的脆弱性和数据库管理系统的脆弱
1990年9月7日第七届全国人民代表大会常务 委员会第十五次会议上通过了《中华人民共 和国著作权法》,从1990年开始中华人民共 和国发布第三十一号主席令公布,并于1991 年6月1日开始施行。2001年10月27日第九届 全国人民代表大会常务委员会第二十四次会 议又公布了《关于修改〈中华人民共和国著 作权法〉的决定》(修正)。
7.4 计算机职业道德 计算机职业道德是指在计算机行业 及其应用领域所形成的社会意识形 态和伦理关系下,调整人与人之间、 人与知识产权之间、人与计算机之 间、以及人和社会之间的关系的行 为规范总和。

第五章:信息安全和职业道德

第五章:信息安全和职业道德

程序中插入的破坏计算机功能或者破坏数 据,影响计算机使用,并能自我复制的一 组计算机指令或者程序代码。 2. 病毒分类:
1) 破坏性病毒:爆发时带来严重的破坏性,随
机篡改删除文件等。如:CIH病毒。 2) 干扰性病毒:系统效率下降。冲击波病) 2)
用户邮件 系统漏洞
2)
安全的范畴: 安全主要包括:
实体安全:保护计算机设备免遭破坏的措 施。 b) 信息安全:信息财产被故意地偶然地非法 授权、更改、破坏、识别和控制。 c) 运行安全:系统风险管理、审计跟踪、备 份与恢复、应急等4方面 d) 人员安全:计算机工作人员的安全意识、 法律意识、安全技能等。
a)
2.
计算机信息面临的威胁
计算机信息的脆弱性 2) 信息系统面临的威胁 3) 计算机信息受到的攻击 4) 信息安全性破坏的案例
1)
计算机信息安全技术 1) 计算机网络安全技术(教材P346)
3.
网络加密技术 b. 身份认证 c. 防火墙技术 d. Web网中的安全技术 e. 虚拟专用网
a.
计算机病毒
1. 计算机病毒概念:是指编制或者在计算机
4. 5.
病毒的传播途径
光盘、软盘、优盘和网络
病毒的特点:
1) 2) 3) 4)
传染性 隐蔽性 潜伏性 破坏性
6.
作业部分:
P365 一、(6)二、(1)
第五章:信息安全和职业道德
信息安全的基本概念 计算机病毒 计算机犯罪 计算机职业道德 软件知识产权 信息技术的发展趋势
信息安全的基本概念
1. 计算机信息安全
计算机实体
计算机硬件及各种接 口、外部设备、网络、 通信设备、通信线路 及信道
1)

信息安全与职业道德

信息安全与职业道德

第8章 信息安全与职业道德第34讲 信息安全与职业道德(二)教学目标及基本要求:1、掌握信息安全中的几种鉴别技术2、了解访问控制技术中的登录控制和权限控制3、掌握防火墙的基本功能和分类4、熟悉计算机职业道德及相关法规。

教学重点:信息安全中的鉴别技术,防火墙技术。

教学难点:信息安全中的鉴别技术教学内容:1、鉴别技术2、访问控制技术3、防火墙的基本功能及其分类4、计算机职业道德及相关法规教学时间:1学时主要内容:8.5 鉴 别 技 术8.5.1 数字签名数字签名技术,顾名思义就是利用数字技术的方法实现类似人的亲笔签名的技术。

该技术是对需要确认的整个文档进行加密,采用公开密钥技术来实现。

它的主要作用就是鉴别信息的保密性、完整性以及确认信息真实来源。

如图8-4所示,妮妮用自己的私钥将发给可可的信息加密,我们称这个加密后的密文信息就是带有妮妮的数字签名的信息。

图8-4 数字签名数字签名真的能够验证收到的信息不是伪造的,并且具有不可否认性吗?假设可可具有妮妮的公钥。

他在一次电子商务活动中与妮妮发生纠纷。

可可将带有妮妮的数字签名的信息提交给法庭,以说明妮妮的确给他发过这个文档,并且这个文档只能是妮妮签发的。

他再次用妮妮的公钥解密具有妮妮数字签名的密文,得到他事先提交给法庭的原始的明文信息。

这样就可以说明:(1)只有具备私钥才能对该文档进行加密(这是基于公开密钥体制的特性)。

(2)只有妮妮本人才具有这个私钥。

因此,根据我们上一节介绍的RSA 算法的知识,可以说明这个加密文档就是妮妮发可可:你好!这是给可可的信息。

这是给可可的信息。

这是给可可的信息。

这是给可可的信息。

这是给可可的信息。

妮妮 妮妮的 私钥 用妮妮的私钥加密后的密文过来的。

8.5.2 报文摘要如前所述,公开密钥体制可以实施数字签名。

然而对整个文档进行数字签名需要昂贵的加密、解密的计算开销。

因此,日常使用的信息交换没有必要采用数字签名技术。

通常,人们在进行信息交换时往往不一定需要对信息进行保密,而只是希望能够保证如下内容。

大学计算机基础WindowsOffice之信息安全与职业道德介绍课件

大学计算机基础WindowsOffice之信息安全与职业道德介绍课件

Office办公软件介绍
Word:文字处理 软件,用于创建、 编辑和格式化文 档。
Excel:电子表格 软件,用于创文稿软件,用 于创建、编辑和 格式化幻灯片和 演示文稿。
Outlook:电子 邮件和日程管理 软件,用于管理 电子邮件、联系 人和日程。
演讲人
目录
01. 信息安全 02. 职业道德 03. WindowsOffice应用
1
信息安全
常见的信息安全威胁
病毒和恶意软件: 破坏计算机系统, 窃取数据
网络钓鱼:通过 虚假信息诱骗用 户泄露个人信息
黑客攻击:未经 授权访问计算机 系统,篡改或破 坏数据
内部威胁:员工 疏忽或恶意行为 导致的信息泄露
03
敬业爱岗:爱岗敬业,认真负责, 不断提高工作效率和质量
05
持续学习:持续学习,不断提高 自己的专业水平和技能,适应行 业发展需要
02
诚实守信:诚实守信,不弄虚作 假,不抄袭他人作品
04
团队协作:团队协作,互相尊重, 共同解决问题,提高团队整体水 平
06
社会责任感:具有社会责任感, 关注社会问题,积极参与公益活 动,为社会做出贡献
职业道德的重要性
职业道德是职业素养的重要组成部分,
01
体现了一个人的职业操守和道德水平。 职业道德有助于维护良好的职场秩序, 02 促进团队合作和沟通。 职业道德有助于提高工作效率,降低
03
工作风险,提高工作质量。 职业道德有助于提升个人形象和声誉,
04
为职业发展奠定基础。
如何遵守职业道德
01
遵守法律法规:遵守国家法律法 规,尊重知识产权,保护用户隐 私
信息安全与职业道德在 Excel中的应用:设置 工作表保护,使用数据 验证,保护数据安全等。

信息安全和职业道德31页PPT

信息安全和职业道德31页PPT
信息安全和职业道德
16、人民应该为法律而战斗,就像为 了城墙 而战斗 一样。 ——赫 拉克利 特 17、人类对于不公正的行为加以指责 ,并非 因为他 们愿意 做出这 种行为 ,而是 惟恐自 己会成 为这种 行为的 牺牲者 。—— 柏拉图 18、制定法律法令,就是为了不让强 者做什 么事都 横行霸 道。— —奥维 德 19、法律是社会的习惯和思想的结晶 。—— 托·伍·威尔逊 20、人们嘴上挂着的法律,其真实含 义是财 富。— —爱献 生
1、最灵繁的人也看不见自己的背脊。——非洲 2、最困难的事情就是认识自己。——希腊 3、有勇气承担命运这才是英雄好汉。——黑塞 4、与肝胆人共事,无字句处读书。——周恩来 5、阅读使人充实,会谈使人敏捷,写作使人精确。——培根
ห้องสมุดไป่ตู้

信息安全与职业道德培训课件(PPT 90张)

信息安全与职业道德培训课件(PPT 90张)

程序后门 特洛伊木马 “细菌”程序 蠕虫
2019/2/18
曾新
19
8.2 信息安全技术概述
8.2.1 应用系统安全 8.2.2 数据库系统安全 8.2.3 操作系统安全
8.2.4 硬件层安全
8.3.5 计算机网络安全
2019/2/18 曾新 20
计算机网络安全技术的研究内容
(1)实体硬件安全 (2)软件系统安全 (3)网络安全防护 (4)数据信息安全 (5)病毒防治技术 (6)网络站点安全
2019/2/18
曾新
37
8.4.2 计算机病毒的特点



传播性 隐藏性 触发性 破坏性
2019/2/18
曾新
38
计算机病毒的特点
(1)刻意编写,人为破坏 (2)自我复制能力 (3)夺取系统控制权 (4)隐蔽性 (5)潜伏性 (6)不可预见性
返回本节 39
2019/2/18
曾新
计算机病毒的隐藏之处和入侵途径

天灾 人祸 系统本身的原因
2019/2/18
曾新
9
威胁的具体表现形式



伪装 非法连接 非授权访问 拒绝服务 抵赖 信息泄露


业务流分析 改动信息流 篡改或破坏数据 推断或演绎信息 非法篡改程序
2019/2/18
曾新
10
计算机网络系统的脆弱性


2019/2/18 曾新 15
数据库管理系统安全的脆弱性

当前,大量的信息存储在各种各样的 数据库中,然而,这些数据库系统在安 全方面的考虑却很少。而且,数据库管 理系统安全必须与操作系统的安全相配 套。例如,DBMS的安全级别是B2级,那 么操作系统的安全级别也应该是 B2 级, 但实践中往往不是这样做的。

09信息安全与职业道德-PPT精品文档

09信息安全与职业道德-PPT精品文档

9.2 计算机中的信息安全
• 计算机病毒及其防范
• 网络黑客及其防范
9.2.1 计算机病毒及其防范
• 计算机病毒,是指编制或者在计算机程序中插入 的破坏计算机功能或者破坏数据、影响计算机使 用,并且能够自我复制的一组计算机指令或者程 序代码。 • 计算机病毒的传播主要通过文件复制、文件传送 等方式进行,文件复制与文件传送需要传输媒介, 而计算机病毒的主要传播媒介就是优盘、硬盘、 光盘和网络。
(1)数字签名。 (2)身份验证。
3.访问控制技术
访问控制是对信息系统资源的访问范围以及方式 进行限制的策略。它是保证网络安全最重要的核 心策略之一。
访问控制涉及的技术:
入网访问控制 网络权限控制 目录级安全控制 属性安全控制 服务器安全控制
4.防火墙技术
“防火墙”是指设置在可信任的内部网和不可信任 的公众访问网之间的一道屏障,使一个网络不受 另一个网络的攻击,实质上是一种隔离技术。 防火墙有以下一些功能。 (1)作为网络安全的屏障 (2)强化网络安全策略 (3)对网络存取和访问进行监控审计 (4)远程管理 (5)防止攻击性故障蔓延和内部信息的泄露 (6)MAC与IP地址的绑定
▫ ▫ ▫ ▫ 加密技术、 认证技• 密码技术是信息安全的核心技术 • 密码技术包含两方面密切相关的内容,即加密和 解密。
▫ 加密就是研究、编写密码系统,把数据和信息转换为不可识 别的密文的过程。 ▫ 解密就是研究密码系统的加密途径,恢复数据和信息本来面 目的过程。
9.1.1 信息安全
• 信息安全是指保护信息和信息系统不被未经授权 的访问、使用、泄露、中断、修改和破坏,为信 息和信息系统提供保密性、完整性、可用性、可 控性和不可否认性。
9.1.2 OSI信息安全体系结构

信息安全与职业道德课件

信息安全与职业道德课件
(4)破坏性 无论何种病毒程序一旦侵入系统,都会对操作系
统及应用程序的运行造成不同程度的影响。即使不直接 产生破坏作用的病毒程序也要占用系统资源。而绝大多 数病毒程序要显示一些文字或图像,影响系统的正常运 行,还有一些病毒程序删除文件,甚至摧毁整个系统和 数据,使之无法恢复,造成无可挽回的损失。
PPT学习交流
PPT学习交流
19
计算机病毒的演变
第一代计算机病毒特点 (1)病毒攻击目标比较单一,或者是传染磁盘引导扇 区,或者是传染可执行文件。 (2)病毒传染目标以后特征比较明显,如可执行文件 长度增加、文件建立日期发生变化等。 (3)病毒不具备自我保护措施,容易被人们分析和解 剖,从而编制出相应的杀毒软件。
8.4 数据加密技术 8.4.1 加密技术概述 8.4.2 典型的现代密码算法介绍
第33讲 信息安全与职业道德(一)
教学目标及基本要求 了解信息安全面临的威胁及防范策略,掌握计算机病毒的基本知识和计算机病
毒预防的措施,初步掌握网络攻击的一般步骤和攻击的方法,掌握数据加密技术的 概念,了解几种常见的密码算法。
第33讲 信息安全与职业道德(一)
8.1 信息安全技术概述 8.1.1 信息安全的定义 8.1.2 信息安全面临的威胁及防范策略
8.2 计算机病毒及其防治 8.2.1 计算机病毒的基本知识 8.2.2 计算机病毒的预防 8.2.3 计算机病毒的检测与清除
第33讲 信息安全与职业道德(一)
8.3 网络安全技术 8.3.1 网络攻击的一般步骤 8.3.2 源IP地址欺骗攻击 8.3.3 源路由欺骗攻击 8.3.4 拒绝服务攻击 8.3.5 缓冲区溢出攻击
教学时间 1学时
8.1 信息安全技术概述
8.1.1 信息安全技术 概述
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒的发展历史
计算机病毒的分类
计算机病毒的特点
计算机病毒的隐藏之处和入侵途径
现代计算机病毒的流行特征
计算机病毒的破坏行为
计算机病毒的作用机制
•返回本章首页
曾•新2020/10/8
计算机病毒的定义
“计算机病毒”最早是由美国计算机病毒研究专家 F.Cohen博士提出的。 “计算机病毒”有很多种定义, 国外最流行的定义为:计算机病毒,是一段附着在 其他程序上的可以实现自我繁殖的程序代码。在《 中华人民共和国计算机信息系统安全保护条例》中 的定义为:“计算机病毒是指编制或者在计算机程序 中插入的破坏计算机功能或者数据,影响计算机使 用并且能够自我复制的一组计算机指令或者程序代 码”。
3、操作系统安全
操作系统的安全是整个计算机系统安全的基础,如果操作系统安全得 不到保障,就不可能保障数据库安全、网络安全和应用软件安全。
威胁操作系统安全的主要问题:
(1)黑客等恶意用户的破坏使系统不能正常运行或破坏系统的某些 功能
(2)在多用户操作系统中,各用户程序执行过程中相互间会产生不 良影响,用户之间会相互干扰。
曾•新2020/10/8
威胁的具体表现形式
伪装 非法连接 非授权访问 拒绝服务 抵赖 信息泄露
业务流分析 改动信息流 篡改或破坏数据 推断或演绎信息 非法篡改程序
曾•新2020/10/8
计算机网络系统的脆弱性
操作系统安全的脆弱性 网络安全的脆弱性 数据库管理系统安全的脆弱性 防火墙的局限性 其他方面的原因
其他方面的原因
计算机领域中重大技术进步都对安全性 构成新的威胁。
安全性的地位总是列在计算机网络系统 总体设计规划的最后面,勿略了网络系 统的安全。
易受环境和灾害的影响。
电子技术基础薄弱,抵抗外部环境较弱 。
剩磁效应和电磁泄漏的不可避免。
曾•新2020/10/8
其他有害程序
程序后门 特洛伊木马 “细菌”程序 蠕虫
曾•新2020/10/8
网络安全的脆弱性
使用TCP/IP协议的网络所提供的FTP、 E-Mail、RPC和NFS都包含许多不安全的因素 ,存在着许多漏洞。同时,网络的普及,使 信息共享达到了一个新的层次,信息被暴露 的机会大大增多。特别是Internet网络就是一 个不设防的开放大系统。另外,数据处理的 可访问性和资源共享的目的性之间是一对矛 盾。它造成了计算机系统保密性难。
从广义来说,凡是涉及到计算机网络上信息的 保密性、完整性、可用性、真实性和可控性 的相关技术和理论都是计算机网络安全的研 究领域。
曾•新2020/10/8
计算机网络安全的重要性
❖ 成为敌对势力、不法分子的攻击目标。 ❖ 存取控制、逻辑连接数量不断增加,软件
规模空前膨胀,任何隐含的缺陷、失误都 能造成巨大损失。 ❖ 计算机系统使用的场所正在转向工业、农 业、野外、天空、海上、宇宙空间、核辐 射环境,……,这些环境都比机房恶劣, 出错率和故障的增多必将导致可靠性和安 全性的降低。
曾•新2020/10/8
操作系统安全的脆弱性
操作系统结构体制本身的缺陷。 在网络上传输文件,加载与安装程序,包
括可执行的文件。 在于创建进程,甚至可以在网络的节点上
进行远程的创建和激活。 操作系统中有一些守护进程,实际上是一
些系统进程,它们总是在等待一些条件的 出现。
曾•新2020/10/8
曾•新2020/10/8
计算机病毒的发展历史
2.计算机病毒在中国的发展情况
在我国,80年代末,有关计算机病毒问题的 研究和防范已成为计算机安全方面的重大课题 。 1982年“黑色星期五”病毒侵入我国;1985年 在国内发现更为危险的“病毒生产机”,生存能 力和破坏能力极强。这类病毒有1537、CLME 等。进入90年代,计算机病毒在国内的泛滥更 为严重。 CIH病毒是首例攻击计算机硬件的病 毒,它可攻击计算机的主板,并可造成网络的 瘫痪。
曾•新2020/10/8
❖ 随着计算机系统的广泛应用,操作人员 、编程人员和系统分析人员的失误或缺 乏经验都会造成系统的安全功能不足。
❖ 计算机网络安全问题涉及许多学科领域 ,是一个非常复杂的综合问题,随着系 统应用环境的变化而不断变化。
❖ 从认识论的高度看,人们往往首先关注 对系统的需要、功能,然后才被动地从 现象注意系统应用的安全问题 。
曾•新2020/10/8
8.3.2 防火墙技术
防火墙是设置在可信网络(Trusted Network)和不可信任的外界之间 的一道屏障。
常见的防火墙技术有三种 1、包(分组)过滤技术 位于内部网络和外部网络的边界上,是内外网络通信的唯一出入点,
2、代理技术 代理服务是运行在防火墙主机上的专门的应用程序或者服务器程序。 3、状态检测技术 将属于同一连接的所有包作为一个整体的数据流看待,对接收到的数
曾•新2020/10/8
8.2 信息安全技术概述
曾•新2020/10/8
计算机网络安全技术的研究内容
(1)实体硬件安全 (2)软件系统安全 (3)网络安全防护 (4)数据信息安全 (5)病毒防治技术 (6)网络站点安全
曾•新2020/10/8
1、应用系统安全
计算机系统不受恶意程序的攻击,避免因编程不当引起的漏洞,采用 开发安全的应用系统的编程方法以及安全软件工程技术。
曾•新2020/10/8
8.4 计算机病毒及其防治
曾•新2020/10/8
8.4.1 计算机病毒的定义
计算机病毒是隐藏在计算机系统中, 利用系统资源进行繁殖并生存.能够 影响计算机系统的正常运行,并可通 过系统资源共享的途径进行传染的程 序
曾•新2020/10/8
计算机病毒概述
计算机病毒的定义
4、硬件层安全
计算机硬件安全主要指防止硬件被非法使用、防复制、电磁辐射等。
曾•新2020/10/8
8.3 网络安全技术
曾•新2020/10/8
8.3.1 黑客及常见的黑客攻击
黑客的攻击包括主动攻击和被动攻击
主动攻击首先截获通讯中的信息
假冒、重放、篡改消息和拒绝服务
被动攻击是在未经用户同意和认可的情况下将 信息或数据文件泄露给系统攻击者,但不对数 据信息做任何修改
2、数据库系统安全
数据库的安全性是指数据库系统不受到恶意侵害,或未经授权的使用 与修改。一般数据库的破坏来自下列几个方面:
(1)系统故障;
(2)同时使用一个数据库所引起的数据的不一致;
(3)人为的破坏,例如,数据被黑客非法访问,甚或破坏。
比如银行数据库内存放储户的存款金额与密码,如果被非法使用,后 果不堪设想。
• (b)文件型病毒 •返回本节
曾•新2020/10/8
特洛伊/特洛伊木马
特洛伊或特洛伊木马是一个看似正当的程序, 但事实上当执行时会进行一些恶性及不正当的 活动。特洛伊可用作黑客工具去窃取用户的密 码资料或破坏硬盘内的程序或数据。与电脑病 毒的分别是特洛伊不会复制自己。它的传播技 俩通常是诱骗电脑用户把特洛伊木马植入电脑 内,例如通过电子邮件上的游戏附件等
计算机病毒的分类
按寄生方式和传染方式
引导型、文件型、混合型和宏病毒
按连接方式
源码型、入侵型、操作系统型和外壳型病毒
按破坏性
良性病毒和恶性病毒
网络病毒
•返回本节
曾•新2020/10/8
典型例子: Michelangelo是一种引导区病毒。它会感染引导 区内的磁盘及硬盘内的MBR。当此电脑病毒常 驻内存时,便会感染所有读取中及没有写入保 护的磁盘。除此以外,Michelangelo会于3月6日 当天删除受感染电脑内的所有文件。
曾•新2020/10/8
数据库管理系统安全的脆弱性
当前,大量的信息存储在各种各样的 数据库中,然而,这些数据库系统在安 全方面的考虑却很少。而且,数据库管 理系统安全必须与操作系统的安全相配 套。例如,DBMS的安全级别是B2级,那 么操作系统的安全级别也应该是B2级, 但实践中往往不是这样做的。
曾•新2020/10/8
计算机病毒的破坏行为
(1)攻击系统数据区 (2)攻击文件 (3)攻击内存 (4)干扰系统运行,使运行速度下降 (5)干扰键盘、喇叭或屏幕 (6)攻击CMOS (7)干扰打印机 (8)网络病毒破坏网络系统
•返回本节
曾•新2020/10/8
•病毒的传播、破坏过程
• (a)引导型病毒
曾•新2020/10/8
3.计算机病毒发展的10个阶段
(1)DOS引导阶段 (2)DOS可执行文件阶段 (3)混合型阶段 (4)伴随型阶段 (5)多形型阶段 (6)生成器,变体机阶段 (7)网络,蠕虫阶段 (8)Windows阶段 (9)宏病毒阶段 (10)Internet阶段
•返回本节
曾•新2020/10/8
信息安全与职业道德培训课 件
曾•新2020/10/8
8.1 信息系统安全概述
曾•新2020/10/8
信息系统安全概述
计算机网络安全的概念 计算机网络系统面临的威胁 计算机网络系统的脆弱性 计算机网络安全技术的研究内容和发展过程
曾•新2020/10/8
计算机网络安全的概念
计算机网络安全的定义
从狭义的保护角度来看,计算机网络安全是指 计算机及其网络系统资源和信息资源不受自 然和人为有害因素的威胁和危害,
据包进行分析,判断其是否属于当前合法连接,从而进行动态的过滤 。
曾•新2020/10/8
•8.3.2 防火墙技术
防火墙的功能:
过滤进、出网络的数据 管理进、出网络的访问行为 封堵某些禁止的业务 记录通过防火墙的信息内容和活动 对网络攻击进行检测和告警
曾•新2020/10/8
曾•新2020/10/8
1.病毒的隐藏之处 (1)可执行文件。 (2)引导扇区。 (3)表格和文档。 (4)Java小程序和ActiveX控件。 2.病毒的入侵途径 (1)传统方法 (2)Internet
相关文档
最新文档