网络安全复习:木马入侵与系统防护

需积分: 38 1 下载量 74 浏览量 更新于2024-08-23 收藏 1.21MB PPT 举报
该资源是一份关于网络信息安全的复习PPT,主要讲解了木马入侵和运行机制,以及信息安全的基本要求和网络安全的评价标准。 在【标题】和【描述】中,提到了“木马入侵-运行木马”的概念。木马是一种恶意软件,它隐藏在看似无害的程序中,当用户运行这些程序时,木马会自动安装自身。它会将副本复制到Windows的系统文件夹下,并在注册表、启动组或非启动组中设置触发条件,以确保在用户每次启动计算机时能够自启动。木马的启动方式有两种:自启动激活,即随着系统的启动而运行;触发式激活,意味着只有在满足特定条件时才会激活。 【部分内容】中,深入阐述了信息安全的基本要求,包括: 1. **机密性**:确保信息只能被授权的人员访问,通常通过访问控制和加密技术实现。这防止了未经授权的第三方获取敏感数据。 2. **完整性**:信息在生成、传输、存储和使用过程中应保持不变,未经许可不得被篡改。完整性包括数据完整性(数据未被非法修改或损坏)和系统完整性(系统运行正常,不受非法操纵)。 3. **可用性**:授权用户能够随时访问所需信息,确保信息网络的可靠性,允许合法用户按需获取和使用信息。 此外,还提到了网络安全的评价标准,包括中国和国际上的评价体系: - **我国评价标准**:根据《计算机信息系统安全保护等级划分准则》,将计算机安全保护分为五个级别,从用户自主保护级到访问验证保护级,逐级增强安全保护能力,提供强制访问控制和访问验证等功能。 - **国际评价标准**:美国的可信任计算机标准评价准则(TCSEC,又称网络安全橙皮书)是评估多用户主机、小型操作系统及其它子系统安全性的标准,自1985年以来一直被广泛使用。 这份复习资料涵盖了网络安全的基础知识,对于理解木马如何侵入和影响系统,以及如何评估和保障信息安全具有重要意义。学习这部分内容有助于提升网络防御意识和应对网络安全威胁的能力。