第11章 信息安全与计算机病毒的防范 _ok.ppt_第1页
第11章 信息安全与计算机病毒的防范 _ok.ppt_第2页
第11章 信息安全与计算机病毒的防范 _ok.ppt_第3页
第11章 信息安全与计算机病毒的防范 _ok.ppt_第4页
第11章 信息安全与计算机病毒的防范 _ok.ppt_第5页
已阅读5页,还剩76页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全与计算机病毒的防范 第 11 章 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全主 要 内 容11.1 信息安全概述11.2 计算机病毒概述11.3 计算机的防毒杀毒11.4 黑客及黑客的防范11.5 信息安全技术11.6 信息安全法规与计算机道德 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全11.1.1 信息安全基本概念11.1.2 信息安全等级及评估标准11.1.3 信息安全策略11.1 信息安全概述 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息安全的研究领域。 11.1.1 信息安全基本概念 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全1信息安全涉及的问题信息安全通常会涉及如下问题: 网络攻击与攻击检测、防范问题; 安全漏洞与安全对策问题; 信息安全保密问题; 系统内部安全防范问题; 防 病毒 问题; 数据备份与恢复问题、灾难恢复问题。11.1.1 信息安全基本概念 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全2威胁信息安全的来源 窃取:非法用户通过数据窃听的手段获得敏感信息。 截取:非法用户首先获得信息,再将此信息发送给真实接收者。 伪造:将伪造的信息发送给接收者。 篡改:非法用户对合法用户之间的通信信息进行修改,再发送给接收者。 拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。 行为否认:合法用户否认已经发生的行为。 非授权访问:未经系统授权而使用网络或计算机资源。 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。 11.1.1 信息安全基本概念 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全3信息安全要实现的目标信息安全要实现的目标如下: 真实性:对 信息 的来源进行判断,能对伪造来源的信息予以鉴别。 保密性:保证机密信息不被窃听,或 窃听者 不能了解信息的真实含义。 完整性:保证数据的一致性,防止数据被 非法用户 篡改。 可用性:保证合法用户对信息和资源的使用不会被不正当地 拒绝 。 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 可控制性:对信息的传播及内容具有 控制 能力。 可审查性:对出现的网络安全问题提供调查的依据和手段 11.1.1 信息安全基本概念 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全美国国防部早在 20世纪 80年代就针对国防部门的计算机安全保密开展了一系列有影响的工作,后来成立了所属的机构 国家计算机中心( NCSC)继续进行有关工作。 1983年,他们公布了可信计算机系统评估准则( TCSEC),在该准则中使用了可信计算基础( TCB)这一概念。在 TCSEC的评价准则中,根据所采用的安全策略、系统所具备的安全功能将系统分为四类七个安全级别。将计算机系统的可信程度划分为 D、 C1、 C2、 B1、 B2、 B3和 A1七个层次。TCSEC带动了国际计算机安全的评估研究, 20世纪 90年代,西欧四国(英、法、荷、德)联合提出了信息技术安全评估标准( TISEC),TISEC除了吸收 TCSEC的成功经验外,首次提出了信息安全的保密性、完整性、可用性的概念,把可信计算机的概念提高到可信信息技术的高度上来认识。他们的工作成为欧共体信息安全计划的基础,并对国际信息安全的研究、实施带来深刻影响。11.1.2 信息安全等级及评估标准 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全我国从 1989年开始即由公安部负责设计起草相关的法律和标准,1999年 9月,由公安部组织制定的 计算机信息系统安全保护等级划分准则 国家标准,通过了国家质量技术监督局的审查并正式批准发布,已于 2001年 1月 1日执行。 准则 对计算机信息系统安全保护能力划分了五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。高级别的安全要求是低级别要求的超集。这五个级别是:第一级:用户自主保护级。第二级:系统审计保护级。第三级:安全标记保护级。第四级:结构化保护级。第五级:访问验证保护级。计算机信息系统安全等级保护标准体系包括:信息系统安全保护等级划分标准、等级设备标准、等级建设标准、等级管理标准等,是实行等级保护制度的重要基础。11.1.2 信息安全等级及评估标准 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。简单来说,信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息 安全 ,需要依靠先进的技术,同时还要有严格的安全管理,以及法律的约束和安全教育。1先进的信息安全技术是网络安全的根本保证2严格的安全管理3制定严格的法律、法规11.1.3 信息安全策略 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全11.2.1 计算机病毒的种类11.2.2 常见危害最大的计算机病毒11.2.3 计算机病毒的主要症状11.2 计算机病毒概述11.2.4 常见计算机病毒的解决方案 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全计算机病毒 (Computer Virus)在 中华人民共和国计算机信息系统安全保护条例 中被明确定义,病毒 “ 指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 ” 。计算机病毒和生物医学上的 “ 病毒 ” 一样,具有一定的传染性、破坏性、再生性。在满足一定条件时,它开始干扰电脑的正常工作,搞乱或破坏已有储存信息,甚至引起整个电脑系统不能正常工作。通常计算机病毒都具有很强的隐蔽性,有时某种新的计算机病毒出现后,现有的杀毒软件很难发现并消除掉,只有等待病毒库的升级和更新后,才能杀除掉。11.2.1 计算机病毒的种类计算机病毒概述 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全按照病毒的破坏性分类 良性病毒: 是指不包含立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。但良性病毒取得系统控制权后,会导致整个系统和应用程序争抢 CPU的控制权,导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。因此不能轻视良性病毒对计算机系统造成的损害。 恶性病毒: 是指包含损伤和破坏计算机系统操作的代码,在其传染或发作时会对系统产生直接的破坏作用。有的病毒还会对硬盘做格式化等破坏。有些病毒是故意损坏用户的文件或分区甚至是系统和主机。因此这类恶性病毒是很危险的,应当注意防范。11.2.1 计算机病毒的种类计算机病毒的种类 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全按照病毒存在的媒体进行分类 网络病毒: 通过计算机网络传播感染网络中的可执行文件 文件病毒: 感染计算机中的文件(如 COM、 EXE、 DOC等) 引导型病毒: 感染启动扇区( Boot)和硬盘的系统引导扇区(MBR) 混合型病毒: 如多型病毒(文件和引导型),这类病毒通常具有复杂的算法,使用非常规的办法侵入系统。11.2.1 计算机病毒的种类计算机病毒的种类 按照病毒传染的方法进行分类 驻留型病毒: 感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这部分程序挂接系统调用并合并到操作系统中去,处于激活状态,一直到关机或重新启动。 非驻留型病毒: 指在得到机会激活时并不感染计算机内存或是一些病毒在内存中留有小部分,但是并不通过这一部分进行传染。 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全按照计算机病毒特有的算法 伴随型病毒: 根据算法产生 EXE文件的伴随体,具有同样的名字和不同的扩展名( COM)。病毒把自身写入 COM文件并不改变 EXE文件,当 DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的 EXE文件。“ 蠕虫 ” 型病毒: 通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存。有时它们在系统存在,一般除了内存不占用其它资源。 寄生型病毒: 依附在系统的引导扇区或文件中,通过系统的功能进行传播。 诡秘型病毒: 一般不直接修改 DOS中断和扇区数据,而是通过设备技术和文件缓冲区等 DOS内部修改,利用 DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒): 使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。11.2.1 计算机病毒的种类计算机病毒的种类 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全1系统病毒这种病毒共有的特性是感染 windows操作系统的 *.exe和 *.dll文件,并通过这些文件进行传播。如 CIH病毒也称切尔诺贝利病毒,该病毒发作时,破坏计算机系统 Flash Memory芯片中的 BIOS系统程序,导致系统主板损坏,同时破坏硬盘中的数据。 CIH病毒是首例直接攻击、破坏硬件系统的计算机病毒,是迄今为止破坏力最为严重的病毒之一。系统病毒的前缀为: Win32、 PE、Win95、 W32、 W95等。11.2.2 常见危害最大的计算机病毒2蠕虫病毒这种病毒的共有特性是通过网络或者系统漏洞进行传播,大部分蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。如冲击波病毒,它运行时,会不停地利用 IP扫描技术寻找网络上系统为 Windows 2000或 Windows XP的计算机,找到后就利用 DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。蠕虫病毒的前缀是: Worm 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全3木马 /黑客病毒随着病毒编写技术的 发展 ,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒一般成对出现,木马病毒负责侵入用户的电脑,而黑客病毒通过木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。如 QQ消息尾巴木马 Trojan.QQ3344 ,还有针对网络游戏的木马病毒Trojan.LMir.PSW.60 。木马病毒其前缀是: Trojan,黑客病毒前缀一般为 Hack 。11.2.2 常见危害最大的计算机病毒 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全4宏病毒宏病毒的共有特性是能感染 OFFICE系列文档,然后通过 OFFICE通用模板进行传播,如著名的美丽莎( Macro.Melissa)。该类病毒具有传播极快、制作和变种方便、破坏可能性极大以及兼容性不高等特点。宏病毒的前缀是: Macro,第二前缀一般是: Word、 Word97、Excel、 Excel97其中之一。11.2.2 常见危害最大的计算机病毒5破坏性程序病毒这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如格式化 C盘( Harm.formatC.f)、杀手命令( Harm.Command.Killer)等。破坏性程序病毒的前缀是: Harm。 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全( 1)计算机运行速度下降。( 2)由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,磁盘坏簇莫名其妙地增多。( 3)由于病毒程序附加在可执行程序头尾或插在中间,使可执行程序容量增大。( 4)由于病毒程序把自己的某个特殊标志作为标签,使接触到的磁盘出现特别标签。( 5)由于病毒本身或其复制品不断侵占系统空间,使可用系统空间变小。( 6)由于病毒程序的异常活动,造成异常的磁盘访问。( 7)由于病毒程序附加或占用引导部分,使系统引导变慢。( 8)丢失数据和程序。( 9)中断向量发生变化。11.2.3 计算机病毒的主要症状 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全( 10)死机现象增多。( 11)打印出现问题。( 12)生成不可见的表格文件或特定文件。( 13)系统出现异常动作,如突然死机,又在无任何外界介入下,自行起动。( 14)出现一些无意义的画面问候语等显示。( 15)程序运行出现异常现象或不合理的结果。( 16)磁盘的卷标名发生变化。( 17)系统不认识磁盘或硬盘不能引导系统等。( 18)异常要求用户输入口令。11.2.3 计算机病毒的主要症状 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全1. 给系统打补丁很多计算机病毒都是利用操作系统的漏洞进行感染和传播的。用户可以在系统正常状况下,登录微软的 Windows网站进行有选择的更新。Windows2000/XP 操作系统在连接网络的状态下,可以实现自动更新。设置 Windows XP操作系统的自动更新,可以通过 “ 开始 ” “ 设置 ” “ 控制面板 ”操作后,打开 “ 自动更新 ” 进行设置, 11.2.4 常见计算机病毒的解决方案 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全2. 更新或升级杀毒软件及防火墙正版的杀毒软件及防火墙都提供了在线升级功能,使病毒库(包括程序)升级到最新,然后进行病毒搜查。如果在 Windows下不能将病毒杀除干净,可以通过制作杀毒软件的 DOS杀毒盘的方式在纯DOS环境下杀毒。11.2.4 常见计算机病毒的解决方案3. 访问杀毒软件网站在瑞星、金山毒霸、江民、赛门铁克等各大软件网站中,都提供了许多病毒专杀工具,可免费下载。除此之外,还提供了完整的查杀病毒解决方案,用户可以参考这些方案进行查杀操作。除了以上介绍的常用病毒解决方案外,建议用户不要访问来历不明的网站;不要随便安装网站提示的来历不明软件;在接收邮件时,不要随便打开或运行陌生人发送的邮件附件,可以直接将其作为垃圾邮件删除。 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全11.3.1 常用计算机杀毒软件11.3.2 瑞星杀毒软件的使用11.3 计算机的防毒杀毒11.3.3 保护计算机安全的常用措施 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全1. 瑞星瑞星杀毒软件( Rising Antivirus)(也简称 RAV)采用获得欧盟及中国专利的六项核心技术,形成全新软件内核代码,是目前国内外同类产品中很具实用价值和安全保障的一个。依靠其获得欧盟和中国专利的 “ 病毒行为分析判断技术 ”,瑞星杀毒软件可以从未知程序的行为方式判断其是否有害并予以相应的防范。在最新的 2009版本中,相比以前的版本,在杀毒、查杀、监控、提示等方面都做了很大的改进,可以更有效的查杀更多病毒,并更加方便用户的使用。11.3.1 常用计算机杀毒软件2. 金山毒霸金山毒霸中包含金山毒霸、金山网镖和金山清理专家,集成两大领先技术(数据流杀毒技术和主动实时升级技术)、三大核心引擎(反间谍、反钓鱼和主动漏洞修复)、四大利器(隐私保护、抢先加载、文件粉碎、和应急 U盘)。金山毒霸核心的技术亮点之一是采用了三维互联网防御体系,所谓三维互联网防御体系即在传统病毒库、主动防御的基础上,引用了全新的 “ 互联网可信认证 ” 技术,让用户的网络生活更安全。金山毒霸最新版本是 2009,它沿用了 2008版所采取的“ 病毒库 +主动防御 +互联网可信认证技术 ” 三重防护,但是进行了进一步的增强,形成了 “ 超大病毒库 +智能主动防御 +互联网可信认证(增强) ” 的模式, 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全3. 江民江民杀毒软件是由国内知名的计算机反病毒软件公司江民科技开发研制的具有自主知识产权的杀毒软件,其最新的版本 KV2009创新推出了启发式扫描、 “ 沙盒 ” ( Sandbox)技术、虚拟机脱壳、内核级自我保护、智能主动防御、网页防木马墙、 ARP攻击防护、互联网安检、系统安全检测、反病毒 Rootkit/HOOK技术、 “云安全 ” 防毒系统等十余项新技术,具有防毒、杀毒、防黑、系统加固、系统一键恢复、隐私保护、反垃圾邮件、网址过滤等三十余项安全防护功能,全面防护电脑数据、互联网应用、系统安全等涉及电脑应用的全方位安全。 11.3.1 常用计算机杀毒软件4. 赛门铁克 (Symantec)赛门铁克是互联网安全技术的全球领导厂商,他旗下的诺顿品牌是个人安全产品全球零售市场的领导者,诺顿( Norton)防病毒软件集成了智能主动防御功能,具有行为阻截、协议异常防护、病毒扼杀及通用漏洞阻截四大技术,全面的安全防护保护计算机免受病毒、黑客、间谍软件和邮件的侵扰。它可以自动检测并杀除病毒、除去计算机中不受欢迎的间谍软件,还可扫描电子邮件和即时通信附件中的威胁,支持自动更新。最新推出的诺顿防病毒软件 Norton AntiVirus 2009,在保持了上一代产品的优势外,又有超过 300项的产品改进及 60多项创新设计,实现了性能和防护的完美统一,同时实现了对系统资源最小消耗。 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全5. 卡巴斯基卡巴斯基单机版是俄罗斯著名数据厂商 Kaspersky Labs专为我国个人用户开发的反病毒产品。其功能包括:病毒扫描、驻留后台的病毒防护程序、脚本病毒拦截器以及邮件检测程序,时刻监控一切病毒可能入侵的途径,能够有效查杀 “ 冲击波” 、 Welchia、 Sobig.F等病毒及其他 8万余种病毒,并可防范未知病毒。另外,该软件界面简单、集中管理、提供多种定制方式、自动化程度高,而且几乎所有的功能都是在后台模式下运行,系统资源占用率低。其最新的 2009版杀毒软件新增了 “ 扫描操作系统和已安装程序中的漏洞 ” 和 “ 阻止链接到恶意程序网站 ” 功能,可以更方便用户使用。 11.3.1 常用计算机杀毒软件6. 迈克菲迈克菲( VirusScan)是 McAfee生产的专业版防病毒软件,可以快速有效的扫描电子邮件、附件、共享磁盘、下载文件和网上冲浪,当发现病毒会立即清除或隔离,有效阻止病毒和间谍软件的侵扰,是一款令人信赖的电脑防护软件。 McAfee 2009安全套件是其最新的版本,其主要亮点是通过 Active Protection技术,提供世界上最快速的恶意软件检测;与以往的产品相比,对系统启动速度的影响进一步降低,扫描时间大幅缩短;提供了强大的企业级垃圾邮件防护;为家庭环境提供更好的保护;提供更全面的防护,包括针对敏感财务文档的 “ 文件保护 ” ,以及在网上购物中避免身份信息被盗和信用卡欺诈的 “ 安全商店 ” 。 大学计算机基础教程 高等教育 “ 十一五 ” 国家级规划教材 第 11章 计算机安全1. 瑞星杀毒软件主界面安装瑞星杀毒软件之后,执行 “ 开始 ” “ 程序 ” “瑞星杀毒软件 ” “ 瑞星杀毒软件 ” 命令,或是双击桌面上的 “ 瑞星杀毒软件 ” 快捷图标,或是单击快速启动栏中的 “瑞星杀毒软件 ” 图标,启动 “瑞星杀毒软件 ” , 弹出瑞星杀毒软件主界面, 11.3.2 瑞星杀毒软件的使用 大学计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论