版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、a,1,第3章 计算机的安全,a,2,3.1 计算机安全概述,计算机安全问题引起了国际上各方面专家的重视。国际信息处理协会(IFIP)从20世纪80年代初起,每年组织召开关于信息处理系统的安全与保护方面的技术交流会,欧洲地区也有相应的组织机构进行交流研讨。我国对计算机安全问题从1981年就开始关注并着手工作,由公安部计算机管理监察司牵头,在中国电子学会、计算机学会以及中央各有关部委的支持和推动下,从20世纪80年代初至今做了大量的工作,多次召开了全国性计算机安全技术学术交流会,发布了一系列管理法规、制度等,a,3,3.1.1 计算机安全定义,国际标准化委员会对计算机安全的定义提出了一个建议,即
2、“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露,a,4,3.1.2 计算机面临的威胁和攻击,计算机系统所面临的威胁和攻击,大体上可以分为两种:一种是对实体的威胁和攻击,另一种是对信息的威胁和攻击,a,5,3.1.2 计算机面临的威胁和攻击,1. 对实体的威胁和攻击 是指对计算机及其外部设备与网络的威胁和攻击,a,6,3.1.2 计算机面临的威胁和攻击,2. 对信息的威胁和攻击 对信息的威胁和攻击主要有两种,即信息泄漏和信息破坏。 信息泄漏是指偶然地或故意地获得(侦收、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息
3、,造成泄漏事件。 信息破坏是指由于偶然事故或人为破坏,使信息的正确性、完整性和可用性受到破坏,如系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失,a,7,3.1.2 计算机面临的威胁和攻击,2. 对信息的威胁和攻击 对信息进行人为的故意破坏或窃取称为攻击。根据攻击的方法不同,可分为被动攻击和主动攻击两类。 (1) 被动攻击 (2) 主动攻击,a,8,3.1.2 计算机面临的威胁和攻击,3. 计算机犯罪 计算机犯罪是利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。暴力形式是对计算机设备和设施进行物理破坏,如使用武器摧毁计算机
4、设备,炸毁计算机中心建筑等。而非暴力形式是利用计算机技术知识及其他技术进行犯罪活动,它通常采用下列技术手段:线路窃收、信息捕获、数据欺骗、异步攻击、废漏利用和伪造证件等等,a,9,3.1.2 计算机面临的威胁和攻击,4. 计算机病毒 计算机病毒是利用程序干扰或破坏系统正常工作的一种手段,它的产生和蔓延给计算机系统的可靠性和安全性带来严重威胁和巨大的损失。计算机病毒主要手段有:数据欺骗、特洛伊木马、逻辑炸弹、偷袭程序、意大利香肠、蠕虫病毒、宏病毒、制造陷阱、超级冲杀和异步攻击等,a,10,3.1.3 计算机的安全措施,1. 安全立法 2. 行政管理 3. 技术措施,a,11,3.1.4 计算机的
5、安全技术,计算机系统安全技术涉及的内容很多,尤其是在网络技术高速发展的今天。从使用出发,大体包括以下几个方面。 1. 实体硬件安全 2. 软件系统安全 3. 数据信息安全 4. 网络站点安全 5. 运行服务安全 6. 病毒防治技术 7. 防火墙技术,a,12,3.2 计算机病毒,1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:“计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,a,13,3.2.1 计算机病毒的定义及特点,当前计算机病毒有下面一些特点: (
6、1) 非授权可执行性 (2) 隐藏性 (3) 传染性 (4) 潜伏性 (5) 破坏性 (6) 可触发性 (7) 网络型,a,14,3.2.2 计算机病毒的破坏行为,根据已有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下: (1) 攻击系统数据区,攻击部位包括 (2) 攻击文件 (3) 攻击内存 (4) 干扰系统运行 (5) 速度下降 (6) 攻击磁盘 (7) 扰乱屏幕显示 (8) 键盘 (9) 喇叭 (10) 攻击CMOS (11) 干扰打印机,a,15,3.2.3 病毒的分类,1. 根据病毒存在的媒体 根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒和引导型病毒,a,16,3.2.3
7、病毒的分类,2. 根据病毒传染的方法 根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,a,17,3.2.3 病毒的分类,3. 根据病毒破坏的能力 根据病毒破坏的能力可划分为以下几种。 (1) 无害型 (2) 无危险型 (3) 危险型 (4) 非常危险型,a,18,3.2.3 病毒的分类,4. 根据病毒特有的算法 根据病毒特有的算法,病毒可以划分为以下几种: (1) 伴随型病毒 (2) “蠕虫”型病毒 (3) 寄生型病毒,a,19,3.2.4 宏病毒、蠕虫和特洛伊木马,1. 宏病毒 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。宏病毒的主要特点如下: (1) 传播极快 (2) 制作、变种方便
8、 (3) 多平台交叉感染 宏病毒病毒具有以下一些共性: (1) 宏病毒会感染文档文件和模板文件,被它感染的文档属性必然会被改为模板而不是文档,但不一定修改文件的扩展名。 (2) 病毒宏的传染通常是在打开一个带宏病毒的文档或模板时,激活了病毒宏,病毒宏将自身复制至的通用(Normal)模板中,以后在打开或关闭文件时病毒宏就会把病毒复制到该文件中。 (3) 大多数宏病毒中含有AutoOpen,AutoClose,AutoNew和AutoExit等自动宏。 (4) 病毒宏中必然含有对文档读写操作的宏指令,a,20,3.2.4 宏病毒、蠕虫和特洛伊木马,2. 蠕虫 根据使用者情况可将蠕虫病毒分为两类,
9、一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网造成瘫痪性的后果。另外一种是针对个人用户的,通过网络(主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒。在这两类中第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞,更多的是利用社会工程学对用户进行欺骗和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的,a,21,3.2.4 宏病毒、蠕虫和特洛伊木马,3. 特洛伊木马 特洛伊木马是一个包含在一个合法程序中的非法 的程序,该非法程序被用户在不知情的情况
10、下被执行,a,22,3.2.5 日常防病毒措施,1) 不要使用来历不明的磁盘或光盘,以免其中带毒而被感染。 (2) 使用外来磁盘之前,要先用杀毒软件扫描,确认无毒后再使用。 (3) 打好安全补丁 (4) 警惕邮件附件 (5) 关注在线安全 (6) 安装防毒软件 (7) 升级防毒软件 (8) 了解和掌握计算机病毒的发作时间,并事先采取措施,a,23,3.4 流行杀毒软件,a,24,1. KV2006,简洁操作台,普通操作台,a,25,1. KV2006,1) 在简洁操作台中单击“查毒”或“杀毒”按钮。查毒或杀毒开始后,原先的“查毒”或“杀毒”按钮将变成“停止”按钮,单击“停止”按钮可停止本次查毒
11、或杀毒操作。 (2) 在普通操作台中单击“扫描目标”按钮,然后选择要扫描的目标。 (3) 其他查毒方式:当安装了KV2006后,文件夹窗口会显示“江民杀毒”工具栏。选择有疑问的文件夹,然后单击“江民杀毒”工具栏中的“查毒”或“杀毒”按钮,或者右击此文件夹,从快捷菜单中选择“江民杀毒”命令,也可进行查杀病毒,查毒与杀毒,a,26,2. 瑞星杀毒软件,瑞星杀毒软件能够全面清除感染DOS、Windows、Office等系统的病毒和危害计算机安全的各种“黑客”等有害程序,号称“网络病毒粉碎机”,曾获得杀毒软件领域的多项殊荣,瑞星杀毒软件2006,a,27,2. 瑞星杀毒软件,在安装了瑞星杀毒软件后,默
12、认情况下,每次启动电脑后都会自动启动此软件,并在任务栏的右侧显示一个绿色的小伞图标,表明瑞星计算机实时监控功能正在运行。右击瑞星计算机监控图标,选择快捷菜单中的”监控控制中心”命令,弹出”瑞星监控中心”对话框,在此可打开或关闭监控功能,瑞星监控中心”对话框,实时监控,a,28,2. 瑞星杀毒软件,双击瑞星计算机监控图标,打开瑞星程序主界面,在“查杀目标”列表框中选中要查杀病毒的位置选项前面的复选框,然后单击“杀毒”按钮即开始查找并杀毒。杀毒结束后,会弹出一个提示对话框,报告扫描的文件数量、发现的病毒数量,以及扫描所用的时间,单击其中的“确定”按钮即可关闭此对话框。 如果怀疑某个文件或文件夹感染
13、病毒,可以只检查该文件或文件夹。安装瑞星后,当右击该文件或文件夹时,快捷菜单中会出现“瑞星杀毒”命令,选择此命令即可启动瑞星,自动开始对该文件或文件夹查杀病毒,查杀病毒,a,29,3. 金山毒霸专杀工具,金山毒霸专杀工具是由金山公司开发的杀毒软件,它包括当前最流行的所有病毒专杀工具,如可疑文件扫描工具、金山毒霸医生精灵、金山毒霸护士精灵、金山毒霸MiniScan和SDBot、QQ尾巴、RBot、Zotob狙击波、蓝色代码、新娘病毒、硬盘杀手、中国黑客、“木马”GOP、坏透了、求职信、将死者、本拉登、尼姆达、冲击波、震荡波等流行病毒的专杀工具。 在安装金山专杀工具时,会安装两种文件:一种是杀毒工
14、具,一种是对该工具的介绍文件。用户可通过双击工具包中的文本文件图标来查看相应的工具介绍,a,30,3. 金山毒霸专杀工具,当怀疑感染了某种病毒之后,可双击专杀工具包中的相应专杀工具,弹出该工具的程序窗口,进行杀毒,MSN性感鸡”病毒专杀工具杀毒窗口,a,31,4. Symantec(赛门铁克)Norton AntiVirus,Symantec(赛门铁克)公司是全球消费市场软件产品的领先供应商,同时是企业用户工具软件解决方案的领导供应商。其针对个人市场的产品有Symantec的Norton AntiVirus中文版,针对网络病毒防治方面有Norton AntiVirus企业版,其中包括了诺顿防病
15、毒(NAV)企业版和Symantec系统中心。Symantec公司还向NAV的用户提供了完善的技术支持。它具有自动升级功能,用户可以不断通过新的版本来保护自己的计算机。如果用户发现新病毒并无法判断何种病毒时,可以通过Internet立即将感染的文件送回赛门铁克病毒防治研究中心(SARC),SARC会在24小时之内为用户提供对策。此外,内置的Live Update功能可以自动在线更新病毒定义,a,32,5. Trend Micro(趋势)PC-cillin,Trend Micro公司的PC-Cillin系列防病毒软件是针对单机的产品,它充分利用了Windows与浏览器密切结合的特性,加强对Int
16、ernet病毒的防疫,并通过先进的推送(Push)技术,提供全自动病毒码更新、程序更新、每日病毒咨询等技术服务。PC-Cillin具有宏病毒陷阱(MacroTrap)和智慧型Internet病毒陷阱,可以自动侦测并清除已知和未知的宏病毒以及从Internet进入的病毒。此外,PC-Cillin还能直接扫描多种压缩格式,支持的文件格式多达20种。Trend Micro公司针对不同的应用有多种网络防病毒产品,其中包括针对网上工作站的病毒防火墙OfficeScan Corporate Edition,针对网络服务器的病毒防火墙ServerProtect,针对电子邮件的病毒防火墙ScanMail Fo
17、r Microsoft Exchange/Lotus Notes,针对网关的病毒防火墙InterScan VirusWall,以及网关病毒中央控制系统Trend Virus Control System,a,33,6、 日常防病毒措施,1) 不要使用来历不明的磁盘或光盘,以免其中带毒而被感染。 (2) 使用外来磁盘之前,要先用杀毒软件扫描,确认无毒后再使用。 (3) 打好安全补丁:很多“知名”病毒的流行,大抵都利用了微软操作系统中的漏洞或后门,因此打好安全补丁实在太重要了!因为就算查杀了病毒,也难保它下次不再光临。只有打了安全补丁,查漏补缺,堵死后门,使其无路可遁,才能将之长久拒之门外。 (4
18、) 警惕邮件附件:一个防止病毒感染的有效途径就是不轻易打开邮件附件,哪怕这封邮件的来源看似相当“可靠”,也请别掉以轻心。某些病毒会从受感染的电脑中提取邮件名单,并将损害性的附件一一发送出去。如果用户不幸打开了附件,自己中毒的同时还会感染他人,祸患无穷。所以,打开之前请对附件中的文件进行病毒扫描。另外,即便扫描后确认无毒,只要发觉不是你希望得到的文件或图片,立刻删除它,a,34,6. 日常防病毒措施,5) 关注在线安全:新病毒的种类与数量之多,真令人始料不及。不妨定期访问在线安全站点,比如诺顿、金山、瑞星等,这些网站提供了最新的安全资料,对于防毒很有帮助。 (6) 安装防毒软件:只要反病毒软件实
19、时地在系统中工作,病毒就无法侵入用户的计算机系统。计算机运行的每一秒钟都会执行严格的反病毒检查,使因特网、光盘、软盘等途径进入计算机的每一个文件都安全无毒,如有毒则进行自动杀除。 (7) 升级防毒软件:既然安装了防毒软件,请确信其为最新版本。有些防毒软件具备这样的特性:一旦软件厂商发现了新的病毒,软件可以自动连线上网,增加最新的病毒库。 (8) 了解和掌握计算机病毒的发作时间,并事先采取措施,a,35,黑客(Hacker)一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中,3.5 防范黑客
20、,a,36,黑客攻击的一般步骤: 1)信息收集:用SNMP协议来查看路由器的路由表,了解目标主机内部拓扑结构的细节,用TraceRoute程序可获得到达目标主机所要经过的网络数和路由数,用Ping程序可以检测一个指定主机的位置并确定是否可到达等。 2)探测分析系统的安全弱点:使用Telnet或FTP等软件向目标主机申请服务,如果目标主机有应答就说明开放了这些端口的服务。其次使用Internet安全扫描程序ISS或网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的非法访问权。 3)实施攻击:在受到攻击的目标系统安装探测器软件,如特洛伊木马程序,在目标系
21、统中建立新的安全漏洞或后门,收集黑客感兴趣的一切信息,如账号与口令等敏感数据,3.5 防范黑客,a,37,黑客的攻击方式 : 3)系统漏洞 利用系统中存在的漏洞如“缓冲区溢出”来执行黑客程序。 4)端口扫描 了解系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的,a,38,防止黑客攻击的策略 1)数据加密:提高了数据传输的安全性。 2)身份认证:只对确认了身份的用户给予相应的访问权限 。 3)建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、目录安全等级控制、网络端口和结点的安全控制、防火墙的安全控制等。 4)审计:记录与安全有关的事件,保存在日志文件以备查询。 5)
22、其他安全防护措施: 不随便从Internet上下载软件 不运行来历不明的软件 不随便打开陌生人发来的邮件附件 不随意去点击具有欺骗诱惑性的网页超级链接,a,39,3.6 相关法律法规与伦理道德问题,随着我国社会信息化进程加快,因特网的迅速发展以及以电子商务为代表的网络应用日趋普及,计算机的安全日渐突出,法律防范显得十分重要和紧迫,用户在使用计算机时一定要遵守相关的法律法规,a,40,1. 我国涉及计算机与信息安全的法律法规,信息系统安全保护方面:中华人民共和国计算机信息系统安全保护条例,国务院于1994年2月18日发布 。 国际联网管理方面:中华人民共和国计算机信息网络国际联网管理暂行规定,国务院于1996年2月1日发布,并根据1997年5月20日国务院关于修改的决定进行了修正;中华人民共和国计算机信息网络国际联网管
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年煤炭开采销售合同(一年)
- 2025年成都事业单位劳动合同范本(含解除与终止条件)2篇
- 二零二五年合同负债科目设置与财务合规性审查合同3篇
- 宝鸡三和职业学院《电竞解说策略》2023-2024学年第一学期期末试卷
- 包头职业技术学院《机电设备管理》2023-2024学年第一学期期末试卷
- 2024年版销售人员劳动协议样本版B版
- 蚌埠医学院《灾害风险评估》2023-2024学年第一学期期末试卷
- 蚌埠学院《民族医学》2023-2024学年第一学期期末试卷
- 蚌埠经济技术职业学院《立体分析》2023-2024学年第一学期期末试卷
- 2024年知识产权质押贷款合同范本3篇
- 商场用电安全培训
- 《中小学教育惩戒规则(试行)》宣讲培训
- 结清货款合同范例
- 挂靠装修公司合同范例
- 2021年四川省凉山州九年级中考适应性考试理科综合(试卷)
- 骨科疼痛的评估及护理
- 【MOOC】概率论与数理统计-南京邮电大学 中国大学慕课MOOC答案
- 2021-2022学年河北省唐山市高一上学期期末语文试题
- 光明乳业财务报表分析报告
- 佛山市教育局教学研究室招聘教研员考试试卷真题及答案2022
- 乌兔太阳到山与乌兔择日
评论
0/150
提交评论