信息技术(必修)_信息安全及系统维护措施_第1页
信息技术(必修)_信息安全及系统维护措施_第2页
信息技术(必修)_信息安全及系统维护措施_第3页
信息技术(必修)_信息安全及系统维护措施_第4页
信息技术(必修)_信息安全及系统维护措施_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、病毒风波病毒风波1、动画里面的电脑在改了时间后为什么还会中毒?2、电脑中毒造成了什么后果?动画里的猪总为什么那么惧怕计算机病毒?通过上述比较典型的案例,我们可以得出信息系统安全威胁应该包括以下两大部分:一、对系统实体的威胁: 物理硬件设备(如案例1)二、对系统信息的威胁: 1、对计算机软件设计存在缺陷(如案例2) 2、计算机网络犯罪(如案例3、4、5) 窃取银行资金(如案例3) 黑客非法破坏(如案例4) 病毒 (如案例5)返回1、谈谈生活中你碰到的一些信息安全方面的事件,并分析是属于哪方面的问题,应该如何解决?2、列举你所知道的近年来传播范围较广、造成危害较大的计算机病毒,以及防治办法?论坛讨

2、论论坛讨论什么是信息安全?什么是信息安全? 信息安全是确保信息内容在获取、存储、处理、检索和传送中,信息安全是确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。即保障信息的安全有效。保持其保密性、完整性、可用性和真实性。即保障信息的安全有效。 通过案例得知,信息安全存在多方面的威胁,包括人为的和非人为的、有意的和无意的等。信息安全影响到人们的日常生产、生活,关系到国家的安全。v保密性:指保证信息不泄漏给未经授权的人。v完整性:指防止信息被未经授权者篡改。v可用性:指保证信息及信息系统确实能够为授权使用者所用。v真实性:指对信息及信息系统使用和控制是真实可靠的。

3、(详见P132 表62 维护信息系统安全的一般措施及左则的身份认证、数据加密、数字签名)保障计算机及网络系统安全预防计算机病毒预防计算机犯罪维护信息安全措施 信息系统使用者维护信息安全及维护系统实体的威胁系统信息的威胁物理安全逻辑安全信息系统安全 计算机网络最容易遭到黑客和病毒的入侵和攻击,为了信息的安全除了一般的防范措施外还需要经常对系统进行安全检测。最常见的信息安全产品有:v1、网络防病毒。防止计算机病毒进行网络传播和扩散,实现对信息资源和网络设备的保护。v2、防火墙。在两个或多个网络间加强访问控制。v3、信息安保。信息加密和数字签名。v4、网络入侵检测。 对网络运行进行实时监控,对各种网

4、络事件进行分析、检测,以便堵塞系统安全漏洞。目前主要对网络安全漏洞检测、网络黑客检测和跟踪、网络日志分析等。v5、网络安全。常用的有扫描工具、审计及检测工具、网络监听工具、检测分析等 自从自从1987.10.全世界范围内第一例计算机病毒被发现,计算全世界范围内第一例计算机病毒被发现,计算机病毒增长速度一直在与计算机本身发展速度竞争。机病毒增长速度一直在与计算机本身发展速度竞争。2002.12.Network Associates Inc.(NAI)防毒紧急应变小组高级研)防毒紧急应变小组高级研究总监究总监Gulloto指出,至指出,至2000.11为止,为止,全球共有超过全球共有超过5.5万种

5、病毒,而且该万种病毒,而且该小组每周都有超过小组每周都有超过100个新发现。国个新发现。国内病毒以每月内病毒以每月46种的速度递增。种的速度递增。CIH病毒 (CIH Virus) CIH。 1998年6月在中国台湾省首次发现CIH病毒,它是由台湾青年陈盈陈盈豪豪制造和传出的,此后又相继在澳大利亚、瑞士、荷兰、美国、俄罗斯等国发现该病毒。该病毒于1998年8月传入中国大陆,很多计算机用户受到传染和破坏,影响了计算机信息系统的安全运行。CIH病毒是破坏性极其严重的病毒之一,它发作时不仅破坏硬盘的引导区和分区表、而且破坏计算机系统Flash BIOS芯片中的系统程序,导致主板损坏。CIH病毒破坏F

6、lash BIOS时,仅在主板和芯片允许写Flash内存时才有可能,而目前很多使用奔腾芯片的主板没有关闭Flash内存写保护,因此该病毒发作时会破坏可升级主板的Flash BIOS。CIH病毒是首例直接破坏计算机系统硬件的病毒。病毒CIH主要感染WINDOWS95/98系统中M格式的可执行程序。不感染DOS可执行程序,该病毒发作日期每月的26日.特别是每年的4月26日和6月26日更为严重。v 曾开发出令人闻之色变的计算机病毒“CIH”,集嘉通讯主任工程师陈盈豪现在将黑客知识转换成企业研发动力,成为研发团队的幕后推手,替企业带来无尽商机。“CIH”,这3个单字曾经是令人闻之色变的计算机病毒名称缩

7、写,在1998年6月开始被注意后,曾感染全球约6000万台电脑,还造成高达10亿美元的商 业损失,更获选2006年7月Varbusiness前10大计算机病毒排行榜之中,而其作者就是当年就读于大同工学院的陈盈豪,现在的他则是集嘉通讯主任工程师,以研究操作系统核心为主,试图开发更符合人性的智能型手机系统。 什么是计算机病毒什么是计算机病毒?是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据、影响计算机使用,并能自我复制的一给计算机指令或程序代码。 计算机病毒类似于生物界的病毒,因而引入病毒的概念,它们不能独立地存在,必依赖于程序,文件,电子邮件等。 根据我国刑法第286条,故意制造、传播恶

8、性病毒的人,可能会被判处5年以下有期徒刑或拘役,情况严重的,可被判处5年以上有期徒刑。 病毒运行时会不停地利用IP扫描 技术寻找网络上系统为Win2K或XP的计算 机,找到后就利用DCOM RPC缓冲区漏洞攻击 该系统,一旦攻击成功,病毒体将会被传送到对方 计算机中进行感染,使系统操作异常、不停重启、导 致系统崩溃。另外,该病毒还会对微软的一个升级 网 站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。在8月16日以后,病毒还会使被攻击的系统丧失更 新该漏洞补丁的能力。冲击波病毒冲击波病毒该病毒通过邮件传播,使用该病毒通过邮件传播,使用UPXUPX压缩。运行后,在压缩。运行后,

9、在%Win dows%Win dows目录下生成自身的拷贝,名称为目录下生成自身的拷贝,名称为Winlogon.exeWinlogon.exe. .(其中,(其中,%Windows% %Windows% 是是WindowsWindows的默的默认文件夹,通常是认文件夹,通常是 C:Windows C:Windows 或或 C:WINNTC:WINNT),病),病毒使用毒使用WordWord的图标,并在共享文件夹中生成自身拷贝。的图标,并在共享文件夹中生成自身拷贝。病毒创建注册表项,使得自身能够在系统启动时自动病毒创建注册表项,使得自身能够在系统启动时自动运行。病毒邮件的发信人、主题、内容和附件

10、都是不运行。病毒邮件的发信人、主题、内容和附件都是不固定的。固定的。 “网络天空网络天空”变种变种 (Worm_Netsky.D)对于感染对于感染“网络天空网络天空”的新变种病毒的计算的新变种病毒的计算机用机用 户,提醒用户及户,提醒用户及时升级杀毒软件,或时升级杀毒软件,或可以登陆网站:可以登陆网站:http:/www.antivirus- 有害代码v2、计算机病毒的特点? 非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性v3、计算机犯罪及预防知识小结知识小结计算机病毒计算机病毒:是是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数指编制或者在计算机程序中插入的破坏计算

11、机功能或者毁坏数据、影响计算机使用,并能自我复制、传播的一组计算机据、影响计算机使用,并能自我复制、传播的一组计算机指令或者程序代码指令或者程序代码。特 点详见P132 表6-4 计算机病毒的特点非授权可执行性非授权可执行性传染性传染性潜伏性潜伏性破坏性破坏性表现性表现性隐蔽性隐蔽性可触发性可触发性 计算机病毒必须要计算机病毒必须要“搭载搭载”到计算机上才能感染系统,通常它们是附加在某个到计算机上才能感染系统,通常它们是附加在某个文件上。处于潜伏期的病毒在激发之前,不会对计算机内的信息全部进行破坏,即文件上。处于潜伏期的病毒在激发之前,不会对计算机内的信息全部进行破坏,即绝大部分磁盘信息没有遭

12、到破坏。因此,只要消除没有发作的计算机病毒,就可保绝大部分磁盘信息没有遭到破坏。因此,只要消除没有发作的计算机病毒,就可保护计算机的信息。病毒的复制与传染过程只能发生在病毒程序代码被执行过后。护计算机的信息。病毒的复制与传染过程只能发生在病毒程序代码被执行过后。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过等宏病毒通过Word、Excel调用间接地执行),

13、因此,病毒传播与文件传输媒体的调用间接地执行),因此,病毒传播与文件传输媒体的变化有着直接关系。计算机病毒的主要传播途径有:变化有着直接关系。计算机病毒的主要传播途径有:1软盘软盘 2光盘光盘 3硬盘硬盘 4BBS 5网络网络 。计算机病毒的传播途径计算机病毒的传播途径消耗资源干扰输出和输入消耗资源干扰输出和输入破坏信息泄露信息破坏信息泄露信息破坏系统阻塞网络破坏系统阻塞网络心理影响心理影响计算机病毒的危害计算机病毒的危害计计 算算 机机 病病 毒毒 的的 防防 治治活动一查找目前国内外比较有名的杀毒软件活动一查找目前国内外比较有名的杀毒软件活动二上网查找近年来危害传播范围较广、造成危害较大的

14、计算机病毒,活动二上网查找近年来危害传播范围较广、造成危害较大的计算机病毒,以及对该病毒的防治方法以及对该病毒的防治方法活动三查找目前国内外比较出名的杀毒软件活动三查找目前国内外比较出名的杀毒软件活动四自己安装一种杀毒软件,学会及时更新病毒库,并对计算机进行活动四自己安装一种杀毒软件,学会及时更新病毒库,并对计算机进行全面的扫描列出病毒的名称和处理方法全面的扫描列出病毒的名称和处理方法计算机病毒的防治计算机病毒的防治防毒甚于杀毒防毒甚于杀毒计算机犯罪的行为计算机犯罪的行为1.制作和传播计算机病毒并造成重大危害制作和传播计算机病毒并造成重大危害.2.利用信用卡等信息存储介质进行非法活动利用信用卡等信息存储介质进行非法活动.3.窃取计算机系统信息资源窃取计算机系统信息资源.4.破坏计算机的程序和资料破坏计算机的程序和资料.5.利用计算机系统进行非法活动利用计算机系统进行非法活动.6.非法修改计算机中的资料或程序非法修改计算机中的资料或程序.7.泄露或出卖计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论