第五节计算机的安全_课件_第1页
第五节计算机的安全_课件_第2页
第五节计算机的安全_课件_第3页
第五节计算机的安全_课件_第4页
第五节计算机的安全_课件_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第五节第五节计算机的安全计算机的安全学习任务学习任务了解计算机安全的基本概念;了解计算机安全的基本概念;掌握计算机病毒的有关知识;掌握计算机病毒的有关知识;树立计算机道德意识。树立计算机道德意识。学习提纲学习提纲一、计算机安全;一、计算机安全;二、计算机病毒及其危害;二、计算机病毒及其危害;三、黑客及其危害;三、黑客及其危害;四、计算机使用中的道德规范与法律。四、计算机使用中的道德规范与法律。一、计算机安全一、计算机安全计算机安全问题是指计算机信息系统资源可能受计算机安全问题是指计算机信息系统资源可能受到自然和人为因素的威胁和破坏。到自然和人为因素的威胁和破坏。网络道德(事例一)网络道德(事例

2、一) 据来自美国的消息报道,奥地利一位年仅据来自美国的消息报道,奥地利一位年仅17岁的少年岁的少年黑客日前成功入侵了美国五角大楼的秘密导弹库,这黑客日前成功入侵了美国五角大楼的秘密导弹库,这是五角大楼继前段时间其核导弹基地的电脑系统被入是五角大楼继前段时间其核导弹基地的电脑系统被入侵后,遭遇的第二次机密军事情报被爆光的尴尬。据侵后,遭遇的第二次机密军事情报被爆光的尴尬。据悉,就在英国狂热分子黑掉美国间谍卫星图片后的几悉,就在英国狂热分子黑掉美国间谍卫星图片后的几天,一位天,一位17岁名叫岁名叫Markus Hirsch的奥地利少年便随的奥地利少年便随之而来,黑掉五角大楼的导弹库网站。他是利用卧

3、室之而来,黑掉五角大楼的导弹库网站。他是利用卧室床下的一台电脑,进入五角大楼的一些机密站点,包床下的一台电脑,进入五角大楼的一些机密站点,包括该导弹库网站,此网站保存有数以百万吨的导弹弹括该导弹库网站,此网站保存有数以百万吨的导弹弹头的详细数据。头的详细数据。Markus表示,自己入侵五角大楼纯属表示,自己入侵五角大楼纯属小孩子的恶作剧,觉得好玩而已。他曾在父母离异后小孩子的恶作剧,觉得好玩而已。他曾在父母离异后在德国与母亲生活过一段时间,最后搬到奥地利维也在德国与母亲生活过一段时间,最后搬到奥地利维也纳的一个小公寓里自己单独生活。他还说:纳的一个小公寓里自己单独生活。他还说:“在这里在这里我

4、除了奶奶外一个人都不认识,因而整天在网上闲我除了奶奶外一个人都不认识,因而整天在网上闲逛逛”。 1 1、“震荡波震荡波”Worm.sasserWorm.sasser病毒病毒病毒特征:4月30日震荡波(Sasser)病毒被首次发现,短短一个星期时间之内就感染了全球1800万台电脑,成为今年当之无愧的“毒王”。它利用微软公布的Lsass漏洞进行传播,可感染indowsNT/XP/2003等操作系统,开启上百个线程去攻击其他网上的用户,造成机器运行缓慢、网络堵塞。因为它会导致LSASS.EXE崩溃,所以系统不断弹出一个提示框(如图1),然后倒计时重启。中毒现象和危害程度都非常类似于去年的“冲击波”。

5、网络道德(事例二)网络道德(事例二) 失业工程师失业工程师1313个月遍个月遍“黑黑”美军电脑美军电脑 据报道,这名胆大包天的英国黑客名据报道,这名胆大包天的英国黑客名叫加里叫加里麦金农麦金农,39,39岁,是英国北伦敦伍岁,是英国北伦敦伍德德格林市的一名失业电脑工程师。据悉,格林市的一名失业电脑工程师。据悉,麦金农对麦金农对UFOUFO、外星人等神秘现象异常痴、外星人等神秘现象异常痴迷,认为外星人的确存在,并曾多次驾迷,认为外星人的确存在,并曾多次驾驶飞船造访地球与人类接触。但麦金农驶飞船造访地球与人类接触。但麦金农深信,所有和外星人有关的证据,都被深信,所有和外星人有关的证据,都被美国军方

6、当作最高机密隐藏起来。美国军方当作最高机密隐藏起来。 为了寻找传说中美军方隐藏的外星人的证为了寻找传说中美军方隐藏的外星人的证据,麦金农铤而走险据,麦金农铤而走险在在20012001年年2 2月到月到20022002年年3 3月短短月短短1313个月时间内,坐在家中的个月时间内,坐在家中的他,竟用自己的台式电脑成功入侵千里之他,竟用自己的台式电脑成功入侵千里之外的外的9797套美军机密电脑系统,其中不仅美套美军机密电脑系统,其中不仅美国陆、海、空三军的电脑系统被他全部攻国陆、海、空三军的电脑系统被他全部攻陷,甚至就连五角大楼和美国宇航局陷,甚至就连五角大楼和美国宇航局(NASANASA)的电脑

7、系统也照样被)的电脑系统也照样被“黑黑”。 二、计算机病毒及病毒防治二、计算机病毒及病毒防治 计算机病毒是一种特殊的计算机程序计算机病毒是一种特殊的计算机程序 ,这种程序通过非授权入侵并隐藏在计算机这种程序通过非授权入侵并隐藏在计算机中,进而传染给其他程序中,进而传染给其他程序。木马危害木马危害 目前国内木马病毒共分为五大类别,目前国内木马病毒共分为五大类别,主要以网络为依托进行病毒传播,偷取主要以网络为依托进行病毒传播,偷取用户隐私资料是其主要目的。而且这些用户隐私资料是其主要目的。而且这些木马病毒多具有引诱性与欺骗性,属于木马病毒多具有引诱性与欺骗性,属于今年病毒新的危害趋势。今年病毒新的

8、危害趋势。该报告公布了该报告公布了2004年中国地区危害最年中国地区危害最为严重的十种木马病毒,分别是:为严重的十种木马病毒,分别是:QQ木马、网银木马、木马、网银木马、MSN木马、传奇木木马、传奇木马、剑网木马、马、剑网木马、BOT系列木马、灰鸽子、系列木马、灰鸽子、蜜峰大盗、黑洞木马、广告木马。蜜峰大盗、黑洞木马、广告木马。 2004年年欺骗性电脑病毒欺骗性电脑病毒爆发频繁爆发频繁 系系统漏洞急需提防根据积累的病毒分析统漏洞急需提防根据积累的病毒分析数据显示,金山反病毒专家介绍,目数据显示,金山反病毒专家介绍,目前电脑病毒多以欺骗手段进行传播,前电脑病毒多以欺骗手段进行传播,比如上个星期爆

9、发的比如上个星期爆发的MSN病毒,以病毒,以“想看漂亮视频想看漂亮视频MM吗吗”等作为诱导,等作为诱导,至使全国接近至使全国接近30万人中了万人中了MSN病毒。病毒。在十一国庆节前夕,图片病毒突然出在十一国庆节前夕,图片病毒突然出现,也是打着美女、色情图片为旗号,现,也是打着美女、色情图片为旗号,造成了新一轮电脑安全隐患。造成了新一轮电脑安全隐患。 1998 1998年的年的4 4月月2626日,日,CIHCIH病毒诞生,作者病毒诞生,作者台湾的陈盈豪,是人们称台湾的陈盈豪,是人们称CIHCIH为为“黑色幽灵黑色幽灵”。开机,屏幕没有任何显示。第一次对中国用户开机,屏幕没有任何显示。第一次对中

10、国用户发起了大规模的进攻,损失是惨重的,可以统发起了大规模的进攻,损失是惨重的,可以统计的经济损失以亿计算。每年都会爆发。预估计的经济损失以亿计算。每年都会爆发。预估受损的电脑总数约有几百万台,所造成的直接、受损的电脑总数约有几百万台,所造成的直接、间接经济损失超过十亿元人民币。间接经济损失超过十亿元人民币。 2 2、 CIHCIH病毒病毒震荡波病毒德国落网震荡波病毒德国落网 德国警方破获了一起在全球造成巨大损失德国警方破获了一起在全球造成巨大损失的计算机犯罪案。作案者刚刚年满的计算机犯罪案。作案者刚刚年满18周岁,周岁,是个技术学校的学生是个技术学校的学生.他造成的损失却难以他造成的损失却难

11、以估量:美国德尔塔航空公司不得不取消周估量:美国德尔塔航空公司不得不取消周末的全部航班,欧盟委员会末的全部航班,欧盟委员会1200台计算机台计算机失灵,芬兰一家银行不得不关闭全部营业失灵,芬兰一家银行不得不关闭全部营业处。计算机病毒问题虽在全世界多次发生,处。计算机病毒问题虽在全世界多次发生,但像这种规模的损失由一个德国小青年造但像这种规模的损失由一个德国小青年造成,还是头一次。成,还是头一次。(一).哪些人制造了计算机病毒1 1、计算机工作人员、业余爱好者、计算机工作人员、业余爱好者2 2、软件公司保护自己的产品、软件公司保护自己的产品3 3、蓄意破坏:个人行为和政府行为、蓄意破坏:个人行为

12、和政府行为4 4、用于研究或实验设计的、用于研究或实验设计的“有用有用”程程序序(二)、计算机病毒的传播途径1 1、不可移动的计算机硬件设备、不可移动的计算机硬件设备2 2、移动存储设备(软盘、光盘、移动存储设备(软盘、光盘、U U盘等)盘等)3 3、网络:第一传播途径、网络:第一传播途径4 4、点对点通信系统和无线通道、点对点通信系统和无线通道 (三)计算机病毒的表现形式(三)计算机病毒的表现形式 异常画面异常画面,如字符跳动、屏幕混乱如字符跳动、屏幕混乱 对软驱自动读写对软驱自动读写 数据丢失数据丢失 磁盘文件属性、长度发生变化磁盘文件属性、长度发生变化 系统基本内存无故减少系统基本内存无

13、故减少 磁盘出现莫名其妙坏道磁盘出现莫名其妙坏道 经常死机、自动启动经常死机、自动启动 从事同一磁盘操作的时间明显增加从事同一磁盘操作的时间明显增加 应用程序的启动速度明显下降应用程序的启动速度明显下降(四)计算机病毒特征(四)计算机病毒特征1.传染性。传染性。计算机病毒可以通过各种渠道从已计算机病毒可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机上;被感染的计算机扩散到未被感染的计算机上;2.破坏性。破坏性。病毒入侵计算机后,都对计算机系统病毒入侵计算机后,都对计算机系统及应用系统造成不同程度的破坏;及应用系统造成不同程度的破坏;传染传染破坏破坏3.隐蔽性。隐蔽性。计算机病毒通常利用

14、自身代码长度很计算机病毒通常利用自身代码长度很小、传播速度快的特点,采用各种欺骗的方法小、传播速度快的特点,采用各种欺骗的方法隐藏在各种文件中,不易被察觉;隐藏在各种文件中,不易被察觉;4.潜伏性。潜伏性。计算机病毒通常都有潜伏期。有时被计算机病毒通常都有潜伏期。有时被感染后,并不马上发作,而等条件符合时才发感染后,并不马上发作,而等条件符合时才发作;作;(五)计算机病毒的传播途径1、不可移动的计算机硬件设备2、移动存储设备(软盘、光盘、U盘等)3、网络:第一传播途径4、点对点通信系统和无线通道 1 1、使用正版的操作系统、使用正版的操作系统2 2、为自己的计算机安装正版的、为自己的计算机安装

15、正版的防病毒软件防病毒软件和个人和个人防火墙防火墙3 3、有效控制计算机病毒的传播途径、有效控制计算机病毒的传播途径4 4、专杀工具专杀工具5 5、在线杀毒、在线杀毒6 6、重要资料定期备份、重要资料定期备份(六)预防病毒的一般方法(六)预防病毒的一般方法保护计算机保护计算机1.避免因操作不当或误操作而引起的数据缺失避免因操作不当或误操作而引起的数据缺失或硬件损坏;或硬件损坏;2. 在开机状态下,不要随意插拔主机后面的设在开机状态下,不要随意插拔主机后面的设 备连线,而应该在断电的情况下操作;备连线,而应该在断电的情况下操作;保护计算机保护计算机3. 在开机状态下,不要随意搬运计算机,以免在开

16、机状态下,不要随意搬运计算机,以免 硬盘受损;硬盘受损;4. 重要数据和文件要经常备份;重要数据和文件要经常备份;5. 采用安全措施,抵御计算机病毒的入侵以及采用安全措施,抵御计算机病毒的入侵以及 来自因特网来自因特网“黑客黑客”的攻击;的攻击;计算机病毒的检测及防治计算机病毒的检测及防治 可以通过流行的杀毒软件和硬件进行病毒检可以通过流行的杀毒软件和硬件进行病毒检测。找到病毒后应立即用软件查杀。测。找到病毒后应立即用软件查杀。 要提高对病毒危害性的认识,以预防为主,采要提高对病毒危害性的认识,以预防为主,采取主动的防范措施,养成良好的用机习惯。取主动的防范措施,养成良好的用机习惯。杀毒软件杀毒软件瑞星金山毒霸江民KV诺顿杀毒安全之星熊猫卫士上一张专杀工具 冲击波专杀工具 CIH专杀工具 蠕虫专杀工具上一张三、黑客及其危害三、黑客及其危害 黑客,黑客,“Hacker”,指利用网络软件,通过,指利

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论