第八章-计算机信息安全-课件_第1页
第八章-计算机信息安全-课件_第2页
第八章-计算机信息安全-课件_第3页
第八章-计算机信息安全-课件_第4页
第八章-计算机信息安全-课件_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第八章计算机信息安全

本章导读8.1计算机信息安全知识8.2计算机病毒防治8.3计算机软件的版权保护

习题八1第八章计算机信息安全本章导读1本章重点◆计算机信息安全的概念和内容◆影响计算机信息安全的因素◆计算机信息安全措施◆计算机病毒概念及特征◆计算机病毒的预防、检测与消除

本章导读2本章重点本章导读28.1计算机信息安全知识▲信息技术在国民经济中的地位和作用越来越重要;▲计算机犯罪、病毒感染、黑客攻击等事件,严重危害了计算机信息安全,给国民经济和社会发展信息化带来极大隐患;▲树立信息安全就是国家安全的观念;▲我国国务院颁布了《中华人民共和国计算机信息系统安全保护条例》等法律,信息安全课题已成为新的863计划中信息技术的四大课题之一。38.1计算机信息安全知识▲信息技术在国民经8.1.1计算机信息安全的概念计算机信息安全:是指,通过采取先进、可靠、完善的技术措施和科学、规范、严格的管理措施,保障计算机信息系统安全运行,使计算机硬件、软件和信息不因偶然的或恶意的原因而遭破坏、更改、暴露、窃取和非法使用。计算机信息安全的范围包括:实体安全:指计算机系统设备及相关的设施运行正常,系统服务适时。软件安全:指软件完整,即保证操作系统软件、数据库管理软件、网络软件、应用软件及相关资料等的完整。数据安全:指系统拥有的和产生的数据或信息正确完整、有效、不被破坏、泄漏和非法使用。48.1.1计算机信息安全的概念计算机信息安8.1.2影响计算机信息安全的因素▲非技术方面:重视不足、法律不完善、管理不到位▲技术方面:系统的缺陷泄密和内部现代计算机系统的实现是安全性、开放性和制造成本的一种折衷,由折衷带来系统的不安全性;

人员犯罪、病毒入侵和黑客攻击。58.1.2影响计算机信息安全的因素▲非技术方面:58.1.3计算机信息安全措施(1)非技术性措施:如制定有关法律、法规,加强各方面的管理;

(2)技术性措施:如硬件安全保密、软件安全保密、通信网络安全保密、和数据安全保密等措施。如何实现?

①计算机信息安全立法②计算机信息安全管理措施③技术安全措施④发展是信息安全的重要保障68.1.3计算机信息安全措施(1)非技术性措8.2计算机病毒防治

计算机病毒的起源说:

世界上第一个计算机病毒的制造者是美国计算机安全专家FredCohen(他在1983、1984年做过计算机病毒的实验);又有说法:科学幻想、恶作剧、游戏、软件设计者自我保护、美国软件俱乐部等起源;

1988年的大灾难:当年11月2日,美国的Internet中约6200台小型机和SUN工作站遭到了计算机病毒的攻击,造成了整个网络的瘫痪,直接经济损失达9000万美元以上。(病毒制造者是美国康乃尔大学一年级学生);此后,大量病毒相继出现,迅速蔓延到全世界。目前已有计算机病毒万种之多。

我国于1989年底首次发现小球病毒(BouncingBall)之后,计算机病毒便以惊人的速度在我国传播蔓延,因此预防和消除计算机病毒已成为一个十分重要的任务。78.2计算机病毒防治计算机病毒的起源说:78.2.1计算机病毒的基本知识(1)什么是计算机病毒

计算机病毒(ComputerVirus):是一种人为编制的程序,它通过非授权入侵而隐藏在计算机系统的数据资源中,利用系统资源进行生存、繁殖和传播,并能影响计算机系统的正常运行,侵占和破坏软硬件资源,危害信息安全。

计算机病毒是计算机犯罪的一种新的衍化形式88.2.1计算机病毒的基本知识(1)什么是计算机病毒8(2)计算机病毒的主要特点1)传染性:计算机病毒具有很强的再生机制,它是病毒程序的基本标志;2)隐蔽性:病毒程序隐藏在正常程序之中,不易发现;

3)破坏性:感染文件、侵占系统资源;毁坏硬件、软件和数据;摧毁整个计算机系统,造成计算机系统瘫痪,给用户造成灾难性后果。

4)潜伏性:病毒程序入侵后,一般不立即产生破坏作用,进行传染扩散,一旦条件或时机成熟,就立即发作,开始进行破坏。

9(2)计算机病毒的主要特点1)传染性:计算(3)计算机病毒的分类

1)按病毒的寄生媒介分类:①入侵型病毒:此类病毒将自己直接插入现有程序中,将病毒代码和入侵对象以插入的方式连接起来,一般不易被发现。②源码型病毒:这种病毒隐藏在源程序之中,随源程序一起被编译成目标程序,隐藏性很强。因编写这种病毒程序难度较大,故少见。③外壳型病毒:这种病毒一般都感染可执行文件。当运行被病毒感染的程序时,这段病毒程序首先被执行,并不断被复制,使计算机效率降低,最终导致死机。④操作系统型病毒:这种病毒在系统被引导时就装入内存,在系统运行过程中不断捕获CPU控制权,并进行病毒的扩散。这种病毒最常见,危害性也最大。

10(3)计算机病毒的分类1)按病毒的寄生媒介分类2)按病毒感染的目标分类:①引导型病毒:这类病毒将磁盘引导扇区的内容转移,用病毒引导程取而代之。

②文件型病毒:这类病毒可将病毒程序嵌入到可执行文件中并取得执行权。

③混合型病毒:这种病毒既可感染磁盘引导扇区,也可感染可执行文件。112)按病毒感染的目标分类:11(4)计算机病毒的工作过程

1)

检查系统是否感染上病毒,若未染上则将病毒程序装入内存,同时修改系统的敏感资源(一般是中断向量),使其具有传染病毒的机能。

2)

检查磁盘上的系统文件是否感染上病毒,若未染上则将病毒传染到系统文件上。

3)

检查引导扇区是否染上病毒,若未染上则将病毒传染到引导扇区。

4)完成上述工作后,才执行源程序。

显然,计算机病毒侵害的部位是:硬磁盘或软磁盘的系统引导扇区,磁盘分配表,驻留内存,.COM及.EXE文件。12(4)计算机病毒的工作过程1)检查系统是否(5)计算机病毒的传播途径

软盘、光盘、网络、无线电波的收发。13(5)计算机病毒的传播途径软盘、13(6)计算机病毒的症状

1)屏幕显示异常:屏幕上的字符出现缺损;屏幕上显示异常提示信息;屏幕上出现异常图形;屏幕突然变暗,显示信息消失;屏幕上出现雪花滚动或静止的雪花亮点。

2)打印机异常:打印机的打印速度降低;调用汉字驱动程序后不打印汉字。14(6)计算机病毒的症状1)屏幕显示3)计算机系统异常:系统再现异常死机;系统的运行速度减慢;系统引导过程变慢;系统的蜂鸣器出现异常声响;系统不承认硬盘或硬盘不能引导系统;丢失文件或数据;文件的长度改变或磁盘卷标发生变化;可用系统空间异常减少;磁盘容量异常减少,无法存入文件;程序运行出现异常现象或不合理结果。153)计算机系统异常:158.2.2计算机病毒的防治(1)计算机病毒的预防措施(预防为主)

1)不随便使用外来软盘。如果必须使用时,应先检测;2)不准将各种游戏软件随意装入计算机系统;3)在可能条件下,尽量不用软盘启动系统(原始系统软盘可用。4)不要在系统引导盘上存放用户数据和程序;5)对重要软件要做备份;6)给系统设置使用权限及专人使用的保护机制,禁止来历不明的人和软件进入系统。7)选用优秀的反病毒产品,定期对磁盘检查,发现并杀除病毒。168.2.2计算机病毒的防治(1)计算机病毒的预防措施(2)计算机病毒的检测和消除

防病毒卡:是被固化在一块电路板上的硬卡。在程序运行过程中可随时监视运行状况,一旦发现要修改可执行文件、修改分区表、修改引导扇区等病毒感染的征兆,就发出警告提醒用户,从而起到积极预防病毒感染的作用,但不能消除病毒。(有少数病毒卡既可以防护病毒,又可以主动清除)。杀病毒软件:可以检查和消除单机或网络中多种常见病毒。如公安部的SCAN、KILL、北京江民新技术有限公司开发的KV3000,美国CARMEL软件公司开发的TurboAnti-Virus和美国CentralpointSoftware公司开发的CPAV(CentralPointAnti-Virus是)等。17(2)计算机病毒的检测和消除防病毒卡:是被固化8.3计算机软件的版权保护软件是人类智慧的结晶,凝结着软件开发人员的辛勤劳动和汗水,对软件产品赋予版权并加以保护十分必要;世界上很多国家都制订了保护软件知识产权的相关法律与规定。我国政府也于1991年6月颁布并于同年10月1日开始实施的《计算机软件保护条例》。软件的非法盗版、复制和非法销售,严重侵害了软件研制者的合法权益,直接影响了软件产业的建立和发展。树立良好的软件的知识产权意识,认真学习、宣传、遵守有关国际公约和国家的相关法律和政策,自觉抵制非法盗版软件,积极推进在法治的轨道上健康发展的软件产业。188.3计算机软件的版权保护软件是人

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论