计算机的安全课件_第1页
计算机的安全课件_第2页
计算机的安全课件_第3页
计算机的安全课件_第4页
计算机的安全课件_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第3章

计算机的安全.第3章.1本章教学目标:

如果要顺利地使用计算机,就要注意计算机的安全使用,不仅要注意计算机本身系统的可靠性,而且要注意计算机病毒的防范。通过本章的学习,读者应掌握计算机可能面临的安全威胁,应对方法等一些基本知识。例如计算机受安全威胁种类,计算机病毒特点,防毒杀毒软件和方法以及相关法律法规与伦理道德问题等。.本章教学目标:如果要顺利地使用计算机,就要2教学重点与难点:

1.计算机安全威胁种类2.计算机安全技术3.流行病毒4.流行杀毒软件5.日常防病毒措施6.相关法律法规与伦理道德问题.教学重点与难点:1.计算机安全威胁种类.33.1计算机安全概述

计算机安全问题引起了国际上各方面专家的重视。国际信息处理协会(IFIP)从20世纪80年代初起,每年组织召开关于信息处理系统的安全与保护方面的技术交流会,欧洲地区也有相应的组织机构进行交流研讨。我国对计算机安全问题从1981年就开始关注并着手工作,由公安部计算机管理监察司牵头,在中国电子学会、计算机学会以及中央各有关部委的支持和推动下,从20世纪80年代初至今做了大量的工作,多次召开了全国性计算机安全技术学术交流会,发布了一系列管理法规、制度等。

.3.1计算机安全概述计算机安全问题引起了国4..53.1.1计算机安全定义所谓计算机安全,国际标准化委员会对计算机安全的定义提出了一个建议,即“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露”。.3.1.1计算机安全定义所谓计算机安全,国际63.1.2计算机面临的威胁和攻击

计算机系统所面临的威胁和攻击,大体上可以分为两种:一种是对实体的威胁和攻击,另一种是对信息的威胁和攻击。1.对实体的威胁和攻击2.对信息的威胁和攻击

.3.1.2计算机面临的威胁和攻击计算机系统73.1.2计算机面临的威胁和攻击

对信息的威胁和攻击主要有两种,即信息泄漏和信息破坏。信息泄漏是指偶然地或故意地获得(侦收、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息,造成泄漏事件。信息破坏是指由于偶然事故或人为破坏,使信息的正确性、完整性和可用性受到破坏,如系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。对信息进行人为的故意破坏或窃取称为攻击。根据攻击的方法不同,可分为被动攻击和主动攻击两类。(1)被动攻击

(2)主动攻击

.3.1.2计算机面临的威胁和攻击对信息的威83.1.2计算机面临的威胁和攻击

3.计算机犯罪计算机犯罪是利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。暴力形式是对计算机设备和设施进行物理破坏,如使用武器摧毁计算机设备,炸毁计算机中心建筑等。而非暴力形式是利用计算机技术知识及其他技术进行犯罪活动,它通常采用下列技术手段:线路窃收、信息捕获、数据欺骗、异步攻击、废漏利用和伪造证件等等。.3.1.2计算机面临的威胁和攻击3.计算93.1.2计算机面临的威胁和攻击

4.计算机病毒计算机病毒是利用程序干扰或破坏系统正常工作的一种手段,它的产生和蔓延给计算机系统的可靠性和安全性带来严重威胁和巨大的损失。计算机病毒主要手段有:数据欺骗、特洛伊木马、逻辑炸弹、偷袭程序、意大利香肠、蠕虫病毒、宏病毒、制造陷阱、超级冲杀和异步攻击等。

.3.1.2计算机面临的威胁和攻击103.1.3计算机的安全措施

1.安全立法

2.行政管理

3.技术措施

.3.1.3计算机的安全措施.113.1.4计算机的安全技术计算机系统安全技术涉及的内容很多,尤其是在网络技术高速发展的今天。从使用出发,大体包括以下几个方面。1.实体硬件安全2.软件系统安全

3.数据信息安全

4.网络站点安全

5.运行服务安全

6.病毒防治技术7.防火墙技术

.3.1.4计算机的安全技术计算机系统安全技123.2计算机病毒

.3.2计算机病毒.133.2.1计算机病毒的定义及特点当前计算机病毒有下面一些特点。(1)非授权可执行性(2)隐藏性(3)传染性(4)潜伏性(5)破坏性(6)可触发性(7)网络型.3.2.1计算机病毒的定义及特点当前计算机病毒有下面一143.2.2计算机病毒的破坏行为根据已有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下。

(1)攻击系统数据区,攻击部位包括(2)攻击文件(3)攻击内存(4)干扰系统运行(5)速度下降(6)攻击磁盘(7)扰乱屏幕显示(8)键盘(9)喇叭(10)攻击CMOS(11)干扰打印机.3.2.2计算机病毒的破坏行为根据已有的病毒153.2.3病毒的分类1.根据病毒存在的媒体

根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒和引导型病毒。2.根据病毒传染的方法根据病毒传染的方法可分为驻留型病毒和非驻留型病毒.3.2.3病毒的分类1.根据病毒存在的媒体.163.2.3病毒的分类3.根据病毒破坏的能力根据病毒破坏的能力可划分为以下几种。(1)无害型(2)无危险型(3)危险型(4)非常危险型.3.2.3病毒的分类3.根据病毒破坏的能力.173.2.3病毒的分类4.根据病毒特有的算法根据病毒特有的算法,病毒可以划分为以下几种。(1)伴随型病毒(2)“蠕虫”型病毒(3)寄生型病毒.3.2.3病毒的分类4.根据病毒特有的算法.183.2.4宏病毒、蠕虫和特洛伊木马1.宏病毒是一种寄存在文档或模板的宏中的计算机病毒。

宏病毒的主要特点如下。(1)传播极快(2)制作、变种方便(3)多平台交叉感染病毒具有以下一些共性。(1)宏病毒会感染文档文件和模板文件,被它感染的文档属性必然会被改为模板而不是文档,但不一定修改文件的扩展名。

(2)病毒宏的传染通常是在打开一个带宏病毒的文档或模板时,激活了病毒宏,病毒宏将自身复制至的通用(Normal)模板中,以后在打开或关闭文件时病毒宏就会把病毒复制到该文件中。(3)大多数宏病毒中含有AutoOpen,AutoClose,AutoNew和AutoExit等自动宏。(4)病毒宏中必然含有对文档读写操作的宏指令。.3.2.4宏病毒、蠕虫和特洛伊木马1.193.2.4宏病毒、蠕虫和特洛伊木马2.蠕虫

根据使用者情况可将蠕虫病毒分为两类,一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网造成瘫痪性的后果。另外一种是针对个人用户的,通过网络(主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒。在这两类中第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞,更多的是利用社会工程学对用户进行欺骗和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的

.3.2.4宏病毒、蠕虫和特洛伊木马2.蠕虫203.2.4宏病毒、蠕虫和特洛伊木马3.特洛伊木马特洛伊木马是一个包含在一个合法程序中的非法的程序,该非法程序被用户在不知情的情况下被执行。

.3.2.4宏病毒、蠕虫和特洛伊木马3.特洛伊木马.213.2.5现代计算机病毒的流行特性

现代计算机病毒的流行特性如下:(1)通过网络传播(如网页、电子邮件、上传下载),传染速度快。(2)染毒面广,造成的损失越来越大。(3)新病毒越来越多,甚至全世界每天都有数十种新病毒出现。(4)病毒的自身繁殖能力越来越强,有些病毒甚至有数万个变种。(5)破坏能力越来越强,已经出现数种可以损坏计算机硬件的病毒(CIH是典型代表).3.2.5现代计算机病毒的流行特性现代计算机病223.3日常防病毒措施在日常使用计算机时用户可以采取以下预防措施。(1)不要使用来历不明的磁盘或光盘,以免其中带毒而被感染。(2)使用外来磁盘之前,要先用杀毒软件扫描,确认无毒后再使用。(3)打好安全补丁(4)警惕邮件附件(5)关注在线安全(6)安装防毒软件(7)升级防毒软件(8)了解和掌握计算机病毒的发作时间,并事先采取措施。.3.3日常防病毒措施在日常使用计算机时用户233.4流行杀毒软件

3.4.1金山毒霸3.4.2瑞星杀毒软件3.4.3Symantec(赛门铁克)NortonAntiVirus3.4.4TrendMicro(趋势)PC-cillin.3.4流行杀毒软件.243.5相关法律法规与伦理道德问题随着我国社会信息化进程加快,因特网的迅速发展以及以电子商务为代表的网络应用日趋普及,计算机的安全日渐突出,法律防范显得十分重要和紧迫,用户在使用计算机时一定要遵守相关的法律法规。.3.5相关法律法规与伦理道德问题随着我国社253.5.1我国涉及计算机与信息安全的法律法规

1.信息系统安全保护2.国际联网管理4.计算机病毒防治5.安全产品检测与销售.3.5.1我国涉及计算机与信息安全的法律法规.263.5.2网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论