




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
12.1计算机病毒及其防治12.2计算机网络安全12.3个人上网时常用的安全防范方法12.4道德约束与相关法律第12章计算机系统安全与社会责任12.1计算机病毒及其防治12.1.1计算机病毒的定义及特点在《中华人民共和国计算机信息系统安全保护条例》中的定义是:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”计算机病毒的定义:计算机病毒代码进入内存后才能传染和破坏。病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生机制。计算机病毒的特点:1.传染性计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。2.破坏性无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。有时是干扰系统正常工作,或者占用系统资源,而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行。3.潜伏性潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的。潜伏性的第二种表现是指,计算机病毒的内部有一种触发机制,触发条件一旦得到满足,病毒就会发作,破坏系统。比如黑色星期五病毒,在每逢13号的星期五发作,CIH病毒是在每月的26日发作。病毒程序嵌入到宿主程序之中,依赖于宿主程序的执行而生存。病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。4.寄生性5.隐蔽性病毒程序在一定条件下隐蔽地进入系统。当使用带有系统病毒的磁盘来引导系统时,病毒程序先进入内存并放在常驻区,然后才引导系统,这时系统即带有该病毒。12.1.2计算机病毒的分类1.按照计算机病毒存在的媒体进行分类(1)引导型病毒引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。如火炬病毒、小球病毒、Girl病毒等。(2)文件型病毒文件型病毒主要以感染文件扩展名为.COM、.EXE等可执行程序为主。它的驻留必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引入内存。如CIR病毒、YAI病毒、CIH病毒等(3)混合型病毒混合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。这种病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感染可执行文件。如Flip病毒、新世际病毒、One-half病毒等。一种寄生于文档或模板宏中的计算机病毒,一旦打开这样的文档,宏病毒就会被激活,驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒,凡是具有写宏能力的软件都有可能存在宏病毒,如Word、Excel等Office软件。(4)宏病毒(5)网络病毒它是在网络上传播的病毒,网络病毒种类多,传播方式比较复杂,一般根据不同类型的病毒有不同的防护方法。如:特洛伊木马(Trojanhouse)、网络蠕虫病毒、流氓软件等。网络病毒的来源主要有两种:一种威胁是来自文件下载。另一种主要威胁来自于电子邮件。2.按病毒的破坏性分类按病毒的破坏性分为良性病毒和恶性病毒。良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。如小球病毒、1575/1591病毒、救护车病毒、扬基病毒、Dabi病毒等等。恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。如有黑色星期五病毒、火炬病毒、米开朗·基罗病毒等。12.1.3计算机病毒的预防(1)机器不能正常启动(2)运行速度降低(3)磁盘空间迅速变小(4)文件内容和长度有所改变(5)经常出现“死机”现象(6)外部设备工作异常1.感染计算机病毒的表现形式2.计算机病毒文件的命名病毒文件的一般格式为:<病毒前缀>.<病毒名>.<病毒后缀>。病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm等病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”,振荡波蠕虫病毒的家族名是“Sasser”。病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。如Worm.Sasser.b就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。下面附带一些常见的病毒前缀的解释:(1)系统病毒的前缀为:Win32、PE、Win95、W32、W95等。(2)蠕虫病毒的前缀是:Worm。(3)木马病毒其前缀是:Trojan。如QQ消息尾巴木马Trojan.QQ3344,针对网络游戏的木马病毒如Trojan.LMir.PSW.60。(4)黑客病毒前缀名一般为Hack。如:黑客程序网络枭雄Hack.Nether.Client。(5)脚本病毒的前缀是:Script或者VBS、JS。如红色代码(Script.Redlof),如欢乐时光(VBS.Happytime),十四日(Js.Fortnight.c.s)等。(6)宏病毒的前缀是:Macro,第二前缀是:Word、Excel等。如:着名的美丽莎(Macro.Melissa)。3.计算机病毒的预防(1)建立良好的安全习惯(2)严格病毒防治的规章制度(4)安装防火墙软件(3)积极使用计算机防病毒软件国内市场上的杀毒软件有很多种,常用的有:ESETNOD32杀毒软件(/)金山毒霸()。卡巴斯基()。诺顿防病毒软件()瑞星杀毒软件()江民杀毒软件(/)12.1.4常用杀毒软件1.当今流行的计算机病毒(1)特洛伊木马(2)网络蠕虫病毒(3)网页病毒(4)局域网病毒(5)邮件病毒(6)闪存病毒2.常用杀毒软件的使用(1)瑞星杀毒软件瑞星杀毒软件主界面瑞星公司已推出基于多种操作系统的瑞星杀毒软件单机版、网络版软件产品;以及企业防毒墙、防火墙、网络安全预警系统等硬件产品,是全球第三家、也是国内唯一一家可以提供全系列信息安全产品和服务的专业厂商。(2)金山毒霸杀毒软件金山毒霸是国内最知名的杀毒软件公司之一——金山软件有限公司开发的杀毒软件产品,目前最新版本是金山毒霸2009。(3)Kaspersky(卡巴斯基)Kaspersky杀毒软件源自俄罗斯,是世界上优秀的杀毒软件之一。其反病毒解决方案能够保护家庭用户、工作站、邮件系统和文件服务器以及网关的安全。除此之外,Kaspersky还提供集中管理工具、反垃圾邮件系统、个人防火墙和移动设备的保护,包括Palm操作系统、笔记本电脑和智能手机。(4)NOD32NOD32是一款针对已知及未知的病毒、间谍软件(SPYWARE)及其它对用户系统带来威胁的程序进行实时保护的杀毒软件。具有病毒库规模小,软件体积小,系统资源占用少,速度快、运行安静,简单易用等特点。NOD32杀毒软件主界面(5)360安全卫士360安全卫士是国内最受欢迎的免费安全软件,它拥有查杀流行木马、清理恶评及系统插件,管理应用软件,卡巴斯基杀毒,系统实时保护,修复系统漏洞等数个强劲功能。360保险箱是360安全中心推出的账号密码安全保护软件,帮助用户保护网游账号、聊天账号、网银账号、炒股账号等。360安全卫士主界面12.2计算机网络安全
12.1.1计算机网络安全概述1.网络安全的案例(1)国外计算机互联网出现的安全问题案例1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击达25万次之多。1994年末,俄罗斯黑客弗拉·基米尔利文及其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转账方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。1996年8月17日,美国司法部的网络服务器遭到黑客入侵。1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,这迫使美国国防部一度关闭了其他80多个军方网址。(2)我国计算机互联网出现的安全问题案例1996年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。1997年初,北京某ISP被黑客成功侵入,并在清华大学“水木清华”BBS站的“黑客与解密”讨论区张贴有关如何免费通过该ISP进入Internet的文章。1998年6月16日,黑客入侵了上海某信息网的8台服务器,破译了网络大部分工作人员的口令和500多个合法用户的账号和密码,其中包括两台服务器上超级用户的账号和密码。1998年8月22日,江西省中国公众媒体信息网(169台),被电脑“黑客”攻击,整个系统瘫痪。1998年10月27日,刚刚开通的由中国人权研究会与中国国际互联网新闻中心联合创办的“中国人权研究会”网页,被黑客严重篡改。2001年5月17日,长沙破获首例“黑客”攻击网吧案,黑客是利用了国内的一个黑客工具对OICQ进行攻击,致使一网吧停业三天。5月30日,北京某大学生利用网上下载的黑客软件进入某网站,盗取了一公司的上网帐号和密码并且散发,致使该公司经济损失40多万元。2001年1月12日下午,上海盛大网络有限公司的员工发现网上注册的用户资料被人盗用,并在许多著名网站上公布。经过盛大网络公司核实,在其中发现了部分真实的用户账号和密码。2005年12月17日,吉林市政府网站被一个13岁的小黑客攻破。2008年4月,红心中国发起网站“我赛网”(5)不断遭受黑客攻击,曾经一度关闭。反CNN网站()同样也在遭遇黑客攻击,并直接导致超过27个小时网民无法登录。12.2.2网络安全防范的主要措施1.防火墙技术防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。其工作方式是在公共网络和专用网络之间设立一道隔离墙,以检查进出专用网络的信息是否被准许,或用户的服务请求是否被授权,从而阻止对信息资源的非法访问和非授权用户的进入。防火墙示意图2.数据加密技术数据加密技术的基本思想是伪装明文以隐藏真实内容。常用的加密技术分为对称加密技术和非对称加密技术。数据加密技术涉及的术语有:(1)明文,即原始的或未加密的数据;(2)密文,明文伪装后的数据;(3)加密,把明文转换成密文的过程;(4)解密,把密文还原成明文的过程;(5)密钥,由数字、字母或特殊符号组成的字符串,用它控制加密解密的过程;(6)加密算法,作用于明文或密文以及对应密钥的一个数学函数。数据传输中加密和解密通信模型示意图3.虚拟局域网(VLAN)技术4.虚拟专用网(VPN)5.入侵检测技术(IDS)6.安全审计技术7.安全扫描技术8.防病毒技术12.3个人上网时常用的安全防范方法12.3.1IE中的安全配置1.安全级别设定IE的安全机制共分为高、中高、中三个级别,分别对应着不同的网络功能。通过IE菜单栏中的“工具”→“Internet”→“安全”选项,拖动滑块完成安全级别的设定。IE的安全级别设定2.禁用自动完成功能通过IE的“工具”→“Internet选项”→“内容”选项,单击“设置”按钮,可对Web地址、表单及表单的用户名和密码项的自动完成功能进行设置。IE的自动完成设置3.清除历史记录选择“工具”→“Internet选项”→“常规”选项,单击“删除”按钮,单击“删除历史记录…”可删除浏览过的全部历史记录。“删除浏览的历史记录”对话框4.彻底清除Cookies许多站点在用户访问时会在用户电脑里放置一些小文本文件用以跟踪用户姓名、密码、浏览过的网页、停留的时间等信息,这些小文件就是我们常常听到的Cookies。在IE浏览器中,在“工具”→“Internet选项”→“隐私”选项卡下设定Cookie功能。5.启用分级审查功能选择“工具”→“Internet选项”→“内容”标签下的“内容审查程序”的“启用”按钮可进行设置。IE的内容分级审查程序6.清除颜色足迹IE以及Web页面设计者一般都将页面上未访问的和访问过的链接设置成不同的颜色。在IE的菜单栏选择“工具”→“Internet选项”→“常规”选项卡进行设置。7.删除临时文件IE的临时文件夹内保存了用户已经浏览过的网页。IE临时文件的存放位置为C:/DocumentsandSettings/用户名/LocalSettings用户需定期删除临时文件夹的文件。8.IE的证书
在电子商务的交易过程中,常常会要求用户提供相应的证书以正确标识用户的身份,我们通常可以在提供此服务的网站上下载到相应的证书。
12.3.2防火墙的使用为了抵御黑客的攻击,用户常在个人电脑上安装一套个人版防火墙系统,拦截一些来历不明的访问。1.天网防火墙(SkyNetFireWall)天网防火墙个人版主界面2.瑞星个人防火墙瑞星个人防火墙是为解决网络上黑客攻击问题而研制的个人信息安全产品,具有完备的规则设置,能有效的监控任何网络连接,保护网络不受黑客的攻击。瑞星个人防火墙主界面3.WindowsXP防火墙的设置WindowsXP提供的防火墙称为Internet连接防火墙(ICF),允许安全的网络通信通过防火墙进入网络,同时拒绝不安全的通信进入,使网络免受外来威胁。右击要保护的“网络连接”
,单击“属性”,出现“本地连接属性”对话框,选中“高级”选项卡,单击“设置”按钮,出现“Windows防火墙”对话框。12.4道德约束与相关法律12.4.1网络道德1.网络道德的定义网络道德的定义是:人们在网络活动中公认的行为准则和规范。网络道德不能像法律一样划定明确的界限,但是至少有一条“道德底线”:不从事有害于他人、社会和国家利益的网络活动。2.违背网络道德的网上活动(1)从事危害政治稳定、损害安定团结、破坏公共秩序的活动,复制、传播上述内容的消息和文章。(2)任意张贴帖子对他人进行人身攻击,不负责任地散步流言蜚语或偏激的语言,对个人、单位甚至政府造
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 骨盆骨折术后发热护理措施
- 鸟类自然笔记课件
- 金融科技的崛起与挑战试题及答案
- 把握学习节奏2024年特许金融分析师考试试题及答案
- CFA考试重点章节试题及答案
- 天津市四校联考2024-2025学年高二上学期期末语文试题(解析版)
- 山东省潍坊第七中学2024-2025学年高一下学3月考试语文卷·解析版
- 餐饮股东年终总结
- 提升CFA答题技能的试题及答案
- 2024年特许金融分析师考试网络资源试题及答案
- +第12课《跟着课本拍电影》课件++-2024-2025学年浙人美版(2024)初中美术七年级下册+
- 2025年入团的考试试题及答案
- 创新2024年《汉字》教案设计:汉字与文化的奇妙之旅
- 2025年安全教育培训考试题库(基础强化版)应急救援知识试题
- T-GDNS 013-2024 数智校园多业务全光承载网建设规范
- 如何撰写社科课题申报书
- 2025年安徽冶金科技职业学院单招职业技能考试题库含答案
- 风电场现场服务安全操作规程
- 2025体育单招英语备考100个核心动词(精校打印版)
- 2025年中远海运集团招聘笔试参考题库含答案解析
- 部编人教版语文小学六年级下册第四单元主讲教材解读(集体备课)
评论
0/150
提交评论