《计算机应用基础》课件第9章计算机信息安全_第1页
《计算机应用基础》课件第9章计算机信息安全_第2页
《计算机应用基础》课件第9章计算机信息安全_第3页
《计算机应用基础》课件第9章计算机信息安全_第4页
《计算机应用基础》课件第9章计算机信息安全_第5页
已阅读5页,还剩68页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章计算机信息安全

章我

♦了解信息安全的必要性、数据加密技术及防火

墙技术等。

♦熟悉计算机病毒的表现形式及传播途径、识别

计算机是否感染病毒等。

♦掌握信息及信息技术的基本概念、能熟练使用

典型的计算机反病毒软件。

9.1信息和信息技术________

911信息的概念、特征和分类

•1.信息的概念

信息是一个比较抽象的概念,为了理解信息的含义,

首先让我们看看如下几个例子:

•问1:当我们看见冰雪融化、草木发芽,能想到什么呢?

•答1:我们想到季节变更、冬去春来,这是大自然的信

息。

•问2:当我们看见新闻报道、电视广告,能想到什么?

•答2:我们想到国家大事、商品销售,这是社会信息。

•问3:当我们被闹钟的铃声从睡梦中叫醒,能想到什么?

•答3:这说明该起床了,这是生活的信息。

从上面三个例子中可以看出,生活中处处都充满着信

息,时刻都与信息发生着联系。外界环境的任何动静以

及我们的一举一动、一言一行都在发出或传递着不同的

信息。那么如下图所示的图片能给我们传递什么样的信

息呢?从该图中可以看到这是一张宣传北京2008年奥运

会的图片,上面有5个福娃,代表奥运会吉祥物,图片

正表达着欢迎全世界人民2008年来北京观看奥运会的意

思。

800ZDN三山8

经与务

41®

zf-eV*曾0

但是到目前为止,信息还没有一个严格的科学定义,

从各方面对信息的定义比较多,这里引用其中一种最能

表达出信息真正含义定义,即信息是指以数字、符号、

文字、声音、语言、图像、动画、情景、表情、状态和

气味等方式所表示的实际内容。

•2.信息的特征

信息概括起来具有6个主要特征。

(1)载体性

信息不能独立存在,需要依附于一定的裁体,同一个

信息可以依附于不同的载体。比如老师传授知识,既可

以通过黑板上书写的形式进行传递,也可以通过多媒体

授课的方式进行传递。载体具有形式多样性和依附性,

并且其依附性具有可存储、可传递和转换的特点。

(2)价值性

信息是具有价值的。虽然信息不是人们直接的物质

需求,但信息能满足人们精神上的需求,同时价值性可

以反过来作用于物质,并具有自我升值能力。值得注意

的是,信息的价值性只有当信息被人们利用的时候才能

体现出来。

(3)时效性

信息在特定的时间内才是有效的,否则是无效的,

这就称为信息的时效性。信息会随着时间和空间的变化

而变化。例如在某一时刻,不同地域的天气状况不一定

相同,同一地域的天气状况在不同时刻也可能不一样。

(4)共享性

信息是可以共享的。比如天气信息可以被个人利用,

也可以和一个组织或者一个国家共同分享利用。目前

Internet上的信息白经基本实现了圣球共享。

(5)传递性

信息是可以传递的,其传递方向有单向和双向之分,

传递范围或环境关系有内部传递和外部传递之分。

(6)可处理性

信息具有可处理性,可压缩、存储、有序化和转换

形态等,并且可以以分类、比较、综合、研究和编制等

类型出现。

•3.信息的分类

信息根据其分类标准的不同,可以分为不同的类别,

主要的分类方式有4种。

(1)按信息的获取途径来分,可以将信息分为听觉信息、

视觉信息以及嗅觉信息等。

(2)按信息的载体形式来分,可以将信息分为声音信息、

文字信息、符号信息、图像信息等。

(3)按信息的加工程度不同分类,可以将信息分为原始信

息和加工信息。

(4)按信息的时效不同分类,可以将信息分为有效信息和

无效信息。

9.1.2信息技术和信息化

在了解了信息的概念、特征和分类的基础上,接下来

将学习另外两个概念,即信息技术和信息化。

•1.信息技术的基本概念

(1)信息技术的定义和内容

从广义上来说,凡是能扩展人类信息功能的技术,

都可以称为信息技术(InformationTechnology,IT)。

具体地讲,信息技术主要是指利用电子计算机和现代通

信手段实现信息的获取、存储、传递、处理、显示和分

配等的相关技术。

信息技术主要分为以下5类:

①传感技术。传感技术是用来扩展人们获取信息的感觉器

官功能,主要包括信息识别、信息提取、信息检测等技

术,它们几乎可以扩展人类所有感官的传感功能。其中

信息识别技术也被称作模式识别技术,主要包括文字识

另I」、语音识别以及图像识别技术等几个方面。传感技术

与测量技术、通信技术相结合而产生的技术被称为遥感

技术,从而使人感知信息的能力得到进一步扩展。

②信息传递技术。信息传递技术也称通信技术,主要是研

究信息的传递及相关方面的技术,主要功能是实现信息

快速、可靠、安全地转移。日常生活中常见的信息传递

技术包括广播技术、电视技术及网络技术等,都属于信

息传递技术,同时信息存储与记录技术也可以看作是一

种信息传递技术。

③信息处理技术。信息处理技术是指利用计算机对信息进

行处理、加工方面的技术,主要包括对信息的编码、加

密和压缩等技术。比如图像压缩、文本加密等,都属于

信息处理技术。

④信息再生技术。信息再生技术是在原始信息的基础上,

利用计算机提取出一些更深层次的、全新的信息的技术。

比如信息的特征提取技术就属于信息再生技术。

⑤信息施用技术。信息施用技术是指利用信息来服务于现

实生活的技术,是信息过程的最后环节,主要包括信息

控制技术、信息显示技术以及各种信息利用技术等。

在这些技术中,传感技术、通信技术、计算机技术和

控制技术是信息技术的四大基本技术,其中现代计算机

技术和通信技术是信息技术的两大支柱。

(2)信息技术的特征

信息技术主要有如下两方面的特征:

①技术性。和其他的应用技术一样具有技术性,这是所有

技术的通用特性,主要包括方法的科学性、技能的熟练

性、作用过程的快捷性、经验的丰富性、功能的高效性

和工具设备的先进性等。

②信息性。信息性是信息技术区别于其他应用技术的特征,

主要表现包括两点:服务主体是信息,核心功能是提高

信息处理与利用的效率和效益。

•2.信息化的基本概念

信息化(Informatization)一词最早于20世纪60年

代出现在日本的一些学术文献中,到了20世纪70年代,

德国、欧共体和联合国教科文组织等国家及国际组织先

后出台了一系列推动信息技术在社会中应用和发展的规

戈1J,直到20世纪90年代初,美国提出建设国家信息基础

设施(NationalInformationInfrastructure,NII),即信

息高速公路(InformationSuperhighway)计戈U,发展

以Internet为核心的综合化信息服务体系和推进信息技术

在社会各领域的广泛应用,从而掀起了全球信息化建设

的浪潮。

信息化主要是指培育和发展以信息技术为代表的新生

产力,并使之造福于社会的历史过程,主要包括4个方

面的内容。

(1)信息网络体系。信息网络体系是大量信息资源、各种

专用信息系统及其公用通信网络和信息平台的总称。

(2)信息产业基础。信息产业基础主要是指信息科学技术

的研究、开发、软件开发与利用、信息装备的制造及各

种信息服务等。

(3)社会支持环境。社会支持环境主要是指现代化工农业、

生产关系和上层建筑等。

(4)效用积累过程。效用积累过程主要是指国家的现代化

水平、劳动者素质、人们生活质量、精神文明和物质文

明等不断改善和进步的过程。

9.2信息安全

9.2.1信息安全的概念

根据国际标准化组织(ISO)的规定,信息安全

(InformationSecurity)是指为数据处理系统建立和采

取的技术和管理的安全保护,保护计算机硬件、软件和

数据不因偶然和恶意的原因而遭到破坏、更改和泄露等,

其目的是要保障电子信息的有效性。信息安全具有以下

5个方面的属性:

(1)保密性(Confidentiality)。就是保障信息不泄漏给

非授权用户,而只被授权用户访问及利用的特性,主要

目的是用来对抗对手的被动攻击。比如计算机被非法用

户攻入,而将所有重要资料偷走,如果所有数据都是经

过加密的,那么信息的安全仍然得以保全。

(2)完整性(Integrity)。就是指为保护信息及其处理方

法的准确性和完整性,以防止信息不被修改、破坏、插

入、不延迟、不乱序和不丢失的特性,主要目的是用来

对抗对手主动攻击。信息完整性一方面是指信息在存储、

利用和传输等过程中不被篡改、损坏或者丢失等,另一

方面是指信息处理的方法的正确性。

比如计算机被非法用户攻入,将许多重要文件进行了修改

或者删除等,就得通过原来的信息备份来对被删除或者

修改过的信息进行恢复,以保障信息的安全。

(3)可用性(Availability)o就是指信息可被合法用户访

问并能按要求顺序使用的特性。比如河南科技大学购买

了一年中国知网中的全文期刊数据的使用权限,那么在

这一年里面,来自河南科技大学的用户就可以访问、下

载和利用全文期刊数据,即在需要时就可取用所需的信

息。

(4)可控性(Controllability)o就是对信息及信息系统实

施安全监控,授权机构可随时控制信息的机密性。比如

更换信息的加密机制等。

(5)可靠性(Reliabihty)。就是指信息以用户认可的质量

连续服务于用户的特性,包括信息的快速、准确和连续

地转移等。

922信息安全的必要性________

近年来,随着信息技术的飞速发展以及应用范围的

日益扩大,全球主要行业和企业信息化建设进程推进速

度极快,数据备份、灾难恢复和存储管理等已经受到了

普遍的重视。在中国,除专业信息存储与处理的用户外,

政府、教育机构以及大多数企业用户等都对各自的业务

数据产生了一种本能的保护意识,并且这种意识正进一

步得到加强。因此在信息化时代里面,信息意味着财富,

数据就是生命,谁掌握了更多的信息,谁就将拥有更多

的财富。所以保障信息安全显得更加必要,信息安全关

系到国家安全、经济发展、社会稳定和人们的日常生活。

保障信息安全主要有两种基本方式,分别

是加强信息安全技术和完善信息安全管理制度,

两者是相辅相成,密不可分的。据有关资料统计,

在已发生的信息安全事件中17%是由于安全技术

不完善而导致,而其中83%是由于信息安全管理

制度上存在漏洞而导致的。近年来正是由于信息

及信息技术的广泛应用以及Internet的迅速发展,

建立信息安全管理体系已经成为各种组织应对信

息安全问题的基本手段。

9.2.3影响信息安全的因素

影响信息安全的因素主要有三方面,分别

是技术因素、环境因素和人为因素。

•1.技术因素

•2,环境因素

•3.人为因素

实际上,大多数信息安全都是由故意的人

为因素导致的,其行为主体主观上都是故意破坏

信息系统,主要体现在如下几方面:

(1)硬件的破坏。主要包括对信息系统的硬件、外围设备

及信息网络的线路等的破坏。

(2)信息数据的破坏。主要包括对信息的泄露、信息的非

法修改、删除、添加伪造及复制等。

(3)计算机犯罪。主要表现为利用信息系统,通过非法操

作或以其他手段进行破坏、窃取危害国家社会和他人的

利益的不法行为。

(4)计算机病毒。主要是通过运行一段病毒代码,干扰或

破坏信息系统正常工作。

9.2.4保障信息安全的措施

•1.加强信息安全技术

目前最主要的信息安全技术主要包括如下几个方面:

(D数据加密技术。这是信息安全最常用的一种技术,主

要是通过对信息进行加密处理后,然后再进行存储、传

输等,使数据被非法用户获取后,也没有办法直接利用,

只有在知道密码之后,才可以正确利用该信息,相关内

容将在后面进行详细讲述。

(2)防火墙技术。这是网络安全中最基本的一种技术,是

通过在内部网和外部网之间构筑一道防御系统,从而有

效地实现网络之间的相互隔离和互访限制等,相关内容

将在后面进行详细讲述。

(3)认证控制技术。这是信息安全的一个重要内容,是一

种新兴的技术,也是密码学的一个重要分枝。通过对用

户的身份认证识别,从而可以有效防止第三方的攻击。

(4)数字签名技术。它是对网络上传输的电子报文进行签

名确认的一种方式,具有安全、保密和防止修改的特性,

目前广泛应用于网络安全支付系统、电子银行系统等领

域。

(5)数字证书技术。它相当于网上身份证,以数字签名的

方式通过第三方权威认证(CertificateAuthority)中心

有效地进行网上身份认证,从而实现对信息的有效保护

和安全传递,目前在网上银行、电子商务等多个领域得

到广泛应用。

(6)虚拟专用网技术。该技术也称为VPN,是Virtual

PrivateNetwork的缩写,是通过两台计算机之间建立一

条专用连接从而达到在Internet上传输私有数据的目的。

该技术是一种综合性的信息安全技术,它采用了多种安

全技术,比如安全隧道技术、信息加密技术、用户认证

技术和访问控制技术等。目前许多企业都有专用的VPN

服务器,VPN技术的发展将代表着Internet信息安全技术

方面的发展趋势。

•2.完善信息安全管理制度

信息安全管理制度的完善,对保障信息安全

来说也是相当重要的一个环节。完善信息安全管

理制度主要可以从以下儿个方面着手:

(1)加强信息教育,普及信息知识,提高人民对

信息的识别能力,增强信息意识。

(2)加强信息咨询服务和管理工作,在组织内部

建立更完善的信息管理规章制度。

(3)加强信息安全法制建设,完善管理法规,使

个人或组织都在法律的框架内从事相关的信息活

动,同时通过法律手段确保信息资源的有效开发

利用。

(4)通过合理的政策,积极鼓励民族信息产业的

发展,以防止国外黑客攻击,从长远保障信息安

全。

9.2.5数据加密技术简介

数据加密技术是一门古老而深奥的学科,它对普通

人来说是陌生的,因为长期以来,它只在很少的范围内

(比如军事、外交、情报等部门)使用。数据加密技术

是研究数据信息加密、解密及其变换的科学。在信息安

全的各种技术中,数据加密技术是信息安全的核心和关

键技术,通过数据加密技术,可以在一定程度上提高数

据传输的安全性,并保证数据的完整性,它对网络信息

安全起着无可替代的作用。本节将从下面几个方面来详

细讲述数据加密技术:

•1.密码的定义

密码是按特定法则编成,用以隐蔽语言、文

字、图像等信息的真实内容的特种符号序列,就

是把用公开的、标准的信息编码表示的信息通过

一种变换手段,将其变为除通信双方以外其他人

所不能读懂的独特的信息编码。密码是实现秘密

通讯的主要手段,凡是用特种符号按照通信双方

约定的方法把电文的原形隐蔽起来,不为第三者

所识别的通信方式称为密码通信。

•2.数据加密解密原理

加密是将原信息进行隐蔽、伪装处理的过

程,而解密则是其逆过程。将隐蔽后的信息传输

出去,使信息在传输过程中即使被非法窃取或截

获,窃取者也不能了解信息的真实内容,从而保

证信息隹输的安全。住彳可一个加密系统至少由4

个部分组成,分别是明文(原信息,即未加密的

报文)、密文(加密后的报文)、加密解密设备

或加密算法以及加密解密的密钥(Key)。

9.2.6防火墙技术简介

随着网络安全问题日益严重,使用防火墙(Firewall)的

用户也越来越多,但许多用户对防火墙还是比较陌生的。

接下来详细介绍防火墙技术。

•1.防火墙的概念

防火墙的本意是指房屋之间修建的可以用来防止火

焰蔓延到别的房间的墙体。在信息安全技术领域,防火

墙是隔离在内部网与外部网之间的一道防御系统,即设

置在不同网络或网络安全区域之间的一系列部件的组合。

防火墙是内部网和外部网之间信息的惟一出入通道,

内部网和外部网之间所有网络数据流都必须经过防火墙。

防火墙还能根据企业的安全政策控制出入网络的信息流,

且本身具有非常强的抗攻击免疫力,是提供信息安全服

务,实现网络和信息安全的基础设施。

在逻辑上,防火墙是一个分析器、分离器和限制器,

能有效监控内部网和外部网之间的任何活动,以保证内

部网络的安全。

•2.防火墙的功能

防火墙在保证内部网络安全的前提下,还要使内部网络与外部网

络互通,这是对防火墙的基本要求。从总体上看,防火墙主要具有

如下6个方面的功能:

(1)提高内部网络的安全性,并过滤不安全的服务。

(2)可以强化网络安全策略。

(3)可以对网络存取和访问进行监控审计。

(4)能防止内部信息的外泄。

(5)可以实现地址转换,缓解企业公网IP地址短缺的问题。

(6)能支持内部网络技术体系VPN。

9.3计算机病毒

随着计算机应用的快速发展与普及,计算

机病毒也悄然出现,并迅速传播开来,从而不断

带来一次又一次的灾难。本节将从介绍计算机病

毒的基本概念出发,对计算机病毒相关的知识进

行详细的介绍。

9.3」计算机病毒的定义

20世纪80年代初期,FredCoken博士研制出了一种

在运行过程中可以自我复制的破坏性程序,从此这种程

序被命名为计算机病毒(ComputerVirus)o那么究竟

什么是计算机病毒呢?

在《中华人民共和国计算机信息系统安全保护条例》

中,计算机病毒被给予了明确的定义,即计算机病毒是

指编制或者在计算机程序中插入的破坏计算机功能或者

破坏数据,影响计算机使用并且能够自我复制的一组计

算机指令或者程序代码。

932计算机病毒的特征和分类

•1.计算机病毒的特征

随着计算机技术的高速发展,计算机病毒

也得到了最广泛的发展,到目前为止,计算机病

毒(包括各种木马)已经多达数十万种,加上各

种病毒所表现出来的变种数目,病毒的种类将更

大。但对于所有的计算机病毒而言,它们都具有

一些共同的特征,其中将一些最主要的特征列举

如下。

(1)可生成性

(2)破坏性

(3)传染性

(4)隐蔽/潜伏性

(5)寄生性

(6)可触动性

•2.计算机病毒的分类

计算机病毒根据分类标准不同,可以有不同的分类方法。

(1)按破坏程度来分,可以把计算机病毒分为良性病毒和恶性病毒。

(2)按攻击系统的类型来分,可以将计算机病毒分为DOS系统病毒、

Windows系统病毒、UNIX系统病毒、Linux病毒以及OS/2系统病毒

等。

(3)按寄生方式和传染对象来分类,可以将计算机病毒分为引导型病

毒、文件型病毒、混合型病毒以及宏病毒等。

(4)按照计算机病毒传染的方法来分,可以将计算机病毒

分为驻留型病毒和非驻留型病毒。

(5)按连接方式来分,可以将计算机病毒分为源码型病毒、

入侵型病毒、操作系统型病毒、外壳型病毒。

(6)根据病毒特有的算法来分,可以将计算机病毒分为伴

随型病毒、蠕虫型病毒、寄生型病毒、练习型病毒、诡

秘型病毒和变型病毒等。

9.3.3计算机病毒的表现形式

由于计算机病毒的数量非常多,因而其表现形式也多

种多样。下面列举一些常见的计算机病毒的表现形式。

(D运行速度降低。在运行应用程序时,读取数据的时间

比原来长,存文件或调文件的时间都增加了,则计算机

很可能是中了病毒。可以通过查看任务管理器中的进程,

来确定哪些程序占用的CPU或者内存资源过多,或者有

哪些陌生程序出现在其中,可以先将其强制结束。

(2)机器不能正常启动。计算机系统受到病毒破坏后,最

常见的一种表现形式就是计算机的启动受到影响,有的

计算机勉强可以启动,但启动速度比正常情况下明显要

慢,有的甚至根本没办法进入系统或者工作时偶尔会出

现黑屏现象。

(3)经常死机或者反复重启。如果计算机在正常

操作下经常死机或者重启,那么这很可能是由于

计算机病毒造成的。

(4)外部设备工作异常。由于病毒破坏了计算机

系统,而可能导致外部设备的驱动或者其他相应

的应用程序没法正常使用。

(5)磁盘空间迅速变小。这种情况主要是由于病

毒程序驻留内存,而且快速繁殖造成的。

(6)文件大小及内容发生改变。这种情况是由于

病毒的干扰,使文件被替代或者被改写而造成的,

文件内容也可能出现乱码。有时文件内容无法显

示或显示后又消失了都是可能的表现形式。

9.3.4计算机病毒的传播

计算机病毒的传染性是其最基本的特性,病毒的传染

性是病毒赖以生存繁殖的条件。如果计算机病毒没有传

播渠道,那么计算机病毒的危害性将大大减小。

计算机病毒的传播主要通过文件复制、文件执行和

文件传送等方式进行,其中文件执行则是病毒感染的必

然途径,许多病毒都是通过运行一些可执行程序而被激

活的,而文件复制与文件传送需要有传输媒介,目前计

算机病毒的主要传播途径包括存储介质及Internet等。

•1.存储介质传播

存储介质主要包括软盘、光盘、硬盘、移

动硬盘和U盘等。

(1)软盘。

(2)光盘

(3)硬盘。

(4)移动硬盘或者U盘。

•2」nternet传播

随着Internet的不断发展,计算机病毒也实现了跨越

时空的飞速传播时代。病毒可以通过Internet,能在瞬间

传递到全球的任一个角落,这种传播速度是利用数据存

储介质进行简单传播远远不能达到的程度。通过Internet

传播的病毒大多数都以网络邮件的形式、WWW浏览时

或者文件下载时进行传播的。因此信息化给人类带来了

巨大的便利的同时,计算机病毒也利用该便利进行快速

的国际化、全球化的传播。

9.3.5计算机病毒的检测和防治

•1.计算机病毒的检测

计算机病毒的检测方法通常有两种:手工检测法和自

动检测法。

(1)手工检测法。

手工检测法是病毒检测最基本的方法,是指通过一些

工具软件(DEBUG、SRE等)所提供的功能进行病毒

的检测,然后对检测结果与在正常情况下的状态进行对

比分析,判断是否被病毒感染的方法。

手工检测法难度大、技术较复杂,对用户的计算机

知识要求较高,需要操作人员有一定的软件分析经验以

及对操作系统有较深入的了解,不便于普及。但该方法

却可以检测识别未知病毒,以及一些自动检测工具不能

识别的新病毒。

(2)自动检测法。自动检测法是指通过技术成熟的反病毒

软件对计算机进行自动扫描,以检测系统中是否含有病

毒的方法。自动检测操作比较简单,只要安装了反病毒

软件,就可以实现全盘自动扫描,一般用户都可以自行

完成。

使用该方法可以有效地检测大量的病毒,但根据用户

所采用的自动检测工具不同,其检测病毒的性能也会有

所区别,但它们都有一个通用特征,即需要定时更新反

病毒特征库,因为只有病毒特征库中具有的病毒,软件

才可以自动识别并清除。

由于计算机病毒种类多、变种快,若病毒特征库得

不到及时的更新,则将会有部分病毒得不到有效的查杀。

但该方法操作简单,使用方便,适合于一般的计算机用

户使用。

•2,计算机病毒的预防

众所周知,计算机病毒的传染是通过一定

途径实现的,并且许多病毒都具有一定的破坏性,

因此用户需要培养以预防为主的习惯。为了预防

病毒的感染,需要制定出一系列的安全措施,以

切断病毒的传染途径,降低病毒的传染几率,而

且即使计算机受病毒感染,也能立即采取有效措

施清除病毒,使危害减少到最低限度。为了有效

预防病毒,主要可以从以下两方面着手:

(1)从管理上预防病毒。必须建立行之有效的病毒防治管

理条例;安排专人维护管理计算机;严格控制外来数据

传输介质与计算机的接触,并养成先杀毒再进行数据访

问、复制以及转移等操作的习惯;遵守网络的使用规定,

不能随意在网络上使用外来软件;定期更新病毒特征库

等。总之通过完善管理方面的制度,能够在一定程度上

预防和抑制计算机病毒的传播,但是却牺牲数据共享的

灵活性。

(2)从技术上预防病毒。可以从硬件保护和软件预防两方

面进行病毒预防。由于任何计算机病毒对系统的入侵都

是利用内存提供的自由空间及操作系统所提供的中断功

能等来达到传染的目的,因此可以通过增加一些既能监

视内存中的常驻程序,又能阻止对外存储器的异常写操

作的硬件设备来保护系统。目前从硬件上保护系统的主

要手段是采用防病毒卡,将它插在主板的I/O插槽上,这

样就可以在系统运行的整个过程中密切监视系统的异常

状态。在软件上,可以通过计算机病毒疫苗来进行系统

监视,及时禁止病毒的入侵,同时可以起到警告非法操

作的作用。

•3.计算机病毒的清除

当计算机感染病毒之后,必须及时对病毒进行彻底清

除。和病毒的检测一样,也可以有两种方法,即手动清

除法和自动杀毒法。

(1)手动清除法。使用手动清除法时,用户必须对计算机

系统及相关知识有较深的认识,可以利用正常的文件覆

盖被病毒感染的文件,或者手动删除被病毒感染的文件

以达到病毒清除的目的。如果病毒感染太严重,那么需

要对磁盘进行格式化,以达到彻底清除病毒的能力。

提示:格式化之前需要对重要数据进行备

份。也就是将重要数据复制一份副本到其他介质

(如移动硬盘、U盘、光盘或者其他硬盘分区等)

上,当系统恢复后,将这些文件重新复制回来即

可。

(2)自动杀毒法。

自动杀毒法比较简单,只需要将反病毒软件

打开,然后进行全盘杀毒即可。但对于一些特殊

的病毒需要利用专杀工具才可以彻底清除。目前

最常用的自动杀毒工具有卡巴斯基、赛门铁克等。

自动杀毒的方法比较简单,操作方便,适合大多

数用户。但是这些软件工具并不能清除所有的病

毒,特别是一些木马病毒,因此还需要配合其他

软件以达到更好的杀毒效果。

9.4社会信息化及法律意识和道德观

念的加强_____________________

•1.计算机犯罪

(1)计算机犯罪的形式

从纵多的案件来看,计算机犯罪主要有如下几种形式:

①网络色情娱乐。

②各种音乐、软件以及影视作品等的盗版。

③诈骗、敲诈、窃取等形式的网络犯罪。

(2)计算机犯罪的特点

所有计算机犯罪与传统的犯罪相比,具有如下特点:

①危害大、范围广。

②社会化。

③目的多样化。

④国际化。

⑤作案工具独具特性。

⑥快速性与隐蔽性。

•2.信息安全法律法规

•3.信息安全道德规范

光靠有关信息安全方面的法律还不能有效防治计算机

犯罪,更重要的还需要从道德规范上教育人们,使广大

从事计算机方面工作的人员,自觉遵守国家的相关法律

法规,加强网络道德观、道德规范以及道德行为的建设,

充分引导人们正当利用信息化带来的便利和乐趣,不要

做败坏信息安全道德的行为。这些行为主要包括:

(1)攻击他人计算机系统。

(2)盗取他人隐私、电子文档、成果等。

(3)散布危害他人、组织、国家和社会的谣言。

(4)使用和传播盗版软件、音乐、影视作品等。

(5)泄露组织、国家和社会机密。

(6)宣传色情网站及其他淫秽信息。

9.5实例解析

•任务:利用计算机上安装好的反病毒软件进行反病毒数

据库更新,并进行全盘扫描。如果计算机上没有安装任

何防火墙产品,那么在计算机上安装天网防火墙,设置

相关参数,并查看网络运行情况,使系统的运行处于防

火墙的保护之下。

•目的:加强学生对信息安全的理解,识别反病毒软件,

并提高学生的计算机安全防护意识,能熟练使用反病毒

软件及防火墙产品,并培养学生实际应用能力。

•使用到的知识点:反病毒软件的使用及更新、防火墙软

件的安装及使用。

•解题思路:

(1)首先确定系统中是否安装有反病毒软件及防

火墙软件。

(2)利用反病毒软件更新反病毒数据库。

(3)利用反病毒软件全盘扫描计算机。

(4)安装并运行天网防火墙,设置各项参数,使

防火墙处于正常工作状态,并使之随系统启动时

自动启动。

•解题步骤:主要步骤如下:

(1)查看系统,确定是否安装有反病毒软件。一般情况下,

反病毒软件都会在系统任务栏的右下角托盘里面出现一

个图标,仔细查看,并确认计算机已经安装了一款反病

毒软件。一个系统理论上只安装一个反病毒软件,如果

想更换其他反病毒产品,需要先卸载已经安装的反病毒

软件,然后再重新安装新产品。

(2)双击右下角托盘中的反病毒软件图标,打开反病毒软

件的主界面窗体。一般情况下主界面窗口会以菜单、图

标或者链接等形式列出系统所具有的所有设置功能,供

用户设定适合自己风格的界面及功能。仔细查看每一个

功能,并对该功能进行反复操作,观察变化,最后要将

软件的“实时监控”功能打开,使反病毒软件能随时自

动发现病毒的活动状态,并给予自动处理或者报警。

(3)找到“病毒扫描”功能,并对系统进行全盘扫描,观

察扫描过程中的变化。

(4)确认系统是否安装有天网防火墙,如果没有安装,则

运行安装程序进行安装。如果不是免费版,则需要对软

件进行注册。

(5)天网防火墙的设置。由于天网防火墙的版本较多,不

同的版本,总体功能基本一样,但也会存在一些细微的

区别,下面以天网防火墙个人版V2.6.2.1版本为例练习

使用天网防火墙。

①打开天网防火墙的主界面,如下图所示。

②单击主界面上的“系统设置”图

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论