计算机的安全课件_第1页
计算机的安全课件_第2页
计算机的安全课件_第3页
计算机的安全课件_第4页
计算机的安全课件_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机的安全

本章纲要

ffl计算机安全概述

ffl认识病毒和黑客

ffl杳杀计算机病毒

m计算机职业道德规范

3.1计算机安全概述

3.1.1计算机安全的定义

>国际标准化委员会对计算机安全定义的建议:为数据处理系统建

立和采取的技术的和管理的安全保护,保护计算机硬件、软件、

数据不因偶然的或恶意的原因而遭破坏、更改、泄露。

>延伸理解:可以用四个部分来描述计算机安全这一概念,即实体

安全、软件安全、数据安全和运行安全。而从内容来看,包括计

算机安全技术、计算机安全管理、计算机安全评价、计算机犯罪

与侦查、计算机安全法律、计算机安全监察,以及计算机安全理

论与政策。

3.1.2计算机面临的安全威胁

一、实体、软件和运行威胁

>外部威胁:对计算机及其外部设备与网络的威胁和攻击,如各种

自然灾害、人为破坏、设备故障、电磁干扰、战争破坏,以及各

种设备的被盗和丢失等。

>设备自身故障:如充当数据服务器的计算机损坏或数据库损坏,

导致无法挽回的损失,都是对实体、软件和运行的威胁。

二、信息威胁

>计算机病毒:破坏计算机系统或计算机中存放的各种文件。

>黑客攻击:包括对网络和信息系统的破坏,窃取信息或篡改信息

也是其主要的攻击目的。

3.1.3计算机的安全技术

>实体硬件安全:为保证计算机设备和通信线路的安全而采取的措

施。

>软件系统安全:针对所有计算机程序和文档资料,保证它们免遭破

坏、非法复制和非法使用而采取的技术与方法。

>数据信息安全:指为保证计算机系统的数据库、数据文件和所有数

据信息免遭破坏、修改、泄露和窃取而采取的一切技术、方法和措

施。

>网络站点安全:为了保证计算机系统中的网络通信和所有站点的安

全而采取的各种技术措施。

>运行服务安全:包括计算机系统的使用与维护技术、随机故障维护

技术、操作系统故障分析处理技术等。

>病毒防治技术:除了运行服务安全技术措施外,还要专门设置计算

机病毒预防、检测、诊断、杀除设施。

>防火墙技术:防火墙技术是阻止网络中的黑客访问某个机构网络的

::::屏障,也可称之为控制进/出两个方向通信的「玲。回臼叵]0回

3.2认识病毒和黑客

3.2.1计算机病毒定义及其特征

>定义:计算机病毒是指能够侵入计算机系统并给计算机系统带来

危害的一组具有自我繁殖能力的程序代码。

>特征:传染性、寄生性、潜伏性、触发性、破坏性。

3.2.2计算机病毒的破坏方式及表现方式

一、破坏方式

>破坏操作系统。

>破坏文件。

>占用系统资源。

»破坏网络。

>发布广告和传输垃圾信息。

>泄露计算机内的信息。

>扫描网络中的其他计算机,开启后门。

二、表现方式

>屏幕上出现不正常的小球、雪花、提示语句等。

>程序装入时间比平时长,对磁盘访问时间比平时长,执行程序的

时间比平时长。

>有规律地出现异常信息。

>磁盘的卷标名、文件的建立时间、日期及长度发生了变化。

>出现莫名其妙的隐式文件,或磁盘空间突然变小,或出现坏簇。

>内存空间变小、磁盘空间变小,程序运行不正常,系统不认磁盘,

或硬盘不能引导系统。

>打印机或通信端口异常。

>死机现象增多,或突然死机。

3.2.3计算机病毒的类型

>引导型病毒:潜伏在硬盘引导区的病毒,每次开机时会自动运行。

>文件型病毒:附着在正常的文件中。拷贝、运行这些文件时,电脑

病毒就会一同被复制过来并执行。

>复合型病毒:兼具引导型病毒和文件型病毒的特点。

>隐匿型病毒:在感染文件之后,会自动将文件恢复成外表看起来和

原文件一模一样的文件。

>多变复制型病毒:这种病毒能够复制自己,而且每次复制后都会生

成不同的病毒代码。

>宏病毒:主要是利用软件本身所提供的宏能力来设计病毒。

>蠕虫病毒:蠕虫病毒主要在网络中泛滥,这种病毒会像蠕虫般在网

络中爬行,从一台计算机主动感染到另外一台计算机。这种病毒很

多并不具有直接的破坏性,但是占用大量的系统、网络资源,使电

脑、网络变得很慢甚至瘫痪。蠕虫病毒是目前最流行的计算机病

毒。

3.2.4黑客和黑客攻击手段

一、认识黑客

>定义:黑客(Hacker)一股指的是计算机网络的非法入侵者,他

们对计算机技术和网络技术非常精通,了解系统的漏洞及其原因

所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。

>破坏性:有些黑客仅仅是为了验证自己的能力而非法闯入,并不

一定会对信息系统或网络系统产生破坏作用,但也有很多黑客非

法闯入是为了窃取机密的信息、盗用系统资源或出于报复心理而

恶意毁坏某个信息系统等。

二、黑客攻击手段

>密码破解:通常采用字典攻击、假登录程序等方式获取系统或用

户的口令文件。

>IP嗅探:又叫做网络监听,通过改变网卡的操作模式让它接受流

经该计算机的所有信息包,这样就可以截获其他计算机的数据报

文或口令。

>IP欺骗:将网络上的某台计算机伪装成另一台不同的主机,目的

是欺骗网络中的其他计算机误将冒名顶替者当作原始的计算机而

向其发送数据或允许它修改数据。

>系统漏洞:漏洞是指程序在设计、实现和操作上存在错误。黑客

却可以利用这些错误改变程序的执行流程,转向执行事先编好的

黑客程序。

>端口扫描:利用一些端口扫描软件SATAN、IPHacker等对被攻

击的目标计算机进行端口扫描,查看该机器的哪些端口是开放的,

由此可以知道与目标计算机能进行哪些通信服务。

3.2.5日常防病毒和黑客措施

>保存重要参数区、经常建立数据备份。

>专机专用、专盘专用。

>软件来源要可靠。

>安装操作系统的补丁程序。

>操作系统安全设置最小化原则。

>安装杀毒软件和网络防火墙。

>养成良好的上网习惯。

3.3查杀计算机病毒

3.3.1杀毒软件功能比较

>著名杀毒软件:目前国内著名的杀毒软件有瑞星2008、金山毒霸

2008、KV2008等,国外的有诺顿(Norton)2007、卡巴斯基

(KasperskyAnti-Virus)7.0等。

>系统资源占用比较:金山毒霸2008>瑞星2008>KV2008>诺顿

2007>卡巴斯基7.0。

>病毒查杀能力比较:差距很微小,由高到低依次为:卡巴斯基7.0

>诺顿2007>金山毒霸2008>瑞星2008>KV2008。

>自我保护能力比较:国外的诺顿和卡巴斯基做得不错。

3.3.2使用杀毒软件

一、实时监控

>功能:杀毒软件的实时监控就像一双眼睛,能够时刻地关注来自

外界的威胁。如果发现病毒,杀毒软件就会采用一定的处理手段

防止病毒的感染和破坏行为。

>开启实时监控:安装上杀毒软件并顺利注册后,默认情况下,每

次启动电脑后都会自动启动软件的病毒防火墙监控功能,并在任

务栏右侧显示监控图标,下面左图所示为瑞星杀毒软件实时监控

图苏0

>关闭实时监控:右击瑞星计算机监控图标,从弹出的快捷菜单中

选择“禁用所有监控”菜单项,将其禁用,如下面右图所示。

•详细设置______

实时监控详细设置

主动防御详细设置

开启所有监控

蠢®<%;g写物17:27|禁用所有监立一|、

私关于

转入后台自动处理

二、查杀病毒

>启动杀毒软件:以瑞星为例说明。双击任务栏右侧的瑞星计算机

监控图标,打开瑞星杀毒软件操作界面。

>查杀病毒:单击“杀毒”标签,切换到“杀毒”面板,在“发现

病毒时”下拉列表中选择发现病毒时的处理方法,此处选择“清

除病毒”,在左侧的“对象”窗格中选择要查杀的磁盘或项目,

然后单击“开始查杀”按钮查杀病毒O

操作视图设置福助

RbincHKS

3.4计算机职业道德规范

3.4.1网络道德

>虚拟空间与现实空间的关系:这两种空间共同构成人们的基本生

存环境,它们之间的矛盾与网络空间内部的矛盾是网络道德形成

与发展的基础。

>网络道德与传统道德的关系:不能为了维护传统道德而拒绝虚拟

空间闯入人们的生活,但也不能听任虚拟空间的道德无序状态,

或消极等待其自发的道德机制的形成。

>个人隐私与社会监督:主要体现在大众和政府机关在什么情况下

可以调阅网上个人的哪些信息;如何协调个人隐私与社会监督之

间的平衡。

>信息共享与信息所有:应该使信息得到充分的共享,但是从信息

的来源来看,信息生产需要投入一定的人力或财力,所以作为信

息的创造者他们有权利得到相应的回报。

3.4.2国家有关计算机安全的法律法规

>1994年出台《中华人民共和国计算机信息系统安全保护条例》。

>1996年公安部制定《关于对与国际互联网的计算机信息系统进行备案

工作的通知》。

>1996年出台《中华人民共和国计算机信息网络国际互联网管理暂行办

法》,并于1997年5月20日作了修订。

>1997年公安部颁发了经国务院批准的《计算机信息网络国际互联网安

全保护

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论