《计算机的安全使用》PPT课件

上传人:shaoy****1971 文档编号:111927257 上传时间:2019-11-04 格式:PPT 页数:39 大小:262.55KB
返回 下载 相关 举报
《计算机的安全使用》PPT课件_第1页
第1页 / 共39页
《计算机的安全使用》PPT课件_第2页
第2页 / 共39页
《计算机的安全使用》PPT课件_第3页
第3页 / 共39页
《计算机的安全使用》PPT课件_第4页
第4页 / 共39页
《计算机的安全使用》PPT课件_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《《计算机的安全使用》PPT课件》由会员分享,可在线阅读,更多相关《《计算机的安全使用》PPT课件(39页珍藏版)》请在金锄头文库上搜索。

1、第8章 计算机的安全使用 本章学习目标 8.1 计算机安全的基本知识和计算机病毒 8.2 网络安全 8.3 系统更新和系统还原 互动题目 1 上海交通大学网络学院 本章学习目标 本章主要学习:计算机安全、网络安全、系统安 全防护的基本知识 。主要掌握以下内容: o计算机安全的基本概念,计算机病毒的特点、分 类和防治; o影响网络安全的主要因素、主动攻击和被动攻击 的概念; o数据加密、身份认证、访问控制技术的基本概念 ; o防火墙、系统更新与系统还原的基本知识。 2 上海交通大学网络学院 8.1计算机安全的基本知识和计算机 病毒 8.1.1 计算机安全基本知识 8.1.2 计算机病毒及其防护

2、3 上海交通大学网络学院 8.1.1 计算机安全基本知识 o1计算机信息系统安全 o2. 单机系统计算机安全 4 上海交通大学网络学院 1计算机信息系统安全 计算机信息系统安全定义:计算机系统的硬件 、软件、数据受到保护,不因偶然的或恶意的原因 而遭到破坏、更改、泄露,系统能连续正常工作。 5 上海交通大学网络学院 计算机信息系统安全属性 完整性:保证信息从真实的发信者传送到真实的收信者手中,传 送过程中没有被他人添加、删除、替换。 保密性:保证信息为授权者享用而不泄漏给未经授权者。 可用性:保证信息和信息系统随时为授权者提供服务,而不要出 现非授权者滥用却对授权者拒绝服务的情况。 可靠性:可

3、靠性是指系统在规定条件下和规定时间内、完成规定 功能的概率。 不可抵赖性:信息的行为人要为自己的信息行为负责,提供保证 社会依法管理需要的公证、仲裁信息证据。不可抵赖性在一 些商业活动中显得尤为重要,它包含收、发双方均不可抵赖 。 其他安全属性还包括:可控性、可审查性、认证、访问控制。 6 上海交通大学网络学院 计算机安全主要包括三种 (1)实体安全:实体安全又称物理安全,主要关注因为主机、 计算机网络硬件设备、各种通信线路和信息存储设备等物理 介质造成的信息泄漏、丢失或服务中断等不安全因素。其产 生的主要原因包括:电磁辐射与搭线窃听、盗用、偷窃、硬 件故障、超负荷、火灾及自然灾害等。 (2)

4、系统安全:系统安全是指主机操作系统本身的安全,如系 统中用户账号和口令设置、文件和目录存取权限设置、系统 安全管理设置、服务程序使用管理等保障安全的措施。 (3)信息安全:信息安全是指保障信息不会被非法阅读、修改 和泄露。信息安全主要包括软件安全和数据安全。对信息安 全的威胁有两种:信息泄漏和信息破坏。 7 上海交通大学网络学院 美国国防部的可信计算机系统评价准 则 是计算机系统安全评估的第一个正式标准 ,第一版发布于1983年。TCSEC将计算机 安全从低到高顺序分为四等八级:最低保 护等级(D)、自主保护等级(C1,C2) 、强制保护等级(B1,B2,B3)和验证 保护等级(A1,超A1)

5、。TCSEC是针对 孤立计算机系统提出的,特别是小型机和 主机系统。 8 上海交通大学网络学院 2.单机系统计算机安全 (1)工作环境 计算机房室温1535之间;相对湿度最高不能超过80%,且不能低于 20%;洁净要求,灰尘太多容易引起静电;在计算机的附近应避免磁场干扰 。 对电源两个基本要求:电压稳;工作时电源不能间断。为防止突然断电对 计算机工作的影响,最好配备不间断供电电源(UPS)。 (2)物理安全 计算机的物理安全是指阻止入侵者进入计算机设备所在的场所,并保护计 算机设备不受水灾、火灾和其它自然灾害及人为的破坏。 (3)计算机的安全操作 先打开显示器开关,再打开主机电源开关;计算机加

6、电后,不要随便搬动 机器;软盘和硬盘中的重要数据文件要及时备份;计算机工作完成后,短时间 内不再用机器时,应及时关机;关机时应先关主机,再关外部设备。 (4)病毒的预防 计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方 法相辅相成。 9 上海交通大学网络学院 8.1.2 计算机病毒及其防护 8.1.2.1 计算机病毒的概念 8.1.2.2 典型病毒介绍 8.1.2.3 计算机病毒的防护 10 上海交通大学网络学院 8.1.2.1 计算机病毒概述 1. 什么是计算机病毒 o计算机病毒(Computer Virus,简称CV)是能够侵 入计算机系统并给计算机系统带来危害的一种具有

7、 自我繁殖能力的程序代码。 o计算机病毒(Computer Viruses)对计算机资源的 破坏是一种属于未经授权的恶意破坏行为。 11 上海交通大学网络学院 8.1.2.1 计算机病毒概述 计算机病毒的特征 (1)传染性 (2)寄生性 (3) 隐蔽性和潜伏性 (4)破坏性 (5)可执行性 (6)欺骗性 (7)衍生性 12 上海交通大学网络学院 8.1.2.1 计算机病毒概述 3. 计算机病毒的分类 计算机病毒的分类方法很多。按其产生的后果可 分为良性病毒和恶性病毒。 若按病毒攻击的对象主要可以分为以下四种: (1) 引导型病毒:如米开朗基罗。 (2) 文件型病毒:是文件侵染者。 (3) 混合

8、型病毒:如SPY。 (4) 宏病毒:如台湾一号、Melissa。 特洛伊木马 蠕虫 13 上海交通大学网络学院 8.1.2.1 计算机病毒概述 4. 计算机病毒的表现特征 (1) 机器不能正常启动。 (2) 运行速度降低。 (3) 内存空间迅速减少。 (4) 文件内容和长度有所改变。 (5) 经常出现“死机”现象。 (6) 外部设备工作异常。 14 上海交通大学网络学院 8.1.2.2 典型病毒介绍 1986年,世界上只有1种已知的计算机病毒。 1990年,这一数字剧增至80种。 1999年以前,全球病毒总数约18000种。 2000年2月,计算机病毒的总数已激增至4.6万种。 江民科天发布的

9、2008年度计算机病毒疫情调查报告 显示,2008年共截获病毒109.59万种类,较2007年增 长201.9%。 15 上海交通大学网络学院 8.1.2.2 典型病毒介绍 1. “尼姆达”(Nimda)病毒 “尼姆达”病毒具有集邮件传播、主动攻击服务器、实时通 讯工具传播、FTP协议传播、网页浏览传播为一体的传播手段。 2. “求职信”(Wantjob)病毒 “求职信”(Wantjob)病毒不仅具有尼姆达病毒功能,而且 在感染计算机后还不停地查询内存中的进程,检查是否有一些 杀毒软件的存在(如AVP/NAV/NOD/Macfee等)。 3. CIH病毒 CIH病毒是迄今为止发现的最阴险的病毒

10、之一,也是发现的首 例直接破坏计算机系统硬件的病毒。 16 上海交通大学网络学院 8.1.2.2 典型病毒介绍 4. VBS.LoveLetter(我爱你)病毒 这个病毒是通过Microsoft Outlook电子邮件系统传播的,邮件的主题 为“I LOVE YOU”,并包含一个附件。一旦在Microsoft Outlook里打开 这个邮件,系统就会自动复制并向地址簿中的所有邮件地址发送这个病 毒。 5. 宏病毒 宏病毒是随着Microsoft Office软件的使用而产生的,它是利 用高级语言宏语言编制的寄生于文本文件或模板的宏中的计算机病毒 。计算机一旦打开这样的文档,其中的宏就会被执行,

11、于是宏病毒就 会被激活,转移到计算机上,并驻留在Normal模板上。 5. 红色代码 “红色代码”病毒不同于以往的文件型病毒和引导型病毒,它只存在 于内存中,传染时不通过文件这一常规载体,可以直接从一台计算机内 存感染另一台计算机的内存,并且它采用随机产生IP地址的方式,搜索 未被感染的计算机。一旦病毒感染了计算机后,会释放出一个“特洛伊 木马”程序,从而为入侵者大开方便之门。 17 上海交通大学网络学院 8.1.2.3 计算机病毒的防护 计算机病毒的预防分为两种: o 管理方法上的预防 o 技术方面的预防 18 上海交通大学网络学院 管理方法上的预防 系统启动盘要专用,并且要加以写保护,以防

12、病毒侵入。 尽量不使用来历不明的软盘,除非经过彻底检查。不要使用非法复制或 解密的软件。 不要轻易让他人使用自己的系统,如果无法做到这点,至少不能让他们 自己带程序盘来使用。 对于重要的系统盘、数据盘及硬盘上的重要文件内容要经常备份,以保 证系统或数据遭到破坏后能及时得到恢复。 经常利用各种检测软件定期对硬盘做相应的检查,以便及时发现和消除 病毒。 对于网络上的计算机用户,要遵守网络软件的使用规定,不能在网络上 随意使用外来的软件,不滥用盗版软件。 警惕邮件附件,不轻易打开邮件的附件是防止病毒感染的一个有效途径 ,某些病毒会从受感染的计算机中提取邮件名单,并将损害性的附件 一一发送出去。对于地

13、址不明的邮件尽量删除它。 19 上海交通大学网络学院 技术上的预防 打好系统安全补丁。很多病毒的流行,都利用了操 作系统中的漏洞或后门,因此应重视安全补丁, 查漏补缺,堵死后门,使其病毒无路可遁,将之 长久拒之门外。 安装防病毒软件,预防计算机病毒对系统的入侵, 及时发现病毒并进行查杀,要注意定期更新,增 加最新的病毒库。 安装病毒防火墙,保护计算机系统不受任何来自“本 地”或“远程”病毒的危害,同时也防止“本地”系统 内的病毒向网络或其他介质扩散。 20 上海交通大学网络学院 8.2 网络安全 o8.2.1 网络安全基本概念 o8.2.2 网络攻击和安全服务 o8.2.3 常用网络安全防护技

14、术 21 上海交通大学网络学院 8.2.1 网络安全基本概念 网络安全是指网络系统的硬件、软件及其 系统中的数据受到保护,不受偶然的或者 恶意的原因而遭到破坏、更改、泄露,系 统连续可靠正常地运行,网络服务不中断 。网络安全从本质上讲就是网络上的信息 安全。 22 上海交通大学网络学院 1网络安全的特征 o保密性:信息不泄露给非授权的用户、实体或过 程,或供其利用的特性。保密性是在可靠性和可 用性基础之上,保障网络信息安全的重要手段。 o完整性:数据未经授权不能进行改变的特性,即 信息在存储或传输过程中保持不被修改、不被破 坏和丢失的特性。 o可用性:可被授权实体访问并按需求使用的特性 ,即当

15、需要时应能存取所需的信息。 o可控性:对信息的传播及内容具有控制能力。 网络安全的基本目标是实现信息的机密性,完整 性,可用性和合法性。 23 上海交通大学网络学院 2网络信息系统不安全的因素 o物理因素:信息系统中物理设备的自然损坏、人为破坏或灾难 破坏带来安全上的威胁。 o网络因素:首先,网络自身存在安全缺陷。网络协议和服务所 设计的交互机制存在漏洞,如:网络协议本身会泄漏口令,密 码保密措施不强等。其次,网络本身的开放性带来安全隐患。 各种应用基于公开的协议,远程访问使得各种攻击无需到现场 就能得手。再次,黑客的攻击。黑客基于兴趣或利益非法入侵 网络系统。 o系统因素:由于软件程序的复杂

16、性、编程的多样性和人能力的 局限性,在信息系统的软件中不可避免的存在安全漏洞。 o应用因素:在信息系统使用过程中,不正确的操作、人为地蓄 意破坏等带来安全上的威胁。 o管理因素:由于对信息系统管理不当带来安全上的威胁。 24 上海交通大学网络学院 8.2.2 网络攻击和安全服务 1网络攻击 安全威胁是某个人、物、事或概念对某个资源的机密性,完整 性,可用性或合法性所造成的危害。安全威胁分为故意的和偶然 的两类。故意威胁表现在主动攻击和被动攻击。 o主动攻击:是指攻击者对传输中的信息或存储的信息进行各种非 法处理,有选择地更改、插入、延迟、删除或复制这些信息。主 要威胁信息的完整性、可用性和真实性。攻击方式有:冒充、篡 改和抵赖,其它如:非法登录、非授权访问、破坏通信规程和协 议等。 o被动攻击:通过截取数据包或流量分析,从中窃取重要的敏感信 息。被动攻击不会导致对系统中所含信息的任何改动,而且系统 的操作和状态也不被改变,因此被动攻击主要威胁信息的保密性 。攻击方式有:偷窃和分析。被动攻击很难被发现,因此预防很 重要,防止被动攻击的主要手段是数

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 职业教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号