计算机基础课件(第四版)第七章

上传人:我*** 文档编号:142467490 上传时间:2020-08-19 格式:PPT 页数:35 大小:216.50KB
返回 下载 相关 举报
计算机基础课件(第四版)第七章_第1页
第1页 / 共35页
计算机基础课件(第四版)第七章_第2页
第2页 / 共35页
计算机基础课件(第四版)第七章_第3页
第3页 / 共35页
计算机基础课件(第四版)第七章_第4页
第4页 / 共35页
计算机基础课件(第四版)第七章_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《计算机基础课件(第四版)第七章》由会员分享,可在线阅读,更多相关《计算机基础课件(第四版)第七章(35页珍藏版)》请在金锄头文库上搜索。

1、计算机应用基础,(第四版),第七章 计算机信息系统安全,7.1 计算机信息系统安全概述,计算机信息系统安全是由计算机管理派生出来的一门科学技术,目的是为了保护计算机信息系统中的资源(包括计算机硬件、计算机软件、存储介质、网络设备和数据等)免受毁坏、替换、盗窃或丢失等。,常见的计算机信息系统安全的定义,有下面两种描述: 国际标准化组织(ISO)的定义是:为数据处理系统建立和采取的技术与管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、泄露。 国务院于1994年2月18日颁布的中华人民共和国计算机信息系统安全保护条例第一章第三条的定义是:计算机信息系统的安全保护,应当

2、保障计算机及其相关的配套设备和设施(含网络)的安全、运行环境的安全、信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。,从以上定义可知,计算机信息系统安全的范围应包括计算机实体安全、软件安全、数据安全及运行安全等几个方面。,7.1.2 计算机的安全措施 应采取两个方面的措施:一是非技术性措施,如制定有关法律、法规,加强各方面的管理;其次是技术性措施,如硬件安全保密、通信网络安全保密、软件安全保密和数据安全保密等措施。,1计算机信息安全的法律法规 1994年2月18日颁布的中华人民共和国计算机信息系统安全保护条例。 1996年1月29日公安部制定的关于对与国际互连网的计算机信

3、息系统进行备案工作的通知。 1996年2月1日出台的中华人民共和国计算机信息网络国际互联网管理暂行规定,并于1997年5月20日作了修订。 1997年12月30日,公安部颁发了经国务院批准的计算机信息网络国际互联网安全保护管理办法。 2000年4月26日,公安部发布了计算机病毒防治管理办法; 2000年12月,发布了全国人民代表大会常务委员会关于维护互联网安全的决定。 其次,在我国刑法中,针对计算机犯罪也给出了相应的规定和处罚。,2知识产权 计算机发展过程中带来的另一问题是计算机软件产品的盗版。软件是抽象的、逻辑性的产品,它不以实物形态存在和传播,很容易被复制和修改,这就为不法分子提供了可乘之

4、机。 我国在1990制定的著作权法中明确地将计算机软件作为版权法的保护客体,并于1991年制定了计算机软件保护条例,又于2001年修改了计算机软件保护条例,对计算机软件专门进行保护。,3计算机信息安全的管理 (1)操作管理。指保证操作合法性和安全保密性方面的管理规定。 (2)组织管理。指对内部职工进行保密性教育,坚持职责分工原则。 (3)经济管理。指安全保密与经济利益结合的管理规定。 (4)安全管理目标和责任。指计算机系统运行时,设置专门的安全监督过程。如审计日志(系统为每项事务活动所做的永久记录)和监控。,4计算机信息安全技术 网络环境下计算机信息安全技术包括通信安全技术和计算机安全技术。

5、(1)通信安全涉及的技术有: 信息加密技术。信息加密技术是保障信息安全的最基本最核心技术措施。 信息确认技术。信息确认技术通过严格限定信息的共享范围来防止信息被非法伪造篡改和假冒。 网络控制技术。网络控制技术包括防火墙技术、审计技术、访问控制技术和安全协议。,(2)计算机安全涉及的技术有: 计算机实体安全。计算机实体安全是指对场地环境、设施、设备、载体及人员采取的安全对策和措施。 容错计算机技术。容错技术提供稳定可靠的电源,能够预知故障,保证数据的完整性,实现数据恢复。,5计算机的正确使用与维护。 (1)计算机的正确使用,应注意以下事项: 注意开关机顺序,开机时应先开外部设备,后开主机;关机顺

6、序则相反; 计算机在运行时,不要拔插电源或信号电缆,磁盘读写时不要晃动机箱; 不要使用来路不明的盘,否则在使用前必须查杀病毒; 在执行可能造成文件破坏或丢失的操作时,一定要格外小心; 用正确的关机方式来关闭计算机; 击键应轻,对硬盘上的重要数据要经常备份。,(2)计算机的维护包括: 日维护;每天应用脱脂棉轻擦计算机表面灰尘,检查电缆线是否松动,查杀病毒等。 周维护:检查并确认硬盘中的重要文件已备份,删除不再使用的文件和目录等。 月维护:检查所有电缆线插接是否牢固,检查硬盘中的碎块文件,整理硬盘等。 年维护:打开主机箱,用吸尘器吸去机箱内的灰尘;全面检查软硬件系统。,7.2 计算机病毒,1 计算

7、机病毒的定义 将计算机病毒定义为:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,计算机病毒是一种人为蓄意制造的、以破坏为目的的程序。它寄生于其他应用程序或系统的可执行部分,通过部分修改或移动别的程序,将自我复制加入其中或占据原程序的部分并隐藏起来,到一定时候或适当条件时发作,对计算机系统起破坏作用。,2计算机病毒的特征 (1)传染性 (2)隐蔽性(寄生性) (3)破坏性 (4)潜伏性,3. 计算机病毒的危害 (1)破坏系统数据区。包括破坏引导区、FAT表和文件目录,使用户系统紊乱。 (2)破坏文件中的数据,删除文件等。

8、 (3)对磁盘或磁盘特定扇区进行格式化,使磁盘中的信息丢失等。 (4)干扰系统运行。例如,干扰内部命令的执行,不执行命令,不打开文件,虚假报警,占用特殊数据区、更换当前盘、强制游戏,在时钟中纳入时间的循环计数使计算机空转,使系统时钟倒转、重启动、死机等。,(5)扰乱屏幕显示。例如,使字符跌落、倒置,光标下跌、屏幕抖动、滚屏,乱写、吃字符等。 (6)破坏CMOS数据。在CMOS中保存着系统的重要数据,如系统时钟、内存容量和磁盘类型等。计算机病毒能够对CMOS执行写入操作,破坏CMOS中的数据。,7.2.2 计算机病毒的分类 1按病毒的寄生媒介分类 可分为入侵型、源码型、外壳型和操作系统型4种类型

9、。 2按病毒的破坏情况分类 可分为良性病毒和恶性病毒两种类型。 3按病毒的寄生方式和传染对象分类 可分为引导型病毒、文件型病毒和混合型病毒3种类型。,7.2.3 计算机病毒的识别 1计算机病毒程序的一般工作过程 (1)在计算机启动时,检查系统是否感染上病毒,若未染上,则将病毒程序装入内存,同时修改系统的敏感资源(一般是中断向量),使其具有传染病毒的机能。 (2)检查磁盘上的系统文件是否感染病毒,若未染上,则将病毒传染到系统文件上。 (3)检查引导扇区是否染上病毒,若未染上,则将病毒传染到引导扇区。 (4)完成上述工作后,才执行源程序。,2计算机感染上病毒的症状 (1)异常要求输入口令。 (2)

10、程序装入的时间比平时长,计算机发出怪叫声,运行异常。 (3)有规律地出现异常现象或显示异常信息。如异常死机后又自动重新启动;屏幕上显示白斑或圆点等。 (4)计算机经常出现死机现象或不能正常启动。,(5)程序和数据神秘丢失,文件名不能辨认。可执行文件的大小发生变化。 (6)访问设备时发现异常情况,如磁盘访问时间比平时长,打印机不能联机或打印时出现怪字符。 (7)磁盘不可用簇增多,卷名发生变化。 (8)发现不知来源的隐含文件或电子邮件。,7.2.4 几种常见病毒 目前,常见的病毒有宏病毒、CIH病毒、蠕虫病毒等。,7.2.5 计算机病毒的预防和清除 计算机病毒的防治包括两个方面,一是预防,二是杀毒

11、。 1. 计算机病毒的预防 (1)不要将在公用计算机上用过的软盘、U盘随便放在自己的计算机上使用,应先用杀毒软件检查,确认无毒后再使用。 (2)要使用正版软件,不买盗版软件。不使用来路不明的光盘或软盘,以防里面暗藏病毒。 (3)新买的计算机软件及存有重要信息的软盘,一定要先加上写保护。这样软盘就无法写入数据,病毒也就无法进入。,(4)从因特网下载文件时要小心,下载文件要经杀毒软件检查。收电子邮件时,如果有自己不熟悉且地址奇怪的邮件,不要轻易打开。 (5)重要的数据一定要做备份,这样一旦病毒毁坏了我们的计算机系统,还可以重新将数据拷入硬盘。 (6)有的病毒只在某一特定时间发作(比如“CIH”在每

12、月26日),可以在这一天把计算机的时间调成别的时间,把病毒骗过去之后再把时间调回来。,2计算机病毒的检测和消除 对计算机病毒可以利用人工处理、软件或硬件技术来检测和消除。由于人工处理需要对计算机的操作和使用有深入的基础,这对初学者来说是相当困难的。因此,常使用杀病毒软件和防病毒卡来检测和消除病毒。,杀病毒软件可以检查和消除单机或网络中多种常见病毒。现在流行的防病毒软件有KV杀毒王、金山毒霸、瑞星杀毒、卡巴斯基、诺顿等,切记防病毒软件要经常升级,以保证能够查杀最新的病毒。,7.3 网络黑客及防范,所谓黑客,是指利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者

13、或入侵行为。黑客直接威胁着军事、金融、电信和交通等各领域,导致军事情报遭泄露,商业机密被窃取,金融数据被篡改和交通指挥失灵等,严重干扰经济建设并危及国家安全。,7.3.1 网络黑客攻击的主要类型 (1)利用监听嗅探技术获取对方网络上传输的有用信息; (2)利用拒绝服务攻击使目的网络暂时或永久性瘫痪; (3)利用网络协议上存在的漏洞进行网络攻击; (4)利用系统漏洞,例如缓冲区溢出或格式化字符串等,以获得目的主机的控制权; (5)利用网络数据库存在的安全漏洞,获取或破坏对方重要数据; (6)用计算机病毒传播快、破坏范围广的特性,开发合适的病毒破坏对方网络。,7.3.2 防止网络黑客攻击的常用防护

14、措施 (1)做好资料的备份工作。 (2)电脑应安装正版防毒软件,并时常更新到最新版本。 (3)最好是设置开机密码及屏幕保护程式密码,尽量避免外人随意进行操作。 (4)上网密码不要保存在对话方块中。 (5)不要打开来历不明的电子邮件及附加的电子文档。 (6)下载文件时最好到比较有信誉的网站去下载。 (7)安装反黑客软件。有备无患,以阻止黑客的入侵;安装了这类防火墙软件后,如遇有黑客入侵时,系统会立刻发出警报。,7.4 防火墙技术,7.4.1 什么是防火墙 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入

15、口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。,7.4.2 防火墙的作用 1. 防火墙是网络安全的屏障 2. 防火墙可以强化网络安全策略 3. 对网络存取和访问进行监控审计 4. 防止内部信息的外泄,7.4.3 防火墙的种类 防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为两大类:分组过滤和应用代理。,7.4.4 防火墙的局限性 防火墙设计

16、时的安全策略一般有两种:一种是没有被允许的就是禁止;另一种是没有被禁止的就是允许。如果采用第一种安全策略来设计防火墙的过滤规则,其安全性比较高,但灵活性差,只有被明确允许的数据包才能跨越防火墙,所有的其他数据包都将丢失。而第二种安全策略则允许所有没有被明确禁止的数据包通过防火墙,这样做当然灵活方便,但同时也存在着很大的安全隐患。在实际应用中一般要综合考虑以上两种策略,尽可能做到既安全又灵活。,防火墙仍存在许多局限性: 如防火墙不能防范不经过防火墙的攻击。例如,如果允许从受保护的网络内部向外拨号,一些用户就可能形成与Internet的直接连接。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。据统计,网络上的安全攻击事件有70%以上来自网络内部人员的攻击。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号