计算机基础_09计算机安全

上传人:ths****59 文档编号:57428857 上传时间:2018-10-21 格式:PPT 页数:89 大小:1.74MB
返回 下载 相关 举报
计算机基础_09计算机安全_第1页
第1页 / 共89页
计算机基础_09计算机安全_第2页
第2页 / 共89页
计算机基础_09计算机安全_第3页
第3页 / 共89页
计算机基础_09计算机安全_第4页
第4页 / 共89页
计算机基础_09计算机安全_第5页
第5页 / 共89页
点击查看更多>>
资源描述

《计算机基础_09计算机安全》由会员分享,可在线阅读,更多相关《计算机基础_09计算机安全(89页珍藏版)》请在金锄头文库上搜索。

1、第一章 概述 第二章 数据在计算机内的表示 第三章 计算机硬件 第四章 操作系统和文件管理 第五章 多媒体技术基础 第六章 软件的开发基础 第七章 信息系统概述 第八章 计算机网络基础知识 第九章 计算机安全,计算机应用基础,目 录,计算机基础 第九章 计算机安全,本章主要内容,第一节 计算机安全的重要性 第二节 病毒的传播及入侵形式 第三节 防护与对策 第四节 信息加密技术 第五节 数字签名 第六节 个人电脑安全防护常识,第九章 计算机安全,本章主要目的,第九章 计算机安全,明确安全的基本概念、安全的重要性,以及计算机系统和网络系统所面临的几种威胁。 了解计算机病毒、密码学、网络攻防的基本原

2、理,了解计算机犯罪的手段、特征和危害。 掌握计算机网络安全的安全需求、安全原则、安全的三个层次。 了解我国计算机信息系统的主要安全法规。 理解可信计算机系统评估标准及等级。 了解在实践中如何维护计算机安全、网络安全和信息安全。,第九章 计算机安全 第一节 计算机安全的重要性,1.1 计算机系统面临的威胁,(1)对实体的威胁和攻击 所谓实体,是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和网络。做好对计算机系统实体的保护是计算机安全工作的首要一步,也是防止各种威胁和攻击的基本屏障。 (2)对信息的威胁和攻击 信息泄露、信息破坏,(3)计算机犯罪 计算机犯罪和传统犯罪最主要

3、的差异如下: 、隐蔽性 、连续性 、跨国性 、诱惑性 、专业性 、社会危害性,第九章 计算机安全 第一节 计算机安全的重要性,1.1 计算机系统面临的威胁,(4)计算机病毒 计算机病毒是由破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 它像病毒在生物体之间传染、繁殖导致生物患病一样,计算机病毒也具有非授权入侵、繁殖与生存能力,并通过数据共享进行传染。,第九章 计算机安全 第一节 计算机安全的重要性,1.1 计算机系统面临的威胁,病毒,木马,黑客入侵,恶意代码与流氓插件,欺骗与陷井,特洛伊木马

4、:属于黑客程序的一种,它可以潜入目标计算机系统收集有关信息,然后再把这些信息通过一定的方式反馈给在远程监控的黑客。黑客可通过木马实施攻击。 木马的特点:隐蔽性强、具有突发性和攻击性。 入侵渠道:电子邮件、来历不明的文件、下载或安装的软件中附带、网页挂马。 防范措施:1、安装木马清查工具2、安装好的防火墙 3、封闭不必要的端口等,1、木马入侵、共享入侵、 漏洞入侵、恶意代码入侵 、邮件入侵 2、防范:防木马软件、加强口令、删除不要的共享、关闭不必要的服务等。,1、计算机病毒是一个特殊的程序(代码)。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自

5、身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 2、入侵渠道:程序安装、下载、邮件分发、网络传播、U盘光盘。 3、防范:“三打三防”,“三打”:打补丁、打开杀软实时监控、打开防火墙;“三防”:防邮件附件、防下载软件、防U盘光盘,攻击途径:恶意网页通常是一些VBScript、JavaScript脚本和ActiveX控件之类的小程序。打开这类含有恶意代码的网页即受到攻击。 防范措施:(1)设置IE浏览器的安全选项设置(2)安装“360安全卫士”之类的小工具。,网站仿冒、钓鱼网站、色利陷井 看清网址、不随意点击广告链接、不浏览黄色网站等,第九章 计

6、算机安全 第一节 计算机安全的重要性,1.1 计算机系统面临的威胁,常见威胁,(1)操作系统安全的脆弱性操作系统结构体制本身的缺陷。 在网络上传输文件,加载与安装程序。 在网上进行远程的创建和激活。 操作系统中有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。 操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。,第九章 计算机安全 第一节 计算机安全的重要性,1.2 计算机系统的脆弱性,操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统。 操作系统的debug和wizard功能。 操作系统安排的无口令入口,如系统开发人员提供

7、的边界入口,这些入口常被黑客利用。 操作系统还有隐蔽的信道,存在潜在的危险。 尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。,第九章 计算机安全 第一节 计算机安全的重要性,1.2 计算机系统的脆弱性,(2)网络安全的脆弱性使用TCP/IP协议的网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。同时,网络的普及,使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾。它造成了计算机系统保密

8、性难。,第九章 计算机安全 第一节 计算机安全的重要性,1.2 计算机系统的脆弱性,(3)数据库管理系统安全的脆弱性 当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。例如,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。,第九章 计算机安全 第一节 计算机安全的重要性,1.2 计算机系统的脆弱性,(4)防火墙的局限性尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,

9、如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。,第九章 计算机安全 第一节 计算机安全的重要性,1.2 计算机系统的脆弱性,(5)其他方面的原因 计算机领域中重大技术进步都对安全性构成新的威胁。 安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。 易受环境和灾害的影响。 电子技术基础薄弱,抵抗外部环境较弱。 剩磁效应和电磁泄漏的不可避免。,第九章 计算机安全 第一节 计算机安全的重要性,1.2 计算机系统的脆弱性,第九章 计算机安全 第一节 计算机安全的重要性,1.3 计算机系统安全的重要性,如今,计算机作为信息广泛传播

10、和使用的主要工具,具有重要作用和巨大影响力,已深入到各行各业。因此保证计算机及信息的安全十分重要。 任何导致计算机硬件毁坏,及软件数据、信息的丢失或非法修改、存取、计算机处理速度和能力下降等异常现象都被认为是对计算机安全的破坏。,第九章 计算机安全 第一节 计算机安全的重要性,1.3 计算机系统安全的重要性,1994年我国颁布的中华人民共和国计算机信息系统安全保护条例(简称安全保护条例),是一个保护计算机安全的重要法规。 安全保护条例指出:计算机信息系统的安全保护工作,应当保障计算机及其相关和配套的设备、设施(含网络)的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全

11、运行。,第九章 计算机安全 第二节 计算机病毒,2.1 计算机病毒的产生,计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性,不易取证、风险小、破坏性大,从而刺激了犯罪意识和犯罪活动,是某些人恶作剧和报复心态在计算机应用领域的表现。计算机软硬件产品的脆弱性是病毒蔓延的根本技术原因。微机的普及应用以及微机软硬件透明度高,是计算机病毒产生的必要环境,第九章 计算机安全 第二节 计算机病毒,2.2 计算机病毒的组成,引导部分: 是所有计算机病毒必须具备的部分,是使计算机病毒在隐藏状态下获得控制系统能力的一组计算机指令。它一般是先由用户以不易被察觉的一组很精练的指令插入到正常的可执行程序中,当系统执行

12、带毒程序并执行那几条指令时,它中断原来的程序的正常执行顺序,将病毒程序的其它部分读入内存。,第九章 计算机安全 第二节 计算机病毒,2.2 计算机病毒的组成,传播部分: 计算机病毒中负责自我繁殖的部分。根据传播条件进行病毒扩散,即将病毒程序的复制品装到其他计算机系统或程序的过程,此时病毒处于“休眠”状态,等待破坏的时机。 破坏部分: 计算机病毒的主体,它决定了病毒危害程度。病毒程序根据发作条件执行病毒的破坏程序。,第九章 计算机安全 第二节 计算机病毒,2.3 计算机病毒的特性,破坏性:凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。轻者降低工作效率,重者导致系统崩溃,数据丢

13、失。 隐藏性:病毒程序大多夹在正常程序之中或者将自身隐蔽为不可见文件,发作之前用户很难察觉,发作后果也很难预料。 潜伏性:病毒侵入后,一般不立即活动,等激发条件(日期、文件名等)成熟后才发作。(“黑色星期五”星期五13号,“CIH”26号),传染性:是计算机病毒最根本的特性。通过修改别的程序,并把自身的拷贝包括进去,从而达到扩散的目的。 非授权性:窃取系统控制权,动作、目的对用户来说是未知的,是未经用户允许的。 不可预见性:不同种类的病毒有不同特性,新的技术和新的应用环境将催生新的病毒。,第九章 计算机安全 第二节 计算机病毒,2.3 计算机病毒的特性,总之, 计算机病毒是一种可直接或间接执行

14、的文件,但它不能以独立文件的形式存在,它必须依赖现有的硬、软件资源而存在,以磁盘为主要载体。计算机病毒的传染是以计算机系统的运行及读写磁盘为基础。,系统运行为病毒驻留内存创造了条件,当病毒进入内存,就寻找传染机会和可攻击的对象,再利用读写中断将其写入外存,再感染其它系统或文件。,第九章 计算机安全 第二节 计算机病毒,2.3 计算机病毒的特性,手机病毒Cabir已经进入了全球20个国家,其中包括美国、中国和俄罗斯。 Cabir的传播并不容易。首先用户手机要接受来自附近的连接请求,然后再接受对方传送文件的请求,而且在这一过程中手机还会提示文件可能感染了病毒。 Cabir对手机的危害并不大,但它会

15、带来一些边际效应。例如,因为Cabir总是在寻找其它可连接的手机,手机电池的待机时间将会大为缩短。 印度尼西亚发现了一种名为“CommWarrior”的小型手机病毒,它主要通过彩信传播,而手机用户需要为此支付彩信费用。这种病毒的危害性要比Cabir大的多,它会向手机中存储的所有号码发送彩信。如果存储的号码很多,用户将为此支付一大笔钱。”,第九章 计算机安全 第二节 计算机病毒,2.4 手机病毒,计算机病毒发作前一般会出现一定的表现症状,具体出现哪些异常现象和所感染病毒的种类直接相关。常见的症状:一是屏幕异常;二是系统运行异常。 具体表现如下:(1) 键盘、打印、显示有异常现象;(2) 工作效率降低,系统引导过程或运行速度减慢;(3) 计算机系统出现异常死机或频繁重启动;(4) 文件的长度、内容、属性、日期无故改变;(5) 丢失文件、丢失数据;(6) 系统的存储容量减少或有不明常驻程序;,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号