大学计算机基础教学课件 ppt 作者 莫德举 马睿 邵兰洁 第8章信息安全与病毒防范

上传人:E**** 文档编号:89360214 上传时间:2019-05-24 格式:PPT 页数:28 大小:405.50KB
返回 下载 相关 举报
大学计算机基础教学课件 ppt 作者 莫德举 马睿 邵兰洁 第8章信息安全与病毒防范_第1页
第1页 / 共28页
大学计算机基础教学课件 ppt 作者 莫德举 马睿 邵兰洁 第8章信息安全与病毒防范_第2页
第2页 / 共28页
大学计算机基础教学课件 ppt 作者 莫德举 马睿 邵兰洁 第8章信息安全与病毒防范_第3页
第3页 / 共28页
大学计算机基础教学课件 ppt 作者 莫德举 马睿 邵兰洁 第8章信息安全与病毒防范_第4页
第4页 / 共28页
大学计算机基础教学课件 ppt 作者 莫德举 马睿 邵兰洁 第8章信息安全与病毒防范_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《大学计算机基础教学课件 ppt 作者 莫德举 马睿 邵兰洁 第8章信息安全与病毒防范》由会员分享,可在线阅读,更多相关《大学计算机基础教学课件 ppt 作者 莫德举 马睿 邵兰洁 第8章信息安全与病毒防范(28页珍藏版)》请在金锄头文库上搜索。

1、大学计算机基础,第8章 信息安全与病毒防范,大学计算机基础,2019/5/24,2,第 8 章信息安全与病毒防范,一、信息社会与信息安全概念 二、防火墙技术 三、文件加密和数字签名技术 四、网络攻击及防御方法 五、计算机病毒种类 六、计算机病毒特点 七、计算机中毒的症状及其危害 八、计算机病毒预防 九、几种常用杀毒软件,8.1 信息社会与信息安全概述,8.1.1 信息社会,1、信息化 信息化是指各行各业和社会生活各个方面都应用现代信息技术,深入开发、广泛利用信息资源,加速实现国家现代化的进程。,8.1 信息社会与信息安全概述,8.1.1 信息社会,2、信息社会的特征 信息成为重要的战略资源。

2、信息产业成为支柱产业。 信息网络成为社会的基础设施。拥有广阔覆盖面的远程快速通信网络系统和各类远程存取快捷、方便的数据中心。 劳动力结构出现根本性变化。从事信息产业的人数与从事其他工作的人数相比占有绝对优势,信息、知识和科技成为社会发展的决定力量。 社会观念发生根本变化,尊重知识的价值观成为社会风尚,每个人都具有创造未来的意识。,8.1 信息社会与信息安全概述,信息安全包括数据安全和信息系统安全。 数据安全是指保证对所处理数据的机密性、完整性和可用性。 信息系统安全是指构成信息系统的三大要素的安全:即信息基础设施安全、信息数据安全和信息管理安全。,8.1.2 信息安全,8.1 信息社会与信息安

3、全概述,防火墙英文名称为FireWall,这里所说的防火墙是位于计算机和它所连接的网络之间的硬件或软件,是隔离在本地网络与外界网络之间的一道防御系统,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间流入流出的所有通信均要经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。,8.1.3 防火墙(Firewall),8.1 信息社会与信息安全概述,防火墙作用: 通过源地址过滤,拒绝外部非法IP地址,有效的避免了外部网络上与业务无关的主机的越权访问; 防火墙可以只保留有用的服务,将其他不需要的服务关闭;

4、 防火墙可以制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP地址; 防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录; 防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。,8.1.3 防火墙(Firewall),8.1 信息社会与信息安全概述,这里要介绍的“文件加密”不是Word或Excel等文档文件这种密码保护,而是一种新型的数字化加密技术,所利用的是加密密钥。,8.1.4 文件加密和数字签名技术,8.1 信息社会与信息安全概述,文件加密和数字签名技术的分类 : (1)数据传输加密技术 (2)数据存储加密技术 (3)数据完整性鉴

5、别技术,8.1.4 文件加密和数字签名技术,8.1 信息社会与信息安全概述,加密技术的应用 : (1)在电子商务方面的应用 (2)加密技术在VPN中的应用,8.1.4 文件加密和数字签名技术,8.1 信息社会与信息安全概述,黑客利用系统漏洞完成密码探测、系统入侵等攻击。对于系统本身的漏洞,可以安装软件补丁; 黑客使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。 取得密码也是黑客

6、进行攻击的一重要手法。为了防止受到这种攻击的危害,用户在进行密码设置时一定要将其设置得复杂,也可使用多层密码,或者变换思路使用中文密码,另外应该经常更换密码,这样使其被破解的可能性又下降了不少。,8.1.5 网络攻击及防御方法,8.2 计算机病毒及其防治,定义: 所谓“计算机病毒”是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。,8.2.1 计算机病毒概述,种类: 网络病毒 邮件病毒 文件型病毒 宏病毒 引导型病毒 变体病毒 混合型病毒,8.2 计算机病毒及其防治,特点: 传染性 隐蔽性 潜伏性 破坏性 寄生性 触发性 主

7、动性 不可预见性。,8.2.1 计算机病毒概述,8.2 计算机病毒及其防治,8.2.1 计算机病毒概述,计算机中毒的症状: 屏幕显示异常或出现异常提示。这是某些病毒发作时的症状 计算机系统反复出现异常死机。病毒感染了计算机的操作系统中一些重要文件,导致死机情况。 计算机执行速度越来越慢。这是病毒在不断传播、复制、消耗系统资源所致。 原来可以正常执行的一些程序突然无效不能执行了。病毒破坏使程序无法正常运行。 硬盘指示灯无故闪亮,或突然出现坏块和坏道,或不能开机 存储空间异常减少。病毒在自我繁殖过程中,产生出大量垃圾文件占据磁盘空间。,8.2 计算机病毒及其防治,8.2.1 计算机病毒概述,计算机

8、中毒的症状: 文件夹中无故多了一些重复或奇怪的文件。比如Nimda病毒,它通过网络传播,在感染的计算机中会出现大量扩展名为“.eml”的文件,消耗硬盘资源。 上网速度明显变慢或者出现一些莫名其妙的网络连接 电子邮箱中经常有来路不明的信件,这是电子邮件病毒的症状。 计算机经常无故启动某些程序运行,屏幕不停地闪烁某个程序窗口。 计算机会在间隔很短的时间里自动重新启动操作系统,8.2 计算机病毒及其防治,8.2.1 计算机病毒概述,计算机病毒危害: 对计算机信息数据的直接破坏 抢占系统资源 侵占磁盘空间破坏信息数据 影响计算机运行速度,8.2 计算机病毒及其防治,8.2.1 计算机病毒概述,计算机病

9、毒危害: 主要表现为: 对计算机信息数据的直接破坏 抢占系统资源 侵占磁盘空间破坏信息数据 影响计算机运行速度 计算机病毒的传播途径,8.2 计算机病毒及其防治,8.2.1 计算机病毒概述,计算机病毒的传播途径: 传播途径分为被动传播和主动传播两种。 被动传播包括:引进的计算机系统和软件中带有病毒;下载或执行染有病毒的软件或其它应用程序;非法拷贝中毒;计算机生产、经营单位销售的机器和软件染有病毒;维护系统时交叉感染;通过网络、电子邮件传入;盗版光盘、软盘的使用。,8.2 计算机病毒及其防治,8.2.1 计算机病毒概述,计算机病毒的传播途径: 主动传播包括:一是无线射入,通过无线电波把病毒发射注

10、入到被攻击对象的电子系统中;二是有线注入,计算机大多是通过有线线路联网,只要在网络结点注入病毒,就可以向网络内的所有计算机扩散和传播;三是接口输入,通过网络接口的病毒由点到面,从局部向全网迅速扩散,最终使整个网络系统瘫痪;四是先机植入,即采用“病毒芯片”手段实施攻击,将病毒固化在集成电路中,一旦需要,便可遥控激活。,8.2 计算机病毒及其防治,8.2.2 计算机病毒的预防,计算机病毒主要通过移动存储设备(如软盘、光盘、优盘或者移动硬盘)和计算机网络两大途径进行传播。因此,像“讲究卫生,预防疾病”一样,对计算机病毒采取“预防为主”还是有效的。 预防计算机病毒可以从管理和技术两方面入手。,8.2

11、计算机病毒及其防治,8.2.2 计算机病毒的预防,1、制定有效的预防管理措施: 建立、健全各种切实可行的预防管理规章、制度及紧急情况处理的预案措施。 使用正版软件。不随意拷贝、使用来历不明及未经安全检测的软件。 对服务器、重要的网络设备实行物理安全保护和严格的安全操作规程,做到专机、专人、专用。严格管理和使用系统管理员的帐号,限定其使用范围 严格管理和限制用户的访问权限,特别是加强对远程访问、特殊用户的权限管理。,8.2 计算机病毒及其防治,8.2.2 计算机病毒的预防,1、制定有效的预防管理措施: 对系统中的重要数据要定期与不定期地进行备份,条件许可要采用异地备份,将重要数据和系统备份在两个

12、物理存储器中。 不用软盘启动,防止引导区病毒的感染。 定期用杀毒软件进行检测、排杀系统中的病毒。 慎用从网上下载的软件。通过Internet是病毒传播的一大途径,对网上下载的软件最好检测后再用。也不要随便阅读从不相识人员处发来的电子邮件,8.2 计算机病毒及其防治,8.2.2 计算机病毒的预防,1、制定有效的预防管理措施: 严禁在与工作有关的计算机上玩游戏,尤其不能在网络服务器上玩游戏。 (9) 不要将自己的邮件地址放在网上,以防SirCam病毒的窃取。 (10) 使用ICQ聊天软件时,不要轻易打开陌生人传来的页面连接,以防止“W32Leave.Worm”之类的HTML网页陷阱的攻击。,8.2

13、 计算机病毒及其防治,8.2.2 计算机病毒的预防,2、利用技术手段预防病毒: 在计算机单机系统、网络服务器和局域网中安装防火墙,对计算机和网络实行安全保护、阻止病毒侵入 在计算机、网络服务器安装实时监测的杀毒软件,定期查杀病毒,定期更新软件版本,使用杀病毒软件所提供的防护服务。 去掉计算机和服务器中不必要的协议,例如去掉系统中的远程登录、TELNET、FTP等服务协议。 修改CMOS设置,将软盘驱动器设为“None”,并设置CMOS的密码,防止病毒通过软盘侵入。,8.2 计算机病毒及其防治,8.2.2 计算机病毒的预防,2、利用技术手段预防病毒: (5) 对重要文件采用加密方式传输。 (6)

14、 全部计算机、服务器都要设置用户帐户、口令,口令密码字符数目要多些,且要时常更换口令密码。 (7) 为系统打上补丁。用360安全卫士, 在常用基本状态下 会自动评估我们目前系统的安全性。如果我们的系统不安全,会自动提示修复。2、利用技术手段预防病毒。,8.2 计算机病毒及其防治,8.2.3 常用杀毒软件的介绍,1、 KV系列(http:/) 2、瑞星杀毒软件(http:/) 3、金山毒霸( http:/) 4、诺顿 http:/ 5、卡巴斯基(http:/),8.2 计算机病毒及其防治,本章小结,本章简单介绍了信息社会与信息安全。概要介绍了防火墙技术,防火墙是隔离在本地网络与外界网络之间的一道防御系统,该系统有硬件和软件之分,硬件防火墙一般用在大型网络中,而软件防火墙比较普及,一般的个人计算机联网后也了防止网络攻击常常安装。配合防火墙使用的安全技术还有文件加密和数字签名技术,文件加密和数字签名已经在Internet中被广泛的使用,能防止信息在网络上被拦截或窃取,尤为突出的是我们大家都熟悉的网上银行电子购物等。为了防止网络攻击,必须采取相应的措施加以防止,本章中对常见的网络攻击及防御方法做了简要介绍。对计算机病毒也做了概要介绍,在此基础上,总结了如何防止网络病毒攻击。最后介绍了几种常用的杀毒软件。,2019/5/24,28,Thanks.,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号