大学计算机基础 双色印刷 教学课件 ppt 作者 刘会衡 第10章 计算机病毒与安全

上传人:E**** 文档编号:89366230 上传时间:2019-05-24 格式:PPT 页数:43 大小:528KB
返回 下载 相关 举报
大学计算机基础 双色印刷 教学课件 ppt 作者 刘会衡 第10章 计算机病毒与安全_第1页
第1页 / 共43页
大学计算机基础 双色印刷 教学课件 ppt 作者 刘会衡 第10章 计算机病毒与安全_第2页
第2页 / 共43页
大学计算机基础 双色印刷 教学课件 ppt 作者 刘会衡 第10章 计算机病毒与安全_第3页
第3页 / 共43页
大学计算机基础 双色印刷 教学课件 ppt 作者 刘会衡 第10章 计算机病毒与安全_第4页
第4页 / 共43页
大学计算机基础 双色印刷 教学课件 ppt 作者 刘会衡 第10章 计算机病毒与安全_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《大学计算机基础 双色印刷 教学课件 ppt 作者 刘会衡 第10章 计算机病毒与安全》由会员分享,可在线阅读,更多相关《大学计算机基础 双色印刷 教学课件 ppt 作者 刘会衡 第10章 计算机病毒与安全(43页珍藏版)》请在金锄头文库上搜索。

1、第10章 计算机病毒与安全,10.1 计算机安全概述,10.1.1 计算机安全基本概念 计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。,10.1.2 计算机安全的常用术语,1、缺陷 缺陷是指信息技术系统或行为中存在的对其本身构成危害的缺点或弱点。 2、威胁 威胁是指行为者对计算机系统、设施或操作施加负面影响的能力或企图。,3、风险 风险是指威胁发生的可能性、发生威胁后造成不良后果的可能性以及不良后果的严重程度的组合。 4、损害 损害是指发生威胁事件后由于系统被侵害而造成的不良后果的情况。,10.1.3 计算机安全的三大目标,信息安全有3个重要的

2、目标或要求:完整性(Integrity)、机密性(Confidentiality)和可用性(Availability)。,1、完整性,完整性要求信息必须是正确和完全的,而且能够免受非授权、意料之外或无意的更改。,2、机密性,机密性要求信息免受非授权的披露。 它涉及到对计算机数据和程序文件读取的控制,即谁能够访问那些数据。,3、可用性,可用性要求信息在需要时能够及时获得以满足业务需求。 它确保系统用户不受干扰地获得诸如数据、程序和设备之类的系统信息和资源。,10.1.4 计算机安全的三大防线,防线是指用于控制和限制对计算机系统资源的访问和使用的机制。 1、第一道防线 2、第二道防线 3、最后防线

3、,10.1.5 计算机安全违法犯罪行为及攻击手段,常用的攻击手段包括窃听、越权存取、计算机病毒、网络攻击等。 1、窃听 网络窃听是目前对计算机网络攻击的主要方法之一,是通过观察、监听、分析数据流和数据流模式,窃取敏感信息的一种手段,其方法主要有搭线监听和无线截获两种。,2、越权存取 3、黑客 “黑客”是英文Hacker的音译,是指对计算机系统的非法入侵者。,4、计算机病毒,计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,5、有害信息,这里所谓的有害信息主要是指计算机信息系统及其存储介质中存在、出现的,以计算机程

4、序、图像、文字、声音等多种形式表示的,含有恶意攻击党和政府,破坏民族团结等危害国家安全内容的信息;含有宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息。,6、因特网带来新的安全问题,目前,信息化的浪潮席卷全球,世界正经历着以计算机网络技术为核心的信息革命, 信息网络将成为我们这个社会的神经系统,它将改变人类传统的生产、生活方式。,10.1.6 计算机安全措施,计算机安全的威胁从威胁对象上大致可以分为两大类:一是对设备的威胁;一是对信息的威胁。 从发生上大致可以分为偶然威胁和有意威胁两类。,偶然威胁包括如自然灾害、意外事故、人为失误等。 故意威胁又可进一步分为被动的和主动攻击两

5、类。,被动攻击主要威胁信息的保密性,主动攻击对数据进行修改,并破坏信息的有效性、完整性和真实性。 计算机安全措施主要从物理安全、管理方面及技术方面进行。,1、物理安全方面措施 (1)环境安全 (2)电源系统安全 (3)设备安全 (4)通信线路安全 2、管理方面措施 3、技术方面的措施,10.2 计算机病毒概述,计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,10.2.1 计算机病毒的分类,1、按病毒存在的媒体分类 (1)

6、网络病毒 (2)文件病毒 (3)引导型病毒,2、按病毒传染的方法分类 3、按病毒破坏的能力分类 (1)无害型 (2)无危险型 (3)危险型 (4)非常危险型,4、按病毒的算法,按照病毒的运行、传染、攻击算法,计算机病毒可分类为伴随型病毒、蠕虫型病毒、寄生型病毒、诡秘型病毒及变形病毒。,10.2.2 计算机病毒的特征,1、隐蔽性 2、传染性 3、潜伏性 4、表现性或破坏性 5、可触发性,10.2.3 计算机病毒的传播途径,1、移动存储设备 移动存储设备主要有软件、U盘、光盘和移动硬盘等。 2、计算机网络,10.2.4 计算机病毒的运行机制,1、病毒的藏身之处 2、计算机病毒运行机制 (1)感染

7、(2)潜伏 (3)繁殖 (4)发作,10.2.5 几种著名的计算机病毒,1、Elk Cloner(1982年) 2、Brain(1986年) 3、Morris(1988年) 4、CIH(1998年) 5、Melissa(1999年),6、Love bug(2000年) 7、红色代码(2001年) 8、Nimda(2001年) 9、冲击波(2003年) 10、震荡波(2004年) 11、熊猫烧香(2007年),12、扫荡波(2008年) 13、Conficker(2008年) 14、木马下载器 (2009年) 15、鬼影病毒(2010年) 16、极虎病毒(2010年),10.2.6 计算机病毒的

8、防治,1、计算机病毒的日常防治方法 (1)建立良好的安全习惯 (2)关闭或删除系统中不需要的服务 (3)经常升级安全补丁 (4)使用复杂的密码,(5)迅速隔离受感染的计算机 (6)了解一些病毒知识 (7)安装专业的杀毒软件进行全面监控 (8)安装个人防火墙软件进行防黑,2、网络计算机病毒的防治,网络防病毒不同于单机防病毒,单机版的杀毒软件并不能在网络上彻底有效地查杀病毒。,3、电子邮件病毒的防范措施,电子邮件病毒一般是通过邮件中“附件”夹带的方法进行扩散,无论是文件型病毒或是引导型病毒,如果用户没有运行或打开附件,病毒一般是不会被激活的;如果运行了该附件中的病毒程序,才能够使计算机染毒。,10

9、.3 常用防病毒软件简介,1、Kaspersky 2011 2、ESET Nod32 3、Norton AntiVirus 4、Avest,5、AVG Anti-Virus 6、BitDefender 7、江民杀毒软件KV2011 8、瑞星安全软件2011,10.4 计算机安全法律法规与软件知识产权,10.4.1 计算机有关的法律法规 1、相关法律法规 2、中国网络信息安全法律保障的特点 (1)多头制定,多头管理 (2)有规模,缺体系 (3)增长迅速,修订频繁,10.4.2 软件知识产权,1、什么是软件知识产权 知识产权就是人们对自己的智力劳动成果所依法享有的权利,是一种无形财产。 知识产权分

10、为工业产权和版权两大类。 工业产权包括专利权、商标权制止不正当竞争等。,2、计算机软件是一种什么样的知识产权 3、软件著作权有哪些内容 4、软件侵权及其影响 5、软件侵权行为对软件产业的危害性,(1)软件侵权威胁着软件产业的发展 (2)盗版软件的存在影响着国内信息产业的发展 (3)盗版软件的存在影响着正版软件消费者的利益 (4)用户使用盗版软件的缺陷及危害,6、哪些行为属于侵权行为 7、目前软件盗版的具体形式 8、软件侵权应该承担哪些法律责任,10.4.3 依法使用正版软件,1、正确理解软件购买的含义 购买软件的实质就是取得软件许可。 2、正版软件用户的权利是有法律和许可协议共同规定的 (1)法律给予用户哪些合法权利 (2)遵守许可协议,3、哪些情况属于软件的合理使用 4、使用正版软件的益处 5、正版软件、盗版软件的鉴别方法,正版软件是指软件著作权人(或其合法受让者)自行复制或经软件著作权人授权复制的软件,也称原版软件。 盗版软件是指未经软件著作权人(或 其合法受让者)同意,擅自复制的软件。,(1)正版软件的特征 (2)盗版软件的特征 (3)盗版光盘法定鉴别方法,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号