《大学计算机基础》-张红-电子教案 第12章

上传人:E**** 文档编号:89434833 上传时间:2019-05-25 格式:PPT 页数:37 大小:919.50KB
返回 下载 相关 举报
《大学计算机基础》-张红-电子教案 第12章_第1页
第1页 / 共37页
《大学计算机基础》-张红-电子教案 第12章_第2页
第2页 / 共37页
《大学计算机基础》-张红-电子教案 第12章_第3页
第3页 / 共37页
《大学计算机基础》-张红-电子教案 第12章_第4页
第4页 / 共37页
《大学计算机基础》-张红-电子教案 第12章_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《《大学计算机基础》-张红-电子教案 第12章》由会员分享,可在线阅读,更多相关《《大学计算机基础》-张红-电子教案 第12章(37页珍藏版)》请在金锄头文库上搜索。

1、第12章 计算机系统安全与社会责任,【学习目标】 理解计算机系统安全的基本概念 掌握计算机病毒基本知识及反病毒技术 掌握网络安全防范措施的基本原理 了解网络道德及相关法规 【能力考查要求】 掌握常用杀毒软件的下载、安装及使用方法 掌握防火墙的功能及安装、使用方法 掌握个人上网时常用的安全防范方法,12.1 计算机病毒及其防治 12.2 计算机网络安全 12.3 个人上网时常用的安全防范方法 12.4 道德约束与相关法律,第12章 计算机系统安全与社会责任,12.1 计算机病毒及其防治,12.1.1 计算机病毒的定义及特点,在中华人民共和国计算机信息系统安全保护条例中的定义是:“计算机病毒是指编

2、制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”,计算机病毒的定义:,计算机病毒代码进入内存后才能传染和破坏。 病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生机制。,计算机病毒的特点:,1.传染性,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。 只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机

3、器进行数据交换或通过网络接触,病毒会继续进行传染。 是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。,2.破坏性,无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。有时是干扰系统正常工作,或者占用系统资源,而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行。,3.潜伏性,潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的。 潜伏性的第二种表现是指,计算机病毒的内部有一种触发机制,触发条件一旦得到满足,病毒就会发作,破坏系统。 比如黑色星期五病毒,在每逢13号的星期五发作,CIH病毒是在每月的26日发作。,病毒程序嵌入到宿主程序之中,依赖于宿主程序

4、的执行而生存。病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。,4.寄生性,5.隐蔽性,病毒程序在一定条件下隐蔽地进入系统。当使用带有系统病毒的磁盘来引导系统时,病毒程序先进入内存并放在常驻区,然后才引导系统,这时系统即带有该病毒。,12.1.2 计算机病毒的分类,1. 按照计算机病毒存在的媒体进行分类,(1)引导型病毒 引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。 如火炬病毒

5、、小球病毒、Girl病毒等。,(2)文件型病毒 文件型病毒主要以感染文件扩展名为.COM、.EXE等可执行程序为主。它的驻留必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引入内存。 如CIR病毒、YAI病毒、CIH病毒等,(3)混合型病毒,混合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。这种病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感染可执行文件。如Flip病毒、新世际病毒、One-half病毒等。,一种寄生于文档或模板宏中的计算机病毒,一旦打开这样的文档,宏病毒就会被激活,驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒,凡是具

6、有写宏能力的软件都有可能存在宏病毒,如Word、Excel等Office软件。,(4)宏病毒,(5)网络病毒,它是在网络上传播的病毒,网络病毒种类多,传播方式比较复杂,一般根据不同类型的病毒有不同的防护方法。如:特洛伊木马(Trojan house)、网络蠕虫病毒、流氓软件等。 网络病毒的来源主要有两种:一种威胁是来自文件下载。 另一种主要威胁来自于电子邮件。,2. 按病毒的破坏性分类,按病毒的破坏性分为良性病毒和恶性病毒 。 良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。如小球病毒、1575/1591病毒、救

7、护车病毒、扬基病毒、Dabi病毒等等。 恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。如有黑色星期五病毒、火炬病毒、米开朗基罗病毒等。,12.1.3 计算机病毒的预防,(1)机器不能正常启动 (2)运行速度降低 (3)磁盘空间迅速变小 (4)文件内容和长度有所改变 (5)经常出现“死机”现象 (6)外部设备工作异常,1.感染计算机病毒的表现形式,2.计算机病毒文件的命名,病毒文件的一般格式为:。,病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。 常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm 等,病毒名是指一个病毒的家族特征,是用来区

8、别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”,振荡波蠕虫病毒的家族名是“Sasser”。,病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。如 Worm.Sasser.b 就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。,下面附带一些常见的病毒前缀的解释:,(1)系统病毒的前缀为:Win32、PE、Win95、W32、W95等。 (2)蠕虫病毒的前缀是:Worm。 (3)木马病毒其前缀是:Trojan。如QQ消息尾巴木马 Trojan.QQ3344,针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。

9、 (4)黑客病毒前缀名一般为 Hack 。如:黑客程序网络枭雄Hack.Nether.Client。,(5)脚本病毒的前缀是:Script或者VBS、JS。 如红色代码(Script.Redlof),如欢乐时光(VBS.Happytime),十四 日(Js.Fortnight.c.s)等。,(6)宏病毒的前缀是:Macro,第二前缀是:Word、Excel等。 如:着名的美 丽莎(Macro.Melissa)。,3.计算机病毒的预防,(1)建立良好的安全习惯 (2)严格病毒防治的规章制度,(4)安装防火墙软件,(3)积极使用计算机防病毒软件 国内市场上的杀毒软件有很多种,常用的有: ESET

10、NOD32杀毒软件(http:/ 金山毒霸(http:/)。 卡巴斯基(http:/)。 诺顿防病毒软件(http:/) 瑞星杀毒软件(http:/) 江民杀毒软件(http:/ 常用杀毒软件,1. 当今流行的计算机病毒,(1)特洛伊木马 (2)网络蠕虫病毒 (3)网页病毒 (4)局域网病毒 (5)邮件病毒 (6)闪存病毒,2.常用杀毒软件的使用,(1)瑞星杀毒软件,瑞星杀毒软件主界面,瑞星公司已推出基于多种操作系统的瑞星杀毒软件单机版、网络版软件产品;以及企业防毒墙、防火墙、网络安全预警系统等硬件产品,是全球第三家、也是国内唯一一家可以提供全系列信息安全产品和服务的专业厂商。,(2)金山毒霸

11、杀毒软件,金山毒霸是国内最知名的杀毒软件公司之一金山软件有限公司开发的杀毒软件产品,目前最新版本是金山毒霸2009。,(3)Kaspersky(卡巴斯基),Kaspersky杀毒软件源自俄罗斯,是世界上优秀的杀毒软件之一。 其反病毒解决方案能够保护家庭用户、工作站、邮件系统和文件服务器以及网关的安全。除此之外,Kaspersky还提供集中管理工具、反垃圾邮件系统、个人防火墙和移动设备的保护,包括Palm操作系统、笔记本电脑和智能手机。,(4)NOD32,NOD32是一款针对已知及未知的病毒间谍软件(SPYWARE)及其它对用户系统带来威胁的程序进行实时保护的杀毒软件具有病毒库规模小,软件体积小

12、,系统资源占用少,速度快运行安静,简单易用等特点。,NOD32杀毒软件主界面,(5)360安全卫士,360安全卫士是国内最受欢迎的免费安全软件,它拥有查杀流行木马清理恶评及系统插件,管理应用软件,卡巴斯基杀毒,系统实时保护,修复系统漏洞等数个强劲功能 360 保险箱是 360 安全中心推出的账号密码安全保护软件,帮助用户保护网游账号聊天账号 网银账号炒股账号等,360安全卫士主界面,12.2 计算机网络安全,12.1.1 计算机网络安全概述,1.网络安全的案例,(1)国外计算机互联网出现的安全问题案例,1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到

13、过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击达25万次之多。 1994年末,俄罗斯黑客弗拉基米尔利文及其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转账方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。 1996年8月17日,美国司法部的网络服务器遭到黑客入侵。 1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,这迫使美国国防部一度关闭了其他80多个军方网址。,(2)我国计算机互联网出现的安全问题案例,1996年2月,刚开通不

14、久的Chinanet受到攻击,且攻击得逞。 1997年初,北京某ISP被黑客成功侵入,并在清华大学“水木清华”BBS站的“黑客与解密”讨论区张贴有关如何免费通过该ISP进入Internet的文章。 1998年6月16日,黑客入侵了上海某信息网的8台服务器,破译了网络大部分工作人员的口令和500多个合法用户的账号和密码,其中包括两台服务器上超级用户的账号和密码。 1998年8月22日,江西省中国公众媒体信息网(169台),被电脑“黑客”攻击,整个系统瘫痪。 1998年10月27日,刚刚开通的由中国人权研究会与中国国际互联网新闻中心联合创办的“中国人权研究会”网页,被黑客严重篡改。 2001年5月

15、17日,长沙破获首例“黑客”攻击网吧案,黑客是利用了国内的一个黑客工具对OICQ进行攻击,致使一网吧停业三天。5月30日,北京某大学生利用网上下载的黑客软件进入某网站,盗取了一公司的上网帐号和密码并且散发,致使该公司经济损失40多万元。 2001年1月12日下午,上海盛大网络有限公司的员工发现网上注册的用户资料被人盗用,并在许多著名网站上公布。经过盛大网络公司核实,在其中发现了部分真实的用户账号和密码。 2005年12月17日,吉林市政府网站被一个13岁的小黑客攻破。 2008年4月,红心中国发起网站“我赛网”()不断遭受黑客攻击,曾经一度关闭。反CNN网站(anti-)同样也在遭遇黑客攻击,

16、并直接导致超过27个小时网民无法登录。,12.2.2 网络安全防范的主要措施,1.防火墙技术 防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。 其工作方式是在公共网络和专用网络之间设立一道隔离墙,以检查进出专用网络的信息是否被准许,或用户的服务请求是否被授权,从而阻止对信息资源的非法访问和非授权用户的进入。,防火墙示意图,2.数据加密技术,数据加密技术的基本思想是伪装明文以隐藏真实内容。常用的加密技术分为对称加密技术和非对称加密技术。 数据加密技术涉及的术语有: (1)明文,即原始的或未加密的数据; (2)密文,明文伪装后的数据; (3)加密,把明文转换成密文的过程; (4)解密,把密文还原成明文的过程; (5)密钥,由数字、字母或特殊符

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号