十章信息安全

上传人:夏** 文档编号:568321938 上传时间:2024-07-24 格式:PPT 页数:83 大小:385.50KB
返回 下载 相关 举报
十章信息安全_第1页
第1页 / 共83页
十章信息安全_第2页
第2页 / 共83页
十章信息安全_第3页
第3页 / 共83页
十章信息安全_第4页
第4页 / 共83页
十章信息安全_第5页
第5页 / 共83页
点击查看更多>>
资源描述

《十章信息安全》由会员分享,可在线阅读,更多相关《十章信息安全(83页珍藏版)》请在金锄头文库上搜索。

1、 目 录上一页下一页 结 束十章信息安全Stillwatersrundeep.流静水深流静水深,人静心深人静心深Wherethereislife,thereishope。有生命必有希望。有生命必有希望 目 录上一页下一页 结 束第第10章章 信息安全信息安全10.1 信息安全概述信息安全概述10.2 计算机病毒计算机病毒10.3 防火墙防火墙10.4 Windows XP操作系统安全操作系统安全10.5 无线局域网安全无线局域网安全10.6 电子商务和电子政务安全电子商务和电子政务安全10.7 信息安全政策与法规信息安全政策与法规7/24/20241计算机文化基础 目 录上一页下一页 结 束1

2、0.1 信息安全概述信息安全概述 信信息息安安全全是是指指信信息息网网络络的的硬硬件件、软软件件及及其其系系统统中中的的数数据据受受到到保保护护,不不受受偶偶然然的的或或者者恶恶意意的的原原因因而而遭遭到到破破坏坏、更更改改、泄泄露露,系系统统连连续续可可靠靠正正常常地地运运行行,信信息息服服务务不不中中断断。它它是是一一门门涉涉及及计计算算机机科科学学、网网络络技技术术、通通信信技技术术、密密码码技技术术、信信息息安安全全技技术术、信信息息论论等等多多种种学学科科的的综综合合性性学学科科。国国际际标标准准化化组组织织已已明明确确将将信信息息安安全全定定义义为为“信信息息的的完完整整性性、可可

3、用用性、保密性和可靠性性、保密性和可靠性”。 信信息息安安全全又又是是一一门门以以人人为为主主,涉涉及及技技术术、管管理理和和法法律律的综合学科,同时还与个人道德意识等方面紧密相关。的综合学科,同时还与个人道德意识等方面紧密相关。 7/24/20242计算机文化基础 目 录上一页下一页 结 束10.1 某些方面信息安全概述某些方面信息安全概述10.1.1 信息安全意识信息安全意识 10.1.2 网络礼仪与道德网络礼仪与道德 10.1.3 计算机犯罪计算机犯罪10.1.4 常见信息安全技术常见信息安全技术 返 回7/24/20243计算机文化基础 目 录上一页下一页 结 束10.1.1 信息安全

4、意识信息安全意识 1 1建立对信息安全的正确认识建立对信息安全的正确认识 随着信息产业越来越大,网络基础设施越来越深入到社会随着信息产业越来越大,网络基础设施越来越深入到社会的各个方面、各个领域,信息技术应用成为我们工作、生活、的各个方面、各个领域,信息技术应用成为我们工作、生活、学习、国家治理和其他各个方面必不可少的关键组件,信息安学习、国家治理和其他各个方面必不可少的关键组件,信息安全的地位日益突出。它不仅是企业、政府的业务能不能持续、全的地位日益突出。它不仅是企业、政府的业务能不能持续、稳定地运行的保证,也可成为关系到个人安全的保证,甚至成稳定地运行的保证,也可成为关系到个人安全的保证,

5、甚至成为关系到我们国家安全的保证。所以信息安全是我们国家信息为关系到我们国家安全的保证。所以信息安全是我们国家信息化战略中一个十分重要的方面。化战略中一个十分重要的方面。 7/24/20244计算机文化基础 目 录上一页下一页 结 束2掌握信息安全的基本要素和惯例掌握信息安全的基本要素和惯例 信息安全包括四大要素:技术、制度、流程和人。合适的标准、信息安全包括四大要素:技术、制度、流程和人。合适的标准、完善的程序、优秀的执行团队,是一个企业单位信息化安全的重要完善的程序、优秀的执行团队,是一个企业单位信息化安全的重要保障。技术只是基础保障,技术不等于全部,很多问题不是装一个保障。技术只是基础保

6、障,技术不等于全部,很多问题不是装一个防火墙或者一个杀毒软件就能解决的。制定完善的安全制度很重要,防火墙或者一个杀毒软件就能解决的。制定完善的安全制度很重要,而如何执行这个制度更为重要。如下信息安全公式能清楚地描述出而如何执行这个制度更为重要。如下信息安全公式能清楚地描述出他们之间关系:他们之间关系: 信息安全先进技术防患意识完美流程严格制度优秀执信息安全先进技术防患意识完美流程严格制度优秀执行团队法律保障行团队法律保障 10.1.1 信息安全意识信息安全意识7/24/20245计算机文化基础 目 录上一页下一页 结 束10.1.1 信息安全意识信息安全意识3清楚可能面临的威胁和风险清楚可能面

7、临的威胁和风险 信息安全所面临的威胁来自于很多方面。这些威胁信息安全所面临的威胁来自于很多方面。这些威胁大致可分为自然威胁和人为威胁。自然威胁指那些来自大致可分为自然威胁和人为威胁。自然威胁指那些来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等的威胁。自然威胁往往带有不可抗网络设备自然老化等的威胁。自然威胁往往带有不可抗拒性,因此这里主要讨论人为威胁。拒性,因此这里主要讨论人为威胁。 7/24/20246计算机文化基础 目 录上一页下一页 结 束3清楚可能面临的威胁和风险清楚可能面临的威胁和风险 1) 人为攻击人为攻击 人人

8、为为攻攻击击是是指指通通过过攻攻击击系系统统的的弱弱点点,以以便便达达到到破破坏坏、 欺欺骗骗、窃窃取取数数据据等等目目的的,使使得得网网络络信信息息的的保保密密性性、完完整整性性、可可靠靠性性、可可控控性性、可可用用性性等等受受到到伤伤害害,造造成成经经济济上上和和政政治治上不可估量的损失。上不可估量的损失。 人人为为攻攻击击又又分分为为偶偶然然事事故故和和恶恶意意攻攻击击两两种种。偶偶然然事事故故虽虽然然没没有有明明显显的的恶恶意意企企图图和和目目的的,但但它它仍仍会会使使信信息息受受到到严严重重破坏。恶意攻击是有目的的破坏。破坏。恶意攻击是有目的的破坏。 恶意攻击又分为被动攻击和主动攻击

9、两种。恶意攻击又分为被动攻击和主动攻击两种。 10.1.1 信息安全意识信息安全意识7/24/20247计算机文化基础 目 录上一页下一页 结 束10.1.1 信息安全意识信息安全意识3清楚可能面临的威胁和风险清楚可能面临的威胁和风险 2)安全缺陷)安全缺陷 如果网络信息系统本身没有任何安全缺如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使本事再大也不会对网陷,那么人为攻击者即使本事再大也不会对网络信息安全构成威胁。但是,遗憾的是现在所络信息安全构成威胁。但是,遗憾的是现在所有的网络信息系统都不可避免地存在着一些安有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力

10、加以避免全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付或者改进,但有些安全缺陷是各种折衷必须付出的代价。出的代价。 7/24/20248计算机文化基础 目 录上一页下一页 结 束10.1.1 信息安全意识信息安全意识3清楚可能面临的威胁和风险清楚可能面临的威胁和风险 3)软件漏洞)软件漏洞 由由于于软软件件程程序序的的复复杂杂性性和和编编程程的的多多样样性性,在在网网络络信信息息系系统统的的软软件件中中很很容容易易有有意意或或无无意意地地留留下下一一些些不不易易被被发发现现的的安安全全漏漏洞洞。软软件件漏漏洞洞同同样样会会影影响网络信息的安全。响网络信息的安全

11、。 7/24/20249计算机文化基础 目 录上一页下一页 结 束一些有代表性的软件安全漏洞一些有代表性的软件安全漏洞3清楚可能面临的威胁和风险清楚可能面临的威胁和风险 4)结构隐患)结构隐患 结结构构隐隐患患一一般般指指网网络络拓拓扑扑结结构构的的隐隐患患和和网网络络硬硬件件的的安安全全缺缺陷陷。网网络络的的拓拓扑扑结结构构本本身身有有可可能能给给网网络络的的安安全全带带来来问问题题。作作为为网网络络信信息息系系统统的的躯躯体体,网网络络硬硬件件的的安安全全隐隐患患也也是是网网络络结结构构隐隐患患的的重重要要方方面。面。 7/24/202410计算机文化基础 目 录上一页下一页 结 束4养成

12、良好的安全习惯 1)良好的密码设置习惯)良好的密码设置习惯 2)网络和个人计算机安全)网络和个人计算机安全 3)电子邮件安全)电子邮件安全 4)打印机和其他媒介安全)打印机和其他媒介安全 5)物理安全)物理安全 返 回7/24/202411计算机文化基础 目 录上一页下一页 结 束10.1.2 网络礼仪与道德网络礼仪与道德 1. 网络道德概念及涉及内容网络道德概念及涉及内容 计计算算机机网网络络道道德德是是用用来来约约束束网网络络从从业业人人员员的的言言行行,指指导导他他们们的的思思想想的的一一整整套套道道德德规规范范。计计算算机机网网络络道道德德可可涉涉及及到到计计算算机机工工作作人人员员的

13、的思思想想意意识识、服服务务态态度度、业业务务钻钻研研、安安全全意意识识、待待遇遇得得失失及及其其公共道德等方面。公共道德等方面。7/24/202412计算机文化基础 目 录上一页下一页 结 束2. 网络的发展对道德的影响 1)淡化了人们的道德意识)淡化了人们的道德意识 2)冲击了现实的道德规范)冲击了现实的道德规范 3)导致道德行为的失范)导致道德行为的失范 7/24/202413计算机文化基础 目 录上一页下一页 结 束3. 网络信息安全对网络道德提出新的要求 1)要求人们的道德意识更加强烈,道德行为)要求人们的道德意识更加强烈,道德行为更加自主自觉更加自主自觉 2)要求网络道德既要立足于

14、本国,又要面向)要求网络道德既要立足于本国,又要面向世界世界 3)要求网络道德既要着力于当前,又要面向)要求网络道德既要着力于当前,又要面向未来未来7/24/202414计算机文化基础 目 录上一页下一页 结 束4. 加强网络道德建设对维护网络信息安全有着积极的作用 1)网络道德可以规范人们的信息行为)网络道德可以规范人们的信息行为 2)加强网络道德建设,有利于加快信息安全立)加强网络道德建设,有利于加快信息安全立法的进程法的进程 4)加强网络道德建设,有利于发挥信息安全技)加强网络道德建设,有利于发挥信息安全技术的作用术的作用 返 回7/24/202415计算机文化基础 目 录上一页下一页

15、结 束10.1.3 计算机犯罪 所谓计算机犯罪,是指行为人以计算机作为所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危工具或以计算机资产作为攻击对象实施的严重危害社会的行为。由此可见,计算机犯罪包括利用害社会的行为。由此可见,计算机犯罪包括利用计算机实施的犯罪行为和把计算机资产作为攻击计算机实施的犯罪行为和把计算机资产作为攻击对象的犯罪行为。对象的犯罪行为。7/24/202416计算机文化基础 目 录上一页下一页 结 束1. 计算机犯罪的特点 1)犯罪智能化)犯罪智能化 2)犯罪手段隐蔽)犯罪手段隐蔽 3)跨国性)跨国性 4)犯罪目的多样化)犯罪目的多样化 5)

16、犯罪分子低龄化)犯罪分子低龄化 6)犯罪后果严重)犯罪后果严重 7/24/202417计算机文化基础 目 录上一页下一页 结 束2. 计算机犯罪的手段 1)制造和传播计算机病毒)制造和传播计算机病毒 2)数据欺骗)数据欺骗 3)意大利香肠战术)意大利香肠战术 4)活动天窗)活动天窗 5)清理垃圾)清理垃圾 6)数据泄漏)数据泄漏 7)电子嗅探器)电子嗅探器 8)口令破解程序)口令破解程序除除了了以以上上作作案案手手段段外外,还还有有社社交交方方法法,电电子子欺欺骗骗技技术术,浏浏览览,顺顺手手牵牵羊羊和和对对程程序序、数数据据集集、系系统统设设备备的的物物理破坏等犯罪手段。理破坏等犯罪手段。

17、7/24/202418计算机文化基础 目 录上一页下一页 结 束3. 网络黑客黑客一词源于英文黑客一词源于英文Hacker,原指热心于计算机技术,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。目前黑客已成为一个广泛的社会群体,其主要观点的人。目前黑客已成为一个广泛的社会群体,其主要观点是:所有信息都应该免费共享;信息无国界,任何人都可是:所有信息都应该免费共享;信息无国界,任何人都可以在任何时间地点获取他认为有

18、必要了解的任何信息;通以在任何时间地点获取他认为有必要了解的任何信息;通往计算机的路不止一条;打破计算机集权;反对国家和政往计算机的路不止一条;打破计算机集权;反对国家和政府部门对信息的垄断和封锁。黑客的行为会扰乱网络的正府部门对信息的垄断和封锁。黑客的行为会扰乱网络的正常运行,甚至会演变为犯罪。常运行,甚至会演变为犯罪。7/24/202419计算机文化基础 目 录上一页下一页 结 束黑客行为特征表现形式 1)恶作剧型)恶作剧型 2)隐蔽攻击型)隐蔽攻击型 3)定时炸弹型)定时炸弹型 4)制造矛盾型)制造矛盾型 5)职业杀手型)职业杀手型 6)窃密高手型)窃密高手型 7)业余爱好型)业余爱好型

19、 7/24/202420计算机文化基础 目 录上一页下一页 结 束10.1.4 常见信息安全技术常见信息安全技术 目前信息安全技术主要有:密码技术、防火墙技术、目前信息安全技术主要有:密码技术、防火墙技术、虚拟专用网(虚拟专用网(VPN)技术、病毒与反病毒技术以及其他)技术、病毒与反病毒技术以及其他安全保密技术。安全保密技术。1.密码技术密码技术 1)密码技术的基本概念)密码技术的基本概念 密码技术是网络信息安全与保密的核心和关键。通过密码技术是网络信息安全与保密的核心和关键。通过密码技术的变换或编码,可以将机密、敏感的消息变换密码技术的变换或编码,可以将机密、敏感的消息变换成难以读懂的乱码型

20、文字,以此达到两个目的:成难以读懂的乱码型文字,以此达到两个目的: 其其一一,使使不不知知道道如如何何解解密密的的“黑黑客客”不不可可能能从从其其截截获获的乱码中得到任何有意义的信息;的乱码中得到任何有意义的信息; 其其二二,使使“黑黑客客”不不可可能能伪伪造造或或篡篡改改任任何何乱乱码码型型的的信信息。息。 7/24/202421计算机文化基础 目 录上一页下一页 结 束密码技术2)单钥加密与双钥加密)单钥加密与双钥加密 传传统统密密码码体体制制所所用用的的加加密密密密钥钥和和解解密密密密钥钥相相同同,或或从从一一个个可可以以推推出出另另一一个个,被被称称为为单单钥钥或或对对称称密密码码体体

21、制制。若若加加密密密密钥钥和和解解密密密密钥钥不不相相同同,从从一一个个难以推出另一个,则称为双钥或非对称密码体制。难以推出另一个,则称为双钥或非对称密码体制。 单单钥钥密密码码的的优优点点是是加加、解解密密速速度度快快。缺缺点点是是随随着着网网络络规规模模的的扩扩大大,密密钥钥的的管管理理成成为为一一个个难难点点;无无法法解解决决消消息息确确认认问问题题;缺缺乏乏自自动动检检测测密密钥钥泄泄露露的能力。的能力。7/24/202422计算机文化基础 目 录上一页下一页 结 束双钥加密 双钥体制的特点是密钥一个是可以公开的,可双钥体制的特点是密钥一个是可以公开的,可以像电话号码一样进行注册公布;

22、另一个则是秘以像电话号码一样进行注册公布;另一个则是秘密的,因此双钥体制又称作公钥体制。由于双钥密的,因此双钥体制又称作公钥体制。由于双钥密码体制仅需保密解密密钥,所以双钥密码不存密码体制仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。双钥密码的缺点是算法拥有数字签名等新功能。双钥密码的缺点是算法一般比较复杂,加、解密速度慢。一般比较复杂,加、解密速度慢。7/24/202423计算机文化基础 目 录上一页下一页 结 束密码技术 3 3)著名密码算法简介 数据加密标准(数据加密标准(DESDES)是迄今为

23、止世界上最)是迄今为止世界上最为广泛使用和流行的一种分组密码算法。它的为广泛使用和流行的一种分组密码算法。它的产生被认为是产生被认为是2020世纪世纪7070年代信息加密技术发展年代信息加密技术发展史上的两大里程碑之一。史上的两大里程碑之一。DESDES是一种单钥密码算是一种单钥密码算法,是一种典型的按分组方式工作的密码。其法,是一种典型的按分组方式工作的密码。其他的分组密码算法还有他的分组密码算法还有IDEAIDEA密码算法、密码算法、LOKILOKI算算法等。法等。 最著名的公钥密码体制是最著名的公钥密码体制是RSARSA算法。算法。RSARSA算算法是一种用数论构造的、也是迄今为止理论上

24、法是一种用数论构造的、也是迄今为止理论上最为成熟完善的一种公钥密码体制,该体制已最为成熟完善的一种公钥密码体制,该体制已得到广泛的应用。它的安全性基于得到广泛的应用。它的安全性基于“大数分解大数分解和素性检测和素性检测”这一已知的著名数论难题基础。这一已知的著名数论难题基础。著名的公钥密码算法还有著名的公钥密码算法还有ElgamalElgamal公钥体制等。公钥体制等。7/24/202424计算机文化基础 目 录上一页下一页 结 束2. 防火墙技术 当构筑和使用木质结构房屋的时候,为防止当构筑和使用木质结构房屋的时候,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房火灾的发生和蔓延,人们将坚固

25、的石块堆砌在房屋周围作为屏障,这种防护构筑物被称为防火墙。屋周围作为屏障,这种防护构筑物被称为防火墙。在今日的电子信息世界里,人们借助了这个概念,在今日的电子信息世界里,人们借助了这个概念,使用防火墙来保护计算机网络免受非授权人员的使用防火墙来保护计算机网络免受非授权人员的骚扰与黑客的入侵,不过这些防火墙是由先进的骚扰与黑客的入侵,不过这些防火墙是由先进的计算机系统构成的。计算机系统构成的。7/24/202425计算机文化基础 目 录上一页下一页 结 束3. 虚拟专用网(VPN)技术 虚拟专用网是虚拟私有网络(虚拟专用网是虚拟私有网络(Virtual Private Network)的简称,它

26、被定义为通过一)的简称,它被定义为通过一个公用网络(通常是因特网)建立一个临时的、个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网全、稳定的隧道。虚拟专用网是对企业内部网的扩展。的扩展。 目前,能够用于构建目前,能够用于构建VPN的公共网络包括的公共网络包括Internet和服务提供商(和服务提供商(ISP)所提供的)所提供的DDN专专线(线(Digital Data Network Leased Line)、帧中)、帧中继(继(Frame Relay)、)、ATM等,构建在这些公

27、共等,构建在这些公共网络上的网络上的VPN将给企业提供集安全性、可靠性将给企业提供集安全性、可靠性和可管理性于一身的私有专用网络。和可管理性于一身的私有专用网络。7/24/202426计算机文化基础 目 录上一页下一页 结 束4病毒与反病毒技术 计算机病毒自计算机病毒自20世纪世纪80年代中后期开始广泛年代中后期开始广泛传播,其危害由来已久。计算机病毒具有自我复传播,其危害由来已久。计算机病毒具有自我复制能力,它能影响计算机软件、硬件的正常运行,制能力,它能影响计算机软件、硬件的正常运行,破坏数据的正确性与完整性,造成计算机或计算破坏数据的正确性与完整性,造成计算机或计算机网络瘫痪,给人们的经

28、济和社会生活造成巨大机网络瘫痪,给人们的经济和社会生活造成巨大的损失并且呈上升的趋势。的损失并且呈上升的趋势。 计算机病毒的危害不言而喻,人类面临这一计算机病毒的危害不言而喻,人类面临这一世界性的公害采取了许多行之有效的措施,如加世界性的公害采取了许多行之有效的措施,如加强教育和立法,从产生病毒的源头上杜绝病毒;强教育和立法,从产生病毒的源头上杜绝病毒;加强反病毒技术的研究,从技术上解决病毒传播加强反病毒技术的研究,从技术上解决病毒传播和发作。和发作。7/24/202427计算机文化基础 目 录上一页下一页 结 束5. 其他安全与保密技术1)实体及硬件安全技术)实体及硬件安全技术 实实体体及及

29、硬硬件件安安全全是是指指保保护护计计算算机机设设备备、设设施施(含含网网络络)以以及及其其他他媒媒体体免免遭遭地地震震、水水灾灾、火火灾灾、有有害害气气体体和和其其他他环环境境事事故故(包包括括电电磁磁污污染染等等)破破坏坏的的措措施施和和过过程程。实实体体安安全全是是整整个个计计算算机机系系统统安安全全的的前前提提,如如果果实实体体安安全全得得不不到到保保证证,则则整整个个系系统统就就失失去去了了正正常常工工作作的的基基本本环环境境。另另外外,在在计计算算机机系系统统的的故故障障现现象象中中,硬硬件件的的故故障障也也占占到到了了很很大大的的比比例例。正正确确分分析析故故障障原原因因,快快速速

30、排排除除故故障障,可可以以避避免免不不必必要要的的故故障障检检测测工工作作,使使系系统得以正常运行。统得以正常运行。7/24/202428计算机文化基础 目 录上一页下一页 结 束 数数据据库库系系统统作作为为信信息息的的聚聚集集体体,是是计计算算机机信信息息系系统统的的核核心心部部件件,其其安安全全性性至至关关重重要要,关关系系到到企企业业兴兴衰衰、国国家家安安全全。因因此此,如如何何有有效效地地保保证证数数据据库库系系统统的的安安全全,实实现现数数据据的的保保密密性性、完完整整性性和和有有效效性性,已已经经成成为为业业界界人人士士探探索索研研究究的的重重要要课课题题之之一。一。 2)数据库

31、安全技术)数据库安全技术7/24/202429计算机文化基础 目 录上一页下一页 结 束10.2 计算机病毒计算机病毒 计算机病毒(计算机病毒(Virus)是一组人为设计的程序,)是一组人为设计的程序,这些程序侵入到计算机系统中,通过自我复制这些程序侵入到计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算来传播,满足一定条件即被激活,从而给计算机系统造成一定损害甚至严重破坏。这种程序机系统造成一定损害甚至严重破坏。这种程序的活动方式与生物学上的病毒相似,所以被称的活动方式与生物学上的病毒相似,所以被称为计算机为计算机“病毒病毒”。现在的计算机病毒已经不。现在的计算机病毒已经不单

32、单是计算机学术问题,而成为一个严重的社单单是计算机学术问题,而成为一个严重的社会问题。会问题。 7/24/202430计算机文化基础 目 录上一页下一页 结 束10.2 计算机病毒计算机病毒10.2.1 病毒的定义与特点病毒的定义与特点 10.2.2 病毒的传播途径病毒的传播途径10.2.3 病毒的分类病毒的分类10.2.4 几种常见的计算机病毒几种常见的计算机病毒 10.2.5 病毒的预防病毒的预防10.2.6 病毒的清除病毒的清除返 回7/24/202431计算机文化基础 目 录上一页下一页 结 束10.2.1 病毒的定义与特点 1994年出台的中华人民共和国计算机安全年出台的中华人民共和

33、国计算机安全保护条例对病毒的定义是:计算机病毒,是指保护条例对病毒的定义是:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。返 回7/24/202432计算机文化基础 目 录上一页下一页 结 束10.2.1 病毒的定义与特点 计算机病毒具有如下特点:计算机病毒具有如下特点: 1)可执行性)可执行性 2)破坏性)破坏性 3)传染性)传染性 4)潜伏性)潜伏性 5)针对性)针对性 6)衍生性)衍生性 7)

34、抗反病毒软件性)抗反病毒软件性 7/24/202433计算机文化基础 目 录上一页下一页 结 束10.2.2 病毒的传播途径 (1)通过计算机网络进行传播。现代网络技术的巨大)通过计算机网络进行传播。现代网络技术的巨大发展已使空间距离不再遥远,发展已使空间距离不再遥远,“相隔天涯,如在咫尺相隔天涯,如在咫尺”,但也为计算机病毒的传播提供了新的但也为计算机病毒的传播提供了新的“高速公路高速公路”。传统。传统的计算机病毒可以随着正常文件通过网络进入一个又一个的计算机病毒可以随着正常文件通过网络进入一个又一个系统,而新型的病毒不需要通过宿主程序便可以独立存在系统,而新型的病毒不需要通过宿主程序便可以

35、独立存在而传播千里。毫无疑问,网络是目前病毒传播的首要途径,而传播千里。毫无疑问,网络是目前病毒传播的首要途径,从网上下载文件、浏览网页、收看电子邮件等,都有可能从网上下载文件、浏览网页、收看电子邮件等,都有可能会中毒。会中毒。 (2)通过不可移动的计算机硬件设备进行传播,这些)通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用设备通常有计算机的专用ASIC芯片和硬盘等。这种病毒虽芯片和硬盘等。这种病毒虽然极少,但破坏力却极强,目前没有较好的监测手段。然极少,但破坏力却极强,目前没有较好的监测手段。 (3)通过移动存储设备来进行传播,这些设备包括优)通过移动存储设备来进行传播,这

36、些设备包括优盘、移动硬盘等。光盘使用不当,也会成为计算机病毒传盘、移动硬盘等。光盘使用不当,也会成为计算机病毒传播和寄生的播和寄生的“温床温床”。 (4)通过点对点通信系统和无线通道传播。比)通过点对点通信系统和无线通道传播。比QQ连发连发器病毒能通过器病毒能通过QQ这种点对点的聊天程序进行传播。这种点对点的聊天程序进行传播。返 回7/24/202434计算机文化基础 目 录上一页下一页 结 束10.2.3 病毒的分类 计算机病毒可分类方式很多,计算机病毒可分类方式很多,主要列举以下几种:主要列举以下几种:1按照计算机病毒存在的媒体进行分类:病毒可以划分为网络按照计算机病毒存在的媒体进行分类:

37、病毒可以划分为网络病毒、文件病毒和引导型病毒。病毒、文件病毒和引导型病毒。 2按照计算机病毒传染的方法进行分类按照计算机病毒传染的方法进行分类 :可分为驻留型病毒和:可分为驻留型病毒和非驻留型病毒。非驻留型病毒。3按照计算机病毒的破坏能力进行分类按照计算机病毒的破坏能力进行分类 :可划分为无害型:可划分为无害型 、无、无危险型危险型 、危险型、危险型 、非常危险型。、非常危险型。4按照计算机病毒特有的算法进行分类:可以划分为伴随型病按照计算机病毒特有的算法进行分类:可以划分为伴随型病毒毒 、蠕虫型病毒、蠕虫型病毒 、寄生型病毒、寄生型病毒 、7/24/202435计算机文化基础 目 录上一页下

38、一页 结 束10.2.4 几种常见的计算机病毒1病毒的前缀是病毒的前缀是Worm。这种病毒的公有特性是通。这种病毒的公有特性是通过过. 蠕虫病毒蠕虫病毒 蠕虫病毒(蠕虫病毒(Worm)是一类常见的计算机病毒,)是一类常见的计算机病毒,源自第一种在网络上传播的病毒。源自第一种在网络上传播的病毒。 蠕虫网络或者系统漏洞进行传播,很大部分的蠕虫网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。如冲击波(阻塞网络)、小邮差(发带毒邮件)等。如冲击波(阻塞网络)、小邮差(发带毒邮件)等。 蠕虫病毒的一般防治方法是:使用具有实时

39、监蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并及时更新病毒库,同时注意控功能的杀毒软件,并及时更新病毒库,同时注意不要轻易打开不熟悉的邮件附件。不要轻易打开不熟悉的邮件附件。返 回7/24/202436计算机文化基础 目 录上一页下一页 结 束 木马病毒因古希腊特洛伊战争中著名的木马病毒因古希腊特洛伊战争中著名的“木马计木马计”而得而得名,其前缀是名,其前缀是Trojan,黑客病毒的前缀一般为,黑客病毒的前缀一般为Hack。木马病。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病

40、毒则有一个可视藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。来越趋向于整合了。 木马病毒的传播方式主要有两种:一种是通过木马病毒的传播方式主要有两种:一种是通过E-mail,控制端将木马程序以附件的形式夹在邮件中发送出去,收信控制端将木马程序以附件的形式夹在邮件中

41、发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名,将木马捆绑在软件安些非正规的网站以提供软件下载为名,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装程序上,下载后,只要一运行这些程序,木马就会自动安装。装。 对于木马病毒防范措施主要有:用户提高警惕,不下载对于木马病毒防范措施主要有:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。意打开。2. 木马病毒和黑客病毒7/24/202437计

42、算机文化基础 目 录上一页下一页 结 束 “熊猫烧香熊猫烧香”其实是一种蠕虫病毒的变种,其实是一种蠕虫病毒的变种,是蠕虫和木马的结合体,而且是经过多次变种是蠕虫和木马的结合体,而且是经过多次变种而来的。由于中毒电脑的可执行文件会出现而来的。由于中毒电脑的可执行文件会出现“熊猫烧香熊猫烧香”图标,所以被称为图标,所以被称为“熊猫烧香熊猫烧香”病病毒。用户电脑中毒后可能会出现蓝屏、频繁重毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏、浏览器会启以及系统硬盘中数据文件被破坏、浏览器会莫名其妙地开启或关闭等现象。同时,该病毒莫名其妙地开启或关闭等现象。同时,该病毒的某些变种可以

43、通过局域网进行传播,进而感的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。域网瘫痪,无法正常使用。3. 熊猫烧香病毒7/24/202438计算机文化基础 目 录上一页下一页 结 束熊猫病毒 该病毒主要通过浏览恶意网站、网络共享、文件该病毒主要通过浏览恶意网站、网络共享、文件感染和移动存储设备(如优盘)等途径感染,其中感染和移动存储设备(如优盘)等途径感染,其中网络共享和文件感染的风险系数较高,而通过网络共享和文件感染的风险系数较高,而通过Web和移动存储感染的风险相对较低。该病毒会自行启和移动存储感

44、染的风险相对较低。该病毒会自行启动安装,生成注册列表和病毒文件。动安装,生成注册列表和病毒文件。 对于对于“熊猫烧香熊猫烧香”病毒的防范措施有:加强基病毒的防范措施有:加强基本的网络安全防范知识,培养良好的上网习惯;及本的网络安全防范知识,培养良好的上网习惯;及时更新系统补丁;为系统管理账户设置复杂无规律时更新系统补丁;为系统管理账户设置复杂无规律的密码;关掉一些不需要却存在安全隐患(如的密码;关掉一些不需要却存在安全隐患(如139、445等)的端口;关闭非系统必须的等)的端口;关闭非系统必须的“自动播放自动播放”功功能等能等 7/24/202439计算机文化基础 目 录上一页下一页 结 束4

45、.脚本病毒 脚本病毒的前缀是脚本病毒的前缀是Script。脚本病毒的公有特。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(病毒,如红色代码(Script.Redlof)。脚本病毒还)。脚本病毒还会有前缀会有前缀VBS、JS(表明是何种脚本编写的),(表明是何种脚本编写的),如欢乐时光(如欢乐时光(VBS.Happytime)、十四日)、十四日(Js.Fortnight.c.s)等。)等。 7/24/202440计算机文化基础 目 录上一页下一页 结 束5.宏病毒 宏病毒其实也是脚本病毒的一种,由于它的特殊性,因宏病毒其实也

46、是脚本病毒的一种,由于它的特殊性,因此单独算成一类。宏病毒的前缀是此单独算成一类。宏病毒的前缀是Macro,第二前缀是,第二前缀是Word、Word97、Excel、Excel97其中之一。凡是只感染其中之一。凡是只感染Word 97及及以前版本以前版本Word文档的病毒采用文档的病毒采用Word97作为第二前缀,格式作为第二前缀,格式是是Macro.Word97;凡是只感染;凡是只感染Word 97以后版本以后版本Word文档文档的病毒采用的病毒采用Word作为第二前缀,格式是作为第二前缀,格式是Macro.Word;凡是;凡是只感染只感染Excel 97及以前版本及以前版本Excel文档的

47、病毒采用文档的病毒采用Excel97作为作为第二前缀,格式是第二前缀,格式是Macro.Excel97;凡是只感染;凡是只感染Excel 97以后以后版本版本Excel文档的病毒采用文档的病毒采用Excel作为第二前缀,格式是作为第二前缀,格式是Macro.Excel;依此类推。该类病毒的公有特性是能感染;依此类推。该类病毒的公有特性是能感染Office系列文档,然后通过系列文档,然后通过Office通用模板进行传播。通用模板进行传播。 7/24/202441计算机文化基础 目 录上一页下一页 结 束 预防计算机病毒,应该从管理和技术两预防计算机病毒,应该从管理和技术两方面进行。方面进行。 1

48、)从管理上预防病毒)从管理上预防病毒 计算机病毒的传染是通过一定途径来实计算机病毒的传染是通过一定途径来实现的,为此必须重视制定措施、法规,加强现的,为此必须重视制定措施、法规,加强职业道德教育,不得传播更不能制造病毒。职业道德教育,不得传播更不能制造病毒。另外,还应采取一些有效方法来预防和抑制另外,还应采取一些有效方法来预防和抑制病毒的传染。病毒的传染。10.2.5 病毒的预防 7/24/202442计算机文化基础 目 录上一页下一页 结 束从管理上预防病毒 (1)谨慎地使用公用软件或硬件。)谨慎地使用公用软件或硬件。 (2)任何新使用的软件或硬件(如磁盘)必须先检查。)任何新使用的软件或硬

49、件(如磁盘)必须先检查。 (3)定期检测计算机上的磁盘和文件并及时消除病毒。)定期检测计算机上的磁盘和文件并及时消除病毒。 (4)对系统中的数据和文件要定期进行备份。)对系统中的数据和文件要定期进行备份。 (5)对所有系统盘和文件等关键数据要进行写保护。)对所有系统盘和文件等关键数据要进行写保护。7/24/202443计算机文化基础 目 录上一页下一页 结 束 从从技技术术上上对对病病毒毒的的预预防防有有硬硬件件保保护护和和软软件件预预防防两两种种方法。方法。 任任何何计计算算机机病病毒毒对对系系统统的的入入侵侵都都是是利利用用RAM提提供供的的自自由由空空间间及及操操作作系系统统所所提提供供

50、的的相相应应的的中中断断功功能能来来达达到到传传染染的的目目的的,因因此此,可可以以通通过过增增加加硬硬件件设设备备来来保保护护系系统统,此此硬硬件件设设备备既既能能监监视视RAM中中的的常常驻驻程程序序,又又能能阻阻止止对对外外存存储储器器的的异异常常写写操操作作,这这样样就就能能实实现现预预防防计计算算机病毒的目的。机病毒的目的。 2)从技术上预防病毒)从技术上预防病毒7/24/202444计算机文化基础 目 录上一页下一页 结 束 2)从技术上预防病毒)从技术上预防病毒 软件预防方法是使用计算机病毒疫苗。计算机软件预防方法是使用计算机病毒疫苗。计算机病毒疫苗是一种可执行程序,它能够监视系

51、统的病毒疫苗是一种可执行程序,它能够监视系统的运行,当发现某些病毒入侵时可防止病毒入侵,运行,当发现某些病毒入侵时可防止病毒入侵,当发现非法操作时及时警告用户或直接拒绝这种当发现非法操作时及时警告用户或直接拒绝这种操作,使病毒无法传播。操作,使病毒无法传播。 7/24/202445计算机文化基础 目 录上一页下一页 结 束10.2.6 病毒的清除 如果发现计算机感染了病毒,应立即清除。通常如果发现计算机感染了病毒,应立即清除。通常用人工处理或反病毒软件方式进行清除。用人工处理或反病毒软件方式进行清除。 人工处理的方法有:用正常的文件覆盖被病毒感人工处理的方法有:用正常的文件覆盖被病毒感染的文件

52、;删除被病毒感染的文件;重新格式化磁盘染的文件;删除被病毒感染的文件;重新格式化磁盘等。这种方法有一定的危险性,容易造成对文件的破等。这种方法有一定的危险性,容易造成对文件的破坏。坏。 用反病毒软件对病毒进行清除是一种较好的方法。用反病毒软件对病毒进行清除是一种较好的方法。常用的反病毒软件有瑞星、卡巴斯基、常用的反病毒软件有瑞星、卡巴斯基、NOD32、NORTON、BitDefender等。特别需要注意的是,要等。特别需要注意的是,要及时对反病毒软件进行升级更新,才能保持软件的良及时对反病毒软件进行升级更新,才能保持软件的良好杀毒性能。好杀毒性能。7/24/202446计算机文化基础 目 录上

53、一页下一页 结 束10.3 防防 火火 墙墙 防火墙是近年发展起来的一种保护计算机网防火墙是近年发展起来的一种保护计算机网络安全的访问控制技术。它是一个用以阻止网络安全的访问控制技术。它是一个用以阻止网络中的黑客访问某个机构网络的屏障,在网络络中的黑客访问某个机构网络的屏障,在网络边界上,通过建立起网络通信监控系统来隔离边界上,通过建立起网络通信监控系统来隔离内部和外部网络,以阻挡通过外部网络的入侵。内部和外部网络,以阻挡通过外部网络的入侵。 7/24/202447计算机文化基础 目 录上一页下一页 结 束10.3 防防 火火 墙墙10.3.1 防火墙的概念防火墙的概念10.3.2 防火墙的类

54、型防火墙的类型 10.3.3 防火墙的优缺点防火墙的优缺点 返 回7/24/202448计算机文化基础 目 录上一页下一页 结 束10.3.1 防火墙的概念 防火墙是用于在企业内部网和因特网之间实施安全策防火墙是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。它决定网络内部服务中哪些可略的一个系统或一组系统。它决定网络内部服务中哪些可被外界访问,外界的哪些人可以访问哪些内部服务,同时被外界访问,外界的哪些人可以访问哪些内部服务,同时还决定内部人员可以访问哪些外部服务。所有来自和去往还决定内部人员可以访问哪些外部服务。所有来自和去往因特网的业务流都必须接受防火墙的检查。防火墙必须只

55、因特网的业务流都必须接受防火墙的检查。防火墙必须只允许授权的业务流通过,并且防火墙本身也必须能够抵抗允许授权的业务流通过,并且防火墙本身也必须能够抵抗渗透攻击,因为攻击者一旦突破或绕过防火墙系统,防火渗透攻击,因为攻击者一旦突破或绕过防火墙系统,防火墙就不能提供任何保护了。墙就不能提供任何保护了。 7/24/202449计算机文化基础 目 录上一页下一页 结 束10.3.2 防火墙的类型 按按照照防防火火墙墙保保护护网网络络使使用用方方法法的的不不同同,可可将其分为三种类型:将其分为三种类型: 1)网络层防火墙)网络层防火墙 2)应用层防火墙)应用层防火墙 3)链路层防火墙)链路层防火墙返 回

56、7/24/202450计算机文化基础 目 录上一页下一页 结 束10.3.2 防火墙的类型 按防火墙发展的先后顺序可分为:按防火墙发展的先后顺序可分为:1)包过滤型()包过滤型(Pack Filter)防火墙(也叫第一代防火墙)防火墙(也叫第一代防火墙)2)复合型()复合型(Hybrid)防火墙(也叫第二代防火墙)防火墙(也叫第二代防火墙)3)IGA(Internet Gateway Appliance)防防毒毒墙墙、Sonic Wall防火墙以及防火墙以及Link Trust CyberWall等(都属于第三代防火墙)等(都属于第三代防火墙)返 回7/24/202451计算机文化基础 目 录

57、上一页下一页 结 束10.3.2 防火墙的类型 按防火墙在网络中的位置可分为:按防火墙在网络中的位置可分为: 1)边界防火墙)边界防火墙 2)分布式防火墙,它包括主机防火墙和网络防火)分布式防火墙,它包括主机防火墙和网络防火墙墙 按实现手段可分为:按实现手段可分为: 1) 硬件防火墙硬件防火墙 2) 软件防火墙软件防火墙 3) 软硬兼施的防火墙软硬兼施的防火墙7/24/202452计算机文化基础 目 录上一页下一页 结 束10.3.3 防火墙的优缺点防火墙的优缺点 1防火墙的优点防火墙的优点(1)防火墙能强化安全策略。)防火墙能强化安全策略。 (2)防火墙能有效地记录)防火墙能有效地记录Int

58、ernet上的活动。上的活动。 (3)防火墙限制暴露用户点。)防火墙限制暴露用户点。 (4)防火墙是一个安全策略的检查站。)防火墙是一个安全策略的检查站。 7/24/202453计算机文化基础 目 录上一页下一页 结 束10.3.3 防火墙的优缺点防火墙的优缺点2防火墙的不足之处防火墙的不足之处(1)不能防范恶意的知情者。)不能防范恶意的知情者。 (2)不能防范不通过它的连接。)不能防范不通过它的连接。 (3)不能防备全部的威胁。)不能防备全部的威胁。 (4)防火墙不能防范病毒。)防火墙不能防范病毒。 7/24/202454计算机文化基础 目 录上一页下一页 结 束10.4 Windows X

59、P操作系统安全操作系统安全 微软公司的微软公司的Windows XP操作系统因其操作方操作系统因其操作方便、功能强大而受到广大用户的认可,越来越多便、功能强大而受到广大用户的认可,越来越多的应用系统运行在的应用系统运行在Windows XP操作系统下。在日操作系统下。在日常工作中,有的用户在安装和配置操作系统时不常工作中,有的用户在安装和配置操作系统时不注意做好安全防范工作,导致系统安装结束了,注意做好安全防范工作,导致系统安装结束了,计算机病毒也入侵到操作系统里了。如何才能搭计算机病毒也入侵到操作系统里了。如何才能搭建一个安全的操作系统是计算机用户所关心的一建一个安全的操作系统是计算机用户所

60、关心的一个问题。个问题。 7/24/202455计算机文化基础 目 录上一页下一页 结 束Windows XP操作系统安全操作系统安全10.4.1 Windows XP系统安装的安全系统安装的安全10.4.2 系统账户的安全系统账户的安全10.4.3 应用安全策略应用安全策略10.4.4 网络安全策略网络安全策略 7/24/202456计算机文化基础 目 录上一页下一页 结 束10.4.1 Windows XP系统安装的安全系统安装的安全 操作系统的安全从开始安装操作系统时就应该操作系统的安全从开始安装操作系统时就应该考虑,以下是应注意的几点:考虑,以下是应注意的几点: 1不要选择从网络上安装

61、不要选择从网络上安装 2选择选择NTFS文件格式来分区文件格式来分区 3组件的定制组件的定制 4分区和逻辑盘的分配分区和逻辑盘的分配7/24/202457计算机文化基础 目 录上一页下一页 结 束10.4.2 系统账户的安全系统账户的安全1Administrator账户安全账户安全 在安装系统以后,应合理设置Administrator用户登录密码,甚至修改Administrator用户名。2Guest账户安全账户安全 Guest账户也是安装系统时默认添加的账户,对于没有特殊要求的计算机用户,最好禁用Guest账户。此外,对于使用的其他用户账户,一般不要将其加进Administrators用户组

62、中,如果要加入,一定也要设置一个足够安全的密码。 3密码设置安全密码设置安全 在设置账户密码时,为了保证密码的安全性,一方面要注意将密码设置为8位以上的字母数字符号的混合组合,同时对密码策略进行必要的设置。7/24/202458计算机文化基础 目 录上一页下一页 结 束10.4.3 应用安全策略应用安全策略1安装杀毒软件安装杀毒软件2使用防火墙使用防火墙3更新和安装系统补丁更新和安装系统补丁4停止不必要的服务停止不必要的服务7/24/202459计算机文化基础 目 录上一页下一页 结 束10.4.4 网络安全策略 1IE浏览器的安全浏览器的安全 我们最常用的我们最常用的IE浏览器却并非安全可靠

63、,时常浏览器却并非安全可靠,时常暴露出各种漏洞,而且往往会成为网络黑手伸向电暴露出各种漏洞,而且往往会成为网络黑手伸向电脑的大门。从下面脑的大门。从下面4个方面简单介绍个方面简单介绍 IE浏览器常见浏览器常见的安全设置的安全设置 : 首先,最好把首先,最好把IE浏览器升级到最新版本。浏览器升级到最新版本。 第二,设置第二,设置IE的安全级别。的安全级别。 第三,屏蔽插件和脚本。第三,屏蔽插件和脚本。 第四,清除临时文件。第四,清除临时文件。 7/24/202460计算机文化基础 目 录上一页下一页 结 束10.4.4 网络安全策略 2网络共享设置的安全网络共享设置的安全 局域网内使用文件和文件

64、夹共享为用户提供局域网内使用文件和文件夹共享为用户提供了很大的方便,但同时也存在着安全隐患,一些了很大的方便,但同时也存在着安全隐患,一些非法用户通过这些共享获得访问权限,病毒也容非法用户通过这些共享获得访问权限,病毒也容易通过这些共享入侵计算机。因此,在设置共享易通过这些共享入侵计算机。因此,在设置共享时要注意设置相应的权限来提高安全性,同时,时要注意设置相应的权限来提高安全性,同时,在使用完共享后及时关闭共享。可以通过控制面在使用完共享后及时关闭共享。可以通过控制面板板管理工具管理工具计算机管理计算机管理共享文件夹共享文件夹共享共享来查看本机所有开启的共享,对于不再使用的共来查看本机所有开

65、启的共享,对于不再使用的共享,要及时取消。享,要及时取消。7/24/202461计算机文化基础 目 录上一页下一页 结 束10.4.4 网络安全策略3使用使用Web格式的电子邮件系统格式的电子邮件系统 在使用在使用Outlook Express、Foxmail等客户端邮等客户端邮件系统接受邮件时,要注意对邮件的安全扫描,件系统接受邮件时,要注意对邮件的安全扫描,一般杀毒软件都具有邮件扫描功能。有些邮件危一般杀毒软件都具有邮件扫描功能。有些邮件危害性很大,一旦植入本机,就有可能造成系统的害性很大,一旦植入本机,就有可能造成系统的瘫痪。同时,不要察看来历不明的邮件中的附件,瘫痪。同时,不要察看来历

66、不明的邮件中的附件,这些附件往往带有病毒和木马,对计算机造成损这些附件往往带有病毒和木马,对计算机造成损害。害。7/24/202462计算机文化基础 目 录上一页下一页 结 束10.5 无线局域网安全 无线局域网具有可移动性、安装简单、无线局域网具有可移动性、安装简单、高灵活性和扩展能力,作为对传统有线网高灵活性和扩展能力,作为对传统有线网络的延伸,在许多特殊环境中得到了广泛络的延伸,在许多特殊环境中得到了广泛的应用。的应用。然而,无线网络技术在为人们带来极大然而,无线网络技术在为人们带来极大方便的同时,安全问题已经成为阻碍无线方便的同时,安全问题已经成为阻碍无线网络技术应用普及的一个主要障碍

67、。网络技术应用普及的一个主要障碍。7/24/202463计算机文化基础 目 录上一页下一页 结 束10.5.1 无线网络的结构 无线局域网由无线网卡、无线接入点(无线局域网由无线网卡、无线接入点( AP)、计算机和有关设备组成,采用单元)、计算机和有关设备组成,采用单元结构,将整个系统分成多个单元,每个单结构,将整个系统分成多个单元,每个单元称为一个基本服务组(元称为一个基本服务组( BSS)。)。7/24/202464计算机文化基础 目 录上一页下一页 结 束BSS 的组成的三种方式l无中心的分布对等方式、有中心的集中控制方式以及这两种无中心的分布对等方式、有中心的集中控制方式以及这两种方式

68、的混合方式。方式的混合方式。l在分布对等方式下,无线网络中的任意两站之间可以直接在分布对等方式下,无线网络中的任意两站之间可以直接通信,无须设置中心转接站。这时,通信,无须设置中心转接站。这时,MAC 控制功能由各控制功能由各站分布管理。站分布管理。l在有中心的集中控制方式下,无线网络中设置一个中心控在有中心的集中控制方式下,无线网络中设置一个中心控制站,主要完成制站,主要完成MAC 控制以及信道的分配等功能,网内控制以及信道的分配等功能,网内的其他各站在该中心的协调下与其他各站通信。的其他各站在该中心的协调下与其他各站通信。l第三种方式是前两种方式的组合,即分布式与集中式的混第三种方式是前两

69、种方式的组合,即分布式与集中式的混合方式。在这种方式下,网络中的任意两站均可以直接合方式。在这种方式下,网络中的任意两站均可以直接通信,而中心控制站完成部分无线信道资源的控制。通信,而中心控制站完成部分无线信道资源的控制。7/24/202465计算机文化基础 目 录上一页下一页 结 束10.5.2 无线网络的安全隐患l与有线网络相比,无线网络所面临的安全威胁更加严重:与有线网络相比,无线网络所面临的安全威胁更加严重:l所有常规有线网络中存在的安全威胁和隐患都依然存在于所有常规有线网络中存在的安全威胁和隐患都依然存在于无线网络中;无线网络中;l外部人员可以通过无线网络绕过防火墙,对专用网络进行外

70、部人员可以通过无线网络绕过防火墙,对专用网络进行非授权访问;非授权访问;l无线网络传输的信息容易被窃取、篡改和插入;无线网络传输的信息容易被窃取、篡改和插入;l无线网络容易受到拒绝服务攻击(无线网络容易受到拒绝服务攻击(DoS) 和干扰;和干扰;l内部员工可以设置无线网卡以端对端模式与外部员工直接内部员工可以设置无线网卡以端对端模式与外部员工直接连接。连接。l此外,无线网络的安全技术相对比较新,安全产品还比较此外,无线网络的安全技术相对比较新,安全产品还比较少。无线局域网中,移动节点、少。无线局域网中,移动节点、AP 等每一个实体都有可等每一个实体都有可能是攻击对象或攻击者。能是攻击对象或攻击

71、者。l由于无线网络在移动设备和传输媒介方面的特殊性,使得一由于无线网络在移动设备和传输媒介方面的特殊性,使得一些攻击更容易实施,因此,些攻击更容易实施,因此, 对无线网络安全技术的研究比有对无线网络安全技术的研究比有线网络的限制更多,难度更大。线网络的限制更多,难度更大。7/24/202466计算机文化基础 目 录上一页下一页 结 束10.5.3 无线网络存在的安全问题1.非法用户接入问题非法用户接入问题2.非法接入点连接问题非法接入点连接问题3.数据安全问题数据安全问题7/24/202467计算机文化基础 目 录上一页下一页 结 束10.5.4 无线网络的安全措施1.修改默认设置修改默认设置

72、2.合理使用合理使用3.数据加密数据加密4.建立无线虚拟专用网建立无线虚拟专用网7/24/202468计算机文化基础 目 录上一页下一页 结 束10.5 电子商务和电子政务安全 电电子子商商务务和和电电子子政政务务是是现现代代信信息息技技术术、网网络络技技术术的的应应用用,它它们们都都以以计计算算机机网网络络为为运运行行平平台台,在在现现代代社社会会建建设设中中发发挥挥着着越越来来越越重重要要的的作作用用。它它们们综综合合利利用用了了通通信信技技术术、网网络络技技术术、安安全全技技术术等等先先进进技技术术,为为个个人人、企企业业和和事事业业单单位位以以及及政政府府提提供便利服务。供便利服务。7

73、/24/202469计算机文化基础 目 录上一页下一页 结 束电子商务和电子政务安全10.5.1 电子商务安全电子商务安全10.5.2 电子政务安全电子政务安全7/24/202470计算机文化基础 目 录上一页下一页 结 束10.5.1 电子商务安全电子商务安全 1. 电子商务概述电子商务概述 电子商务是指以电子方式进行的商品和服务电子商务是指以电子方式进行的商品和服务之生产、分配、市场营销、销售或交付。之生产、分配、市场营销、销售或交付。 随着随着Internet的发展,越来越多的人通过的发展,越来越多的人通过Internet进行商务活动。电子商务的发展前景十进行商务活动。电子商务的发展前景

74、十分诱人,而其安全问题也变得越来越突出,如何分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分息提供足够的保护,已经成为商家和用户都十分关心的话题。关心的话题。 7/24/202471计算机文化基础 目 录上一页下一页 结 束2.电子商务的安全性要求电子商务的安全性要求3. (1)交易前交易双方身份的认证问题。)交易前交易双方身份的认证问题。4. (2)交易中电子合同的法律效力问题以及完整)交易中电子合同的法律效力问题以及完整性保密性问题。性保密性问题。5. (3)交易后电子记

75、录的证据力问题。)交易后电子记录的证据力问题。7/24/202472计算机文化基础 目 录上一页下一页 结 束3.电子商务采用的主要安全技术电子商务采用的主要安全技术 (1)加密技术)加密技术(2)数字签名)数字签名(3)认证中心()认证中心(CA,Certificate Authority)(4)安全套接层协议()安全套接层协议(SSL)。)。 (5)安全电子交易规范)安全电子交易规范(SET)(6)Internet电子邮件的安全协议电子邮件的安全协议7/24/202473计算机文化基础 目 录上一页下一页 结 束10.5.2 电子政务安全电子政务安全1. 电子政务概述电子政务概述 电子政务

76、是一国的各级政府机关或者是有关电子政务是一国的各级政府机关或者是有关机构借助电子信息技术而进行的政务活动,其实机构借助电子信息技术而进行的政务活动,其实质是通过应用信息技术,转变政府传统的集中管质是通过应用信息技术,转变政府传统的集中管理、分层结构运行模式,以适应数字化社会的需理、分层结构运行模式,以适应数字化社会的需求。电子政务主要由政府部门内部的数字化办公、求。电子政务主要由政府部门内部的数字化办公、政府部门之间通过计算机网络而进行的信息共享政府部门之间通过计算机网络而进行的信息共享和适时通信、政府部门通过网络与公众进行的双和适时通信、政府部门通过网络与公众进行的双向交流三部分组成。向交流

77、三部分组成。7/24/202474计算机文化基础 目 录上一页下一页 结 束2. 电子政务的安全问题电子政务的安全问题 从从安安全全威威胁胁的的来来源源来来看看,可可以以分分为为内内、外外两两部部分分。所所谓谓“内内”,是是指指政政府府机机关关内内部部,而而“外外”,则则是是指指社社会会环环境境。国国务务院院办办公公厅厅明明确确把把信信息息网网络络分分为为内内网网(涉涉密密网网)、外外网网(非非涉涉密密网网)和和因因特特网网三三类类,而而且且明明确确内内网网和和外外网网要要物理隔离。物理隔离。7/24/202475计算机文化基础 目 录上一页下一页 结 束 电子政务安全中普遍存在着以下几种安全

78、隐患电子政务安全中普遍存在着以下几种安全隐患 : (1)窃取信息)窃取信息 (2)篡改信息)篡改信息 (3)冒名顶替)冒名顶替 (4)恶意破坏)恶意破坏 (5)失误操作)失误操作7/24/202476计算机文化基础 目 录上一页下一页 结 束3. 电子政务安全的对策电子政务安全的对策 根据国家信息化领导小组提出的根据国家信息化领导小组提出的“坚持积极防御、坚持积极防御、综合防范综合防范”的方针,建议从以下三方面解决好我国电的方针,建议从以下三方面解决好我国电子政务的安全问题,即子政务的安全问题,即“一个基础(法律制度),两一个基础(法律制度),两根支柱(技术、管理)根支柱(技术、管理)”。 电

79、子政务的安全技术可以区别地借鉴电子商务在此电子政务的安全技术可以区别地借鉴电子商务在此方面的成功经验,加密技术、数字签名、认证中心、方面的成功经验,加密技术、数字签名、认证中心、安全认证协议等安全技术同样适用于电子政务。在电安全认证协议等安全技术同样适用于电子政务。在电子政务的安全建设中,管理的作用至关重要,重点在子政务的安全建设中,管理的作用至关重要,重点在于人和策略的管理,人是一切策略的最终执行者。于人和策略的管理,人是一切策略的最终执行者。7/24/202477计算机文化基础 目 录上一页下一页 结 束10.6 信息安全政策与法规 随着信息化时代的到来、信息化程度的日趋深随着信息化时代的

80、到来、信息化程度的日趋深化以及社会各行各业计算机应用的广泛普及,计算化以及社会各行各业计算机应用的广泛普及,计算机犯罪也越来越猖獗。面对这一严峻形势,为有效机犯罪也越来越猖獗。面对这一严峻形势,为有效地防止计算机犯罪,且在一定程度上确保计算机信地防止计算机犯罪,且在一定程度上确保计算机信息系统安全地运行,我们不仅要从技术上采取一些息系统安全地运行,我们不仅要从技术上采取一些安全措施,还要在行政管理方面采取一些安全手段。安全措施,还要在行政管理方面采取一些安全手段。因此,制定和完善信息安全法律法规,制定及宣传因此,制定和完善信息安全法律法规,制定及宣传信息安全伦理道德规范就显得非常必要和重要。信

81、息安全伦理道德规范就显得非常必要和重要。 返 回7/24/202478计算机文化基础 目 录上一页下一页 结 束1.信息系统安全法规的基本内容与作用 (1)计算机违法与犯罪惩治。显然是为了震慑犯罪,保护)计算机违法与犯罪惩治。显然是为了震慑犯罪,保护计算机资产。计算机资产。 (2)计算机病毒治理与控制。在于严格控制计算机病毒的)计算机病毒治理与控制。在于严格控制计算机病毒的研制、开发,防止、惩罚计算机病毒的制造与传播,从而保研制、开发,防止、惩罚计算机病毒的制造与传播,从而保护计算机资产及其运行安全。护计算机资产及其运行安全。 (3)计算机安全规范与组织法。着重规定计算机安全监察)计算机安全规

82、范与组织法。着重规定计算机安全监察管理部门的职责和权利以及计算机负责管理部门和直接使用管理部门的职责和权利以及计算机负责管理部门和直接使用的部门的职责与权利。的部门的职责与权利。 (4)数据法与数据保护法。其主要目的在于保护拥有计算)数据法与数据保护法。其主要目的在于保护拥有计算机的单位或个人的正当权益,包括隐私权等。机的单位或个人的正当权益,包括隐私权等。7/24/202479计算机文化基础 目 录上一页下一页 结 束2. 国外计算机信息系统安全立法简况 瑞瑞典典早早在在1973年年就就颁颁布布了了数数据据法法,这这大大概概是是世世界界上上第一部直接涉及计算机安全问题的法规。第一部直接涉及计

83、算机安全问题的法规。 1991年,欧共体年,欧共体12个成员国批准了软件版权法等。个成员国批准了软件版权法等。 在在美美国国,于于1981年年成成立立了了国国家家计计算算机机安安全全中中心心(NCSC);1983年年,美美国国国国家家计计算算机机安安全全中中心心公公布布了了可可信信计计算算机机系系统统评评测测标标准准(TCSEC);作作为为联联邦邦政政府府,1986年年制制定定了了计计算算机机诈诈骗骗条条例例;1987年年又又制制定定了了计计算算机机安安全全条条例例。7/24/202480计算机文化基础 目 录上一页下一页 结 束3. 国内计算机信息系统安全立法简况 早在早在1981年,我国政

84、府就对计算机信息安全系统安全年,我国政府就对计算机信息安全系统安全予以极大关注。予以极大关注。 1983年年7月,公安部成立了计算机管理监察局,主管月,公安部成立了计算机管理监察局,主管全国的计算机安全工作。全国的计算机安全工作。 公安部于公安部于1987年年10月推出了电子计算机系统安全规月推出了电子计算机系统安全规 范(试行草案),这是我国第一部有关计算机安全工范(试行草案),这是我国第一部有关计算机安全工作的管理规范。作的管理规范。 到目前为止,我国已经颁布了的与计算机信息系统安到目前为止,我国已经颁布了的与计算机信息系统安全有关的法律法规很多全有关的法律法规很多 。返 回7/24/202481计算机文化基础 目 录上一页下一页 结 束谢谢使用!谢谢使用!7/24/202482计算机文化基础

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号