计算机安全基本知识.ppt

上传人:pu****.1 文档编号:569183256 上传时间:2024-07-28 格式:PPT 页数:46 大小:592.55KB
返回 下载 相关 举报
计算机安全基本知识.ppt_第1页
第1页 / 共46页
计算机安全基本知识.ppt_第2页
第2页 / 共46页
计算机安全基本知识.ppt_第3页
第3页 / 共46页
计算机安全基本知识.ppt_第4页
第4页 / 共46页
计算机安全基本知识.ppt_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《计算机安全基本知识.ppt》由会员分享,可在线阅读,更多相关《计算机安全基本知识.ppt(46页珍藏版)》请在金锄头文库上搜索。

1、李毓丽李毓丽办公软件办公软件 Windows计算机基本知识计算机基本知识7 7、C/SC/S和和B/SB/S结构结构1 1、计算机网络概念、计算机网络概念5 5、数据通信基本术语、数据通信基本术语2 2、网络主要功能、网络主要功能计算机基础知识计算机基础知识电子计算机的诞生是科学技术发展史上一个重要的里程碑,也电子计算机的诞生是科学技术发展史上一个重要的里程碑,也是是2020世纪人类最伟大的发明创造之一。计算机技术的普及程度世纪人类最伟大的发明创造之一。计算机技术的普及程度和应用水平已经成为衡量一个国家或地区现代化程度的重要标志。和应用水平已经成为衡量一个国家或地区现代化程度的重要标志。8 8

2、、网络新技术、网络新技术3 3、网络的分类、网络的分类6 6、网络组成、网络组成4 4、网络结构、网络结构信息数据面临的威胁信息数据面临的威胁信息系统数据信息系统数据内部、外部泄密内部、外部泄密拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒信息丢失、信息丢失、篡改、销毁篡改、销毁后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫什么是计算机病毒?什么是计算机病毒?中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例第二十八条中明确指出:第二十八条中明确

3、指出: “计算机病毒,是指编制或者在计算机程计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组响计算机使用,并能自我复制的一组计算机指计算机指令或者程序代码。令或者程序代码。”此定义具有法律性、权威性。此定义具有法律性、权威性。病毒的特征病毒的特征(1)非授权可执行性)非授权可执行性(2)隐蔽性)隐蔽性(3)传染性)传染性(4)潜伏性)潜伏性(5)表现性或破坏性)表现性或破坏性(6)可触发性)可触发性计算机病毒的算机病毒的类型型 v(1)引导型病毒v引导型病毒又称操作系统型病毒,主要寄生在硬盘的主引

4、导程序中,当系统启动时进入内存,伺机传染和破坏。典型的引导型病毒有大麻病毒、小球病毒等。v(2)文件型病毒 v文件型病毒一般感染可执行文件(.com或.exe)。在用户调用染毒的可执行文件时,病毒首先被运行,然后驻留内存传染其他文件。如CIH病毒。计算机病毒的算机病毒的类型型(3)宏病毒 宏病毒是利用办公自动化软件(如Word、Excel等)提供的“宏”命令编制的病毒,通常寄生于为文档或模板编写的宏中。一旦用户打开了感染病毒的文档,宏病毒即被激活并驻留在普通模板上,使所有能自动保存的文档都感染这种病毒。宏病毒可以影响文档的打开、存储、关闭等操作,删除文件,随意复制文件,修改文件名或存储路径,封

5、闭有关菜单,不能正常打印,使人们无法正常使用文件。(4)网络病毒 因特网的广泛使用,使利用网络传播病毒成为病毒发展的新趋势。网络病毒一般利用网络的通信功能,将自身从一个结点发送到另一个结点,并自行启动。它们对网络计算机尤其是网络服务器主动进行攻击,不仅非法占用了网络资源,而且导致网络堵塞,甚至造成整个网络系统的瘫痪。蠕虫病毒(Worm)、特洛伊木马(Trojan)病毒、冲击波(Blaster)病毒、电子邮件病毒都属于网络病毒。计算机病毒的算机病毒的类型型(5)混合型病毒 混合型病毒是以上两种或两种以上病毒的混合。例如,有些混合型病毒既能感染磁盘的引导区,又能感染可执行文件;有些电子邮件病毒是文

6、件型病毒和宏病毒的混合体。 2008十大病毒排名十大病毒排名病毒工作原理病毒工作原理v计算机系统的内存是一个非常重要的资源,我们可以认为所有的工作都需要在内存中运行(相当于人的大脑),所以控制了内存就相当于控制了人的大脑,病毒一般都是通过各种方式把自己植入内存,获取系统最高控制权,然后感染在内存中运行的程序。(注意注意,所有的程序都在内存中运行,也就是说,在感染了病毒后,你所有运行过的程序都有可能被传染上,感染哪些文件这由病毒的特性所决定) 切记v病毒传染的前提前提就是,它必须把自己复制到内存中,硬盘中的带毒文件如果没有被读入内存,是不会传染的,这在杀毒中非常重要。v所以:病毒和杀毒软件斗争的

7、焦点就在于争夺启动后的内存控制权。 病毒的危害和现象病毒的危害和现象 当你的电脑出现当你的电脑出现v运行比平时慢了许多v防病毒程序被无端禁用,并且无法重新启动vQQ自动向好友发送带链接的信息v杀毒软件提示有病毒vexe文件打不开,提示选择打开方式v自动发送包含可疑附件的电子邮件给朋友v硬盘灯忽然亮起来,硬盘异常运转v任务管理器中有可疑进程v蓝屏v你可能中毒了!程序型病毒的传播程序型病毒的传播v目前最多的一类病毒,主要感染.exe 和 .dll 等可执行文件和动态连接库文件v特点是针对目前INTERNET高速发展,主要在网络上传播,当它感染了一台计算机之后,可以自动的把自己通过网络发送出去,比如

8、发送给同一局域网的用户或者自动读取你的EMAIL列表,自动给你的朋友发EMAIL等等v 感染了蠕虫病毒的机器一秒种可能会发送几百个包来探测起周围的机器。会造成网络资源的巨大浪费 举例子。举例子。v比如,我正在工作时,朋友拿来一个带病毒的U盘,比如,该病毒感染了硬盘里的A文件v那么这个病毒将如何在我的机器传播?程序型病毒?引导型病毒?引引导导型病毒的型病毒的传传播播v工作原理:工作原理:引导型病毒感染的不是文件,而是磁盘引导区,它把自己写入引导区,这样,只要磁盘被读写,病毒就首先被读取入内存 v传传播:播:在计算机启动时,必须读取硬盘主引导区获得分区信息,再读取C盘引导区获取操作系统信息,这时候

9、任何杀毒软件都无法控制,隐藏在引导区的病毒自然顺利入驻内存(?)病毒如何自动把自身装入内存病毒如何自动把自身装入内存 v引引导导型病毒型病毒:在BIOS向操作系统交权之前也就是读取启动盘时截取内存v程序型病毒:程序型病毒:它没有截取控制权的这个能力,BIOS会顺利的把控制权交给操作系统,这时,用户看到的就是开始启动WINXP,由于操作系统在启动时会读取大量的动态链接库文件,病毒就可以把自己放在一个合适的位置上,XP启动时把自己读入内存,这一步很好实现目前的新技术使得Java和VB技术应用非常的快,一段镶嵌在网页内的代码足可以完成对系统毁灭性的打击。用户浏览一个外部网页,该网页代码就将下载到本地

10、的IE浏览器的临时目录 .Temporary Internet Files,然后由浏览器根据页面代码进行解释执行。如果网页带毒,则病毒代码也将下载到临时目录,由于用户需要观看该页面内容,因此防毒软件将禁止恶意代码的运行,但是不删除这些文件,这就造成了,每次扫描都会发现硬盘中存在类似这样的病毒解决方法:解决方法:这些都是被控制住的病毒体,没有危害性,定期清除IE脱机文件,或者当杀毒软件发现这样的病毒时选择删除文件即可基于浏览器的病毒基于浏览器的病毒与病毒相关的几个名词与病毒相关的几个名词v黑客Hackerv木马Trojanv蠕虫Wormv垃圾邮件Spam emailv流氓软件Hooligan s

11、oftware v。黑客黑客Hackerv黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。 v“黑客”,原指那些掌握高级硬件和软件知识、能剖析系统的人,但现在已变成了网络犯罪代名词,指利用计算机技术、网络技术,非法侵入、干扰、破坏他人计算机系统,或擅自操作、使用、窃取他人的计算机信息资源,对电子信息交流和网络实体安全具有威胁性和危害性的人。 黑客、骇客、红客v黑客黑客(hacker) :原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员v骇客骇客(cracker) :泛指那些专门利用电脑搞破坏或恶作剧的家伙v红客红客 (Redhacker

12、/hongker) :红客是一种精神,是一种热爱祖国、坚持正义、开拓进取的精神。 http:/ 三者本质一样三者本质一样木马(木马(Trojan) v这个名字来源于古希腊传说,它是指通过一段特定的程序(木马程序)来控制另一台计算机。v木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。v木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马(木马(Trojan)的特点)的特点v不会自我繁殖,也不去感染其他文件v将自身伪装植入电脑中v木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表

13、,更改计算机配置等。v运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!蠕虫蠕虫Worm 计算机蠕虫是自包含的程序(或是一套程序)。 它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中(通常是经过网络连接)。请注意: 与病毒不同,蠕虫不需要将其自身附着到宿主程序。有两种类型的蠕虫- 主机蠕虫 网络蠕虫 垃圾邮件垃圾邮件/垃圾短信垃圾短信Spam一)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;二)收件人无法拒收的电子邮件;三)隐藏发件人身份、地址、标题

14、等信息的电子邮件;四)含有虚假的信息源、发件人、路由等信息的电子邮件。流氓软件流氓软件hooligan software 流氓软件”是介于病毒和正规软件之间的软件。既有一定的实用价值(下载、媒体播放等),也会给用户带来种种干扰(弹广告、开后门、浏览器劫持)。 流氓软件的特点流氓软件的特点:v1.未经用户许可强行潜伏到用户电脑中v2.此类程序无卸载程序,无法正常卸载和删除,强行删除后还会自动生成。v3.广告程序会强迫用户接受阅读广告信息,间谍软件搜集用敏感信息并向外发送,严重侵犯了用户的选择权和知情权。v4.杀毒软件无法查杀为何杀毒软件不能为何杀毒软件不能清除清除流氓软件?流氓软件?流氓流氓 软

15、件软件/木马木马/漏洞查杀工具漏洞查杀工具v超级兔子v完美卸载2006v360安全卫士v恶意软件清理助手vWindows流氓软件清理大师v流氓软件杀手v恶意网站清除 360安全卫士安全卫士技术对抗技术对抗 黑客与反病毒厂商之间的技术对抗发展到新阶段,从原来单纯的逃避追杀,发展到利用加壳、变形、结束杀毒软件等技术手段进行全面的对抗。病毒数量的暴增就是这个对抗过程的表现之一,这也给厂商带来了比较大的压力。而且,有的黑客组织甚至开始进行“前瞻性的研究”,针对瑞星最新采用的“主动防御”来研究反杀毒软件措施。新的漏洞王新的漏洞王 以往漏洞最多的是Windows系统,但在2007年,百度搜霸、暴风影音、r

16、ealplayer等流行软件的漏洞成为病毒利用的新对象,本年度新出现的网页木马中,利用百度搜霸漏洞的占据总体比例的39%。未来的安全防护措施,已经不仅仅限于“打好windows补丁”,用户还要时刻注意常用软件的补丁更新。U盘、盘、ARP和网页挂马和网页挂马v2007年大多数病毒会同时利用多种方式传播,其中感染U盘、利用ARP方式感染局域网和网页挂马,成为其中最流行的三种途径。而且,这三者往往位于同一病毒的不同传播环节,有相互补充的作用,可以有效提高病毒的传播范围和能力。信息安全防护信息安全防护v数据备份数据不要放在系统区Ghostv防御系统杀毒软件+个人防火墙v系统快速重装ghostv数据恢复

17、Easy recovery注意注意v不要登录不良网站。不要随便下载不熟悉的软件、慎用软件。v安装防病毒软件,经常更新病毒库,升级病毒软件,开启病毒监控程序定期查杀病毒。v浏览防病毒网站的病毒播报。v正确设置防火墙,去掉不使用的网络协议。v安装操作系统、浏览器和应用程序的更新组件或补丁程序。v定期做好数据备份。v永远保持警惕。v。注意注意v1、有些毒杀不了,记住那些病毒在那个文件里,然后再重起开机时,按住F8,进入安全模式,然后找到那个病毒软件删除了它!v2、有些软件安装或使用,一些杀毒软件的监控系统会警告有病毒,其实不是的,只是那些软件某些程序与一些病毒的程序相似,这就看经验或访问防病毒网站来

18、处理。v3. 有些病毒需借助专杀工具用户需要走出哪些误区?用户需要走出哪些误区?v第一,不存在这样一种反病毒软硬件,能够防治未来所有的病毒。 v第二,不存在这样的病毒程序,能够让未来的所有反病毒软硬件都无法检测。 v第三,目前的反病毒软件和硬件,必须要经常进行更新和升级,才能保护用户的系统安全。 v第四,病毒产生在前,反病毒手段滞后将是长期的过程。v第五,安装了防病毒软件还需安装防火墙软件杀毒软件杀毒软件uNortonNorton诺顿诺顿 uSymantecSymantec赛门铁克赛门铁克 uKasperskyKaspersky卡巴斯基杀毒软件卡巴斯基杀毒软件 http:/ u趋势杀毒软件趋

19、势杀毒软件 趋势科技趋势科技(Trend) (Trend) uRising Rising 瑞星瑞星 Rising Rising uJiangminJiangmin 江民江民KV2007 KV2007 u金山毒霸金山毒霸 金山公司金山公司 http:/http:/ 免费在线杀毒免费在线杀毒v友联在线杀毒友联在线杀毒 http:/ v趋势科技在线杀毒趋势科技在线杀毒 http:/ v中国杀毒网中国杀毒网vhttp:/ v金山毒霸金山毒霸http:/ http:/ http:/ v也可到国内软件下载网站去下载。 电脑之家:PCHome http:/ 写在后面写在后面v计算机发展日新月异v计算机病毒与时俱进v学习的步伐不会停止v与病毒的斗争不会停止祝你好运!本次课结束!谢谢大家!本次课结束!谢谢大家!李毓丽李毓丽完成课堂小测内容完成课堂小测内容完成课堂小测内容完成课堂小测内容

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号