计算机的安全

上传人:博****1 文档编号:573280065 上传时间:2024-08-14 格式:PPT 页数:20 大小:391KB
返回 下载 相关 举报
计算机的安全_第1页
第1页 / 共20页
计算机的安全_第2页
第2页 / 共20页
计算机的安全_第3页
第3页 / 共20页
计算机的安全_第4页
第4页 / 共20页
计算机的安全_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《计算机的安全》由会员分享,可在线阅读,更多相关《计算机的安全(20页珍藏版)》请在金锄头文库上搜索。

1、计算机应用基础教程计算机应用基础教程第3章 计算机的安全教学重点与难点: 计算机安全技术 流行病毒 流行杀毒软件的使用 日常防病毒措施 相关法律法规与伦理道德问题1计算机应用基础教程计算机应用基础教程一、 计算机安全技术: (1) 实体硬件安全:主要是指为保证计算机设备和通讯线路以及设施、建筑物的安全,预防地震、水灾、火灾、飓风和雷击,满足设备正常运行环境的要求。其中还包括电源供电系统以及为保证机房的温度、湿度、清洁度、电磁屏蔽要求而采取的各种方法和措施。(2) 软件系统安全:主要是针对所有计算机程序和文档资料,保证它们免遭破坏、非法复制和非法使用而采取的技术与方法,包括操作系统平台、数据库系

2、统、网络操作系统和所有应用软件的安全,同时还包括口令控制、鉴别技术、软件加密、压缩技术、软件防复制以及防跟踪技术。(3) 数据信息安全:主要是指为保证计算机系统的数据库、数据文件和所有数据信息免遭破坏、修改、泄露和窃取,为防止这些威胁和攻击而采取的一切技术、方法和措施。其中包括对各种用户的身份识别技术、口令或指纹验证技术、存取控制技术和数据加密技术,以及建立备份和系统恢复技术等。2计算机应用基础教程计算机应用基础教程一、 计算机安全技术: (4) 网络站点安全:网络站点安全是指为了保证计算机系统中的网络通信和所有站点的安全而采取的各种技术措施,除了主要包括防火墙技术外,还包括报文鉴别技术、数字

3、签名技术、访问控制技术、加压加密技术、密钥管理技术、保证线路安全或传输安全而采取的安全传输介质、网络跟踪、检测技术、路由控制隔离技术,以及流量控制分析技术等。(5) 运行服务安全:计算机系统运行服务安全主要是指安全运行的管理技术,它包括系统的使用与维护技术、随机故障维护技术、软件可靠性和可维护性保证技术、操作系统故障分析处理技术、机房环境检测维护技术、系统设备运行状态实测和分析记录等技术。以上技术的实施目的在于及时发现运行中的异常情况,及时报警,提示用户采取措施或进行随机故障维修和软件故障的测试与维修,或进行安全控制和审计。3计算机应用基础教程计算机应用基础教程一、 计算机安全技术: (6)

4、病毒防治技术:计算机病毒威胁计算机系统安全,已成为一个重要的问题。要保证计算机系统的安全运行,除了运行服务安全技术措施外,还要专门设置计算机病毒检测、诊断、杀除设施,并采取系统的预防方法防止病毒再入侵。计算机病毒的防治涉及计算机硬件实体、计算机软件、数据信息的压缩和加密解密技术。(7) 防火墙技术:防火墙是介于内部网络或Web站点与Internet之间的路由器或计算机,目的是提供安全保护,控制谁可以访问内部受保护的环境,谁可以从内部网络访问Internet。Internet的一切业务,从电子邮件到远程终端访问,都要受到防火墙的鉴别和控制。4计算机应用基础教程计算机应用基础教程二、 流行病毒:(

5、1) 宏病毒:一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,宏病毒就会被激活,转移到计算机上,并驻留在Normal 模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。(2) 蠕虫:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等,同时它还具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等。在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网

6、络瘫痪。5计算机应用基础教程计算机应用基础教程二、 流行病毒:(3) 特洛伊木马:特洛伊木马是一个包含在一个合法程序中的非法程序,该非法程序被用户在不知情的情况下被执行。一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击用户的系统,需先把木马的服务器端程序植入到用户的电脑里面。当用户打开捆绑了木马的文件时,也同时运行了木马。 6计算机应用基础教程计算机应用基础教程三、 流行杀毒软件的使用: 1. KV2006简洁操作台普通操作台7计算机应用基础教程计算机应用基础教程三、 流行杀毒软件的使用: 1. KV200

7、6(1) 在简洁操作台中单击“查毒”或“杀毒”按钮。查毒或杀毒开始后,原先的“查毒”或“杀毒”按钮将变成“停止”按钮,单击“停止”按钮可停止本次查毒或杀毒操作。(2) 在普通操作台中单击“扫描目标”按钮,然后选择要扫描的目标。(3) 其他查毒方式:当安装了KV2006后,文件夹窗口会显示“江民杀毒”工具栏。选择有疑问的文件夹,然后单击“江民杀毒”工具栏中的“查毒”或“杀毒”按钮,或者右击此文件夹,从快捷菜单中选择“江民杀毒”命令,也可进行查杀病毒。查毒与杀毒查毒与杀毒查毒与杀毒查毒与杀毒8计算机应用基础教程计算机应用基础教程三、 流行杀毒软件的使用: 2. 瑞星杀毒软件瑞星杀毒软件能够全面 清

8、 除 感 染 DOS、Windows、Office等系统的病毒和危害计算机安全的各种“黑客”等有害程序,号称“网络病毒粉碎机”,曾获得杀毒软件领域的多项殊荣。瑞星杀毒软件2006 9计算机应用基础教程计算机应用基础教程三、 流行杀毒软件的使用: 2. 瑞星杀毒软件在安装了瑞星杀毒软件后,默认情况下,每次启动电脑后都会自动启动此软件,并在任务栏的右侧显示一个绿色的小伞图标,表明瑞星计算机实时监控功能正在运行。右击瑞星计算机监控图标,选择快捷菜单中的”监控控制中心”命令,弹出”瑞星监控中心”对话框,在此可打开或关闭监控功能。“瑞星监控中心”对话框实时监控实时监控实时监控实时监控10计算机应用基础教

9、程计算机应用基础教程三、 流行杀毒软件的使用: 2. 瑞星杀毒软件双击瑞星计算机监控图标,打开瑞星程序主界面,在“查杀目标”列表框中选中要查杀病毒的位置选项前面的复选框,然后单击“杀毒”按钮即开始查找并杀毒。杀毒结束后,会弹出一个提示对话框,报告扫描的文件数量、发现的病毒数量,以及扫描所用的时间,单击其中的“确定”按钮即可关闭此对话框。如果怀疑某个文件或文件夹感染病毒,可以只检查该文件或文件夹。安装瑞星后,当右击该文件或文件夹时,快捷菜单中会出现“瑞星杀毒”命令,选择此命令即可启动瑞星,自动开始对该文件或文件夹查杀病毒。查杀病毒查杀病毒查杀病毒查杀病毒11计算机应用基础教程计算机应用基础教程三

10、、 流行杀毒软件的使用: 3. 金山毒霸专杀工具金山毒霸专杀工具是由金山公司开发的杀毒软件,它包括当前最流行的所有病毒专杀工具,如可疑文件扫描工具、金山毒霸医生精灵、金山毒霸护士精灵、金山毒霸MiniScan和SDBot、QQ尾巴、RBot、Zotob狙击波、蓝色代码、新娘病毒、硬盘杀手、中国黑客、“木马”GOP、坏透了、求职信、将死者、本拉登、尼姆达、冲击波、震荡波等流行病毒的专杀工具。在安装金山专杀工具时,会安装两种文件:一种是杀毒工具,一种是对该工具的介绍文件。用户可通过双击工具包中的文本文件图标来查看相应的工具介绍。12计算机应用基础教程计算机应用基础教程三、 流行杀毒软件的使用: 3

11、. 金山毒霸专杀工具当怀疑感染了某种病毒之后,可双击专杀工具包中的相应专杀工具,弹出该工具的程序窗口,进行杀毒。“MSN性感鸡”病毒专杀工具杀毒窗口13计算机应用基础教程计算机应用基础教程三、 流行杀毒软件的使用: 4. Symantec(赛门铁克)Norton AntiVirusSymantec(赛门铁克)公司是全球消费市场软件产品的领先供应商,同时是企业用户工具软件解决方案的领导供应商。其针对个人市场的产品有Symantec的Norton AntiVirus中文版,针对网络病毒防治方面有Norton AntiVirus企业版,其中包括了诺顿防病毒(NAV)企业版和Symantec系统中心。

12、Symantec公司还向NAV的用户提供了完善的技术支持。它具有自动升级功能,用户可以不断通过新的版本来保护自己的计算机。如果用户发现新病毒并无法判断何种病毒时,可以通过Internet立即将感染的文件送回赛门铁克病毒防治研究中心(SARC),SARC会在24小时之内为用户提供对策。此外,内置的Live Update功能可以自动在线更新病毒定义。14计算机应用基础教程计算机应用基础教程三、 流行杀毒软件的使用: 5. Trend Micro(趋势)PC-cillinTrend Micro公司的PC-Cillin系列防病毒软件是针对单机的产品,它充分利用了Windows与浏览器密切结合的特性,加

13、强对Internet病毒的防疫,并通过先进的推送(Push)技术,提供全自动病毒码更新、程序更新、每日病毒咨询等技术服务。PC-Cillin具有宏病毒陷阱(MacroTrap)和智慧型Internet病毒陷阱,可以自动侦测并清除已知和未知的宏病毒以及从Internet进入的病毒。此外,PC-Cillin还能直接扫描多种压缩格式,支持的文件格式多达20种。Trend Micro公司针对不同的应用有多种网络防病毒产品,其中包括针对网上工作站的病毒防火墙OfficeScan Corporate Edition,针对网络服务器的病毒防火墙ServerProtect,针对电子邮件的病毒防火墙ScanMa

14、il For Microsoft Exchange/Lotus Notes, 针 对 网 关 的 病 毒 防 火 墙 InterScan VirusWall,以及网关病毒中央控制系统Trend Virus Control System。15计算机应用基础教程计算机应用基础教程四、 日常防病毒措施:(1) 不要使用来历不明的磁盘或光盘,以免其中带毒而被感染。(2) 使用外来磁盘之前,要先用杀毒软件扫描,确认无毒后再使用。(3) 打好安全补丁:很多“知名”病毒的流行,大抵都利用了微软操作系统中的漏洞或后门,因此打好安全补丁实在太重要了!因为就算查杀了病毒,也难保它下次不再光临。只有打了安全补丁,查

15、漏补缺,堵死后门,使其无路可遁,才能将之长久拒之门外。(4) 警惕邮件附件:一个防止病毒感染的有效途径就是不轻易打开邮件附件,哪怕这封邮件的来源看似相当“可靠”,也请别掉以轻心。某些病毒会从受感染的电脑中提取邮件名单,并将损害性的附件一一发送出去。如果用户不幸打开了附件,自己中毒的同时还会感染他人,祸患无穷。所以,打开之前请对附件中的文件进行病毒扫描。另外,即便扫描后确认无毒,只要发觉不是你希望得到的文件或图片,立刻删除它。16计算机应用基础教程计算机应用基础教程四、 日常防病毒措施:(5) 关注在线安全:新病毒的种类与数量之多,真令人始料不及。不妨定期访问在线安全站点,比如诺顿、金山、瑞星等

16、,这些网站提供了最新的安全资料,对于防毒很有帮助。(6) 安装防毒软件:只要反病毒软件实时地在系统中工作,病毒就无法侵入用户的计算机系统。计算机运行的每一秒钟都会执行严格的反病毒检查,使因特网、光盘、软盘等途径进入计算机的每一个文件都安全无毒,如有毒则进行自动杀除。(7) 升级防毒软件:既然安装了防毒软件,请确信其为最新版本。有些防毒软件具备这样的特性:一旦软件厂商发现了新的病毒,软件可以自动连线上网,增加最新的病毒库。(8) 了解和掌握计算机病毒的发作时间,并事先采取措施。17计算机应用基础教程计算机应用基础教程五、相关法律法规与伦理道德问题: 1. 我国涉及计算机与信息安全的法律法规(1)

17、信息系统安全保护方面:中华人民共和国计算机信息系统安全保护条例,国务院于1994年2月18日发布 。(2)国际联网管理方面:中华人民共和国计算机信息网络国际联网管理暂行规定,国务院于1996年2月1日发布,并根据1997年5月20日国务院关于修改的决定进行了修正;中华人民共和国计算机信息网络国际联网管理暂行规定实施办法,务院信息化工作领导小组于1997年12月8日发布;计算机信息网络国际联网安全保护管理办法,1997年12月11日经国务院批准、公安部于1997年12月30日发布;中国公用计算机互联网国际联网管理办法,原邮电部1996年发布;计算机信息网络国际联网出入口信道管理办法,原邮电部19

18、96年发布的;计算机信息系统国际联网保密管理规定,国家保密局发布并于2000年1月1日开始执行。18计算机应用基础教程计算机应用基础教程五、相关法律法规与伦理道德问题: 1. 我国涉及计算机与信息安全的法律法规1.(3) 商用密码管理方面:商用密码管理条例,国务院于1999年10月7日发布 。2.(4) 计算机病毒防治方面:计算机病毒防治管理办法,公安部于2000年4月26日发布执行。3.(5) 安全产品检测与销售方面:计算机信息系统安全专用产品检测和销售许可证管理办法,公安部于1997年12月12日发布并执行 。19计算机应用基础教程计算机应用基础教程五、相关法律法规与伦理道德问题: 2. 网络使用中的伦理道德问题美国计算机伦理协会就为计算机伦理学制定的10条戒律:(1) 不应用计算机去伤害别人。(2) 不应当干扰别人的计算机工作。(3) 不应当偷窥别人的文件。(4) 不应当用计算机进行偷盗。(5) 不应当用计算机作伪证。(6) 不应当使用或拷贝没有付过钱的软件。(7) 不应当未经许可而使用别人的计算机资源。(8) 不应当盗用别人的智力成果。(9) 应当考虑你所编制的程序的社会后果。(10) 应当用深思熟虑和审慎的态度来使用计算机。20

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号