第12讲计算机病毒的防治信息安全与网络道德课件.ppt

上传人:小飞机 文档编号:1390209 上传时间:2022-11-18 格式:PPT 页数:58 大小:1.09MB
返回 下载 相关 举报
第12讲计算机病毒的防治信息安全与网络道德课件.ppt_第1页
第1页 / 共58页
第12讲计算机病毒的防治信息安全与网络道德课件.ppt_第2页
第2页 / 共58页
第12讲计算机病毒的防治信息安全与网络道德课件.ppt_第3页
第3页 / 共58页
第12讲计算机病毒的防治信息安全与网络道德课件.ppt_第4页
第4页 / 共58页
第12讲计算机病毒的防治信息安全与网络道德课件.ppt_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《第12讲计算机病毒的防治信息安全与网络道德课件.ppt》由会员分享,可在线阅读,更多相关《第12讲计算机病毒的防治信息安全与网络道德课件.ppt(58页珍藏版)》请在三一办公上搜索。

1、第12讲 计算机病毒的防治,主讲教师:唐大仕 http:/,1,第12讲 计算机病毒的防治主讲教师:唐大仕1,课前思考,你的计算机上正运行着什么程序?它们都是安全的吗?,2,课前思考你的计算机上正运行着什么程序?2,本讲内容,(一)计算机病毒(二)计算机病毒的防治(三)信息安全(四)网络道德及相关法规,3,本讲内容3,(一)计算机病毒,4,(一)计算机病毒4,病毒VIRUS,有关历史冯诺伊曼Fred Cohen,1983Pakistan Brain,1986Robert T.Morris, 1988Hacker群体及网络攻击,5,病毒VIRUS有关历史5,计算机病毒的特征,传染性破坏性潜伏性/

2、可触发性隐蔽性,6,计算机病毒的特征传染性6,计算机病毒的特征(详),可执行性寄生性传染性破坏性欺骗性隐蔽性、潜伏性衍生性,7,计算机病毒的特征(详)可执行性7,8,8,9,9,计算机病毒的分类,按攻击的操作系统分DOS、Windows、Unix按传播媒介单机、网络按链接方式源码型、入侵型、外壳型、操作系统型按寄衍生方式文件型、系统引导型、混合型按破坏后果,10,计算机病毒的分类按攻击的操作系统分10,引导区型病毒,系统引导过程 BOOT- IO.SYS - C-MSDOS.SYS如小球、石头、火炬,11,引导区型病毒11,12,12,文件型病毒,大量寄生于.COM及.EXE文件中有的是引导型

3、及文件型的混和型如:黑色星期五, ,DIR II, 1465,13,文件型病毒大量寄生于.COM及.EXE文件中13,14,14,变形病毒,幽灵病毒变形原理:将自身变形,边运行边还原不能靠 “特征串”来进识别病毒生成器/加密器,15,变形病毒幽灵病毒15,CIH等病毒,1998,1999,2000/4/26 CIH直接对计算机硬件中的程序进行破坏,16,CIH等病毒1998,1999,2000/4/26 CIH1,17,17,宏病毒,Word等文档中的宏程序使得病毒能跨平台传播更容易编写如Taiwan No.1解决方法:Word工具宏安全性,18,宏病毒Word等文档中的宏程序18,19,19

4、,网络病毒,包括脚本类、木马/黑客类、蠕虫类病毒等通过网络漏洞、邮件、网页、后门等方式传播happy99, Melissa, love, Code Red II, Nimda, sircam, Worm.Gop.3/蠕虫王/冲击波/请客/MSNMSN窃贼一些特点: 多利用系统的漏洞针对QQ、MSN等即时通讯软件感染文件/乱发邮件/乱发网络信息包开后门、以获取信息、操控系统,20,网络病毒包括脚本类、木马/黑客类、蠕虫类病毒等20,21,21,QQ窃手,想念你的模样 想我的小宝贝了 快乐 给我永恒的爱人 我爱你 想念 我在等着你 吻你 你是我的女主角 爱,有时候真的不能去比较的 哎 Fw:姐姐的

5、照片 记得收好我的照片呀! xue 您的朋友 张 给您寄来贺卡,22,QQ窃手 想念你的模样22,23,23,类病毒,木马 (Trojan horse)蠕虫 ( worm ),24,类病毒木马 (Trojan horse)24,25,25,流氓软件,广告软件(Adware)间谍软件(Spyware)浏览器劫持行为记录软件(Track Ware)恶意共享软件(malicious shareware),26,流氓软件广告软件(Adware)26,27,(二) 病毒的防治,28,(二) 病毒的防治28,反病毒技术,病毒特征判断静态广谱特征扫描动态仿真跟踪技术启发式智能代码分析,29,反病毒技术病毒特

6、征判断29,病毒防护措施,备份数据 (最重要!)安装防毒软件并即时更新江民KV300 瑞星 金山 KILL Pccillin MaCafe Norton 参见: http:/ 瑞星 金山 Norton更新(打补丁)http:/http:/ 1cbc, myqq等,30,病毒防护措施备份数据 (最重要!)30,31,31,介绍几个技术措施,IE的安全工具Internet选项安全自定义级别安全设置ActiveX插件和控件Word的宏安全Word工具宏安全性注册表修复(有关IE的设置)瑞星注册表修复工具 http:/,32,介绍几个技术措施IE的安全32,安全漏洞检查MBSA (微软)杀毒软件自带的

7、安全漏洞检查网络查看开始运行:netstat a网络共享目录的权限目录(右击)共享权限,33,安全漏洞检查33,关闭不必要的服务控制面板服务选Messager等服务属性启动方式关闭不必要的启动程序使用RegEdit进行注册表的编辑HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun及RunService杀掉不必要的进程开始运行: ntsd c q p xxxx其中xxxx为进程号(PID),可通过Ctrl+Alt+Del任务管理器进程 来查看PID,34,关闭不必要的服务34,注册表的维护,RegEdit(开始运行RegEdit

8、)RegEditX如:我的电脑HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下面的信息表示每次开机都启动的程序参考注册表之天下无敌.chm可从搜索“优化大师”等软件,35,注册表的维护35,一些配置命令,开始运行msconfig启动ipconfiggpedit.mscDxdiagmmc,36,一些配置命令开始运行msconfig启动36,常见的安全措施口令,口令原则:自己易记、他人难猜、经常更改技巧:不与自己直接相关,而是间接相关并且不能太短,字母、数字、符号混合在公共场合使用口令要谨慎不能让IE记住口令注意防护:一些口令

9、破解软件,如Advanced Pdf password covery如Rar Password Cracker, Passware防止木马,37,常见的安全措施口令口令37,口令使用经验谈,不要使用本人的生日、身证件号码、银行账户中的前几位、后几位或姓名的拼音作为密码。不要将密码设置为相同的数字或字母,尽量使用数字与字母的组合构成密码不要将密码设置为有顺序的数字或字母不要将网上银行“登录密码”和“交易密码”设置成相同的密码在任何情况下不能将密码透漏给他人,包括银行工作人员在使用网上银行时,最好不要直接用键盘输入密码,而用“密码软键盘”输入密码,38,口令使用经验谈不要使用本人的生日、身证件号码

10、、银行账户中的前,常见的安全措施正确使用网银,常见方式“钓鱼”“钓鱼”之一:电子邮件“钓鱼”之二:盗号木马“钓鱼”之三:网址欺骗防钓鱼直接输入域名用密码软键盘加密交易信息使用加密控件,使用密码U盘,使用https协议同样,防止短信诈骗,39,常见的安全措施正确使用网银39,40,40,41,41,(三)信息安全,42,(三)信息安全42,信息系统不安全的因素,物理因素网络因素系统因素应用因素管理因素,43,信息系统不安全的因素物理因素43,信息安全需求,保密性完整性可用性可控性不可否认性,44,信息安全需求保密性44,信息安全服务,机密性服务文件机密性信息传输机密性通信流机密性完整性服务文件完

11、整性信息传输完整性,45,信息安全服务机密性服务45,信息安全服务(续),可用性服务后备在线恢复灾难恢复可审性服务身份标识与身份鉴别网络环境下的身份鉴别审计功能,46,信息安全服务(续)可用性服务46,信息安全标准,TCSEC最低保护等级(D)自主保护等级(C1,C2)强制保护等级(B1,B2,B3)验证保护等级(A1,超A1)CCGBT18336,ISO/IEC 15408,47,信息安全标准TCSEC47,计算机安全,工作环境物理安全安全操作病毒预防,48,计算机安全工作环境48,网络安全涉及多方面,政策法规组织管理安全技术,49,网络安全涉及多方面政策法规49,(四)网络道德及相关法规,

12、1、考试内容计算机网络道德规范和知识产权的基本概念。2、考试要求(1)了解法规及网络道德的相关概念;(2)了解网络用户行为规范;(3)了解我国软件知识产权保护法规的基本内容;(4)了解相关法律法规。,50,(四)网络道德及相关法规1、考试内容50,网络文化,网络用语“7456,TMD!怎么大虾、菜鸟一块儿到我的烘焙机上乱灌水?94酱紫,呆会儿再打铁。886!”表情符:)笑:-p 吐出舌头的样子T_T 流眼泪的样子o 开口大笑的样子_俏皮地向对方眨眼睛:),51,网络文化网络用语51,网络道德,52,网络道德52,网络道德的特点,自主性开放性多元性,53,网络道德的特点自主性53,用户行为规范,

13、美国华盛顿布鲁克林计算机伦理协会为计算机伦理制定了十条戒律,具体内容是: (1) 你不应该用计算机去伤害他人; (2) 你不应该去影响他人的计算机工作; (3) 你不应该到他人的计算机文件里去窥探; (4) 你不应该应用计算机去偷窃; (5) 你不应该用计算机作假证; (6) 你不应该使用或拷贝你没有付钱的拷贝; (7) 你不应该使用他人的计算机资源,除非你得到了准许或作出了补偿; (8) 你不应该剽窃他人的智力成果; (9) 你应该注意你正在写入的程序和你正在设计的系统的社会后果; (10) 你应该以深思熟虑和慎重的方式来使用计算机。,54,用户行为规范美国华盛顿布鲁克林计算机伦理协会为计算

14、机伦理制定,软件知识产权,知识产权著作权(版权) 中华人民共和国商标权法包括软件知识产权中华人民共和国知识产权海关保护条例计算机软件保护条例工业产权商标权中华人民共和国商标权法专利权中华人民共和国专利权法打击盗版各种盗版形式ShareWare 与 FreeWare,55,软件知识产权知识产权55,网络隐私权,网络隐私权网络隐私不被他人了解自己的信息自己控制个人数据自己可以修改相关法律宪法、民法通则电子签名法,56,网络隐私权网络隐私权56,计算机犯罪,利用计算机进行犯罪或者危害计算机信息的犯罪特点犯罪的成本低、传播迅速,传播范围广犯罪的手段隐蔽性高犯罪行为具有严重的社会危害性犯罪的智能化程度越来越高,57,计算机犯罪利用计算机进行犯罪或者危害计算机信息的犯罪57,小结,(一)计算机病毒(二)计算机病毒的防治 (重点)(三)信息安全(四)网络道德及相关法规,58,小结58,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号