《计算机的安全》PPT课件.ppt

上传人:牧羊曲112 文档编号:5604238 上传时间:2023-08-01 格式:PPT 页数:43 大小:403.50KB
返回 下载 相关 举报
《计算机的安全》PPT课件.ppt_第1页
第1页 / 共43页
《计算机的安全》PPT课件.ppt_第2页
第2页 / 共43页
《计算机的安全》PPT课件.ppt_第3页
第3页 / 共43页
《计算机的安全》PPT课件.ppt_第4页
第4页 / 共43页
《计算机的安全》PPT课件.ppt_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《《计算机的安全》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《计算机的安全》PPT课件.ppt(43页珍藏版)》请在三一办公上搜索。

1、1,第3章 计算机的安全,2,3.1 计算机安全概述,计算机安全问题引起了国际上各方面专家的重视。国际信息处理协会(IFIP)从20世纪80年代初起,每年组织召开关于信息处理系统的安全与保护方面的技术交流会,欧洲地区也有相应的组织机构进行交流研讨。我国对计算机安全问题从1981年就开始关注并着手工作,由公安部计算机管理监察司牵头,在中国电子学会、计算机学会以及中央各有关部委的支持和推动下,从20世纪80年代初至今做了大量的工作,多次召开了全国性计算机安全技术学术交流会,发布了一系列管理法规、制度等。,3,3.1.1 计算机安全定义,国际标准化委员会对计算机安全的定义提出了一个建议,即“为数据处

2、理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露”。,4,3.1.2 计算机面临的威胁和攻击,计算机系统所面临的威胁和攻击,大体上可以分为两种:一种是对实体的威胁和攻击,另一种是对信息的威胁和攻击。,5,3.1.2 计算机面临的威胁和攻击,1.对实体的威胁和攻击 是指对计算机及其外部设备与网络的威胁和攻击。,6,3.1.2 计算机面临的威胁和攻击,2.对信息的威胁和攻击 对信息的威胁和攻击主要有两种,即信息泄漏和信息破坏。信息泄漏是指偶然地或故意地获得(侦收、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息,造成泄漏事件。信息

3、破坏是指由于偶然事故或人为破坏,使信息的正确性、完整性和可用性受到破坏,如系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。,7,3.1.2 计算机面临的威胁和攻击,2.对信息的威胁和攻击 对信息进行人为的故意破坏或窃取称为攻击。根据攻击的方法不同,可分为被动攻击和主动攻击两类。(1)被动攻击(2)主动攻击,8,3.1.2 计算机面临的威胁和攻击,3.计算机犯罪 计算机犯罪是利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。暴力形式是对计算机设备和设施进行物理破坏,如使用武器摧毁计算机设备,炸毁计算机中心建筑等。而非暴力形式

4、是利用计算机技术知识及其他技术进行犯罪活动,它通常采用下列技术手段:线路窃收、信息捕获、数据欺骗、异步攻击、废漏利用和伪造证件等等。,9,3.1.2 计算机面临的威胁和攻击,4.计算机病毒 计算机病毒是利用程序干扰或破坏系统正常工作的一种手段,它的产生和蔓延给计算机系统的可靠性和安全性带来严重威胁和巨大的损失。计算机病毒主要手段有:数据欺骗、特洛伊木马、逻辑炸弹、偷袭程序、意大利香肠、蠕虫病毒、宏病毒、制造陷阱、超级冲杀和异步攻击等。,10,3.1.3 计算机的安全措施,1.安全立法 2.行政管理 3.技术措施,11,3.1.4 计算机的安全技术,计算机系统安全技术涉及的内容很多,尤其是在网络

5、技术高速发展的今天。从使用出发,大体包括以下几个方面。1.实体硬件安全 2.软件系统安全 3.数据信息安全 4.网络站点安全 5.运行服务安全 6.病毒防治技术 7.防火墙技术,12,3.2 计算机病毒,1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:“计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,13,3.2.1 计算机病毒的定义及特点,当前计算机病毒有下面一些特点:(1)非授权可执行性(2)隐藏性(3)传染性(4)潜伏性(5)破坏性(6)可触发

6、性(7)网络型,14,3.2.2 计算机病毒的破坏行为,根据已有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下:(1)攻击系统数据区,攻击部位包括(2)攻击文件(3)攻击内存(4)干扰系统运行(5)速度下降(6)攻击磁盘(7)扰乱屏幕显示(8)键盘(9)喇叭(10)攻击CMOS(11)干扰打印机,15,3.2.3 病毒的分类,1.根据病毒存在的媒体 根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒和引导型病毒。,16,3.2.3 病毒的分类,2.根据病毒传染的方法 根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,17,3.2.3 病毒的分类,3.根据病毒破坏的能力 根据病毒破坏的能力可

7、划分为以下几种。(1)无害型(2)无危险型(3)危险型(4)非常危险型,18,3.2.3 病毒的分类,4.根据病毒特有的算法 根据病毒特有的算法,病毒可以划分为以下几种:(1)伴随型病毒(2)“蠕虫”型病毒(3)寄生型病毒,19,3.2.4 宏病毒、蠕虫和特洛伊木马,1.宏病毒 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。宏病毒的主要特点如下:(1)传播极快(2)制作、变种方便(3)多平台交叉感染 宏病毒病毒具有以下一些共性:(1)宏病毒会感染文档文件和模板文件,被它感染的文档属性必然会被改为模板而不是文档,但不一定修改文件的扩展名。(2)病毒宏的传染通常是在打开一个带宏病毒的文档或模板时

8、,激活了病毒宏,病毒宏将自身复制至的通用(Normal)模板中,以后在打开或关闭文件时病毒宏就会把病毒复制到该文件中。(3)大多数宏病毒中含有AutoOpen,AutoClose,AutoNew和AutoExit等自动宏。(4)病毒宏中必然含有对文档读写操作的宏指令。,20,3.2.4 宏病毒、蠕虫和特洛伊木马,2.蠕虫 根据使用者情况可将蠕虫病毒分为两类,一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网造成瘫痪性的后果。另外一种是针对个人用户的,通过网络(主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒。在这两类中第一类具有很大的主动攻击性,而且爆发也有一

9、定的突然性,但相对来说,查杀这种病毒并不是很难。第二种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞,更多的是利用社会工程学对用户进行欺骗和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的,21,3.2.4 宏病毒、蠕虫和特洛伊木马,3.特洛伊木马 特洛伊木马是一个包含在一个合法程序中的非法 的程序,该非法程序被用户在不知情的情况下被执行。,22,3.2.5 日常防病毒措施,(1)不要使用来历不明的磁盘或光盘,以免其中带毒而被感染。(2)使用外来磁盘之前,要先用杀毒软件扫描,确认无毒后再使用。(3)打好安全补丁(4)警惕邮件附件(5)关注在线安全(6)安装防毒软件(7)升

10、级防毒软件(8)了解和掌握计算机病毒的发作时间,并事先采取措施。,23,3.4 流行杀毒软件,24,1.KV2006,简洁操作台,普通操作台,25,1.KV2006,(1)在简洁操作台中单击“查毒”或“杀毒”按钮。查毒或杀毒开始后,原先的“查毒”或“杀毒”按钮将变成“停止”按钮,单击“停止”按钮可停止本次查毒或杀毒操作。(2)在普通操作台中单击“扫描目标”按钮,然后选择要扫描的目标。(3)其他查毒方式:当安装了KV2006后,文件夹窗口会显示“江民杀毒”工具栏。选择有疑问的文件夹,然后单击“江民杀毒”工具栏中的“查毒”或“杀毒”按钮,或者右击此文件夹,从快捷菜单中选择“江民杀毒”命令,也可进行

11、查杀病毒。,查毒与杀毒,26,2.瑞星杀毒软件,瑞星杀毒软件能够全面清除感染DOS、Windows、Office等系统的病毒和危害计算机安全的各种“黑客”等有害程序,号称“网络病毒粉碎机”,曾获得杀毒软件领域的多项殊荣。,瑞星杀毒软件2006,27,2.瑞星杀毒软件,在安装了瑞星杀毒软件后,默认情况下,每次启动电脑后都会自动启动此软件,并在任务栏的右侧显示一个绿色的小伞图标,表明瑞星计算机实时监控功能正在运行。右击瑞星计算机监控图标,选择快捷菜单中的”监控控制中心”命令,弹出”瑞星监控中心”对话框,在此可打开或关闭监控功能。,“瑞星监控中心”对话框,实时监控,28,2.瑞星杀毒软件,双击瑞星计

12、算机监控图标,打开瑞星程序主界面,在“查杀目标”列表框中选中要查杀病毒的位置选项前面的复选框,然后单击“杀毒”按钮即开始查找并杀毒。杀毒结束后,会弹出一个提示对话框,报告扫描的文件数量、发现的病毒数量,以及扫描所用的时间,单击其中的“确定”按钮即可关闭此对话框。如果怀疑某个文件或文件夹感染病毒,可以只检查该文件或文件夹。安装瑞星后,当右击该文件或文件夹时,快捷菜单中会出现“瑞星杀毒”命令,选择此命令即可启动瑞星,自动开始对该文件或文件夹查杀病毒。,查杀病毒,29,3.金山毒霸专杀工具,金山毒霸专杀工具是由金山公司开发的杀毒软件,它包括当前最流行的所有病毒专杀工具,如可疑文件扫描工具、金山毒霸医

13、生精灵、金山毒霸护士精灵、金山毒霸MiniScan和SDBot、QQ尾巴、RBot、Zotob狙击波、蓝色代码、新娘病毒、硬盘杀手、中国黑客、“木马”GOP、坏透了、求职信、将死者、本拉登、尼姆达、冲击波、震荡波等流行病毒的专杀工具。在安装金山专杀工具时,会安装两种文件:一种是杀毒工具,一种是对该工具的介绍文件。用户可通过双击工具包中的文本文件图标来查看相应的工具介绍。,30,3.金山毒霸专杀工具,当怀疑感染了某种病毒之后,可双击专杀工具包中的相应专杀工具,弹出该工具的程序窗口,进行杀毒。,“MSN性感鸡”病毒专杀工具杀毒窗口,31,4.Symantec(赛门铁克)Norton AntiVir

14、us,Symantec(赛门铁克)公司是全球消费市场软件产品的领先供应商,同时是企业用户工具软件解决方案的领导供应商。其针对个人市场的产品有Symantec的Norton AntiVirus中文版,针对网络病毒防治方面有Norton AntiVirus企业版,其中包括了诺顿防病毒(NAV)企业版和Symantec系统中心。Symantec公司还向NAV的用户提供了完善的技术支持。它具有自动升级功能,用户可以不断通过新的版本来保护自己的计算机。如果用户发现新病毒并无法判断何种病毒时,可以通过Internet立即将感染的文件送回赛门铁克病毒防治研究中心(SARC),SARC会在24小时之内为用户提

15、供对策。此外,内置的Live Update功能可以自动在线更新病毒定义。,32,5.Trend Micro(趋势)PC-cillin,Trend Micro公司的PC-Cillin系列防病毒软件是针对单机的产品,它充分利用了Windows与浏览器密切结合的特性,加强对Internet病毒的防疫,并通过先进的推送(Push)技术,提供全自动病毒码更新、程序更新、每日病毒咨询等技术服务。PC-Cillin具有宏病毒陷阱(MacroTrap)和智慧型Internet病毒陷阱,可以自动侦测并清除已知和未知的宏病毒以及从Internet进入的病毒。此外,PC-Cillin还能直接扫描多种压缩格式,支持的

16、文件格式多达20种。Trend Micro公司针对不同的应用有多种网络防病毒产品,其中包括针对网上工作站的病毒防火墙OfficeScan Corporate Edition,针对网络服务器的病毒防火墙ServerProtect,针对电子邮件的病毒防火墙ScanMail For Microsoft Exchange/Lotus Notes,针对网关的病毒防火墙InterScan VirusWall,以及网关病毒中央控制系统Trend Virus Control System。,33,6、日常防病毒措施:,(1)不要使用来历不明的磁盘或光盘,以免其中带毒而被感染。(2)使用外来磁盘之前,要先用杀毒

17、软件扫描,确认无毒后再使用。(3)打好安全补丁:很多“知名”病毒的流行,大抵都利用了微软操作系统中的漏洞或后门,因此打好安全补丁实在太重要了!因为就算查杀了病毒,也难保它下次不再光临。只有打了安全补丁,查漏补缺,堵死后门,使其无路可遁,才能将之长久拒之门外。(4)警惕邮件附件:一个防止病毒感染的有效途径就是不轻易打开邮件附件,哪怕这封邮件的来源看似相当“可靠”,也请别掉以轻心。某些病毒会从受感染的电脑中提取邮件名单,并将损害性的附件一一发送出去。如果用户不幸打开了附件,自己中毒的同时还会感染他人,祸患无穷。所以,打开之前请对附件中的文件进行病毒扫描。另外,即便扫描后确认无毒,只要发觉不是你希望

18、得到的文件或图片,立刻删除它。,34,6.日常防病毒措施:,(5)关注在线安全:新病毒的种类与数量之多,真令人始料不及。不妨定期访问在线安全站点,比如诺顿、金山、瑞星等,这些网站提供了最新的安全资料,对于防毒很有帮助。(6)安装防毒软件:只要反病毒软件实时地在系统中工作,病毒就无法侵入用户的计算机系统。计算机运行的每一秒钟都会执行严格的反病毒检查,使因特网、光盘、软盘等途径进入计算机的每一个文件都安全无毒,如有毒则进行自动杀除。(7)升级防毒软件:既然安装了防毒软件,请确信其为最新版本。有些防毒软件具备这样的特性:一旦软件厂商发现了新的病毒,软件可以自动连线上网,增加最新的病毒库。(8)了解和

19、掌握计算机病毒的发作时间,并事先采取措施。,35,黑客(Hacker)一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。,3.5 防范黑客,36,黑客攻击的一般步骤:1)信息收集:用SNMP协议来查看路由器的路由表,了解目标主机内部拓扑结构的细节,用TraceRoute程序可获得到达目标主机所要经过的网络数和路由数,用Ping程序可以检测一个指定主机的位置并确定是否可到达等。2)探测分析系统的安全弱点:使用Telnet或FTP等软件向目标主机申请服务,如果目标主机有应答就说明开放了这些端

20、口的服务。其次使用Internet安全扫描程序ISS或网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的非法访问权。3)实施攻击:在受到攻击的目标系统安装探测器软件,如特洛伊木马程序,在目标系统中建立新的安全漏洞或后门,收集黑客感兴趣的一切信息,如账号与口令等敏感数据。,3.5 防范黑客,37,黑客的攻击方式:3)系统漏洞 利用系统中存在的漏洞如“缓冲区溢出”来执行黑客程序。4)端口扫描 了解系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的。,38,防止黑客攻击的策略1)数据加密:提高了数据传输的安全性。2)身份认证:只对确认了身份的用户

21、给予相应的访问权限。3)建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、目录安全等级控制、网络端口和结点的安全控制、防火墙的安全控制等。4)审计:记录与安全有关的事件,保存在日志文件以备查询。5)其他安全防护措施:不随便从Internet上下载软件不运行来历不明的软件不随便打开陌生人发来的邮件附件不随意去点击具有欺骗诱惑性的网页超级链接,39,3.6 相关法律法规与伦理道德问题,随着我国社会信息化进程加快,因特网的迅速发展以及以电子商务为代表的网络应用日趋普及,计算机的安全日渐突出,法律防范显得十分重要和紧迫,用户在使用计算机时一定要遵守相关的法律法规。,40,1.我国涉及计

22、算机与信息安全的法律法规,信息系统安全保护方面:中华人民共和国计算机信息系统安全保护条例,国务院于1994年2月18日发布。国际联网管理方面:中华人民共和国计算机信息网络国际联网管理暂行规定,国务院于1996年2月1日发布,并根据1997年5月20日国务院关于修改的决定进行了修正;中华人民共和国计算机信息网络国际联网管理暂行规定实施办法,务院信息化工作领导小组于1997年12月8日发布;计算机信息网络国际联网安全保护管理办法,1997年12月11日经国务院批准、公安部于1997年12月30日发布;中国公用计算机互联网国际联网管理办法,原邮电部1996年发布;计算机信息网络国际联网出入口信道管理

23、办法,原邮电部1996年发布的;计算机信息系统国际联网保密管理规定,国家保密局发布并于2000年1月1日开始执行。,41,1.我国涉及计算机与信息安全的法律法规,(3)商用密码管理方面:商用密码管理条例,国务院于1999年10月7日发布。(4)计算机病毒防治方面:计算机病毒防治管理办法,公安部于2000年4月26日发布执行。(5)安全产品检测与销售方面:计算机信息系统安全专用产品检测和销售许可证管理办法,公安部于1997年12月12日发布并执行。,42,2.网络使用中的伦理道德问题,美国计算机伦理协会就为计算机伦理学制定的10条戒律:(1)不应用计算机去伤害别人。(2)不应当干扰别人的计算机工作。(3)不应当偷窥别人的文件。(4)不应当用计算机进行偷盗。(5)不应当用计算机作伪证。(6)不应当使用或拷贝没有付过钱的软件。(7)不应当未经许可而使用别人的计算机资源。(8)不应当盗用别人的智力成果。(9)应当考虑你所编制的程序的社会后果。(10)应当用深思熟虑和审慎的态度来使用计算机。,43,2.6 本章小结,本章介绍了计算机安全方面的一些知识,包括计算安全概述、计算机病毒、常用的杀毒软件及在使用计算机时应该遵守的伦理道德与法律法规。通过本章的学习,读者可以了解计算机病毒的特点及防治措施,学会如何防御计算机病毒,保存计算机安全。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号