计算机应用基础第9章 (2).ppt

上传人:牧羊曲112 文档编号:6342437 上传时间:2023-10-18 格式:PPT 页数:109 大小:333.50KB
返回 下载 相关 举报
计算机应用基础第9章 (2).ppt_第1页
第1页 / 共109页
计算机应用基础第9章 (2).ppt_第2页
第2页 / 共109页
计算机应用基础第9章 (2).ppt_第3页
第3页 / 共109页
计算机应用基础第9章 (2).ppt_第4页
第4页 / 共109页
计算机应用基础第9章 (2).ppt_第5页
第5页 / 共109页
点击查看更多>>
资源描述

《计算机应用基础第9章 (2).ppt》由会员分享,可在线阅读,更多相关《计算机应用基础第9章 (2).ppt(109页珍藏版)》请在三一办公上搜索。

1、第9章 计算机信息安全,本章要点 了解信息安全的必要性、数据加密技术及防火墙技术等。熟悉计算机病毒的表现形式及传播途径、识别计算机是否感染病毒等。掌握信息及信息技术的基本概念、能熟练使用典型的计算机反病毒软件。,9.1 信息和信息技术,信息的概念、特征和分类 1.信息的概念 信息是一个比较抽象的概念,为了理解信息的含义,首先让我们看看如下几个例子:问1:当我们看见冰雪融化、草木发芽,能想到什么呢?答1:我们想到季节变更、冬去春来,这是大自然的信息。问2:当我们看见新闻报道、电视广告,能想到什么?答2:我们想到国家大事、商品销售,这是社会信息。,问3:当我们被闹钟的铃声从睡梦中叫醒,能想到什么?

2、答3:这说明该起床了,这是生活的信息。从上面三个例子中可以看出,生活中处处都充满着信息,时刻都与信息发生着联系。外界环境的任何动静以及我们的一举一动、一言一行都在发出或传递着不同的信息。那么如下图所示的图片能给我们传递什么样的信息呢?从该图中可以看到这是一张宣传北京2008年奥运会的图片,上面有5个福娃,代表奥运会吉祥物,图片正表达着欢迎全世界人民2008年来北京观看奥运会的意思。,但是到目前为止,信息还没有一个严格的科学定义,从各方面对信息的定义比较多,这里引用其中一种最能表达出信息真正含义定义,即信息是指以数字、符号、文字、声音、语言、图像、动画、情景、表情、状态和气味等方式所表示的实际内

3、容。,2.信息的特征 信息概括起来具有6个主要特征。(1)载体性 信息不能独立存在,需要依附于一定的裁体,同一个信息可以依附于不同的载体。比如老师传授知识,既可以通过黑板上书写的形式进行传递,也可以通过多媒体授课的方式进行传递。载体具有形式多样性和依附性,并且其依附性具有可存储、可传递和转换的特点。,(2)价值性 信息是具有价值的。虽然信息不是人们直接的物质需求,但信息能满足人们精神上的需求,同时价值性可以反过来作用于物质,并具有自我升值能力。值得注意的是,信息的价值性只有当信息被人们利用的时候才能体现出来。,(3)时效性 信息在特定的时间内才是有效的,否则是无效的,这就称为信息的时效性。信息

4、会随着时间和空间的变化而变化。例如在某一时刻,不同地域的天气状况不一定相同,同一地域的天气状况在不同时刻也可能不一样。,(4)共享性 信息是可以共享的。比如天气信息可以被个人利用,也可以和一个组织或者一个国家共同分享利用。目前Internet上的信息已经基本实现了全球共享。(5)传递性 信息是可以传递的,其传递方向有单向和双向之分,传递范围或环境关系有内部传递和外部传递之分。(6)可处理性 信息具有可处理性,可压缩、存储、有序化和转换形态等,并且可以以分类、比较、综合、研究和编制等类型出现。,3.信息的分类 信息根据其分类标准的不同,可以分为不同的类别,主要的分类方式有4种。(1)按信息的获取

5、途径来分,可以将信息分为听觉信息、视觉信息以及嗅觉信息等。(2)按信息的载体形式来分,可以将信息分为声音信息、文字信息、符号信息、图像信息等。(3)按信息的加工程度不同分类,可以将信息分为原始信息和加工信息。(4)按信息的时效不同分类,可以将信息分为有效信息和无效信息。,9.1.2 信息技术和信息化,在了解了信息的概念、特征和分类的基础上,接下来将学习另外两个概念,即信息技术和信息化。1.信息技术的基本概念(1)信息技术的定义和内容 从广义上来说,凡是能扩展人类信息功能的技术,都可以称为信息技术(Information Techno1ogy,IT)。具体地讲,信息技术主要是指利用电子计算机和现

6、代通信手段实现信息的获取、存储、传递、处理、显示和分配等的相关技术。,信息技术主要分为以下5类:传感技术。传感技术是用来扩展人们获取信息的感觉器官功能,主要包括信息识别、信息提取、信息检测等技术,它们几乎可以扩展人类所有感官的传感功能。其中信息识别技术也被称作模式识别技术,主要包括文字识别、语音识别以及图像识别技术等几个方面。传感技术与测量技术、通信技术相结合而产生的技术被称为遥感技术,从而使人感知信息的能力得到进一步扩展。,信息传递技术。信息传递技术也称通信技术,主要是研究信息的传递及相关方面的技术,主要功能是实现信息快速、可靠、安全地转移。日常生活中常见的信息传递技术包括广播技术、电视技术

7、及网络技术等,都属于信息传递技术,同时信息存储与记录技术也可以看作是一种信息传递技术。信息处理技术。信息处理技术是指利用计算机对信息进行处理、加工方面的技术,主要包括对信息的编码、加密和压缩等技术。比如图像压缩、文本加密等,都属于信息处理技术。,信息再生技术。信息再生技术是在原始信息的基础上,利用计算机提取出一些更深层次的、全新的信息的技术。比如信息的特征提取技术就属于信息再生技术。信息施用技术。信息施用技术是指利用信息来服务于现实生活的技术,是信息过程的最后环节,主要包括信息控制技术、信息显示技术以及各种信息利用技术等。在这些技术中,传感技术、通信技术、计算机技术和控制技术是信息技术的四大基

8、本技术,其中现代计算机技术和通信技术是信息技术的两大支柱。,(2)信息技术的特征 信息技术主要有如下两方面的特征:技术性。和其他的应用技术一样具有技术性,这是所有技术的通用特性,主要包括方法的科学性、技能的熟练性、作用过程的快捷性、经验的丰富性、功能的高效性和工具设备的先进性等。信息性。信息性是信息技术区别于其他应用技术的特征,主要表现包括两点:服务主体是信息,核心功能是提高信息处理与利用的效率和效益。,2.信息化的基本概念 信息化(Informatization)一词最早于20世纪60年代出现在日本的一些学术文献中,到了20世纪70年代,德国、欧共体和联合国教科文组织等国家及国际组织先后出台

9、了一系列推动信息技术在社会中应用和发展的规划,直到20世纪90年代初,美国提出建设国家信息基础设施(National Information Infrastructure,NII),即信息高速公路(Information Superhighway)计划,发展以Internet为核心的综合化信息服务体系和推进信息技术在社会各领域的广泛应用,从而掀起了全球信息化建设的浪潮。,信息化主要是指培育和发展以信息技术为代表的新生产力,并使之造福于社会的历史过程,主要包括4个方面的内容。(1)信息网络体系。信息网络体系是大量信息资源、各种专用信息系统及其公用通信网络和信息平台的总称。(2)信息产业基础。信息

10、产业基础主要是指信息科学技术的研究、开发、软件开发与利用、信息装备的制造及各种信息服务等。(3)社会支持环境。社会支持环境主要是指现代化工农业、生产关系和上层建筑等。,(4)效用积累过程。效用积累过程主要是指国家的现代化水平、劳动者素质、人们生活质量、精神文明和物质文明等不断改善和进步的过程。,9.2 信息安全,9.2.1 信息安全的概念 根据国际标准化组织(ISO)的规定,信息安全(Information Security)是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露等,其目的是要保障电子信息的有效性。信息安全具有以

11、下5个方面的属性:,(1)保密性(Confidentiality)。就是保障信息不泄漏给非授权用户,而只被授权用户访问及利用的特性,主要目的是用来对抗对手的被动攻击。比如计算机被非法用户攻入,而将所有重要资料偷走,如果所有数据都是经过加密的,那么信息的安全仍然得以保全。(2)完整性(Integrity)。就是指为保护信息及其处理方法的准确性和完整性,以防止信息不被修改、破坏、插入、不延迟、不乱序和不丢失的特性,主要目的是用来对抗对手主动攻击。信息完整性一方面是指信息在存储、利用和传输等过程中不被篡改、损坏或者丢失等,另一方面是指信息处理的方法的正确性。,比如计算机被非法用户攻入,将许多重要文件

12、进行了修改或者删除等,就得通过原来的信息备份来对被删除或者修改过的信息进行恢复,以保障信息的安全。(3)可用性(Availability)。就是指信息可被合法用户访问并能按要求顺序使用的特性。比如河南科技大学购买了一年中国知网中的全文期刊数据的使用权限,那么在这一年里面,来自河南科技大学的用户就可以访问、下载和利用全文期刊数据,即在需要时就可取用所需的信息。,(4)可控性(Controllability)。就是对信息及信息系统实施安全监控,授权机构可随时控制信息的机密性。比如更换信息的加密机制等。(5)可靠性(Reliability)。就是指信息以用户认可的质量连续服务于用户的特性,包括信息的

13、快速、准确和连续地转移等。,信息安全的必要性,近年来,随着信息技术的飞速发展以及应用范围的日益扩大,全球主要行业和企业信息化建设进程推进速度极快,数据备份、灾难恢复和存储管理等已经受到了普遍的重视。在中国,除专业信息存储与处理的用户外,政府、教育机构以及大多数企业用户等都对各自的业务数据产生了一种本能的保护意识,并且这种意识正进一步得到加强。因此在信息化时代里面,信息意味着财富,数据就是生命,谁掌握了更多的信息,谁就将拥有更多的财富。所以保障信息安全显得更加必要,信息安全关系到国家安全、经济发展、社会稳定和人们的日常生活。,保障信息安全主要有两种基本方式,分别是加强信息安全技术和完善信息安全管

14、理制度,两者是相辅相成,密不可分的。据有关资料统计,在已发生的信息安全事件中17%是由于安全技术不完善而导致,而其中83%是由于信息安全管理制度上存在漏洞而导致的。近年来正是由于信息及信息技术的广泛应用以及Internet的迅速发展,建立信息安全管理体系已经成为各种组织应对信息安全问题的基本手段。,影响信息安全的因素,影响信息安全的因素主要有三方面,分别是技术因素、环境因素和人为因素。1.技术因素 2.环境因素 3.人为因素 实际上,大多数信息安全都是由故意的人为因素导致的,其行为主体主观上都是故意破坏信息系统,主要体现在如下几方面:,(1)硬件的破坏。主要包括对信息系统的硬件、外围设备及信息

15、网络的线路等的破坏。(2)信息数据的破坏。主要包括对信息的泄露、信息的非法修改、删除、添加伪造及复制等。(3)计算机犯罪。主要表现为利用信息系统,通过非法操作或以其他手段进行破坏、窃取危害国家社会和他人的利益的不法行为。(4)计算机病毒。主要是通过运行一段病毒代码,干扰或破坏信息系统正常工作。,保障信息安全的措施,1.加强信息安全技术 目前最主要的信息安全技术主要包括如下几个方面:(1)数据加密技术。这是信息安全最常用的一种技术,主要是通过对信息进行加密处理后,然后再进行存储、传输等,使数据被非法用户获取后,也没有办法直接利用,只有在知道密码之后,才可以正确利用该信息,相关内容将在后面进行详细

16、讲述。(2)防火墙技术。这是网络安全中最基本的一种技术,是通过在内部网和外部网之间构筑一道防御系统,从而有效地实现网络之间的相互隔离和互访限制等,相关内容将在后面进行详细讲述。,(3)认证控制技术。这是信息安全的一个重要内容,是一种新兴的技术,也是密码学的一个重要分枝。通过对用户的身份认证识别,从而可以有效防止第三方的攻击。(4)数字签名技术。它是对网络上传输的电子报文进行签名确认的一种方式,具有安全、保密和防止修改的特性,目前广泛应用于网络安全支付系统、电子银行系统等领域。(5)数字证书技术。它相当于网上身份证,以数字签名的方式通过第三方权威认证(Certificate Authority)

17、中心有效地进行网上身份认证,从而实现对信息的有效保护和安全传递,目前在网上银行、电子商务等多个领域得到广泛应用。,(6)虚拟专用网技术。该技术也称为VPN,是Virtual Private Network的缩写,是通过两台计算机之间建立一条专用连接从而达到在Internet上传输私有数据的目的。该技术是一种综合性的信息安全技术,它采用了多种安全技术,比如安全隧道技术、信息加密技术、用户认证技术和访问控制技术等。目前许多企业都有专用的VPN服务器,VPN技术的发展将代表着Internet信息安全技术方面的发展趋势。,2.完善信息安全管理制度 信息安全管理制度的完善,对保障信息安全来说也是相当重要

18、的一个环节。完善信息安全管理制度主要可以从以下几个方面着手:(1)加强信息教育,普及信息知识,提高人民对信息的识别能力,增强信息意识。(2)加强信息咨询服务和管理工作,在组织内部建立更完善的信息管理规章制度。,(3)加强信息安全法制建设,完善管理法规,使个人或组织都在法律的框架内从事相关的信息活动,同时通过法律手段确保信息资源的有效开发利用。(4)通过合理的政策,积极鼓励民族信息产业的发展,以防止国外黑客攻击,从长远保障信息安全。,数据加密技术简介,数据加密技术是一门古老而深奥的学科,它对普通人来说是陌生的,因为长期以来,它只在很少的范围内(比如军事、外交、情报等部门)使用。数据加密技术是研究

19、数据信息加密、解密及其变换的科学。在信息安全的各种技术中,数据加密技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,并保证数据的完整性,它对网络信息安全起着无可替代的作用。本节将从下面几个方面来详细讲述数据加密技术:,1.密码的定义 密码是按特定法则编成,用以隐蔽语言、文字、图像等信息的真实内容的特种符号序列,就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的独特的信息编码。密码是实现秘密通讯的主要手段,凡是用特种符号按照通信双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通信方式称为密码通信。,2.数

20、据加密解密原理 加密是将原信息进行隐蔽、伪装处理的过程,而解密则是其逆过程。将隐蔽后的信息传输出去,使信息在传输过程中即使被非法窃取或截获,窃取者也不能了解信息的真实内容,从而保证信息传输的安全。任何一个加密系统至少由4个部分组成,分别是明文(原信息,即未加密的报文)、密文(加密后的报文)、加密解密设备或加密算法以及加密解密的密钥(Key)。,防火墙技术简介,随着网络安全问题日益严重,使用防火墙(Firewall)的用户也越来越多,但许多用户对防火墙还是比较陌生的。接下来详细介绍防火墙技术。1.防火墙的概念 防火墙的本意是指房屋之间修建的可以用来防止火焰蔓延到别的房间的墙体。在信息安全技术领域

21、,防火墙是隔离在内部网与外部网之间的一道防御系统,即设置在不同网络或网络安全区域之间的一系列部件的组合。,防火墙是内部网和外部网之间信息的惟一出入通道,内部网和外部网之间所有网络数据流都必须经过防火墙。防火墙还能根据企业的安全政策控制出入网络的信息流,且本身具有非常强的抗攻击免疫力,是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分析器、分离器和限制器,能有效监控内部网和外部网之间的任何活动,以保证内部网络的安全。,2.防火墙的功能 防火墙在保证内部网络安全的前提下,还要使内部网络与外部网络互通,这是对防火墙的基本要求。从总体上看,防火墙主要具有如下6个方面的功能:(1

22、)提高内部网络的安全性,并过滤不安全的服务。(2)可以强化网络安全策略。(3)可以对网络存取和访问进行监控审计。(4)能防止内部信息的外泄。(5)可以实现地址转换,缓解企业公网IP地址短缺的问题。(6)能支持内部网络技术体系VPN。,9.3 计算机病毒,随着计算机应用的快速发展与普及,计算机病毒也悄然出现,并迅速传播开来,从而不断带来一次又一次的灾难。本节将从介绍计算机病毒的基本概念出发,对计算机病毒相关的知识进行详细的介绍。,计算机病毒的定义,20世纪80年代初期,Fred Coken博士研制出了一种在运行过程中可以自我复制的破坏性程序,从此这种程序被命名为计算机病毒(Computer Vi

23、rus)。那么究竟什么是计算机病毒呢?在中华人民共和国计算机信息系统安全保护条例中,计算机病毒被给予了明确的定义,即计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。,计算机病毒的特征和分类,1.计算机病毒的特征 随着计算机技术的高速发展,计算机病毒也得到了最广泛的发展,到目前为止,计算机病毒(包括各种木马)已经多达数十万种,加上各种病毒所表现出来的变种数目,病毒的种类将更大。但对于所有的计算机病毒而言,它们都具有一些共同的特征,其中将一些最主要的特征列举如下。,(1)可生成性(2)破坏性(3)传染性(4)隐蔽/潜

24、伏性(5)寄生性(6)可触动性,2.计算机病毒的分类 计算机病毒根据分类标准不同,可以有不同的分类方法。(1)按破坏程度来分,可以把计算机病毒分为良性病毒和恶性病毒。(2)按攻击系统的类型来分,可以将计算机病毒分为DOS系统病毒、Windows系统病毒、UNIX系统病毒、Linux病毒以及OS/2系统病毒等。(3)按寄生方式和传染对象来分类,可以将计算机病毒分为引导型病毒、文件型病毒、混合型病毒以及宏病毒等。,(4)按照计算机病毒传染的方法来分,可以将计算机病毒分为驻留型病毒和非驻留型病毒。(5)按连接方式来分,可以将计算机病毒分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。(6)根据

25、病毒特有的算法来分,可以将计算机病毒分为伴随型病毒、蠕虫型病毒、寄生型病毒、练习型病毒、诡秘型病毒和变型病毒等。,计算机病毒的表现形式,由于计算机病毒的数量非常多,因而其表现形式也多种多样。下面列举一些常见的计算机病毒的表现形式。(1)运行速度降低。在运行应用程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,则计算机很可能是中了病毒。可以通过查看任务管理器中的进程,来确定哪些程序占用的CPU或者内存资源过多,或者有哪些陌生程序出现在其中,可以先将其强制结束。(2)机器不能正常启动。计算机系统受到病毒破坏后,最常见的一种表现形式就是计算机的启动受到影响,有的计算机勉强可以启动,但启动

26、速度比正常情况下明显要慢,有的甚至根本没办法进入系统或者工作时偶尔会出现黑屏现象。,(3)经常死机或者反复重启。如果计算机在正常操作下经常死机或者重启,那么这很可能是由于计算机病毒造成的。(4)外部设备工作异常。由于病毒破坏了计算机系统,而可能导致外部设备的驱动或者其他相应的应用程序没法正常使用。,(5)磁盘空间迅速变小。这种情况主要是由于病毒程序驻留内存,而且快速繁殖造成的。(6)文件大小及内容发生改变。这种情况是由于病毒的干扰,使文件被替代或者被改写而造成的,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了都是可能的表现形式。,计算机病毒的传播,计算机病毒的传染性是其最基本的特

27、性,病毒的传染性是病毒赖以生存繁殖的条件。如果计算机病毒没有传播渠道,那么计算机病毒的危害性将大大减小。计算机病毒的传播主要通过文件复制、文件执行和文件传送等方式进行,其中文件执行则是病毒感染的必然途径,许多病毒都是通过运行一些可执行程序而被激活的,而文件复制与文件传送需要有传输媒介,目前计算机病毒的主要传播途径包括存储介质及Internet等。,1.存储介质传播 存储介质主要包括软盘、光盘、硬盘、移动硬盘和U盘等。(1)软盘。(2)光盘(3)硬盘。(4)移动硬盘或者U盘。,2.Internet传播 随着Internet的不断发展,计算机病毒也实现了跨越时空的飞速传播时代。病毒可以通过Inte

28、rnet,能在瞬间传递到全球的任一个角落,这种传播速度是利用数据存储介质进行简单传播远远不能达到的程度。通过Internet传播的病毒大多数都以网络邮件的形式、WWW浏览时或者文件下载时进行传播的。因此信息化给人类带来了巨大的便利的同时,计算机病毒也利用该便利进行快速的国际化、全球化的传播。,计算机病毒的检测和防治,1.计算机病毒的检测 计算机病毒的检测方法通常有两种:手工检测法和自动检测法。(1)手工检测法。手工检测法是病毒检测最基本的方法,是指通过一些工具软件(DEBUG、SRE等)所提供的功能进行病毒的检测,然后对检测结果与在正常情况下的状态进行对比分析,判断是否被病毒感染的方法。,手工

29、检测法难度大、技术较复杂,对用户的计算机知识要求较高,需要操作人员有一定的软件分析经验以及对操作系统有较深入的了解,不便于普及。但该方法却可以检测识别未知病毒,以及一些自动检测工具不能识别的新病毒。(2)自动检测法。自动检测法是指通过技术成熟的反病毒软件对计算机进行自动扫描,以检测系统中是否含有病毒的方法。自动检测操作比较简单,只要安装了反病毒软件,就可以实现全盘自动扫描,一般用户都可以自行完成。,使用该方法可以有效地检测大量的病毒,但根据用户所采用的自动检测工具不同,其检测病毒的性能也会有所区别,但它们都有一个通用特征,即需要定时更新反病毒特征库,因为只有病毒特征库中具有的病毒,软件才可以自

30、动识别并清除。由于计算机病毒种类多、变种快,若病毒特征库得不到及时的更新,则将会有部分病毒得不到有效的查杀。但该方法操作简单,使用方便,适合于一般的计算机用户使用。,2.计算机病毒的预防 众所周知,计算机病毒的传染是通过一定途径实现的,并且许多病毒都具有一定的破坏性,因此用户需要培养以预防为主的习惯。为了预防病毒的感染,需要制定出一系列的安全措施,以切断病毒的传染途径,降低病毒的传染几率,而且即使计算机受病毒感染,也能立即采取有效措施清除病毒,使危害减少到最低限度。为了有效预防病毒,主要可以从以下两方面着手:,(1)从管理上预防病毒。必须建立行之有效的病毒防治管理条例;安排专人维护管理计算机;

31、严格控制外来数据传输介质与计算机的接触,并养成先杀毒再进行数据访问、复制以及转移等操作的习惯;遵守网络的使用规定,不能随意在网络上使用外来软件;定期更新病毒特征库等。总之通过完善管理方面的制度,能够在一定程度上预防和抑制计算机病毒的传播,但是却牺牲数据共享的灵活性。,(2)从技术上预防病毒。可以从硬件保护和软件预防两方面进行病毒预防。由于任何计算机病毒对系统的入侵都是利用内存提供的自由空间及操作系统所提供的中断功能等来达到传染的目的,因此可以通过增加一些既能监视内存中的常驻程序,又能阻止对外存储器的异常写操作的硬件设备来保护系统。目前从硬件上保护系统的主要手段是采用防病毒卡,将它插在主板的I/

32、O插槽上,这样就可以在系统运行的整个过程中密切监视系统的异常状态。在软件上,可以通过计算机病毒疫苗来进行系统监视,及时禁止病毒的入侵,同时可以起到警告非法操作的作用。,3.计算机病毒的清除 当计算机感染病毒之后,必须及时对病毒进行彻底清除。和病毒的检测一样,也可以有两种方法,即手动清除法和自动杀毒法。(1)手动清除法。使用手动清除法时,用户必须对计算机系统及相关知识有较深的认识,可以利用正常的文件覆盖被病毒感染的文件,或者手动删除被病毒感染的文件以达到病毒清除的目的。如果病毒感染太严重,那么需要对磁盘进行格式化,以达到彻底清除病毒的能力。,提示:格式化之前需要对重要数据进行备份。也就是将重要数

33、据复制一份副本到其他介质(如移动硬盘、U盘、光盘或者其他硬盘分区等)上,当系统恢复后,将这些文件重新复制回来即可。,(2)自动杀毒法。自动杀毒法比较简单,只需要将反病毒软件打开,然后进行全盘杀毒即可。但对于一些特殊的病毒需要利用专杀工具才可以彻底清除。目前最常用的自动杀毒工具有卡巴斯基、赛门铁克等。自动杀毒的方法比较简单,操作方便,适合大多数用户。但是这些软件工具并不能清除所有的病毒,特别是一些木马病毒,因此还需要配合其他软件以达到更好的杀毒效果。,9.4 社会信息化及法律意识和道德观念的加强,1.计算机犯罪(1)计算机犯罪的形式 从纵多的案件来看,计算机犯罪主要有如下几种形式:网络色情娱乐。

34、各种音乐、软件以及影视作品等的盗版。诈骗、敲诈、窃取等形式的网络犯罪。(2)计算机犯罪的特点,所有计算机犯罪与传统的犯罪相比,具有如下特点:危害大、范围广。社会化。目的多样化。国际化。作案工具独具特性。快速性与隐蔽性。2.信息安全法律法规 3.信息安全道德规范,光靠有关信息安全方面的法律还不能有效防治计算机犯罪,更重要的还需要从道德规范上教育人们,使广大从事计算机方面工作的人员,自觉遵守国家的相关法律法规,加强网络道德观、道德规范以及道德行为的建设,充分引导人们正当利用信息化带来的便利和乐趣,不要做败坏信息安全道德的行为。这些行为主要包括:(1)攻击他人计算机系统。(2)盗取他人隐私、电子文档

35、、成果等。(3)散布危害他人、组织、国家和社会的谣言。(4)使用和传播盗版软件、音乐、影视作品等。,(5)泄露组织、国家和社会机密。(6)宣传色情网站及其他淫秽信息。,9.5 实例解析,任务:利用计算机上安装好的反病毒软件进行反病毒数据库更新,并进行全盘扫描。如果计算机上没有安装任何防火墙产品,那么在计算机上安装天网防火墙,设置相关参数,并查看网络运行情况,使系统的运行处于防火墙的保护之下。目的:加强学生对信息安全的理解,识别反病毒软件,并提高学生的计算机安全防护意识,能熟练使用反病毒软件及防火墙产品,并培养学生实际应用能力。使用到的知识点:反病毒软件的使用及更新、防火墙软件的安装及使用。,解

36、题思路:(1)首先确定系统中是否安装有反病毒软件及防火墙软件。(2)利用反病毒软件更新反病毒数据库。(3)利用反病毒软件全盘扫描计算机。(4)安装并运行天网防火墙,设置各项参数,使防火墙处于正常工作状态,并使之随系统启动时自动启动。,解题步骤:主要步骤如下:(1)查看系统,确定是否安装有反病毒软件。一般情况下,反病毒软件都会在系统任务栏的右下角托盘里面出现一个图标,仔细查看,并确认计算机已经安装了一款反病毒软件。一个系统理论上只安装一个反病毒软件,如果想更换其他反病毒产品,需要先卸载已经安装的反病毒软件,然后再重新安装新产品。,(2)双击右下角托盘中的反病毒软件图标,打开反病毒软件的主界面窗体

37、。一般情况下主界面窗口会以菜单、图标或者链接等形式列出系统所具有的所有设置功能,供用户设定适合自己风格的界面及功能。仔细查看每一个功能,并对该功能进行反复操作,观察变化,最后要将软件的“实时监控”功能打开,使反病毒软件能随时自动发现病毒的活动状态,并给予自动处理或者报警。,(3)找到“病毒扫描”功能,并对系统进行全盘扫描,观察扫描过程中的变化。(4)确认系统是否安装有天网防火墙,如果没有安装,则运行安装程序进行安装。如果不是免费版,则需要对软件进行注册。(5)天网防火墙的设置。由于天网防火墙的版本较多,不同的版本,总体功能基本一样,但也会存在一些细微的区别,下面以天网防火墙个人版版本为例练习使

38、用天网防火墙。,打开天网防火墙的主界面,如下图所示。单击主界面上的“系统设置”图标打开“系统设置”界面,选中“开机后自动启动防火墙”,并单击局域网地址设置中的“刷新”按钮,查看窗口变化,看到本机IP地址后,可以利用该界面进行IP地址的设置。设置其他功能,并查看每次设置完之后的变化。单击主界面上的“IP规则管理”图标,观察窗口的变化。双击某一规则,可以弹出规则修改对话框,选中需要的规则。,单击主界面上的“应用程序规则”图标,观察窗口的变化。这里面可以对应用程序的访问权限进行设置,也可以删除相应规则,重复练习,并充分理解规则的含义。单击主界面上的“应用程序网络使用情况”图标,观察窗口的变化。利用该

39、窗口可以对本机所有的网络连接进行监控,包括TCP协议和UDP协议连接,从而了解计算机的网络使用情况。,单击主界面上的“接通/断开网络”图标,观察窗口的变化。此时它会中断本机的所有网络连接。可以根据需要进行选用。单击主界面上的“日志”图标,观察窗口的变化。日志窗口记录了所有网络的活动状况,主要包括时间、来源地址、数据包类型等。“安全级别”分为三档,分别是高、中和低档,同时用户还可以根据特殊需求自定义安全级别。反复练习,并观察设置之后的相应变化。,(6)在线升级功能的训练。单击主界面上的“在线升级”按钮,在弹出的对话框中单击“下一步”按钮,则可以对系统进行升级。如果已经是最新的状态,则会提示“暂时没有可用的升级包”。(7)将主窗口最小化,观察相应变化,可以看到防火墙窗口被最小化到任务栏的托盘中,并且该防火墙正在按设置好的各种规则对网络进行监控,保护计算机的安全。此时就已经完成该任务。,本章小结,本章在介绍信息及其基本概念的基础上,介绍了信息技术及信息化,进而详细讲述了信息安全的必要性、影响信息安全的因素、保障信息安全的措施等,同时针对防火墙技术、计算机病毒进行了深入的介绍。在学习本章的过程中,学生在了解信息安全重要性的同时,应重点掌握计算机病毒的识别、清除等,能切实地保障计算机信息安全,为正常的学习、生活以及工作提供有力保障。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号