计算机基础第七章教案.ppt

上传人:wuy****n92 文档编号:73979454 上传时间:2023-02-23 格式:PPT 页数:45 大小:258.13KB
返回 下载 相关 举报
计算机基础第七章教案.ppt_第1页
第1页 / 共45页
计算机基础第七章教案.ppt_第2页
第2页 / 共45页
点击查看更多>>
资源描述

《计算机基础第七章教案.ppt》由会员分享,可在线阅读,更多相关《计算机基础第七章教案.ppt(45页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第七章 信息安全与职业道德 7.1 7.1 信息安全概述信息安全概述 计算机系统安全计算机系统安全计算机系统安全是一门边缘性综合学科,计算机系统安全是一门边缘性综合学科,它涉及到计算机科学、网络技术、通信技它涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。数论、信息论等多种学科。计算机系统面临诸多威胁:计算机系统面临诸多威胁:对实体的威胁和攻击对实体的威胁和攻击 硬件、软件硬件、软件 对信息的威胁和攻击对信息的威胁和攻击 信息泄漏、信息破坏信息泄漏、信息破坏计算机安全的概念:计算机安全的概念:静态描述静态描述

2、 为数据处理系统建立和采取的为数据处理系统建立和采取的技术技术和管理的安全保护和管理的安全保护,保护计算机硬件、,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。破坏、更改和泄露。动态描述动态描述 计算机的计算机的硬件、软件和数据受到保硬件、软件和数据受到保护护,不因偶然和恶意的原因而遭到破坏、,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。更改和泄露,系统连续正常运行。计算机安全涉及三个方面:计算机安全涉及三个方面:物理安全物理安全(Physical SecurityPhysical Security)保护计算机设备保护计

3、算机设备、设施(含网络)、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)害气体和其他环境事故(如电磁污染等)破坏的措施、过程。破坏的措施、过程。运行安全运行安全(Operation SecurityOperation Security)为了保证系统功能,提供一套安全为了保证系统功能,提供一套安全措施(如:备份与恢复、应急措施等)来措施(如:备份与恢复、应急措施等)来保护保护信息处理过程的安全信息处理过程的安全。信息安全信息安全(Information SecurityInformation Security)防止防止信

4、息财产信息财产被故意地或偶然地非授被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系权泄露、更改、破坏或使信息被非法的系统辨识、控制。统辨识、控制。7.1.2 7.1.2 信息安全概念信息安全概念定义:定义:防止信息财产被故意或偶然的非授权防止信息财产被故意或偶然的非授权泄露、更改、破坏或信息被非法的系统泄露、更改、破坏或信息被非法的系统辨识、控制,即确保信息的辨识、控制,即确保信息的完整性完整性、保保密性密性、可用性可用性和和可控性可控性。TCSEC TCSEC(桔皮书):(桔皮书):可信计算机系统评价准则可信计算机系统评价准则(Trusted Trusted Computer Sta

5、ndards Evaluation CriteriaComputer Standards Evaluation Criteria)将将计算机系统的安全划分为计算机系统的安全划分为4 4个等级个等级、7 7个级个级别别。D D类类无保护无保护安全等级:安全等级:D1D1安全等级,整个系统都不可信。安全等级,整个系统都不可信。D1D1只为文件和用户提供安全保护,对硬只为文件和用户提供安全保护,对硬件没有任何保护。操作系统容易受到损件没有任何保护。操作系统容易受到损害、没有身份认证。害、没有身份认证。如,如,MS-DOSMS-DOS,Windows95/98Windows95/98操作系操作系统,完

6、全没有保护的网络统,完全没有保护的网络C C类类自主保护自主保护等级:等级:该类安全等级能够提供审慎地保护,并为用户的该类安全等级能够提供审慎地保护,并为用户的行动和责任提供审计能力。行动和责任提供审计能力。C C类安全等级可划分为类安全等级可划分为C1C1和和C2C2两类:两类:u C1C1系统对硬件进行某种程度的保护,将用户和系统对硬件进行某种程度的保护,将用户和数据分开,用户必须通过用户名和口令才能登陆数据分开,用户必须通过用户名和口令才能登陆系统系统,有一定权限,有一定权限限制,但限制,但管理员无所不能。管理员无所不能。u C2C2系统加强了审计跟踪的要求。在连接到网络系统加强了审计跟

7、踪的要求。在连接到网络上时,用户分别对各自的行为负责。上时,用户分别对各自的行为负责。C2C2系统通过系统通过登陆过程、安全事件和资源隔离来增强这种控制。登陆过程、安全事件和资源隔离来增强这种控制。能够能够达到达到C2C2级的常见操作系统有:级的常见操作系统有:UNIXUNIX,LinuxLinux,Windows NTWindows NT,Windows2000Windows2000和和Windows XPWindows XP。B B类类强制保护强制保护等级:等级:B B类系统具有强制性保护功能。强制性保护意味类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让

8、用着如果用户没有与安全等级相连,系统就不会让用户存取对象。户存取对象。B B类安全等级可分为类安全等级可分为B1B1、B2B2和和B3B3三类:三类:u B1B1称为称为标志安全标志安全保护,该级可设置处于强制保护,该级可设置处于强制访问控制之下的对象,即使是文件的拥有者也访问控制之下的对象,即使是文件的拥有者也不允许改变其权限。不允许改变其权限。u B2B2称为称为结构结构保护,必须满足保护,必须满足B1B1系统的所有要系统的所有要求,另外还给设备分配单个或多个安全级别。求,另外还给设备分配单个或多个安全级别。u B3B3称为称为安全域安全域保护,必须符合保护,必须符合B2B2系统的所有系统

9、的所有安全需求,使用安装硬件的方式来加强安全性,安全需求,使用安装硬件的方式来加强安全性,要求用户通过可信任途径连接到系统上。要求用户通过可信任途径连接到系统上。A A类类验证保护验证保护等级:等级:uA A系统的安全级别最高,包括了一个严格系统的安全级别最高,包括了一个严格的设计、控制和验证过程。的设计、控制和验证过程。uA A类安全等级只包含类安全等级只包含A1A1一个安全类别。一个安全类别。uA1A1包含了较低级别的所有特性。包含了较低级别的所有特性。uA1A1要求系统的设计必须是从数学角度上要求系统的设计必须是从数学角度上经过验证的,而且必须进行秘密通道和经过验证的,而且必须进行秘密通

10、道和可信任分布的分析。可信任分布的分析。此外,各国家及国际标准化组织等都提此外,各国家及国际标准化组织等都提出了很多新的安全评价准则,包括专门针对出了很多新的安全评价准则,包括专门针对银行业务的安全准则等。银行业务的安全准则等。信息安全的属性信息安全的属性 可用性可用性(AvailabilityAvailability)被被授权访问授权访问并并按需求使用按需求使用的特性。的特性。可靠性可靠性(ControllabilityControllability)控制授权范围内的信息流向及行为方式,控制授权范围内的信息流向及行为方式,对信息的对信息的传播传播及及内容内容具有具有控制控制能力的特能力的特性

11、。性。完整性完整性(IntegrityIntegrity)信息未经授权信息未经授权不能进行改变不能进行改变的特性,即的特性,即信息在存储或传输过程中保持不被偶然信息在存储或传输过程中保持不被偶然或蓄意删除、修改、伪造、乱序、重放、或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。插入等破坏和丢失的特性。保密性保密性(ConfidentialityConfidentiality)确保信息确保信息不泄露不泄露给未授权用户、实体或进给未授权用户、实体或进程,不被非法利用。程,不被非法利用。不可抵赖性不可抵赖性(Non-RepudiationNon-Repudiation)信息的行为人要信息

12、的行为人要对自己的信息行为负对自己的信息行为负责,责,通常将数字签名和公证机制一同使用来保通常将数字签名和公证机制一同使用来保证不可否认性。证不可否认性。可用性可用性可靠性可靠性完整性完整性保密性保密性不可抵赖性不可抵赖性信息安全的信息安全的基本属性基本属性能用能用好用好用无错误无错误未泄露未泄露真实真实 特性特性 效果效果 信息安全技术信息安全技术p 硬件安全技术硬件安全技术 p 软件安全技术软件安全技术p 数据安全技术数据安全技术p 网络安全技术网络安全技术p 病毒防治技术病毒防治技术 p 防计算机犯罪防计算机犯罪 7.2 7.2 计算机病毒计算机病毒 计算机病毒的定义计算机病毒的定义定义

13、:定义:计算机病毒是一种计算机病毒是一种人为制造人为制造的、能够的、能够自我复制自我复制的、具有的、具有破坏计算机资源破坏计算机资源的一组的一组程序或指令代码程序或指令代码的集合。的集合。计算机计算机病毒病毒生物界生物界病毒病毒计算机计算机程序代码程序代码RNA或或DNA代码代码程序代码自程序代码自我复制我复制RNA组合蛋组合蛋白质自我复白质自我复制制破坏计算机破坏计算机正常运作正常运作破坏生物机破坏生物机体体计计计计算算算算机机机机病病病病毒毒毒毒与与与与生生生生物物物物病病病病毒毒毒毒关于第一个计算机病毒:关于第一个计算机病毒:“磁芯大战磁芯大战”游戏:游戏:2020世纪世纪6060年代初

14、,美国贝尔实验室里,年代初,美国贝尔实验室里,三个年轻的程序员编写了一个游戏,游戏三个年轻的程序员编写了一个游戏,游戏中通过能吃掉对方程序的程序相互作战,中通过能吃掉对方程序的程序相互作战,这就是所谓这就是所谓“病毒病毒”的第一个雏形。的第一个雏形。“计算机病毒计算机病毒”正式命名:正式命名:19831983年。佛雷德年。佛雷德科恩博士研制出一科恩博士研制出一种在运行过程中可以复制自身的破坏性程种在运行过程中可以复制自身的破坏性程序,被正式命名为序,被正式命名为“计算机病毒计算机病毒”,并在,并在得到实验室验证。得到实验室验证。第一个在世界上流行的计算机病毒:第一个在世界上流行的计算机病毒:2

15、020世纪世纪8080年代后期,巴基斯坦有两个编年代后期,巴基斯坦有两个编软件为生的兄弟,为了打击那些盗版软件软件为生的兄弟,为了打击那些盗版软件的使用者,设计出了一个名为的使用者,设计出了一个名为“巴基斯坦巴基斯坦智囊智囊”(C-BRAINC-BRAIN)的病毒,该病毒传染软)的病毒,该病毒传染软盘引导区。盘引导区。第一个计算机病毒:第一个计算机病毒:2525年前年前,一名一名1515岁的学生岁的学生里奇里奇斯克伦塔斯克伦塔编写了世界上第一个计算机病毒编写了世界上第一个计算机病毒“ElkCloner”ElkCloner”现年现年4040岁的斯克伦塔说岁的斯克伦塔说:它只是个愚蠢它只是个愚蠢的

16、小恶作剧。我想的小恶作剧。我想,如果必须在因此出名或如果必须在因此出名或是不出名中做选择是不出名中做选择,我宁愿因此出名。我宁愿因此出名。计算机病毒的发展:计算机病毒的发展:传统病毒传统病毒1986198619891989超级病毒超级病毒1989198919921992多态性病毒多态性病毒1992199219951995网络病毒网络病毒19951995年至今年至今第一代第一代第二代第二代第三代第三代第四代第四代萌芽滋生阶段萌芽滋生阶段第一次流行高峰第一次流行高峰病毒自我变异病毒自我变异快速流行破坏性强快速流行破坏性强7.2 7.2 计算机病毒计算机病毒 计算机病毒的特征计算机病毒的特征 程序性

17、(可执行性):程序性(可执行性):计算机病毒是一段可执行程序,寄生在计算机病毒是一段可执行程序,寄生在其他可执行程序上。它总是抢在其宿主程序其他可执行程序上。它总是抢在其宿主程序执行前运行自己,以执行前运行自己,以抢夺系统的控制权。抢夺系统的控制权。计算机病毒只有在计算机内运行时,才计算机病毒只有在计算机内运行时,才具有破坏作用。具有破坏作用。程序性决定了计算机病毒的程序性决定了计算机病毒的可防治性可防治性、可清除性可清除性。传染性:传染性:由于病毒一词来源于生物学,传染性由于病毒一词来源于生物学,传染性也相应成了计算机病毒最基本的特性。它也相应成了计算机病毒最基本的特性。它具有自我复制、自我

18、繁殖和再生的能力。具有自我复制、自我繁殖和再生的能力。是否具有传染性,是判断一个程序是是否具有传染性,是判断一个程序是否为计算机病毒的首要依据。它决定了计否为计算机病毒的首要依据。它决定了计算机病毒的算机病毒的可判断性可判断性。潜伏性:潜伏性:编制精巧的病毒程序进入系统后一般编制精巧的病毒程序进入系统后一般不会立即发作。潜伏性越好,在系统中存不会立即发作。潜伏性越好,在系统中存在的时间越长,传染范围就越大。在的时间越长,传染范围就越大。表现一:需专用检测软件来检测。表现一:需专用检测软件来检测。表现二:需某种触发机制来激活。表现二:需某种触发机制来激活。可触发性:可触发性:计算机病毒既要隐蔽自

19、己,又要维持杀计算机病毒既要隐蔽自己,又要维持杀伤力,就必须具有可触发性。当触发条件伤力,就必须具有可触发性。当触发条件不满足时,计算机病毒除了传染外不做什不满足时,计算机病毒除了传染外不做什么破坏。么破坏。“PETER-2”“PETER-2”在每年在每年2 2月月2727日提出日提出3 3个问个问题,答错后会将硬盘加密;题,答错后会将硬盘加密;“黑色星期五黑色星期五”在逢每月在逢每月1313日的星期五日的星期五发作。发作。触发条件越多,破坏性越强。触发条件越多,破坏性越强。破坏性:破坏性:计算机病毒会对计算机系统造成不同程计算机病毒会对计算机系统造成不同程度的破坏,如降低系统工作效率、占用系

20、统度的破坏,如降低系统工作效率、占用系统资源、数据丢失、系统崩溃等。资源、数据丢失、系统崩溃等。破坏性破坏性取决于计算机病毒编写者的编写取决于计算机病毒编写者的编写目的。如目的。如CHICHI病毒可以破坏磁盘中的全部数病毒可以破坏磁盘中的全部数据,使之无法恢复;据,使之无法恢复;GENPGENP、小球、小球、W-BOOTW-BOOT等等则属于则属于“良性病毒良性病毒”。针对性:针对性:计算机病毒是针对特定的计算机和操作计算机病毒是针对特定的计算机和操作系统的。如系统的。如CHICHI病毒只能在病毒只能在Windows 9xWindows 9x中爆中爆发。发。衍生性:衍生性:经过对原病毒的改动,

21、从而又衍生出新经过对原病毒的改动,从而又衍生出新的病毒(又称为变种),这就是计算机病毒的病毒(又称为变种),这就是计算机病毒的的“衍生性衍生性”。衍生病毒有可能是衍生病毒有可能是人为人为结果,也有可能结果,也有可能是病毒是病毒自身智能自身智能变异的结果。变异的结果。分析计算机病毒的结构,可以掌握病毒分析计算机病毒的结构,可以掌握病毒的传染破坏目的,但也为好事者提供了创造的传染破坏目的,但也为好事者提供了创造新病毒的捷径。新病毒的捷径。非授权性(夺取系统的控制权):非授权性(夺取系统的控制权):病毒要实施传染破坏必须取得系统控制病毒要实施传染破坏必须取得系统控制权,主动攻击。某种程度上,系统防护

22、不论权,主动攻击。某种程度上,系统防护不论多严密,也不可能彻底排除病毒的攻击。多严密,也不可能彻底排除病毒的攻击。寄生(隐蔽)性:寄生(隐蔽)性:计算机病毒程序一般不独立存在,而是计算机病毒程序一般不独立存在,而是嵌入到正常程序中,依靠宿主程序而存在。嵌入到正常程序中,依靠宿主程序而存在。病毒程序会对宿主程序进行一定的修改,病毒程序会对宿主程序进行一定的修改,一旦宿主程序运行,病毒就被激活,进行自一旦宿主程序运行,病毒就被激活,进行自我复制或繁衍。我复制或繁衍。不可预见性:不可预见性:计算机病毒种类繁多,病毒代码千差万计算机病毒种类繁多,病毒代码千差万别,反病毒软件预防措施和技术手段总是滞别,

23、反病毒软件预防措施和技术手段总是滞后病毒的产生速度,决定了计算机病毒的不后病毒的产生速度,决定了计算机病毒的不可预见性。可预见性。诱惑欺骗性:诱惑欺骗性:引诱、欺骗用户不自觉地触发、激活病毒。引诱、欺骗用户不自觉地触发、激活病毒。如情书病毒的变种之一如情书病毒的变种之一(Virus.WarningVirus.Warning)传播该病毒的邮件附件名为传播该病毒的邮件附件名为“”“”,主题为主题为“Dangerous virus warning”“Dangerous virus warning”,其内容其内容“There is a dangerous virus“There is a danger

24、ous virus circulating.Please click attached picture to circulating.Please click attached picture to view it and learn to avoid it.(view it and learn to avoid it.(目前病毒正在泛目前病毒正在泛滥,请点击附图观看并学习如何避开病毒滥,请点击附图观看并学习如何避开病毒)”)”,引诱,引诱用户点击用户点击VBSVBS脚本而非脚本而非JPGJPG图片。图片。持久性:持久性:即使病毒程序被发现,数据、程序乃至操即使病毒程序被发现,数据、程序乃至操

25、作系统的恢复都非常困难。作系统的恢复都非常困难。计算机病毒的种类计算机病毒的种类按照病毒的链接方式分类:按照病毒的链接方式分类:源码型病毒:源码型病毒:病毒在源程序编译之前插入其中,并病毒在源程序编译之前插入其中,并随源程序一起编译、链接成为可执行文件,随源程序一起编译、链接成为可执行文件,成为合法程序的一部分,使之直接带毒。成为合法程序的一部分,使之直接带毒。存在于语言处理程序或链接(存在于语言处理程序或链接(LinkLink)程序中。第一例感染程序中。第一例感染C C语言的病毒是语言的病毒是SrevirSrevir病毒。病毒。嵌入型病毒:嵌入型病毒:嵌入型病毒将自身嵌入到被感染的目标嵌入型

26、病毒将自身嵌入到被感染的目标程序当中,使病毒与目标程序成为一体。程序当中,使病毒与目标程序成为一体。针对某些特定程序编写的,侵入宿主程针对某些特定程序编写的,侵入宿主程序后,较难清除。序后,较难清除。外壳(外壳(ShellShell)型病毒:)型病毒:外壳型病毒附着在宿主程序的头部或尾外壳型病毒附着在宿主程序的头部或尾部,对原来的程序不做修改,相当于给正部,对原来的程序不做修改,相当于给正常程序加了一个外壳。常程序加了一个外壳。此类病毒最为常见,易于发现和清除。此类病毒最为常见,易于发现和清除。操作系统型病毒:操作系统型病毒:病毒用其自身程序部分加入或代替操作病毒用其自身程序部分加入或代替操作

27、系统的某些功能,一般情况下并不感染磁系统的某些功能,一般情况下并不感染磁盘文件而是直接感染操作系统,危害大、盘文件而是直接感染操作系统,危害大、可以导致整个操作系统崩溃。可以导致整个操作系统崩溃。按照病毒的引导方式分类:按照病毒的引导方式分类:引导型病毒:引导型病毒:引导型病毒也称开机病毒,隐藏在硬盘引导型病毒也称开机病毒,隐藏在硬盘或软盘的引导扇区,利用磁盘的启动原理或软盘的引导扇区,利用磁盘的启动原理工作,在系统引导时运行。工作,在系统引导时运行。如,大麻如,大麻(StonedStoned)、小球等病毒。)、小球等病毒。文件型病毒:文件型病毒:文件型病毒寄生在其他文件中,使用文件型病毒寄生

28、在其他文件中,使用可执行文件作为传播的媒介,此类病毒可可执行文件作为传播的媒介,此类病毒可以感染以感染、.exe.exe、.ovl.ovl文件,也可以感文件,也可以感染染objobj、docdoc、dotdot等文件,是主流病毒。等文件,是主流病毒。带毒文件一旦执行,病毒首先运行,带毒文件一旦执行,病毒首先运行,并常驻内存,传染其他文件。并常驻内存,传染其他文件。混合型病毒:混合型病毒:混合型病毒既有引导型病毒的特点又混合型病毒既有引导型病毒的特点又具有文件型病毒的特点,既感染引导区又具有文件型病毒的特点,既感染引导区又感染文件,一旦中毒,就会经开机或执行感染文件,一旦中毒,就会经开机或执行可

29、执行文件而感染其他的磁盘或文件。可执行文件而感染其他的磁盘或文件。此种病毒算法复杂,破坏力更大,且此种病毒算法复杂,破坏力更大,且难以清除。难以清除。计算机病毒的命名计算机病毒的命名六大方法:六大方法:uu 按病毒发作的时间命名按病毒发作的时间命名uu 按病毒发作的症状命名按病毒发作的症状命名uu 按病毒自身包含的标志命名按病毒自身包含的标志命名uu 按病毒发现地命名按病毒发现地命名uu 按病毒的字节长度命名按病毒的字节长度命名uu 按国际惯例命名按国际惯例命名 如,如,振荡波蠕虫病毒的变种振荡波蠕虫病毒的变种B B 计算机病毒的传播计算机病毒的传播 计算机病毒的传播过程:计算机病毒的传播过程

30、:在系统运行时,计算机病毒通过病毒在系统运行时,计算机病毒通过病毒载体即系统的外存储器进入系统的内存储器,载体即系统的外存储器进入系统的内存储器,常驻内存。常驻内存。该病毒在系统内存中监视系统的运行,该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在并满足条件时,当它发现有攻击的目标存在并满足条件时,便从内存中将自身链接入被攻击的目标,从便从内存中将自身链接入被攻击的目标,从而将病毒进行传播。而将病毒进行传播。计算机病毒的传播途径计算机病毒的传播途径 :不可移动的计算机硬件设备不可移动的计算机硬件设备 移动存储设备移动存储设备计算机网络计算机网络电子邮件电子邮件,BBS,BBS,浏览页

31、面浏览页面,下载下载,即时通即时通信软件等信软件等 计算机病毒的检测与防治计算机病毒的检测与防治计算机病毒的检测与防治应从下面三个方计算机病毒的检测与防治应从下面三个方面进行:面进行:l病毒预防病毒预防 保证硬盘无病毒的情况下,用保证硬盘无病毒的情况下,用硬盘引导硬盘引导系统。系统。不要使用来历不明的磁盘或光盘。不要使用来历不明的磁盘或光盘。以以RTFRTF格式格式作为交换文档文件。作为交换文档文件。为避免使用为避免使用WordWord等宏功能及其等宏功能及其“安全安全洞洞”病毒或恶意程序(病毒或恶意程序(wormworm),在编写),在编写文件时,人们常采用文件时,人们常采用RTFRTF格式

32、保存文件。格式保存文件。现在现在RTFRTF格式文件也变得有机可乘了。格式文件也变得有机可乘了。如果打开的文件中含有宏,在无法确定来源如果打开的文件中含有宏,在无法确定来源可靠的情况下,不要轻易打开。可靠的情况下,不要轻易打开。不要打开来历不明的电子邮件。不要打开来历不明的电子邮件。浏浏览览网网页页(特特别别是是个个人人网网页页)时时要要谨谨慎慎。当当浏浏览览器器出出现现“是是否否要要下下载载ActiveXActiveX控控件件或或JavaJava脚脚本本”警警告告通通知知框框,为为安安全全起起见见,不要轻易下载。不要轻易下载。从从InternetInternet上上下下载载软软件件时时,要要

33、从从正正规规的的网站上下载,并确保无毒后才安装运行。网站上下载,并确保无毒后才安装运行。了了解解和和掌掌握握计计算算机机病病毒毒发发作作的的时时间间或或条条件,并事先采取措施。件,并事先采取措施。随随时时关关注注计计算算机机报报刊刊或或其其他他媒媒体体发发布布的的最新病毒信息及其防治方法。最新病毒信息及其防治方法。一一旦旦发发现现网网络络病病毒毒,立立即即断断开开网网络络采采取取措施避免扩散。措施避免扩散。安装杀毒软件,开启实时监控功能。安装杀毒软件,开启实时监控功能。定定期期使使用用杀杀毒毒软软件件进进行行杀杀毒毒,并并定定时时升升级病毒库。级病毒库。l病毒检测病毒检测 计算机启动变慢,反应

34、迟钝,出现蓝屏计算机启动变慢,反应迟钝,出现蓝屏或死机。或死机。开机后出现陌生的声音、画面或提示信开机后出现陌生的声音、画面或提示信息。息。程序的载入时间变长。程序的载入时间变长。可执行文件的大小改变。可执行文件的大小改变。磁盘访问时间变长(读取或保存相同长磁盘访问时间变长(读取或保存相同长度的文件的速度变慢)。度的文件的速度变慢)。没存取磁盘,但磁盘指示灯却一直亮着没存取磁盘,但磁盘指示灯却一直亮着系统内存或硬盘容量突然大幅减少。系统内存或硬盘容量突然大幅减少。文件神秘消失。文件神秘消失。文件名称、扩展名、日期、属性等被更文件名称、扩展名、日期、属性等被更改。改。打印出现问题。打印出现问题。

35、l病毒清除病毒清除 计算机病毒的清除是指从感染对象中清计算机病毒的清除是指从感染对象中清除病毒,是计算机病毒检测发展的必然除病毒,是计算机病毒检测发展的必然结果和延伸。结果和延伸。7.2.7 7.2.7 计算机病毒、蠕虫与木马:计算机病毒、蠕虫与木马:恶意程序:恶意程序:未经授权便干扰或破坏计算机系统未经授权便干扰或破坏计算机系统/网网络的程序或代码称为恶意程序。络的程序或代码称为恶意程序。恶意程序分为两类:恶意程序分为两类:不能独立,存在宿主程序。不能独立,存在宿主程序。能够独立在操作系统上运行。能够独立在操作系统上运行。后门后门细菌细菌蠕虫蠕虫病毒病毒特洛伊木马特洛伊木马拒绝服务程序拒绝服

36、务程序逻辑炸弹逻辑炸弹恶意程序恶意程序依赖主机程序依赖主机程序不依赖主机程序不依赖主机程序蠕虫(蠕虫(WormWorm):):特点:特点:非寄生性且网络传播非寄生性且网络传播 蠕虫蠕虫是一种完全独立的可执行程序,是一种完全独立的可执行程序,由主程序和引导程序两部分组成。由主程序和引导程序两部分组成。蠕虫蠕虫收集与本地联网的其他计算机的收集与本地联网的其他计算机的信息,利用系统缺陷在远程计算机上建立信息,利用系统缺陷在远程计算机上建立引导程序,并把蠕虫带入该计算机。引导程序,并把蠕虫带入该计算机。蠕虫蠕虫传播无需用户操作,通过网络分传播无需用户操作,通过网络分发它自己的副本。发它自己的副本。细菌

37、:细菌:与蠕虫类似,也是独立程序。在单机与蠕虫类似,也是独立程序。在单机环境下自我复制,破坏计算机系统信息。环境下自我复制,破坏计算机系统信息。1988 1988年年1111月月2 2日,世界上第一个破坏性日,世界上第一个破坏性计算机蠕虫正式诞生。计算机蠕虫正式诞生。美国康奈尔大学一年级研究生美国康奈尔大学一年级研究生MorrisMorris,为了求证计算机程序是否能在其他计算,为了求证计算机程序是否能在其他计算机之间自我复制传播,编写了一段代码,机之间自我复制传播,编写了一段代码,破解用户口令,让程序顺利进入其他计算破解用户口令,让程序顺利进入其他计算机。机。早上早上5 5点,这段被称为蠕虫

38、的程序,爬点,这段被称为蠕虫的程序,爬进了几千台计算机,令它们死机,造成了进了几千台计算机,令它们死机,造成了96009600万美元的损失,也同时开启了蠕虫新万美元的损失,也同时开启了蠕虫新纪元。纪元。特洛伊木马(特洛伊木马(Trojan houseTrojan house):):特洛伊木马是指表面看似是有用的软件,特洛伊木马是指表面看似是有用的软件,实际目的是危害计算机安全并导致严重破坏的实际目的是危害计算机安全并导致严重破坏的计算机程序,是一种计算机程序,是一种远程远程计算机之间建立计算机之间建立连连接,接,通过网络通过网络控制本地计算机控制本地计算机的非法程序。的非法程序。木马木马一般有

39、客户和服务器两个执行程序。一般有客户和服务器两个执行程序。木马木马的入侵方式:邮件、下载等。木马程的入侵方式:邮件、下载等。木马程序很小,捆绑在图片程序中难以被发现。序很小,捆绑在图片程序中难以被发现。木马木马窃取计算机窃取计算机IPIP、端口及所有密码等,、端口及所有密码等,与攻击者里应外合控制被攻击者的计算机。与攻击者里应外合控制被攻击者的计算机。木马木马是一种基于远程控制的黑客工具。是一种基于远程控制的黑客工具。7.3 7.3 计算机网络安全计算机网络安全 防火墙技术防火墙技术u 防火墙必需满足二个需求:防火墙必需满足二个需求:保证内部网络安全;保证内部网络安全;保证内部网和外部网络的联

40、通。保证内部网和外部网络的联通。u 功能:功能:实施网络间访问控制;实施网络间访问控制;有效记录有效记录InternetInternet上的活动;上的活动;隔离网段;隔离网段;抗攻击。抗攻击。u 防火墙的类型:防火墙的类型:包过滤网络层,简单、低成本;包过滤网络层,简单、低成本;代理型防火墙分应用层和传输层,代理型防火墙分应用层和传输层,安全策略更严格。安全策略更严格。7.3.2 7.3.2 虚拟专用网(虚拟专用网(VPNVPN)在不安全的公共网络上建立一个安全的在不安全的公共网络上建立一个安全的专用通信网络。专用通信网络。VPNVPN实际上是一种服务,采用加密和认证实际上是一种服务,采用加密

41、和认证技术,利用公共通信设施的一部分发送专技术,利用公共通信设施的一部分发送专用信息。用信息。u功能:功能:数据加密;数据加密;信息和身份认证;信息和身份认证;访问权限控制。访问权限控制。u 分类:分类:拨号拨号VPNVPN;内部网内部网VPNVPN;外联网外联网VPNVPN;入侵检测技术入侵检测技术入侵检测技术是一种主动保护自己免入侵检测技术是一种主动保护自己免受黑客攻击的网络安全技术。受黑客攻击的网络安全技术。u 功能:功能:检测入侵行为;检测入侵行为;作出及时的判断、记录和报警。作出及时的判断、记录和报警。漏洞扫描技术漏洞扫描技术u 产生漏洞的原因:产生漏洞的原因:软件编写错误;软件编写

42、错误;软件配置不当。软件配置不当。u 漏洞扫描器种类:漏洞扫描器种类:基于网络的漏洞扫描器;基于网络的漏洞扫描器;基于主机的漏洞扫描器;基于主机的漏洞扫描器;数据加密技术数据加密技术密码、明文、密文。密码、明文、密文。加密:明文加密:明文-密文密文解密:密文解密:密文-明文。明文。7.3.6 7.3.6 黑客技术与防范黑客技术与防范 黑客黑客(hacherhacher)精通计算机软硬件技)精通计算机软硬件技术,对操作系统和计算机编程语言有深刻术,对操作系统和计算机编程语言有深刻认识。认识。黑客崇尚自由,反对信息垄断,恪守黑客崇尚自由,反对信息垄断,恪守“永不破坏任何系统永不破坏任何系统”的道德准则。的道德准则。反之,利用黑客技术干违法事情的一反之,利用黑客技术干违法事情的一类人被称为类人被称为骇客骇客(CrackerCracker)。)。u 黑客攻击步骤:黑客攻击步骤:寻找目标主机,利用扫描端口收集主寻找目标主机,利用扫描端口收集主机信息;机信息;利用系统漏洞登陆主机;利用系统漏洞登陆主机;得到超级用户权限,控制主机;得到超级用户权限,控制主机;清除登陆记录,修改某些系统设置,清除登陆记录,修改某些系统设置,植入木马或远程控制程序,设置后门;植入木马或远程控制程序,设置后门;u 常用的九种攻击手段:常用的九种攻击手段:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com