第12部分计算机系统安全与社会责任.ppt
《第12部分计算机系统安全与社会责任.ppt》由会员分享,可在线阅读,更多相关《第12部分计算机系统安全与社会责任.ppt(43页珍藏版)》请在三一文库上搜索。
1、第12章 计算机系统安全与社会责任,【学习目标】 理解计算机系统安全的基本概念 掌握计算机病毒基本知识及反病毒技术 掌握网络安全防范措施的基本原理 了解网络道德及相关法规 【能力考查要求】 掌握常用杀毒软件的下载、安装及使用方法 掌握防火墙的功能及安装、使用方法 掌握个人上网时常用的安全防范方法,12.1 计算机病毒及其防治 12.2 计算机网络安全 12.3 个人上网时常用的安全防范方法 12.4 道德约束与相关法律,第12章 计算机系统安全与社会责任,12.1 计算机病毒及其防治,12.1.1 计算机病毒的定义及特点,在中华人民共和国计算机信息系统安全保护条例中的定义是:“计算机病毒是指编
2、制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”,计算机病毒的定义:,计算机病毒代码进入内存后才能传染和破坏。 病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生机制。,计算机病毒的特点:,1.传染性,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。 只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机
3、器进行数据交换或通过网络接触,病毒会继续进行传染。 是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。,2.破坏性,无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。有时是干扰系统正常工作,或者占用系统资源,而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行。,3.潜伏性,潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的。 潜伏性的第二种表现是指,计算机病毒的内部有一种触发机制,触发条件一旦得到满足,病毒就会发作,破坏系统。 比如黑色星期五病毒,在每逢13号的星期五发作,CIH病毒是在每月的26日发作。,病毒程序嵌入到宿主程序之中,依赖于宿主程序
4、的执行而生存。病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。,4.寄生性,5.隐蔽性,病毒程序在一定条件下隐蔽地进入系统。当使用带有系统病毒的磁盘来引导系统时,病毒程序先进入内存并放在常驻区,然后才引导系统,这时系统即带有该病毒。,12.1.2 计算机病毒的分类,1. 按照计算机病毒存在的媒体进行分类,(1)引导型病毒 引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。 如火炬病毒
5、、小球病毒、Girl病毒等。,(2)文件型病毒 文件型病毒主要以感染文件扩展名为.COM、.EXE等可执行程序为主。它的驻留必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引入内存。 如CIR病毒、YAI病毒、CIH病毒等,(3)混合型病毒,混合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。这种病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感染可执行文件。如Flip病毒、新世际病毒、One-half病毒等。,一种寄生于文档或模板宏中的计算机病毒,一旦打开这样的文档,宏病毒就会被激活,驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒,凡是具
6、有写宏能力的软件都有可能存在宏病毒,如Word、Excel等Office软件。,(4)宏病毒,(5)网络病毒,它是在网络上传播的病毒,网络病毒种类多,传播方式比较复杂,一般根据不同类型的病毒有不同的防护方法。如:特洛伊木马(Trojan house)、网络蠕虫病毒、流氓软件等。 网络病毒的来源主要有两种:一种威胁是来自文件下载。 另一种主要威胁来自于电子邮件。,2. 按病毒的破坏性分类,按病毒的破坏性分为良性病毒和恶性病毒 。 良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。如小球病毒、1575/1591病毒、救
7、护车病毒、扬基病毒、Dabi病毒等等。 恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。如有黑色星期五病毒、火炬病毒、米开朗基罗病毒等。,12.1.3 计算机病毒的预防,(1)机器不能正常启动 (2)运行速度降低 (3)磁盘空间迅速变小 (4)文件内容和长度有所改变 (5)经常出现“死机”现象 (6)外部设备工作异常,1.感染计算机病毒的表现形式,此外还有其他一些特殊的现象,如:系统引导速度减慢、丢失文件或文件损坏、计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化、系统不识别硬盘、对存储系统异常访问、键盘输入异常、文件的日期、时间、
8、属性等发生变化、文件无法正确读取复制或打开、命令执行出现错误、虚假报警、换当前盘(有些病毒会将当前盘切换到C盘)、WINDOWS操作系统无故频繁出现错误、系统异常重新启动、WORD或EXCEL提示执行“宏” 、时钟倒转(有些病毒会命名系统时间倒转,逆向计时)等等,这些情况需要由用户自己判断。,2.计算机病毒文件的命名,病毒文件的一般格式为:。,病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。 常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm 等,病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”,振荡波蠕虫病毒的家族
9、名是“Sasser”。,病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。如 Worm.Sasser.b 就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。,下面附带一些常见的病毒前缀的解释:,(1)系统病毒的前缀为:Win32、PE、Win95、W32、W95等。 (2)蠕虫病毒的前缀是:Worm。 (3)木马病毒其前缀是:Trojan。如QQ消息尾巴木马 Trojan.QQ3344,针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。 (4)黑客病毒前缀名一般为 Hack 。如:黑客程序网络枭雄Hack.Nether.Cli
10、ent。,(5)脚本病毒的前缀是:Script或者VBS、JS。 如红色代码(Script.Redlof),如欢乐时光(VBS.Happytime),十四 日(Js.Fortnight.c.s)等。,(6)宏病毒的前缀是:Macro,第二前缀是:Word、Excel等。 如:着名的美 丽莎(Macro.Melissa)。,3.计算机病毒的预防,(1)建立良好的安全习惯 (2)严格病毒防治的规章制度,(4)安装防火墙软件,(3)积极使用计算机防病毒软件 国内市场上的杀毒软件有很多种,常用的有: ESET NOD32杀毒软件(http:/ 金山毒霸(http:/)。 卡巴斯基(http:/)。 诺
11、顿防病毒软件(http:/) 瑞星杀毒软件(http:/) 江民杀毒软件(http:/ 常用杀毒软件,1. 当今流行的计算机病毒,(1)特洛伊木马 (2)网络蠕虫病毒 (3)网页病毒 (4)局域网病毒 (5)邮件病毒 (6)闪存病毒,2.常用杀毒软件的使用,(1)瑞星杀毒软件,瑞星杀毒软件主界面,瑞星杀毒软件目前最新版本是瑞星杀毒软件2008版,是基于第八代虚拟机脱壳引擎(VUE)研制开发的新一代安全产品。 瑞星公司已推出基于多种操作系统的瑞星杀毒软件单机版、网络版软件产品;以及企业防毒墙、防火墙、网络安全预警系统等硬件产品,是全球第三家、也是国内唯一一家可以提供全系列信息安全产品和服务的专业
12、厂商。,(2)金山毒霸杀毒软件,金山毒霸是国内最知名的杀毒软件公司之一金山软件有限公司开发的杀毒软件产品,目前最新版本是金山毒霸2009。,(3)Kaspersky(卡巴斯基),Kaspersky杀毒软件源自俄罗斯,是世界上优秀的杀毒软件之一。 其反病毒解决方案能够保护家庭用户、工作站、邮件系统和文件服务器以及网关的安全。除此之外,Kaspersky还提供集中管理工具、反垃圾邮件系统、个人防火墙和移动设备的保护,包括Palm操作系统、笔记本电脑和智能手机。,(4)NOD32,很多防病毒软件因为要长驻系统背景中运行,占去了不少系统资源,给工作和学习带来不便。NOD32是一款针对已知及未知的病毒间
13、谍软件(SPYWARE)及其它对用户系统带来威胁的程序进行实时保护的杀毒软件具有病毒库规模小,软件体积小,系统资源占用少,速度快运行安静,简单易用等特点。 NOD32 以其占用最少系统资源及最快的侦测速度,在所有主要的平台上均通过了VB100% 测试,成为了世界上获得 Virus Bullet 100%Awards 奖项次数最多的杀毒软件,并且还在全球获得过30多个奖项,NOD32杀毒软件主界面,(5)360安全卫士,360 不是传统意义的杀毒软件,而是一款装机必备的杀毒辅助软件,它可以很好的配合其他杀毒软件的使用 360安全卫士是国内最受欢迎的免费安全软件,它拥有查杀流行木马清理恶评及系统插
14、件,管理应用软件,卡巴斯基杀毒,系统实时保护,修复系统漏洞等数个强劲功能 360 保险箱是 360 安全中心推出的账号密码安全保护软件,帮助用户保护网游账号聊天账号 网银账号炒股账号等,360安全卫士主界面,12.2 计算机网络安全,12.1.1 计算机网络安全概述,1.网络安全的案例,(1)国外计算机互联网出现的安全问题案例,1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击达25万次之多。 1994年末,俄罗斯黑客弗拉基米尔利文及
15、其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转账方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。 1996年8月17日,美国司法部的网络服务器遭到黑客入侵。 1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,这迫使美国国防部一度关闭了其他80多个军方网址。,(2)我国计算机互联网出现的安全问题案例,1996年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。 1997年初,北京某ISP被黑客成功侵入,并在清华大学“水木清华”BBS站的“黑客与解密”讨论区张贴有关如何免费通过该ISP进入Int
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 12 部分 计算机 系统安全 社会 责任
链接地址:https://www.31doc.com/p-2496463.html