第三章计算机的安全.ppt
《第三章计算机的安全.ppt》由会员分享,可在线阅读,更多相关《第三章计算机的安全.ppt(43页珍藏版)》请在三一文库上搜索。
1、1,第3章 计算机的安全,2,3.1 计算机安全概述,计算机安全问题引起了国际上各方面专家的重视。国际信息处理协会(IFIP)从20世纪80年代初起,每年组织召开关于信息处理系统的安全与保护方面的技术交流会,欧洲地区也有相应的组织机构进行交流研讨。我国对计算机安全问题从1981年就开始关注并着手工作,由公安部计算机管理监察司牵头,在中国电子学会、计算机学会以及中央各有关部委的支持和推动下,从20世纪80年代初至今做了大量的工作,多次召开了全国性计算机安全技术学术交流会,发布了一系列管理法规、制度等。,3,3.1.1 计算机安全定义,国际标准化委员会对计算机安全的定义提出了一个建议,即“为数据处
2、理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露”。,4,3.1.2 计算机面临的威胁和攻击,计算机系统所面临的威胁和攻击,大体上可以分为两种:一种是对实体的威胁和攻击,另一种是对信息的威胁和攻击。,5,3.1.2 计算机面临的威胁和攻击,1. 对实体的威胁和攻击 是指对计算机及其外部设备与网络的威胁和攻击。,6,3.1.2 计算机面临的威胁和攻击,2. 对信息的威胁和攻击 对信息的威胁和攻击主要有两种,即信息泄漏和信息破坏。 信息泄漏是指偶然地或故意地获得(侦收、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息,造成泄漏事件
3、。 信息破坏是指由于偶然事故或人为破坏,使信息的正确性、完整性和可用性受到破坏,如系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。,7,3.1.2 计算机面临的威胁和攻击,2. 对信息的威胁和攻击 对信息进行人为的故意破坏或窃取称为攻击。根据攻击的方法不同,可分为被动攻击和主动攻击两类。 (1) 被动攻击 (2) 主动攻击,8,3.1.2 计算机面临的威胁和攻击,3. 计算机犯罪 计算机犯罪是利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。暴力形式是对计算机设备和设施进行物理破坏,如使用武器摧毁计算机设备,炸毁计算机中心
4、建筑等。而非暴力形式是利用计算机技术知识及其他技术进行犯罪活动,它通常采用下列技术手段:线路窃收、信息捕获、数据欺骗、异步攻击、废漏利用和伪造证件等等。,9,3.1.2 计算机面临的威胁和攻击,4. 计算机病毒 计算机病毒是利用程序干扰或破坏系统正常工作的一种手段,它的产生和蔓延给计算机系统的可靠性和安全性带来严重威胁和巨大的损失。计算机病毒主要手段有:数据欺骗、特洛伊木马、逻辑炸弹、偷袭程序、意大利香肠、蠕虫病毒、宏病毒、制造陷阱、超级冲杀和异步攻击等。,10,3.1.3 计算机的安全措施,1. 安全立法 2. 行政管理 3. 技术措施,11,3.1.4 计算机的安全技术,计算机系统安全技术
5、涉及的内容很多,尤其是在网络技术高速发展的今天。从使用出发,大体包括以下几个方面。 1. 实体硬件安全 2. 软件系统安全 3. 数据信息安全 4. 网络站点安全 5. 运行服务安全 6. 病毒防治技术 7. 防火墙技术,12,3.2 计算机病毒,1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:“计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 ”。,13,3.2.1 计算机病毒的定义及特点,当前计算机病毒有下面一些特点: (1) 非授权可执行性 (2)
6、隐藏性 (3) 传染性 (4) 潜伏性 (5) 破坏性 (6) 可触发性 (7) 网络型,14,3.2.2 计算机病毒的破坏行为,根据已有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下: (1) 攻击系统数据区,攻击部位包括 (2) 攻击文件 (3) 攻击内存 (4) 干扰系统运行 (5) 速度下降 (6) 攻击磁盘 (7) 扰乱屏幕显示 (8) 键盘 (9) 喇叭 (10) 攻击CMOS (11) 干扰打印机,15,3.2.3 病毒的分类,1. 根据病毒存在的媒体 根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒和引导型病毒。,16,3.2.3 病毒的分类,2. 根据病毒传染的方法 根
7、据病毒传染的方法可分为驻留型病毒和非驻留型病毒,17,3.2.3 病毒的分类,3. 根据病毒破坏的能力 根据病毒破坏的能力可划分为以下几种。 (1) 无害型 (2) 无危险型 (3) 危险型 (4) 非常危险型,18,3.2.3 病毒的分类,4. 根据病毒特有的算法 根据病毒特有的算法,病毒可以划分为以下几种: (1) 伴随型病毒 (2) “蠕虫”型病毒 (3) 寄生型病毒,19,3.2.4 宏病毒、蠕虫和特洛伊木马,1. 宏病毒 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。宏病毒的主要特点如下: (1) 传播极快 (2) 制作、变种方便 (3) 多平台交叉感染 宏病毒病毒具有以下一些共性
8、: (1) 宏病毒会感染文档文件和模板文件,被它感染的文档属性必然会被改为模板而不是文档,但不一定修改文件的扩展名。 (2) 病毒宏的传染通常是在打开一个带宏病毒的文档或模板时,激活了病毒宏,病毒宏将自身复制至的通用(Normal)模板中,以后在打开或关闭文件时病毒宏就会把病毒复制到该文件中。 (3) 大多数宏病毒中含有AutoOpen,AutoClose,AutoNew和AutoExit等自动宏。 (4) 病毒宏中必然含有对文档读写操作的宏指令。,20,3.2.4 宏病毒、蠕虫和特洛伊木马,2. 蠕虫 根据使用者情况可将蠕虫病毒分为两类,一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,
9、主动进行攻击,可以对整个互联网造成瘫痪性的后果。另外一种是针对个人用户的,通过网络(主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒。在这两类中第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞,更多的是利用社会工程学对用户进行欺骗和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的,21,3.2.4 宏病毒、蠕虫和特洛伊木马,3. 特洛伊木马 特洛伊木马是一个包含在一个合法程序中的非法 的程序,该非法程序被用户在不知情的情况下被执行。,22,3.2.5 日常防病毒措施,(1) 不要
10、使用来历不明的磁盘或光盘,以免其中带毒而被感染。 (2) 使用外来磁盘之前,要先用杀毒软件扫描,确认无毒后再使用。 (3) 打好安全补丁 (4) 警惕邮件附件 (5) 关注在线安全 (6) 安装防毒软件 (7) 升级防毒软件 (8) 了解和掌握计算机病毒的发作时间,并事先采取措施。,23,3.4 流行杀毒软件,24,1. KV2006,简洁操作台,普通操作台,25,1. KV2006,(1) 在简洁操作台中单击“查毒”或“杀毒”按钮。查毒或杀毒开始后,原先的“查毒”或“杀毒”按钮将变成“停止”按钮,单击“停止”按钮可停止本次查毒或杀毒操作。 (2) 在普通操作台中单击“扫描目标”按钮,然后选择
11、要扫描的目标。 (3) 其他查毒方式:当安装了KV2006后,文件夹窗口会显示“江民杀毒”工具栏。选择有疑问的文件夹,然后单击“江民杀毒”工具栏中的“查毒”或“杀毒”按钮,或者右击此文件夹,从快捷菜单中选择“江民杀毒”命令,也可进行查杀病毒。,查毒与杀毒,26,2. 瑞星杀毒软件,瑞星杀毒软件能够全面清除感染DOS、Windows、Office等系统的病毒和危害计算机安全的各种“黑客”等有害程序,号称“网络病毒粉碎机”,曾获得杀毒软件领域的多项殊荣。,瑞星杀毒软件2006,27,2. 瑞星杀毒软件,在安装了瑞星杀毒软件后,默认情况下,每次启动电脑后都会自动启动此软件,并在任务栏的右侧显示一个绿
12、色的小伞图标,表明瑞星计算机实时监控功能正在运行。右击瑞星计算机监控图标,选择快捷菜单中的”监控控制中心”命令,弹出”瑞星监控中心”对话框,在此可打开或关闭监控功能。,“瑞星监控中心”对话框,实时监控,28,2. 瑞星杀毒软件,双击瑞星计算机监控图标,打开瑞星程序主界面,在“查杀目标”列表框中选中要查杀病毒的位置选项前面的复选框,然后单击“杀毒”按钮即开始查找并杀毒。杀毒结束后,会弹出一个提示对话框,报告扫描的文件数量、发现的病毒数量,以及扫描所用的时间,单击其中的“确定”按钮即可关闭此对话框。 如果怀疑某个文件或文件夹感染病毒,可以只检查该文件或文件夹。安装瑞星后,当右击该文件或文件夹时,快
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第三 计算机 安全
链接地址:https://www.31doc.com/p-2914293.html