计算机信息安全道德规范与病毒知识.ppt_第1页
计算机信息安全道德规范与病毒知识.ppt_第2页
计算机信息安全道德规范与病毒知识.ppt_第3页
计算机信息安全道德规范与病毒知识.ppt_第4页
计算机信息安全道德规范与病毒知识.ppt_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

,信息安全法律法规及道德规范,网上道德规范:,任务:下面列出网络信息活动中存在的四个问题,请在表中,填写其他三个 问题及造成的危害。,表6-8 网络信息活动中存在的问题及其危害,为了维护信息安全,网上活动的参考者即创造、使用信息的人都要加强网络道德和素 养,自觉遵守网络道德规范。具体来说要切实做到下面几点: 1未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。 2未经允许,不得对计算机信息网络功能进行删除、修改或者增加。 3未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行 删除、修改或者增加。 4不得故意制作、传播计算机病毒等破坏性程序的。 5不做危害计算机信息网络安全的其他行为。,全国青少年网络文明公约: 要善于网上学习,不浏览不良信息。 要诚实友好交流,不侮辱欺诈他人。 要增强自护意识,不随意约会网友。 要维护网络安全,不破坏网络秩序。 要有益身心健康,不沉溺虚拟时空。,信息安全法律法法规,3-5人为一小组,查找我国和其他一些国家目前在信息安全方面的法律法规,并在班上进行交流。,参考网站: (1)国家计算机网络与信息安全 (/index.php) (2)中国计算机病毒应急处理 (/law/fagui.htm) (3)因特网法律法规 (/bytalent/lawnet/net_safe/03.htm),练习: 1、列举你所知道的我国已经出台的关于网络方面的法律和规章制度文件名称。 2、一些黑客认为“是他们发现了漏洞,只有入侵才能揭示安全缺陷。他们只是 利用了一下闲置资源而已,没有造成什么财产损失,没有伤害人,也没有改变什么,只不过是学习一下计算机系统如何操作而已。”利用你掌握的信息安全法律法规,谈谈你的看法。,信息安全,校园网安全的重要性: 1. 计算机网络安全与使用始终的矛盾:提高计算机网络的安全性是以更高的系统资耗费及以提供的功能服务为代价的。这就需要在安全与应用之间寻找一个平衡点,即确保网络系统的安全正常运行,又尽量满足全体教职工的应用需求。 2. 目前我校网络系统为最大限度满足全校教职工的应用需求,开放了许多功能端口,这为我校网络安全管理带来了诸多的安全隐患,这就需要大家共同努力,树立安全意识,养成良好计算机应用习惯,掌握一定的计算机应用及安全防病毒方面的知识。 3. 目前我校计算机网络安全防护结构:1、防火墙-隔离内外网。2、网络安全审计系统-监控一切网络活动。3、防病毒系统-服务器、工作站。,计算机病毒知识,一、病毒定义 计算机病毒是指在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 二、病毒起源 1、计算机工作人员或业余爱好者寻开心而制造。 2、软件公司为保护自己的产品被非法拷贝而制造。 3、蓄意破坏,它分为个人行为和政府行为两种。 个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段。 4、用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。,病毒的分类: 病毒存在的媒体: 1.引导型病毒。2.文件型病毒。3.混合型病毒。4.非常住型病毒。5.常住型病毒。 病毒破坏能力: 1.无害型病毒。2.无危险型病毒。3.低危险型病毒。4.高危险型病毒。 按照病毒传播方式: 1.伴随型病毒。2.“蠕虫”型病毒。3.移动介质病毒。 按病毒特有的算法分类: 1.练习型病毒。2.诡秘型病毒。3.变型病毒(“幽灵病毒”),病毒介绍,QQ尾巴,冲击波,熊猫烧香,三、病毒历史 1983年 计算机安全专家考因证明了病毒的可实现性。 1987年 世界各地发现了形形色色的计算机病毒。 1989年 全世界的计算机病毒攻击十分猖獗。 1989年10月13日为“世界计算机病毒流行日” 1991年 “海湾战争”中美军将计算机病毒用于实战。 1992年 出现针对杀毒软件的“幽灵”病毒。 1996年 首次出现针对微软公司Office的“宏病毒”。 1998年 被公认为计算机反病毒界的CIH病毒年。 CIH病毒从台湾传入国内,共有三个版本:1.2版/1.3版/1.4版,发作时间分别是4月26日/6月26日/每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。 1999年 完全通过Internet传播的病毒的出现,从而使病毒在极短的时间内遍布全球。,2001年 9月一种名为“尼姆达”的蠕虫病毒席卷世界 。“尼姆达”病毒在全球各地侵袭了830万部电脑,总共造成约5.9亿美元的损失。 2003年 1月25日,一种新的蠕虫病毒再次震惊了世界。人们给这一病毒起了不同的名字:“2003蠕虫王”、“强风”、“SQL杀手”等等。这一蠕虫病毒攻击互联网开始于北京时间25日13时15分左右,除我国外,全球已经有2.2万个网络服务器受到这一病毒的攻击而瘫痪。 我国互联网出现大面积网络流量异常,访问速度非常慢,情况严重的网络一度中断,无法使用。 韩国全国的有线和无线互联网服务几乎同时中断,韩国情报通信部立即宣布进入紧急工作状态。 美国最大的银行之一美洲银行由于遭到病毒袭击,1.3万台自动取款机发生故障,长达几个小时的时间内不能为顾客进行交易 蠕虫病毒:就是像蠕虫一样“寄生”在其他东西上进行传播的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。,四、病毒的特征 1. 传染性 传染性是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。 2. 未经授权而执行 病毒隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。 3. 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。,4. 潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如著名的“黑色星期五”在逢13号的星期五发作。国内的“上海一号”会在每年三、六、九月的13日发作。 5. 破坏性 任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。 6. 不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。,五、病毒的传播途径 通过移动存储设备来传播(包括U盘、光盘等)。 通过计算机网络进行传播。 3.通过点对点通信系统和无线通道传播。 六、病毒的分类 1. 按传染方式分类 引导型病毒 主要是感染磁盘的引导区,启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区。 文件型病毒 一般只传染磁盘上的可执行文件(COM,EXE),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件。其特点是附着于正常程序文件,成为程序文件的一部分。 混合型病毒 兼有以上两种病毒的特点,既感染引导区又感染文件,因此扩大了这种病毒的传染途径。,2. 按破坏性分类 病毒按破坏性可分为良性病毒和恶性病毒。 良性病度 可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。 恶性病毒 有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。 3. 新型病毒 部分新型病毒由于其独特性而暂时无法按照前面的类型进行分类,如宏病毒、黑客软件、电子邮件病毒等。 宏病毒 主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒等。宏病毒与以往的病毒有着截然不同的特点,如它感染数据文件,彻底改变了人们的“数据文件不会传播病毒”的认识。,黑客软件 本身并不是一种病毒,它实质是一种通讯软件,而不少别有用心的人却利用它的独特特点来通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全。 电子邮件病毒 实际上并不是一类单独的病毒,它严格来说应该划入到文件型病毒及宏病毒中去,只不过由于这些病毒采用了独特的电子邮件传播方式,因此我们习惯于将它们定义为电子邮件病毒。 七、病毒的破坏行为 不同病毒有不同的破坏行为,其中有代表性的行为如下: 攻击系统数据区 即攻击计算机硬盘的主引寻扇区、Boot扇区、FAT表、文件目录等内容。 攻击文件 是删除文件、修改文件名称、替换文件内容、删除部分程序代码等等。 攻击内存 内存是计算机的重要资源,也是病毒的攻击目标。其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。,干扰系统运行 不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机等。 速度下降 不少病毒在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。 攻击磁盘 攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 扰乱屏幕显示 字符显示错乱、跌落、环绕、倒置、光标下跌、滚屏、抖动、吃字符等。 攻击键盘 响铃、封锁键盘、换字、抹掉缓存区字符、重复输入。 攻击喇叭 发出各种不同的声音,如演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声 攻击CMOS 对CMOS区进行写入动作,破坏系统CMOS中的数据。 干扰打印机 间断性打印、更换字符等。,八、防毒原则 1. 不使用盗版或来历不明的软件。 2. 绝不把用户数据写到系统盘上。 3. 安装真正有效的防毒软件,并经常进行升级。 4. 新购买的电脑要在使用之前首先要进行病毒检查,以免机器带毒。 5. 准备一张干净的系统引导盘,并将常用的工具软件拷贝到该软盘上保存。此后一旦系统受“病毒“侵犯,我们就可以使用该盘引导系统,然后进行检查、杀毒等操作。 6. 对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用。 7. 经常对重要数据进行备份,防患于未然。 8. 随时注意计算机的各种异常现象(如速度变慢、出现奇怪的文件、文件尺寸发生变化、内存减少等),一旦发现,应立即用杀毒软件仔细检查。,CIH病毒,九、碰到病毒

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论