大学文化基础知识第三章.ppt_第1页
大学文化基础知识第三章.ppt_第2页
大学文化基础知识第三章.ppt_第3页
大学文化基础知识第三章.ppt_第4页
大学文化基础知识第三章.ppt_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第3章 计算机系统的安全,3.1 计算机安全概述 3.2 计算机病毒防治 3.3 黑客 3.4 Windows XP中的安全功能,3.1 计算机安全概述,计算机的安全性涉及到计算机系统的硬件、软件和数据等方面。总之,计算机的安全已成为每一个用户所必须面对的一个问题。计算机系统的安全威胁主要是来自黑客攻击、计算机病毒等方面。,3.2 计算机病毒防治,3.2.1 什么是计算机病毒 “计算机病毒”是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。也就是说计算机病毒实质上是一种能通过某种途径侵入并潜伏在计算机程序或存储介质中的,对计算机资源具有破坏作用的小程序或指令段。由于这些小程序或指令段具有传播性、隐蔽性、潜伏性和破坏性等类似于生物病毒的特征,因此借用了生物病毒的概念,取名为计算机病毒。它们可以感染(复制)到可执行文件、程序文件或磁盘引导区中的程序上,然后再通过这些媒介向外传播病毒。,3.2.2 计算机病毒的分类 按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。因此,同一种病毒可能有多种不同的分法。最常见的分类方法是按照破坏程度、寄生方式和传染途径分类。 1. 按破坏程度分类 按病毒的破坏性可将其分为“良性病毒”和“恶性病毒”两种。 1)良性病毒 良性病毒是指那些编写者只是为了表现自己、恶作剧等的一类病毒。这种病毒往往大量占用CPU时间,增加系统开销,降低系统工作效率,但它一般不破坏程序和数据,不会导致系统瘫痪。如小球病毒就是这种类型病毒。 2)恶性病毒 恶性病毒是指那些目的是破坏计算机系统的软件或硬件资源的一类病毒。严重的导致整个计算机系统瘫痪,使计算机停止一切工作,被破坏的程序、数据甚至无法恢复。如CIR病毒、火炬病毒等。,2. 按寄生方式分类 计算机病毒按其寄生方式大致可分为三类:引导型病毒、文件型病毒和混合型病毒。 1)引导型病毒 引导型病毒会去改写磁盘上的引导扇区的内容,当启动系统时,病毒窃取系统控制权,然后驻留内存,监视系统运行,等待机会传染和破坏。软盘或硬盘都有可能感染病毒。再不然就是改写硬盘上的分区表。如果用已感染病毒的软盘来启动的话,则会感染硬盘。 2)文件型病毒 文件型病毒主要以感染文件扩展名为.COM、.EXE等可执行程序为主。它的驻留必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引入内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。 有些文件遭感染后,一旦执行就会遭到删除。如CIR病毒、YAI病毒等都是文件型病毒。 3)混合型病毒 混合型病毒综合引导型和文件型病毒的特性,它的“性情”也就比引导型和文件型病毒更为“凶残”。此种病毒通过引导型和文件型两种方式来感染,更增加了病毒的传染性以及存活率。不管以哪种方式传染,只要中毒就会经开机或执行程序而感染其他的磁盘或文件,此种病毒也是最难杀灭的。如One_half病毒就是混合型病毒。,3. 按传染途径分类 按传染途径分类,可把病毒分为源码病毒、入侵病毒、操作系统病毒和外壳病毒四类。 1)源码病毒 源码病毒是在源程序被编译之前,病毒就插入到用高级语言编写的源程序中。 2)入侵病毒 这种病毒侵入时,实际上是把病毒程序直接插入到程序中。它的特点是当病毒程序入侵到现有程序后,不破坏现有程序就难以消除病毒程序。 3)操作系统病毒 这种病毒最常见,危害性也最大。这是因为整个计算机系统是在操作系统控制下运行的,操作系统病毒的入侵造成病毒程序对系统持续不断的攻击。现在流行的许多病毒是当系统启动时,把病毒程序从软盘装入到内存。在系统运行过程中不断捕捉CPU的控制权,不断进行病毒的扩散。这种病毒隐藏在被标明为“损坏”的磁盘扇区内,或加载到内存的驻留程序或设备的驱动程序中,以便隐蔽地从内存储器进行传染或攻击。 4)外壳病毒 这种病毒通常把自己隐藏在主程序的周围,一般情况下不对原来程序作修改。目前许多病毒是采取这种外围方式传播,它们容易编制,也容易检测和被清除。,3.2.3 计算机病毒的预防 1. 计算机病毒的特征 计算机病毒种类繁多,危害极大,轻则引起工作不正常,重则导致系统不能工作,破坏用户程序和数据文件。 感染了计算机病毒,通常可能出现下面的特征: (1)程序运行速度明显变慢。 (2)屏幕显示混乱。 (3)文件变长。可能通过修改程序把自身复制品包括在程序中,并继续传染给其他程序。 (4)磁盘上的文件数增加。当用户每次在磁盘上增加一个程序或目录时,如果进入目录后进行操作时发现文件数增加,就有可能感染上病毒,此时应该停止操作。 (5)数据丢失或显示器上出现异常的报告。例如,没有执行COPY命令时,出现了“1 File(s)Copied”的提示信息。 (6)有时操作失灵,甚至经常死机。例如:程序在执行中突然停止,或者磁盘驱动器指示灯保持亮同时磁盘不停地长时间转动等。 (7)磁盘引导失败。 (8)打印出现问题。 (9)异常要求用户输入口令等。,2. 计算机病毒的预防 计算机用户要经常检测计算机系统是否感染病毒,一旦发现了病毒,就设法清除,这是一种被动的病毒防范措施。计算机病毒种类多,如有些新病毒就很难被发现,所以对病毒应以预防为主,将病毒拒之计算机外,这才是最积极、最安全的防范措施。预防计算机病毒感染的主要措施有: (1)保护好系统磁盘,保证机器是无毒启动。 (2)不轻易使用来历不明的软件,不能随意修改系统内部数据。 (3)从别处复制来的软件,使用前必须进行病毒检测处理后,认为没有病毒,方可使用。 (4)如果用户的软盘要在别的机器中使用,尽可能在写保护状态下操作,若必须进行写操作时,也要在无毒状态下进行。 (5)对于重要的文件或数据,要做好文件备份工作,备份盘要置为写保护状态。 (6)可以将比较重要的.EXE和.COM文件赋予“只读”属性。 (7)定期对所有使用的磁盘进行病毒检测工作,发现病毒立刻清除。 (8)对于网络上的机器,除上述注意事项外,还要注意尽量限制网络中可执行代码的交换。 (9)对于上网的用户,不要轻易打开或下载来历不明的邮件或文件,如果下载了网上的文件,则一定要先查毒后使用。,3.2.4 常用杀毒软件的使用 1. 金山毒霸杀毒软件 2. KV2007杀毒软件 1)KV2007功能简介 KV2007的主要功能如下: (1)新一代智能分级高速杀毒引擎。 (2)新一代未知病毒主动防御系统。 (3)新一代流氓软件清除。 (4)新一代BootScan系统启动前杀毒。 (5)新一代系统级行为监控。 (6)自升级光盘启动杀毒。 (7)新一代安全助手。 (8)新一代文件粉碎功能和重启动删除。 2)使用KV2007杀毒软件查杀病毒,3.3 黑客,3.3.1 黑客概述 黑客是指通过计算机网络非法侵入公共的或他人的计算机信息系统的活动。一般来说,黑客们的计算机技术水平很高,能够破译计算机信息系统的口令,突破系统的安全防护措施。 黑客的攻击行为有:修改网页、进行恶作剧;窃取密码,非法入侵他人主机,破坏系统;窃取网上机密信息,进行扩散;进入银行,非法转移资金;使用电子邮件进行干扰和破坏等。 黑客一般可分为两种,一种是只以侵入公共的或他人的计算机信息系统为目的,不作破坏的黑客。另一种又称为“解密一族”,他们以破解各种加密或有限制的商业软件为目的,对最新版本软件的解密似乎是义务性的。,3.3.2 黑客常用手段 黑客常用的作案手段主要有:使用专用工具、黑客欺诈、主动攻击等。 1. 黑客专用工具 1)特洛伊木马程序 特洛伊木马程序是指隐藏在正常程序中的一段具有特殊功能的小程序。 特洛伊木马程序一般具有如下功能: (1)在局域网中只要有一台计算机被木马程序感染,整个局域网都有可能受到攻击。 (2)木马程序通常可以绕过一般防火墙的过滤和监控传递文件。 (3)可以直接看到被攻击计算机当前屏幕所显示的内容。 (4)可以查阅、检索、删除、复制文件等操作。 (5)可以查阅、删除、创建及修改系统注册表,可窃取口令或密码等,并可修改Web内容。 (6)借助普通的工具软件下载或上传信息,窃取重要机密,传播计算机病毒等。,2)即时信息轰炸 黑客可以采用多种程序(如电子邮件),以极快的速度用大量无用的信息发送给某个网站的服务器或某个特定的用户,使其计算机内存过载而不能正常工作。 3)捕获 黑客使用有关的程序捕获用户的个人信息,如口令、密码等。这种程序具有非法登录用户账号的功能,它通过运行一个“击键监测程序”来实现,该程序会将用户键入的键全部记录下来,然后将它们发送给黑客的Internet邮箱,这样,受攻击的计算机用户的账号、口令就失密了。,2. 黑客欺诈 黑客为了捕获用户的口令,信用卡密码等,利用即时信息发布功能,进行黑客欺诈。 3. 主动攻击 (1)突破防火墙。黑客通常利用某些防火墙的漏洞,非法进入他人系统,进行盗取、修改、破坏他人系统的有关信息,甚至控制被进入方的整个网络系统。 (2)监听攻击。如果没有专门的软件对数据进行控制,所有的Internet通信都将不受限制地进行传输,任何一个对通信进行监测的人都可以对数据进行截取。如果对网络具有直接的物理访问权时,可以使用网络诊断软件来进行监听。黑客只需要使用简单的匹配算法就可以将口令和信用卡号与其他部分区别开来。对付这类攻击的办法就是对传输的信息进行加密。,3.3.3 防范黑客攻击 目前防范黑客的技术措施有很多,比较常用、实用的技术措施是建立网络防火墙。防火墙是指在两个网络之间加强访问控制的一个系统。或者说,防火墙是用来在一个内部网与一个外部网之间起保护作用的一整套装置,在内部网和外部网之间的界面上构造一个保护层,并强制所有的访问或连接都必须经过这一保护层,在此进行检查和连接。防火墙的目的是建立一个网络安全协议和机制。只有被授权的通信才能通过此保护层,从而保护内部网资源避免他人非法入侵。 防范黑客的常用技术措施还有:虚拟保险箱、设置网络出入口交换机、在通信时进行加密传输和验证、使用黑客入侵防范工具软件等。,3.4 Windows XP中的安全功能,3.4.1 设置或更改密码 当与其他人共享计算机时,如果为登录名或用户帐户分配一个密码,则用户自定义的设置、程序以及系统资源会更加安全。登录的用户可以直接设置或更改自己能看到的用户的密码。 3.4.2 锁定计算机 锁定计算机的操作步骤如下: (1)按Ctrl+Alt+Delete快捷键,打开“Windows任务管理器”窗口。 (2)选择“关机”“锁定计算机”命令,Windows XP显示“解除计算机锁定”对话框。表明系统现在已经处于锁定状态,用户只有输入锁定帐户的密码才可解除锁定并操作计算机。,3.4.3 使用屏幕保护程序密码 使用屏幕保护程序密码,当计算机在一定时间内未接受键盘或鼠标操作后自动锁定计算机或工作站。重新开始工作时,系统将提示用户输入密码,屏幕保护程序密码与登录时的密码相同。如果没有使用密码登录,用户将不能设置屏幕保护程序密码。 3.4.4 隐藏、显示文件或文件夹 用户为了使某些系统文件或程序不被更改或删除,可以将这些文件或文件夹隐藏。,小结 本章主要介绍了计算机系统的安全常识,包括计算机病毒、黑客和Windows XP中的安全功能三部分的内容。 计算机病毒是对计算机资源具有破坏作用的程序,是人为制造的。由于微机病毒种类多,危害大,所以对计算机病毒应以预防为主,做好有关的预防措施。万一感染到计算机病毒,则要选用有关的防病毒检测软件及时清除。 防病毒软件的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论