已阅读5页,还剩16页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1,第10章 信息系统安全与社会责任,10.1 计算机病毒及其防治 10.2 网络安全技术 10.3 信息安全技术 10.4 网络社会责任与计算机职业道德规范,2,10.1 计算机病毒及其防治,病毒的 定义和特点,传统病毒:单机,现代病毒:网络 蠕虫病毒 木马病毒,确诊病毒,清除病毒,预防病毒,手工清除,专杀工具,杀毒软件,根据具体病毒特征,网上免费查毒,3,1计算机病毒的定义及特点 计算机病毒是人为编写的,具有破坏作用的计算机程序或一组计算机指令 。 主要特点: 破坏性 传染性 隐蔽性 可触发性,4,2计算机病毒的分类 传统病毒 (单机环境下) 引导型病毒:修改磁盘引导记录,系统一启动病毒就获得控制权。 文件型病毒:病毒寄生在可执行程序中,程序被执行时,病毒被激活。 宏病毒:寄生于文档或模板宏中,一旦打开带有宏病毒的文档,病毒就会被激活,并驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒。 混合型病毒:既感染可执行文件又感染磁盘引导记录的病毒。,5,现代病毒(网络环境下) 蠕虫病毒:网络蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。 木马病毒:在正常访问的程序、邮件附件或网页中包含了可以控制用户计算机的程序,这些隐藏的程序非法入侵并监控用户的计算机,窃取用户的账号和密码等机密信息。 QQ木马:该病毒隐藏在用户的系统中,发作时寻找QQ窗口,给在线上的QQ好友发送诸如“快去看看,里面有好东西”之类的假消息,诱惑用户点击一个网站,如果有人信以为真点击该链接的话,就会被病毒感染,然后成为毒源,继续传播。,6,3计算机病毒的预防 “预防为主,防治结合” 预防措施: 安装实时监控杀毒软件或防毒卡,定期更新病毒库; 经常运行Windows Update,安装操作系统补丁程序; 安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问; 不随意打开来历不明的电子邮件及附件; 不随意安装来历不明的插件程序; 不随意打开陌生人传来的页面链接,谨防恶意网页中隐藏的木马程序; 不使用盗版的游戏软件。,7,8,9,4. 计算机病毒的清除 1)使用杀毒软件 金山毒霸 () 瑞星杀毒软件() 诺顿防毒软件() 江民杀毒软件( ) 2)使用病毒专杀工具,10,3)手动清除病毒 适用于专业用户。如:利用病毒程序自启动的特点,在“开始/运行”下输入“regedit”打开注册表编辑程序,查看以下录下是否有非法自动运行的程序,有的话就可以手动删除这些病毒程序项,并找到对应的病毒文件手动将其物理删除。 HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun,11,病毒防卫意识:病毒只要一发作,就会表现出一些不正常的现象,例如机器运行速度明显变慢,机器异常死机,出现黑屏现象,文件被莫名删除,程序无法正常运行等等。下面是“震荡波”病毒发作时在“windows任务管理器”的“进程”选项卡下找到的病毒程序的进程,机器出现的异常关机提示。,12,10.2 网络安全技术,信息收集,探测分析系统,金山防火墙 瑞星防火墙,实施攻击,(2)防火墙技术,什么是防火墙,防火墙的作用,常用防火墙,(1)黑客攻击技术,13,1. 黑客攻防技术 黑客(Hacker)一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在。 黑客攻击的一般步骤 1)信息收集 2)探测分析系统的安全弱点 3)实施攻击,14,黑客的攻击方式 1)密码破解 一般采用字典攻击、假登录程序和密码探测程序等来获取系统或用户的口令文件 。 2)IP嗅探(Sniffing)与欺骗(Spoofing) 嗅探:又叫网络监听,通过改变网卡的操作模式让它接受流经该计算机的所有信息包,这样就可以截获其他计算机的数据报文或口令。 欺骗: 将网络上的某台计算机伪装成另一台不同的主机,目的是欺骗网络中的其他计算机误将冒名顶替者当作原始的计算机而向其发送数据或允许它修改数据。如IP欺骗、路由欺骗、DNS欺骗、ARP欺骗以及Web欺骗等。 3)系统漏洞 利用系统中存在的漏洞如“缓冲区溢出”来执行黑客程序。 4)端口扫描 了解系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的。,15,防止黑客攻击的策略 1)数据加密:提高数据传输的安全性。 2)身份认证:只对确认了身份的用户给予相应的访问权限。 3)建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、目录安全等级控制、网络端口和结点的安全控制、防火墙的安全控制等。 4)审计:记录与安全有关的事件,保存在日志文件以备查询。 5)其他安全防护措施: 不随便从Internet上下载软件 不运行来历不明的软件 不随便打开陌生人发来的邮件附件 不随意去点击具有欺骗诱惑性的网页超级链接,16,2. 防火墙技术 防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的结构、信息和运行情况。,17,防火墙的主要类型 包过滤防火墙 应用代理防火墙 状态检测防火墙,常见的防火墙 Windows 防火墙 天网个人防火墙 企业级防火墙,18,10.3 信息安全技术,数据加密:将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据。 明文:没有加密的原始数据; 密文:加密以后的数据; 加密:把明文变换成密文的过程; 解密:把密文还原成明文的过程; 密钥:一般是一串数字,用于加密和解密的钥匙。 分类:对称密钥密码体系、非对称密钥密码体系。,1.数据加密技术,19,2. 数字签名 数字签名(Digital Signature):通过密码技术对电子文档形成的签名,类似现实生活中的手写签名,但数字签名并不是手写签名的数字图像化,而是加密后得到的一串数据。,在实际应用中,对电子文档添加了数字签名以后,用户并不能看到自己的签名数据,签名的过程由应用程序自动完成。例如在“Outlook Express”中添加数字签名用户只需执行“工具|数字签名”即可(前提是用户已经拥有自己的数字证书),用户看不到签名的数据,但是应用程序会给出提示信息,下面就是添加了数字签名的新邮件:,20,3. 数字证书 数字证书就是包含了用户的身份信息,由权威认证中心(CA)签发,主要用于数字签名的一个数据文件,相当于一个网上身份证。,1)数字证书的作用 (1)用于数字签名 (2)用于保密传输 2)数字证书的管理 数字证书是由CA来颁发和管理的,一般分为个人数字证书和单位数字证书,申请的证书类别则有电子邮件保护证书、代码签名证书、服务器身份验证和客户身份验证证书等。用户只需持有关证件到指定CA中心或其代办点即可申领。,21,10.4 网络社会责任,1国家有关计算机安全的法律法规 1994年2月18日出台的中华人民共和国计算机信息系统安全保护条例。 1996年1月29日公安部制定的关于对与国际互联网的计算机信息系统进行备案工作的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025员工提前退休合同协议
- 2025年阿勒泰辅警招聘考试题库及答案详解(各地真题)
- 2025年驻马店辅警招聘考试真题及答案详解(必刷)
- 2025年辽源辅警协警招聘考试真题含答案详解(黄金题型)
- 2025年阜新辅警招聘考试真题及答案详解(必刷)
- 2025年阿克苏辅警招聘考试真题及1套参考答案详解
- 2025年鄂州辅警协警招聘考试真题及答案详解(新)
- 2025版短期项目合同范本【标准】
- 2025年长沙辅警招聘考试题库含答案详解(研优卷)
- 2025年绥化辅警协警招聘考试真题含答案详解(a卷)
- 青岛版科学四年级上册全册练习题(含答案)
- 带电班工作总结讲课稿
- 人人爱设计学习通课后章节答案期末考试题库2023年
- 银行柜员个人职业生涯发展规划书
- 外研社六年级上册英语复习课课件
- GB/T 28046.4-2011道路车辆电气及电子设备的环境条件和试验第4部分:气候负荷
- 犬的训练课件
- 土壤改良单元工程质量评定表
- 幼儿园禁毒教育珍爱生命远离毒品动态课件
- 办公楼装饰工程施工组织设计方案
- 供应室1 供应室存在的问题
评论
0/150
提交评论