计算机安全基础及病毒防治.ppt_第1页
计算机安全基础及病毒防治.ppt_第2页
计算机安全基础及病毒防治.ppt_第3页
计算机安全基础及病毒防治.ppt_第4页
计算机安全基础及病毒防治.ppt_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第4章计算机安全基础及病毒防治,Internet提供的服务,路边墙壁(自由张贴)BBS,橱窗专栏(图文并茂)WWW,兴趣小组(专题讨论)Usenet,购物天堂(坐逛超市)E-Commerce,超级图书馆,万能邮局(又快又好)E-Mail,按目录查询Gopher,按关键词查询Wais,开架借阅Telnet,借书回家FTP,按文件名查询Archic,1、定义计算机安全,又称数据安全、网络安全、信息安全等,是指信息网络的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改或泄露,系统连续可靠正常地运行,使信息服务不中断。从广义上说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都属于信息安全的研究领域。,计算机安全,2.基本特征,保密性:信息不泄露给非授权用户、实体或过程。完整性:数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、不被破坏和丢失。可用性:在任意时刻满足合法用户的合法需求。可控性:对信息的传播及内容具有控制能力。,基本安全概念1、威胁是能够导致危害的任何情况,可以是窃贼、病毒、地震或简单的用户错误。计算机安全的重点是消除或抵御错误。漏洞:就是弱点,即没有受到保护而向危害敞开门户的任何情况。2、对策是抵御威胁,使用户、数据或计算机免受损害而采取的措施。,用户受到的威胁,身份窃取隐私泄露在线间谍工具垃圾邮件与计算机有关的损伤,是一个人使用其他人的姓名、社会保险号或其他个人信息,以其他人的名义获得文档或信任的行为。身份窃贼使用的5种方法:肩窥、监听、垃圾搜寻、社会工程学、高科技方法,Internet上的公共记录Internet监视、剖析和侦察,Cookie:是一种很小的文件,Web服务器要求浏览器把这种文件安装在计算机上。可以用来存储和报告很多类型的信息。Webbug:可以隐藏在网页中的很小的GIF图像文件,用来跟踪用户的在线活动。间谍件:又称为广告件。可以跟踪计算机用户的活动并向其他某个人报告这些活动的各种软件。,GAIN:旗下的“商品”ErrorGuard、MalwareDestructor:声称是“最有效的反间谍软件”,透过弹出视窗来恐吓用户,指他们在浏览儿童色情网页,而要向FBI告发,从而诱骗用户安装他们的软件。事后,有其他用户发现它其实亦是间谍软件。,是同时大量发送给大量用户的商业电子邮件。垃圾邮件发送者获得电子邮件地址的方法有3种:购买、收集、随机生成。,与电源有关的威胁掉电是指整个计算机系统完全停止供电,这常常是因为某些不能控制的事件而导致的,例如跳闸、电线毁坏等。由于不能对计算机系统进行持续供电,储存在RAM中的数据就会丢失。闪电以及供电公司的故障可能导致电源尖峰或者电源浪涌,从而损坏敏感的计算机元件。电源尖峰是指电压在持续很短的一段时间(例如小于百万分之一秒内)突升;电源浪涌是指电压在持续较长的时间里(例如百万分之几秒内)突降。电源尖峰和电源浪涌比掉电更容易损坏计算机系统,可能会损坏主板以及磁盘驱动设备的电路板等。因此,专家建议在雷电交加的天气里拔下计算机设备的电源,自己采取某种保护性措施。,硬件受到的威胁,盗窃和破坏自然灾害,数据受到的威胁,恶意软件、病毒和恶意程序网络犯罪:指使用计算机进行传统犯罪活动网络恐怖主义,网络入侵:黑客使用计算机和网络或Internet连接浸入其他计算机或系统进行非法活动。常用的网络入侵方法分三类:嗅闻、社会工程学(钓鱼)、哄骗,通常破坏或者控制关键的计算机系统或数字控制设备,从而间接地达到破坏电网或电信设施的目的,其攻击目标是发电厂、核设施、水处理厂和政府部门。,针对系统的基本安全攻击,病毒蠕虫黑客攻击,计算机病毒,1.计算机病毒概述,计算机病毒是一种人为蓄意制造的、以破坏为目的的程序。它寄生于其他应用程序或系统的可执行部分,通过部分修改或移动其他的程序,将自身复制加入其中或占据原程序的部分并隐藏起来,在条件适当时发作,对计算机系统起破坏作用。,特点:寄生性、传染性、潜伏性、破坏性、可触发性,潜伏代码,伊拉克的打印机香港的银行系统.,满足条件否?,易损芯片,软件后门,政治目的,ComputerViruses,2.计算机病毒的危害,攻击内存攻击文件攻击系统数据区干扰系统正常运行瘫痪网络窃取用户数据,3.计算机病毒的分类,良性病毒恶性病毒,按照其破坏情况分类,病毒的检测与消除,1病毒的检测,发生下列情况,计算机也可能感染了病毒:(1)计算机启动速度很慢。(2)内存无原因丢失。(3)经常无故死机。(4)磁盘文件无原因变长。(5)磁盘读写的时间变长。(6)出现莫名其妙的信息。(7)程序运行出现不合理的结果。,2.病毒的清除对病毒的清除一般使用杀毒软件来进行。杀毒软件的作用原理与病毒的作用原理正好相反,可以同时清除几百种病毒,且对计算机中的数据没有影响。常见的杀病毒软件有:KV、瑞星、金山毒霸Norton、卡巴斯基,病毒的预防,尽量不用软盘启动系统(除杀毒外)公共软件在使用前后需查毒对系统盘和不写入数据的磁盘写保护定期备份系统中的重要数据重要项目用机应实行专用机、专用盘发现系统异常时应及时查毒杀毒控制非法拷贝软件及盗版软件的运行,补充:网络安全技术,一、数据加密技术,1.对称加密,文件加密和解密的密钥相互可以推导。,对称加密速度快,适合于大量数据的加密传输。发送方和接收方必须使用安全的方式来获得密钥的副本。,2.非对称加密,公钥和私钥两个密钥成对出现,互不可推导。,发送方私钥,发送方公钥,加密模型,认证模型,二、数字签名技术,数字签名将信息发送人的身份与信息传送结合起来,以保证信息在传输过程中的完整性,并提供信息发送者的身份认证,以防止信息发送者抵赖行为的发生,目前利用非对称加密算法进行数字签名是最常有的方法。,数字签名技术可分为两类:直接数字签名和基于仲裁的数字签名。,直接数字签名的工作流程,发送方加密,接收方解密,发送方公钥,密文1,密文2,三、认证技术,身份认证:通过某些安全机制对通信对方的身份加以鉴别和确认,从而证实对方通信身份的真实和有效性。基于口令的认证一次口令机制生物特征认证,消息认证技术:就是一定的接收者能够检查收到的消息是否真实的方法。,四、防火墙技术,防火墙是在网络之间执行安全控制策略的系统,设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部网络收到外部非法用户的攻击。,一、不要随意在网站填写真实信息,网站的“保密”承诺并不完全可靠,如果不是十分必要,尽量少让人知道你的“底细”。二、密码不要太简单。你在网上所有的密码,最好是大小写、数字、符号的混合,不要少于八位,如此,密码就不容易被破译。三、尽量不要在公共电脑上使用个人密码,如果不得不用,用完后最好尽快更换。四、不要运行来历不明的软件,经常试着按一下Ctrl+Alt+Del,可以查看正在运行的程序,发现可疑的立即杀掉。五、经常更新杀毒软件,定期杀毒,对木马病毒

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论