




已阅读5页,还剩17页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 第9章计算机安全 9 1计算机安全的基本知识9 2计算机病毒防治9 3计算机软件的版权和保护 2 9 1计算机安全的基本知识 9 1 1计算机安全概述9 1 2计算机的安全措施 3 9 1计算机安全的基本知识计算机安全是由计算机管理派生出来的一门科学技术 9 1 1计算机安全概述常见的计算机安全 ComputerSecurity 定义 有下面两种 国际标准化组织 ISO 的定义是 为数据处理系统建立和采取的技术的和管理的安全保护 保护计算机硬件 软件 数据不因偶然的或恶意的原因而遭破坏 更改 显露 国务院于1994年2月18日颁布的 中华人民共和国计算机信息系统安全保护条例 第一章 第三条的定义是 计算机信息系统的安全保护 应当保障计算机及其相关的配套的设备 设施 含网络 的安全 运行环境的安全 保障信息的安全 保障计算机功能的正常发挥以维护计算机信息系统的安全运行 从以上定义可知 计算机安全的范围应包括以下内容 实体安全 指计算机系统设备及相关的设施运行正常 系统服务适时 包括环境 建筑 设备 电磁辐射 数据介质 灾害报警等 软件安全 指软件完整 即保证操作系统软件 数据库管 4 理软件 网络软件 应用软件及相关资料的完整 包括软件的开发 软件安全保密测试 软件的修改与复制等 数据安全 指系统拥有的和产生的数据或信息完整 有效 使用合法 不被破坏或泄露 包括输入 输出 识别用户 存取控制 加密 审计与追踪 备份与恢复等 运行安全 指系统资源和信息资源使用合法 包括电源 环境 含空调 人事 机房管理出入控制 数据及介质管理 运行管理等 9 1 2计算机的安全措施要保证计算机的安全 应采取两个方面的措施 一是非技术性措施 如制定有关法律 法规 加强各方面的管理 其次是技术性措施 如硬件安全保密 通信网络安全保密 软件安全保密和数据安全保密等措施 下面介绍如何实现这两方面的安全措施 1 计算机安全立法为适应信息化社会的飞速发展 目前 国外一些发达国家与计算机安全保密相关的法律有软件版权法 计算机犯罪法 数 5 据保护法及保密法等 我国颁布的 著作权法 中华人民共和国计算机信息系统安全保护条例 中华人民共和国计算机信息网络国际联网管理暂行规定 及 计算机信息网络国际联网安全保密管理办法 等 对于预防和减少计算机事故的发生 打击计算机犯罪 确保计算机信息系统的安全 促进计算机的应用和发展起着重要作用 2 计算机安全管理措施安全管理措施是指管理上所采用的政策和过程 是贯彻执行有关计算机安全法律法规的有效手段 主要包括以下内容 1 操作管理 指保证操作合法性和安全保密性方面的管理规定 2 组织管理 指对内部职工进行保密性和必要性教育 坚持职责分工原则 3 经济管理 指安全保密与经济利益结合的管理规定 4 安全管理目标和责任 指计算机系统运行时 设置专门的安全监督过程 如审计日志 系统为每项事务和动所作的永久记录 和监控 6 3 计算机实体安全计算机实体安全是指对场地环境 设施 设备 载体及人员采取的安全对策和措施 具体内容如下 1 温度与湿度 机房温度在18 240C 相对湿度40 60 2 清洁度与采光照明 机房应采用30万级清洁室 粒度 0 5 m并有足够的照度 3 防静电 电磁干扰及噪声 机房设备要接地线 磁场强度 800奥斯特 噪声标准应控制在65dB以下 4 防火 防水及防震 机房应设在二或三楼 考虑防震 要配备灭火器 5 电源安全与电压稳定 保证供电连续 电压稳定在220V 10 4 计算机的正确使用与维护1 计算机的正常使用 应注意以下事项 严格开关机顺序 开机时应先开外部设备 后开主机 关机顺序则相反 在计算机运行时 严禁拔插电源或信号电缆 磁盘读写时 7 严禁拔出软盘 晃动机箱 不要使用外来软盘 否则在使用前 必须查杀病毒 在执行可能造成文件破坏或丢失的操作时 一定格外小心 应在显示DOS提示符之后关机或在显示Windows桌面时 执行 关闭系统 命令关机 若关机后再开机 相互间隔时间应不小于1分钟 击键要轻而快 合理组织磁盘的目录结构 经常备份硬盘上的重要数据 2 计算机的维护应包括以下内容 日维护 用脱脂棉轻擦计算机表面灰尘 检查电缆线是否松动 查杀病毒等 周维护 检查并确认硬盘中的重要文件已备份 删除不再使用的文件和目录等 月维护 检查所有电缆线插接是否牢固 检查硬盘中的碎块文件整理硬盘等 年维护 打开主机箱 用吸尘器吸去机箱内的灰尘 全面检查软硬件系统 8 5 存储器保护与通信网络安全1 存储器保护 指对实存储器划分互斥分区 使不同用户有自己的数据存储区域 对虚存储器设定虚存空间的长度来保护程序或数据不受破坏 2 通信网络安全 指通信网络中的数据加密 网络的端口保护 网络中的主体验证 网络中的数据完整性保护和网络中的通信流分析控制等 6 软件与数据库安全软件与数据库安全涉及信息存储和处理状态下的保护 因此应采取的措施有 设置保护数据完整的安全机构 进行存取控制 实行推断控制等 9 9 2计算机病毒防治 9 2 1计算机病毒的基本知识9 2 2计算机病毒的分类9 2 3计算机病毒的危害及识别9 2 4几种常见病毒9 2 5计算机病毒的防治 10 9 2 1计算机病毒的基本知识1 计算机病毒的产生和发展1988年11月2日 美国重要的计算机网络Internet中约6000台基于UNIX的VAX小型机和SUN工作站遭到了美国康乃尔大学一年级学生罗伯特 莫里斯 Robert T Morris 编制的蠕虫 TapWorm 程序计算机病毒的攻击 造成了整个网络的瘫痪 直接经济损失达6000万美元以上 这次事件引起了美国全社会和计算机界的震惊 美国立即建立了专家组 研究对计算机病毒的防范措施 至此以后 许多计算机病毒相继出现 从美国迅速蔓延到全世界 到2002年底全球已发现7万多种计算机病毒 我国的统计部门于1988年低首次发现小球病毒 BouncingBall 拌随着国外软件的引进和计算机网络的普及 许多计算机病毒已在我国以惊人的速度传播蔓延 破坏我国的计算机资源 预防和消除计算机病毒是计算机应用方面十分重要的任务 2 什么是计算机病毒 中华人民共和国计算机信息系统安全保护条例 中明确将计算机病毒定义为 编制或者在计算机程序中插入的破坏计算机 11 功能或者破坏数据 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 计算机病毒都是人为故意编写的小程序 编写病毒程序的人 有的为了证明自己的能力 有的出于好奇 也有的因为个人目的没能达到而采取的报复方式等等 对大多数病毒制作者的信息 从病毒程序的传播过程中 都能找到一些蛛丝马迹 3 计算机病毒程序的结构计算机病毒一般有传染部分和表现部分组成 传染部分负责病毒的传播扩散 传染模块 表现部分又可分为计算机屏幕显示部分 表现模块 及计算机资源破坏部分 破坏模块 4 计算机病毒的具有以下特征1 传染性计算机病毒具有很强的再生机制 一旦计算机病毒感染了某个程序 当这个程序运行时 病毒就能传染到这个程序有权访问的所有其它程序和文件 2 隐蔽性病毒程序一般隐藏在正常程序之中 若不对其执行流程分析 12 一般不易察觉和发现 3 破坏性计算机病毒的最终目的是破坏程序和数据 不论是单机还是网络 病毒程序一旦加到正在运行的程序体上 就开始搜索可进行感染的程序 从而使病毒很快的扩散到整个系统 造成灾难性后果 4 潜伏性病毒程序入侵后 一般不立即产生破坏作用 但在此期间却一直在进行传染扩散 一旦条件成熟便开始进行破坏 5 计算机病毒的分类常见如下三种分类方法 1 按病毒的寄生媒介可分为入侵型 源码型 外壳型和操作系统型四种类型 2 按病毒的表现性质可分为良性病毒和恶性病毒两种类型 3 按病毒感染的目标可分为引导型病毒 文件型病毒和混合型病毒三种类型 13 6 计算机病毒的工作过程病毒程序的一般工作过程如下 检查系统是否感染上病毒 若未染上 则将病毒程序装入内存 同时修改系统的敏感资源 一般是中断向量 使其具有传染病毒的机能 检查磁盘上的系统文件是否感染上病毒 若未染上 则将病毒传染到系统文件上 检查引导扇区是否染上病毒 若未染上 则将病毒传染到引导扇区 完成上述工作后 才执行源程序 9 2 2计算机病毒的危害及识别1 计算机感染上病毒的症状1 异常要求输入口令2 程序装入的时间比平时长 计算机发出怪叫声 运行异常 3 有规律地出现异常现象或显示异常信息 如异常死机后有自动重新启动 屏幕上显示白班或圆点等 14 4 计算机经常出现死机现象或不能正常启动5 程序和数据神秘丢失 文件名不能辨认 可执行文件的大小发生变化 6 访问设备时发现异常情况 如磁盘访问时间比平时长 打印机不能联机或打印时出现怪字符 7 磁盘不可用簇增多 卷名发生变化 8 发现不知来源的隐含文件或电子邮件 2 计算机病毒的破坏行为计算机病毒的破坏行为 主要有下面几种情况 1 破坏系统数据区 包括破坏引导区 FAT表和文件目录 具有这种杀伤力的病毒 是恶性病毒 被破坏的数据 一般不容易恢复 2 破坏文件 例如 删除 改名 替换内容 颠倒内容 丢失部分程序代码 丢失文件簇 写入时间空白等 3 破坏内存 例如 占用大量内存 改变内存总量 禁止分配内存 够蚕食内存等 15 4 破坏磁盘 例如 破坏磁盘数据 改变磁盘的正常读写操作等 5 干扰系统运行 例如 干扰内部命令的执行 虚假报警 更换当前盘 使系统时钟倒转 重启动 死机等 6 扰乱屏幕显示 例如 使字符跌落 屏幕抖动 滚屏等 7 破坏CMOS数据 如计算机病毒能够对CMOS执行写入操作 8 干扰键盘正常操作 例如 锁键盘 换字 重复输入等 9 使计算机喇叭发出异常响声 3 几种常见病毒目前 常见的病毒有宏病毒 CIH病毒 蠕虫病毒和BO黑客工具等 1 宏病毒宏病毒是近年来被人们谈论较多的一种病毒 主要感染WORD文档和文档模板文件 从1996年下半年开始在我国广泛流行 如TwNo A Setmd CAP等 16 宏病毒的类型宏病毒是使用某个应用程序自带的宏编程语言 编写的病毒 目前国际上已发现三类宏病毒 感染WORD系统的WORD宏病毒 感染EXCEL系统的EXCEL宏病毒和感染LotusAmiPro的宏病毒 宏病毒有以下特点 感染数据文件 多平台交叉感染 容易编写 容易传播 另外 宏病毒还可以根据触发条件来分类 若依据触发条件 宏病毒大致可分为公用宏病毒和私用宏病毒两类 宏病毒的防治相对比较容易 目前大多数防病毒软件都能查杀宏病毒 2 CIH病毒CIH病毒 使用面向Windows的VxD技术编制 1998年8月从台湾传入国内 有1 2版 1 3版 1 4版三个版本 发作时间分别是4月26日 6月26日和每月的26日 CIH病毒是第一个直接攻击和破坏计算机硬件系统的病毒 17 该病毒主要感染Windows95 98的可执行文件 当执行被感染的文件后 CIH病毒就会随之感染执行文件接触到的其他程序 该病毒将自身代码拆分为多个片段 然后以可移动 可执行形式将这些片段放到Windows文件尚未使用的磁盘空间里 病毒在26日发作时 将硬盘上起决定性作用的部分用垃圾代码覆盖 导致硬盘上包括分区表在内的所有数据被破坏 同时试图改写主板FlashBIOS芯片中的系统程序 如果BIOS是可写入的 则BIOS将被病毒破坏 一旦BIOS被破坏 导致主板损坏 系统将由于无法启动而不能使用 3 蠕虫病毒蠕虫病毒是通过Internet传播的病毒 例如 美丽莎 Melissa 和探索蠕虫 ExploreZip 等就是这样的病毒 美丽莎病毒利用用户的邮件地址簿 通过微软的Outlook电子邮件程序传播 探索蠕虫病毒相美丽莎病毒一样 也是通过电子邮件在Internet上传播 相比之下 该病毒比美丽莎病毒更加可怕 这 18 是因为 它会在极短的时间内 删除硬盘中的Office文档 并有针对性地专门删除和破坏C C 及汇编程序的源代码 所有这些被破坏的文件 几乎没有恢复的可能 4 BO黑客工具所谓 黑客 是指利用通讯软件 通过网络非法进入他人计算机系统 获取或篡改各种数据 危害信息安全的入侵者或入侵行为 BO BlackOrifice 是名为 CultoftheDeadCow CDC 的黑客组织发布的一种黑客工具 1999年8月 CDC在美国拉斯维加斯的黑客年会上发布了最新版BO2K BlackOrifice2000 由于CDC同时在Internet上公布了BO2K的源程序 并允许第三方开发插件 因此 BO2K的变种及类似的有害程序就接踵而至 造成了极为严重的后果 9 2 3计算机病毒的防治从发现计算机病毒的那一天起 人们就没有停止过 对计算机病毒防治技术的研究和开发 至今已硕果累累 19 1 计算机病毒的预防措施对于计算机病毒必须以预防为主 因此 应注意采取以下预防措施 切断病毒的传播途径 1 不随便使用外来软盘 2 不要在微机上玩游戏 3 尽量不用软盘启动系统 若用 必须用原始系统软盘启动 4 不要在系统引导盘上存放用户数据和程序 5 对重要软件 要保存复制件 6 给系统盘和文件加以写保护 7 定期对磁盘作检查 及时发现病毒 消除病毒 2 计算机病毒的检测和消除对计算机病毒可以利用人工处理 软件或硬件技术来检测和消除 由于人工处理需要对计算机的操作和使用有深入的基础 这对初学者来说是相当困难的 因此 常使用消病毒软件和防病毒卡来检测和消除病毒 20 防病毒卡是被固化在一块电路板上的硬卡 使用时 应插在计算机主板的标准插槽内并使其在系统内存中的安装地址与出厂时的地址吻合 目前 比较好的防
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 全体安全培训课件安排
- 江西省九师联盟开学考试2026届高三上历史试卷(含答案)
- 偏远岗位安全培训内容课件
- 保密知识培训会主持词课件
- 西藏拉萨市那曲二中2025-2026学年高三物理第一学期期末质量跟踪监视模拟试题
- 研学旅行活动安全应急预案
- 2025公共基础知识题库与参考答案
- 埃及旅游资源
- 企业管理人员的安全培训课件
- 伪状态对抗性防御-洞察及研究
- SYT5405-2019酸化用缓蚀剂性能试验方法及评价指标
- 非器质性失眠症的护理查房
- 《新学期“心”动力》心理主题班会
- 《基础写作教程》 课件全套 第1-11章 基础写作概论- 理论文体
- 培养团队协调能力
- 拓培非格司亭注射液-临床药品应用解读
- 装饰色彩课件
- 中央企业合规管理办法
- (医学课件)急诊科进修汇报
- 1-丁烯安全技术说明书MSDS
- 临床药理学(完整课件)
评论
0/150
提交评论