版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机系统安全计算机系统安全 (一)(一) 思考:思考:这种这种 说法对吗?说法对吗? 谈谈你对病谈谈你对病 毒的认识!毒的认识! 昨天,用了会儿电昨天,用了会儿电 脑,我就感冒了。脑,我就感冒了。 我的电脑肯定有病我的电脑肯定有病 毒!毒! 病毒是一个医学名称,生物病 毒比细菌还小,能侵入人、动物、植 物体中,引起一些疾病。计算机有一 类有害的程序,也能使计算机引起 “疾病”,我们称它为计算机病毒。 此外,把这种程序称作“病毒”,因 为象生物病毒一样有复制能力。 计算机病毒的定义:计算机病毒的定义: 计算机病毒是计算机病毒是人为制造的、能人为制造的、能 自我复制的、能对计算机的自我复制的、能
2、对计算机的 信息资源和正常运行造成危信息资源和正常运行造成危 害的害的一种一种程序程序简称简称CV。 病毒的主要症状病毒的主要症状 计算机的工作效率降低计算机的工作效率降低 可执行文件的大小增加可执行文件的大小增加 磁盘的坏簇数目增加磁盘的坏簇数目增加 屏幕上出现与程序无关的信息和屏幕上出现与程序无关的信息和 画面画面 经常出现驱动器无故亮灯现象经常出现驱动器无故亮灯现象 异常动作增多(突然死机并重启)异常动作增多(突然死机并重启) 程序和数据神秘丢失,文件名不程序和数据神秘丢失,文件名不 能辨认能辨认 速度减慢速度减慢 异常显示异常显示 无故死机无故死机 异常重启异常重启 信息丢损信息丢损
3、莫里斯的蠕虫病毒 1988年11月2日,美国重要 的计算机网络Internet中约 6000台电脑系统遭到了计算机 病毒的攻击,造成了整个网络的 瘫痪,直接经济损失近亿美元。 这次事件的病毒制造者是美国康奈尔大学研 究生罗伯特莫里斯,他向互联网上传了一个 “蠕虫”程序,其本意是要检验网络的安全状况。 然而,由于程序中一个小小的错误,使“蠕虫” 的运行失去了控制,上网后12个小时这只“蠕虫” 迅速感染了6200多个系统。 在被感染的电脑里,“蠕虫”高速自我复制, 高速挤占电脑系统里的硬盘空间和内存空间, 最终导致其不堪重负而瘫痪。由于它占用了 大量的系统资源,实际上使网络陷入瘫痪, 大量的数据和
4、资料毁于一旦。罗伯特莫里斯最 后被捕了,并被联邦法院起诉。1990年5月5日, 纽约州地方法院判处莫里斯三年缓刑、1万美元罚 金以及400个小时的社区义务服务。 莫里斯事件震惊了美 国社会乃至整个世界, 计算机病毒从此步入 主流。 历年重大病毒影响情况 病毒名称出现时间 造成的经济损失 莫里斯蠕虫 19886000台电脑停机,9600万美元 美丽莎1999超过12亿美元 爱虫2000100亿美元 红色代码2001超过20亿美元 求职信2001超过100亿美元 SQL蠕虫王 2003超过20亿美元 1998年的4月26日,CIH病毒诞生, 作者台湾的陈盈豪,是人们称CIH为“黑色 幽灵”。开机,
5、屏幕没有任何显示。第一 次对中国用户发起了大规模的进攻,损失 是惨重的,可以统计的经济损失以亿计算。 每年都会爆发。预估受损的电脑总数约有 几百万台,所造成的直接、间接经济损失 超过十亿元人民币。 CIH病毒 发展过程:2006年10月16日“熊猫烧香” 病毒在网上传播,2006年底到2007年初, 金山毒霸反病毒中心监测到“熊猫烧香” 变种数已达到90多个。 病毒主要通过网站带毒感染用户之外,也 会在局域网中传播,导致短短三月内数百 万台电脑中毒。 熊猫烧香 破坏性破坏性 隐蔽性隐蔽性 潜伏性潜伏性 传染性传染性 计算机网络示 意图 计算机网络示 意图 移动存储器移动存储器 网络网络(主要)
6、(主要) 计算机一旦感染上病毒,轻者影响计算 机系统运行速度、重者破坏系统数据甚 至硬件设备,造成整个计算机系统瘫痪。 硬件有价,数据无价,计算机病毒对计 算机系统造成的损失很难用金钱估算。 为了预防计算机病毒的侵害,平时应做 到: “预防为主,防治结合” 四不要 不要直接打开U盘 不要轻易打开邮件附件 不要随意下载 不要打开不明文件 四要 重要数据及时备份 及时修复漏洞 安装杀毒软件 打开系统防火墙 常用杀毒常用杀毒 软件软件 瑞星金山毒霸江民KV2004 诺顿杀毒卡巴斯基 360杀毒软件 打开系统防火墙的方法 黑客及其危害黑客及其危害 黑客,黑客,“Hacker”,指利用网络软,指利用网络
7、软 件,通过网络非法进入他人系统、截件,通过网络非法进入他人系统、截 获或篡改计算机数据,危害信息安全获或篡改计算机数据,危害信息安全 的计算机入侵者(人)。的计算机入侵者(人)。 黑客比病毒更黑客比病毒更 具有危害性,成具有危害性,成 为信息安全隐患。为信息安全隐患。 全世界都在采取全世界都在采取 有效措施打击黑有效措施打击黑 客。客。 木马 特洛伊木马(以下简称木马),英文叫 做“Trojan horse”,其名称取自希腊神话的 特洛伊木马记。 它是一种基于远程控制的黑客工具,具有 隐蔽性和非授权性的特点。木马程序分为 服务器程序和控制器程序:服务器程序以 图片、电子邮件、一般应用程序等伪
8、装, 让用户下载,自动安装后,木马里藏着的 “伏兵”就在你的电脑上开个“后门”, 使拥有控制器的人可以随意出入你的电脑 存取文件,操纵你的电脑,监控你所有操 作,窃取你的资料。 计算机犯罪及预防 在当前,计算机犯罪主要包括以下情况: (1)制作和传播计算机病毒并造成重大危害 (2)利用信用卡等信息存储介质进行非法活动。 (3)窃取计算机系统信息资源。 (4)破坏计算机的程序或资料。 (5)利用计算机系统进行非法活动。 (6)非法修改计算机中的资料或程序。 (7)泄露或出卖计算机系统中的机密信息。 29 计算机安全的法律法规计算机安全的法律法规 1994年2月18日出台的中华人民共和国计 算机信
9、息系统安全保护条例。 1996年1月29日公安部制定的关于对与 国际互联网的计算机信息系统进行备案工 作的通知。 1996年2月1日出台中华人民共和国计 算机信息网络国际互联网管理暂行办法。 1997年12月30日,公安部颁发计算机 信息网络国际互联网安全保护管理办法。 软件知识产权指的是计算机软件的版权。计 算机软件是人类知识、经验、智慧和创造性 劳动的结晶,是一种典型的由人的智力创造 性劳动产生的“知识产品”。 尊重知识,保护知识产权,人人有责! 软件知识产权软件知识产权 计算机使用中的道德规范与法律规范计算机使用中的道德规范与法律规范 为了维护计算机系统安全,我们必须为了维护计算机系统安全,我们必须 遵守相关法律和道德规范。遵守相关法律和道德规范。 为了维护信息安全,网上活动的参考者即创造、使用信 息的人都要加强网络道德和素 养,自觉遵守网络道德规范。具体来说要切实做到下面 几点: 1未经允许,不得进入他人计算机信息网络或者 使用计算机信息网络资源。 2未经允许,不得对计算机信息网络功能进行删 除、修改或者增加。 3未经允许,不得对计算机信息网络中存储、处 理或者传输的数据和应用程序进行删除、修改或者增加。 4不得
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 如何高效应对行政部门突发事件管理培训资料包
- 万科物业客服部经理招聘经验
- 移动互联网交互设计师面试经验
- 京东视觉设计师的晋升机制与标准
- 古代廉洁小故事演讲稿
- 中班幼儿元旦演讲稿
- 企业长期投资执行制度
- 2026年企业财务风险防控试题
- 2026年大学生心理健康教育练习题
- 2026年大学生就业创业知识竞赛题库及答案(共100题)
- 2025-2026学年赣美版(新教材)初中美术八年级下册(全册)教学设计(附目录P134)
- 2025年度济南水务集团有限公司员工招聘160人笔试参考题库附带答案详解
- 2026年春人教PEP版(新教材)四年级下册英语教学计划(含进度表)
- 2026届新高考政治三轮热点复习+订约履约 诚信为本
- 2026年南京铁道职业技术学院单招职业技能测试题库及答案详解(各地真题)
- 2026年1月四川乐山市五通桥区发展产业投资有限公司招聘11人备考题库及答案详解(真题汇编)
- 人教版2025-2026高一化学期末测试试题含答案
- 光影的进化:电影技术发展史【课件文档】
- 电厂受限空间培训课件
- 2026年人工智能赋能政务服务试题含答案
- GB/T 26480-2011阀门的检验和试验
评论
0/150
提交评论