第8课 计算机数据安全_第1页
第8课 计算机数据安全_第2页
第8课 计算机数据安全_第3页
第8课 计算机数据安全_第4页
第8课 计算机数据安全_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第八课 计算机数据安全思考: 网络安全吗? 全球各地的人们使用网络来交换信息,通过internet购买商品或执行 网上银行交易等。所以,我们所依赖的网络必须安全,必须能够保护我们的身份和隐私信息。但是病毒的存在却给我们的网络安全带来了极大的威胁。 什么是病毒? 我们又应该怎么保护自己的计算机呢?知己知彼,百战不殆!一、什么是计算机病毒?一、什么是计算机病毒? 计算机病毒是计算机病毒是人为编制人为编制的一种隐藏在可执的一种隐藏在可执行程序和数据文件中的短小程序。行程序和数据文件中的短小程序。 计算机病毒具有自我复制的能力,影响计计算机病毒具有自我复制的能力,影响计算机程序正常地执行和数据安全,具

2、有相算机程序正常地执行和数据安全,具有相当大的当大的破坏性破坏性 。二、病毒主要特征破坏性潜伏性传染性 良性病毒良性病毒 没有任何破坏作用,但是这种病没有任何破坏作用,但是这种病毒会占用系统的存储器资源。毒会占用系统的存储器资源。 恶性病毒恶性病毒 破坏数据、删除或格式化磁盘,破坏数据、删除或格式化磁盘,甚至导致系统崩溃等恶性后果。甚至导致系统崩溃等恶性后果。破坏性 计算机病毒程序,进入系统之后一般计算机病毒程序,进入系统之后一般不会马不会马上发作上发作,可以在几周或者几个月内甚至几年内隐,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被藏在合法文件中,对其他系统进

3、行传染,而不被人发现,潜伏性愈好其在系统中的存在时间就会人发现,潜伏性愈好其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。愈长,病毒的传染范围就会愈大。潜伏性 传染性是病毒的基本特征。在生物界,病毒通过传染从一传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可以大个生物体扩散到另一个生物体。在适当的条件下,它可以大量繁殖,井使被感染的生物体表现出病症甚至死亡。量繁殖,井使被感染的生物体表现出病症甚至死亡。 同样,计算机病毒也会通过各种渠道从已被感染的计算机同样,计算机病毒也会通过各种渠道从已被感染的计算机 扩散到未被感染的计算机,在某些情况

4、下造成被感染的计算扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。病毒一旦进入计算机并得以执行,它机工作失常甚至瘫痪。病毒一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。后再将自身代码插入其中,达到自我繁殖的目的。只要一台只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件会被感染。扩散,其中的大量文件会被感染。而被感染的文件又成了新而被感染的文件又成了新的传染源,

5、再与其他机器进行数据交换或通过网络接触,病的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。毒会继续进行传染。传染性l破坏计算机数据信息破坏计算机数据信息l占用内存空间,抢占系统资源占用内存空间,抢占系统资源l影响计算机运行速度影响计算机运行速度l给用户造成严重的心理压力给用户造成严重的心理压力 幽灵幽灵病毒病毒木马木马病毒病毒寄生型病毒伴随型伴随型病毒病毒三、病毒的分类诡秘型病毒木马病毒木马病毒 木马病毒(特洛伊木马)木马病毒(特洛伊木马)是一种非自体复制型程序,看是一种非自体复制型程序,看似合法,但实质上却是一种攻似合法,但实质上却是一种攻击工具。特洛伊木马依赖于其击工

6、具。特洛伊木马依赖于其合法的外表来欺骗受害人启动合法的外表来欺骗受害人启动该程序。它的危害性可能相对该程序。它的危害性可能相对较低,但也可能包含可损坏计较低,但也可能包含可损坏计算机硬盘内容的代码。特洛伊算机硬盘内容的代码。特洛伊木马还可为系统创建后门,从木马还可为系统创建后门,从而使黑客获得访问权。而使黑客获得访问权。蠕虫病毒蠕虫病毒 蠕虫病毒在计算机与计算机之间蠕虫病毒在计算机与计算机之间自我复制,并且可自动完成复制过自我复制,并且可自动完成复制过程,因为它接管了计算机中传输文程,因为它接管了计算机中传输文件或信息的功能。一旦计算机感染件或信息的功能。一旦计算机感染蠕虫病毒,蠕虫即可独自传

7、播。但蠕虫病毒,蠕虫即可独自传播。但最危险的是,蠕虫可大量复制。自最危险的是,蠕虫可大量复制。自我传播的网络蠕虫所造成的影响可我传播的网络蠕虫所造成的影响可能比单个病毒更为严重,而且可迅能比单个病毒更为严重,而且可迅速造成速造成 Internet 大面积感染。大面积感染。发源地发源地:不明主要流行时间主要流行时间:2000年感染后的危害感染后的危害: 爱虫病毒主要透过一封信件标题为“I LOVE YOU”(我爱你) 的电子邮件散播,并内含一份名为“情书”的附件,一旦执行,病毒会经由被感染者Outlook通讯簿的名单发出自动信件,藉以连锁性的大规模散播,造成企业mail server瘫痪。特征特

8、征:传播能力极强,对计算机本身的危害不大,但对网络,特别是电子邮件服务会造成巨大的影响。爱虫病毒爱虫病毒著名的病毒著名的病毒案例案例发源地发源地:中国武汉主要流行时间主要流行时间:2006年感染后的危害感染后的危害:中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。而且病毒可在局域网内传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。特征特征:中毒电脑上会出现“熊猫烧香”图案(如下图)。熊猫烧香熊猫烧香著名的病毒著名的病毒案例案例四、计算机病毒的预防 安装防病毒软件,及时更新安装防病毒软件,及时更新 对初次使用的软盘或光盘,先检测再使用对初次使用的软盘或光盘,先

9、检测再使用 不从不可靠的渠道下载软件不从不可靠的渠道下载软件 对系统盘及重要数据进行备份对系统盘及重要数据进行备份 定期利用杀毒软件对计算机进行病毒检测定期利用杀毒软件对计算机进行病毒检测 用杀毒软件对病毒进行查杀用杀毒软件对病毒进行查杀 计算机计算机自动打开自动打开一些应用程序。一些应用程序。自动链接到自动链接到一些陌生的网站。一些陌生的网站。等。等。 如何判断计算机是否中毒?常用杀毒软件常用杀毒软件瑞星金山毒霸江民KV2004诺顿杀毒卡巴斯基360杀毒软件上一张计算机安全的目的 下列这些操作安全吗?下列这些操作安全吗? A、安装了安装了杀杀毒软件,但是病毒库的日期是一年之前的,毒软件,但是病毒库的日期是一年之前的,并并从来从来没有进行过查杀毒操作;没有进行过查杀毒操作; B、计算机里、计算机里没有没有安装安装防火墙软件;防火墙软件; C、经常直接拿别人的软盘到自己的计算机上拷贝资料;经常直接拿别人的软盘到自己的计算机上拷贝资料; D、从网上从网上下载的东西、下载的东西、QQ里传来的东西,从来没有使用杀毒

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论