计算机导论 课件 第14章 计算机安全_第1页
计算机导论 课件 第14章 计算机安全_第2页
计算机导论 课件 第14章 计算机安全_第3页
计算机导论 课件 第14章 计算机安全_第4页
计算机导论 课件 第14章 计算机安全_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第14章计算机安全主要内容非授权使用恶意软件在线入侵社交安全备份安全工作区安全和人体工程学非授权使用加密与授权密码破解安全的密码生物识别设备加密简介没有加密的原始消息通常称明文,加密后的消息称为密文,即加密是将明文转化成密文的过程,而解密是将密文翻译回明文的过程。加密的两个要素是加密算法和密钥。加密算法如RSA、AES等是完全公开的,任何人都知道其加密和解密的方式,如恺撒加密就是简单的让字母按字母表顺序偏移特定位。加密的密钥则是绝对的隐藏,是保护信息的关键,只有经过授权的用户才能得知。加密简介据破解密钥的难度可将加密分为强加密和弱加密:弱加密如恺撒加密很容易破解——密钥是一个偏移量,只有几十种情况,通过分析字母出现的频率即可推断出,甚至一个一个去猜也不难。强加密则很难被破解,它使用的密钥通常很长,如128位二进制数或更多。强加密的密钥很难蛮力枚举破解,也没有什么规律可循,因此可以认为是极其安全的。随着计算机计算能力的日渐提升,强加密的密钥长度也在不断增加——增加一位二进制数,就可使破解时间翻倍。加密简介加密根据使用密钥的方式又可分为对称式和非对称式两种:对称式加密的双方采用共同密钥,即密钥既用来加密消息,也用来解密消息。对称式密钥有很大的安全隐患——授权一个用户就需要把密钥发给用户,而一旦发送途中密钥被截取,所有加密信息就不再安全。非对称式加密使用两个密钥,其一是公共密钥简称公钥,它是完全公开的,任何人都可以使用公钥加密信息,但无法使用公钥破译公钥加密的信息;另一个是私人密钥简称私钥,它是对外保密的,只有私钥才可破译公钥加密的信息,反之亦然。也就是说,使用私人密钥加密的信息只能使用公共密钥解密,使用公共密钥加密的信息只能使用私人密钥解密。非对称式加密很好地保证了密钥的安全性,是目前主流的加密方式,常用于文件加密及数字签名。密码破解密码破解的常用方式:字典破解,即尝试一些常用的字或词以破解密码。蛮力破解,即遍历所有字符的可能组合。嗅探,截取计算机网络中发送的信息以获取明文密码。网络钓鱼,通过电子邮件诱使用户泄露密码。虚假网站,通过与真实网站极其相似的虚假网站诱使用户自己输入密码。按键记录,通过植入木马记录用户的按键行为以获取密码。密码破解字典破解安全的密码使用高强度密码,即尽量使用长的字母、符号和数字的组合,字母还可以分大小写。不要使用生日、身份证号等容易被获取的信息作为密码。指定几个不同等级的密码。对不同重要性的账户用不同的密码。合理使用浏览器的记住密码功能。在公共计算机上,记住密码是不明智的行为了。合理使用密码管理器。密码管理器是一种应用软件,它可将用户所有账户的用户名和密码加密存储,用户只需要知道密码管理器的主密码即可。维护软件安全。使用安全套件,并定期对计算机进行杀毒。在网站中输入密码前,先确定网站的真伪,检查其网址是否与网站对应。生物识别设备生物识别设备通过将个人特征(如指纹)转换成数字代码,与验证物理或行为特征的计算机和移动设备所存储的数字代码进行比较来验证身份。常见的生物识别设备指纹读取器人脸识别系统语音验证系统签名验证系统虹膜识别系统恶意软件恶意软件威胁安全套件杀毒软件流氓软件与捆绑安装恶意软件计算机在运行时可能受到多种多样恶意软件的攻击:计算机病毒。计算机病毒是一种程序指令,它可以将自身附加到文件中,进行自我复制并传播到其他文件。蠕虫。蠕虫是一种能够利用系统漏洞通过网络进行自我传播的恶意程序。木马。木马不会自我繁殖,也不会感染其他文件。木马通常伪装成有用的软件,不知情的用户会下载并执行它们.僵尸网络。僵尸网络采用多种传播手段,将大量计算机感染僵尸程序,从而在控制者和被感染计算机之间形成一对多控制网络。间谍软件。间谍软件的入侵方式与木马类似,它能依附在看似正当的软件中,用户可能在无意间将间谍软件下载到计算机。恶意软件为避免受到恶意软件攻击,用户在使用计算机时需要注意:使用安全套件和杀毒软件。保证软件补丁的及时更新。不打开可疑的电子邮件附件。安装软件时先用安全套件对其进行扫描。不要访问不良网站。将文件扩展名显示出来。一些木马会命名为形如look.jpg.exe的格式,如果没有显示文件扩展名,用户可能会以为这是一个图片,但实际上这是一个可执行程序。安全套件安全套件通常集成了杀毒模块、防火墙模块和反间谍软件模块,可以保护计算机免受常见恶意软件的攻击。一些安全套件还提供了家长控制、WiFi侦测、文件恢复、网络问题修复等实用功能。一台计算机通常只能安装一种安全套件,如果安装了多种,它们会互相竞争对计算机的保护,反而不能有效保证计算机的安全与性能。杀毒软件杀毒软件是能够查找并清除病毒、蠕虫、木马和僵尸程序的实用软件。杀毒软件的原理是利用病毒的特征代码在计算机中查找恶意软件。杀毒软件将病毒特征代码存储在一个病毒定义数据库中,这个数据库需要及时更新以确保杀毒软件能检测出最新的恶意软件。当杀毒软件检测出恶意软件后,会将其放入隔离文件夹使不法分子无法访问,之后用户可通过杀毒软件对隔离文件夹中的文件进行尝试杀毒或确认删除。流氓软件与捆绑安装流氓软件是介于恶意软件和正规软件之间的软件。如果计算机中有流氓软件,可能会出现以下几种情况:用户上网时,会有窗口不断跳出;计算机浏览器主页被莫名更换;用户默认浏览器被莫名修改,等等。捆绑安装软件则是指用户在安装一个软件时,安装程序会在并未告知用户或并未在显著位置明确告知用户的情况下,静默安装其他软件。在线入侵入侵威胁保护端口NATVPN入侵威胁在线入侵是指黑客、罪犯或者其他未经授权的人通过因特网对数据或程序的访问。大部分在线入侵都始于恶意软件。获取对因特网中计算机的未经授权访问的常用手段是查找计算机打开的端口。端口是计算机的虚拟接口,因特网服务都是通过端口进行的,如HTTP请求使用的是80端口,FTP通常为21端口。不法分子可以使用端口扫描软件快速扫描互联网中的计算机端口,一旦发现有打开的且易受入侵的端口,就有可能发动攻击。保护端口可以通过如下方式来保护端口,使得其不会被攻击,或即使被攻击,也不会被攻破:在不使用计算机的时候将其关闭。需要注意的是,计算机休眠时,端口仍在工作,因此休眠计算机不能有效防止攻击。及时更新操作系统及软件补丁。使用防火墙,防火墙是用来过滤计算机和因特网之间数据的硬件和软件的结合,它可以阻止未经授权的入侵或来自于可疑IP地址的活动。关闭不必要的共享。保护端口通过在线端口扫描工具检查本机的端口情况保护端口通过netstat检测本机端口情况保护端口防火墙NAT除了采用保护端口的措施外,路由器也可以有效地保护计算机使其不受入侵。路由器采用了NAT(NetworkAddressTranslation,网络地址转换)技术,可以将局域网内用户设备屏蔽起来。NAT的原理类似于公司中的接线员,外部的电话统一打到接线员,再由接线员转接到对应部门。在路由器网络中,外部数据只可根据可路由IP地址路由到路由器,再由路由器负责转发到具体用户。NAT路由器不存储数据,不怕被攻击,因此可以保护局域网内的设备。局域网中的所以设备公用一个可路由IP地址,路由器相当于将局域网中的设备屏蔽了起来。处于同一局域网内的设备可以通过专用IP地址找到彼此,但处于不同局域网中的设备就不行了——需要借助可路由IP地址才能建立连接。NAT路由器NATVPNVPN(VirtualPrivateNetwork,虚拟专用网络)是一种在公用网络上建立的专用网络,它采用加密通讯,可以使授权用户在远程访问到企业、组织或学校内部网的内容。由于VPN会对数据进行加密,因此可以认为VPN是安全的。社交安全Cookies利用垃圾邮件网络钓鱼假冒网站Cookies利用Cookies能够为用户上网带来方便,但也有一些Cookies可能会侵害用户的隐私:广告服务Cookies。当用户点击网站上的广告时,广告提供商可能会生成广告服务Cookies,跟踪用户在广告站点的活动。FlashCookie。和Web上的Cookies类似,FlashCookie记录用户在访问Flash网页的时候保留的信息。FlashCookie的容量更大,没有默认的过期时间,且很难找到其存储地点,因此其风险性也很大。为了避免Cookies侵害隐私,用户可以禁用Cookies、定期删除Cookies、调整浏览器设置或使用实用工具管理Cookies。垃圾邮件用户的电子邮件账户可能经常会收到各种各样的垃圾邮件——推销、贷款、广告或是诈骗。较大的电子邮件服务提供商都提供了邮件过滤的功能,可以滤掉大部分垃圾邮件);用户也可以使用电子邮件客户端提供的垃圾邮件过滤功能。但可能仍有少数垃圾邮件未被滤掉,这时用户就需要提高警惕了——不要点击垃圾邮件中的链接,也不要回复邮件。垃圾邮件高级隐私设置垃圾邮件用户在防范垃圾邮件的同时,自己最好也不要发送垃圾邮件或疑似垃圾邮件。一些电子邮件服务提供商会对疑似发生垃圾邮件的账户进行封禁处理。网络钓鱼网络钓鱼是基于电子邮件的诈骗,诈骗者可能会伪称为银行、网上商店或ISP等,诱使用户回复邮件或在其提供的链接中输入账户和密码。当遇到这种邮件而不能分辨真伪时,用户可以拨打对应企业的客服电话,或进入其官网查看,而千万不要拨打邮件中提供的电话或点击邮件中的链接。假冒网站假冒网站是和正规网站极其相似的用于诈骗的网站,用户可能在无意间就将账户和密码输入到了假冒网站中。避免受到假冒网站的危害,首先要尽量规避进入假冒网站的方式——查看邮件时,不点击不能确定身份的发件方提供的链接;网络聊天时,不轻易相信对方提供的链接;Web浏览时,不点击警示性的广告,等等。一旦怀疑进入了假冒网站,最直接的辨别方式就是根据网址。假冒网站的网址通常和正规网站的网址很相似,但只要认真辨别,还是能发现区别的。备份安全备份基础知识文件备份同步Windows操作系统备份裸机还原与磁盘镜像平板电脑和智能手机备份备份安全我们无法永远阻止突发事件的发生:硬盘会有使用寿命,计算机可能被盗或中病毒。这时如果有备份,就可将数据还原;如果没有及时备份,数据就很有可能就永久丢失掉了。备份的频率取决于数据的重要性和变化性。不常用的数据只需每个月备份一次,经常使用的数据可以每周备份一次。备份也需要注意安全性,即不会被不法者偷走,也不会发生原文件和备份文件同时损坏的情况。以下介绍一些常用的备份手段:文件备份最简单的备份方法就是直接拷贝文件到备份载体上,需要备份的时候再拷贝回来。可以考虑对以下文件进行定期备份:用户制作的文档、图像、音频、视频等数据文件。这些文件是唯一的,且很难再现。电子邮件。常用软件的验证码、密钥或激活码,以备重新激活时使用。一些不常用账户的账号和密码。同步同步是指对两个设备的文件内容进行比较,并使其相同。用户可以利用同步功能进行备份,即将原设备数据同步到备份设备上,需要还原时,再将备份设备数据同步到原设备。最常用的同步软件是MacOSX中的TimeMachine,它会每小时同步计算机存储设备中的所有文件到备份介质上。当用户需要时,可以还原特定时间点的特定文件,甚至还原整个系统Windows操作系统备份Windows系统也提供了文件备份软件,用户可以使用文件备份软件或第三方提供的文件备份实用程序对需要的文件进行备份,备份软件会定期将所选文件压缩后放入备份介质中。备份软件需要在操作系统上运行,而如果操作系统不能正常运行(如硬盘故障),可以先采用如下方式修复,再进行备份还原。启动盘。启动盘是存储有操作系统文件的移动存储介质,如光盘、U盘,可以通过启动盘来启动计算机,并修复或重装操作系统。恢复盘。恢复盘包含了计算机出厂时的数据,使用恢复盘可以将计算机恢复到出厂时的默认状态。备份的分类完全备份,即为所有备份文件创建一份新的副本。差异备份,只备份在上次完全备份后添加或修改过的文件。当还原文件时,首先还原完全备份,再还原最近的差异备份。增量备份,只备份在上次完全备份或增量备份后添加或修改过的文件。当还原文件时,首先还原完全备份,再按时间顺序从先到后还原增量备份。可以理解为,差异备份只需还原一次,而增量备份则需还原多次。裸机还原与磁盘镜像通过裸机还原可以一次性地还原整个操作系统的全部文件与配置。磁盘镜像对磁盘中的所有数据进行精确的完全的复制,就像是磁盘的一个副本。制作磁盘镜像需要花费相当长的时间,不过这是很有意义的——当操作系统崩溃时,可从磁盘镜像一步还原,而不必再经过修复操作系统、安装驱动、安装应用程序的繁杂过程。平板电脑和智能手机备份平板电脑和智能手机有以下两种备份方式。通过与台式计算机或笔记本电脑同步进行备份将备份存储在SD卡或备份应用提供商维护的云端。工作区安全和人体工程学辐射重复性压力损伤眼疲劳久坐辐射数字设备在使用时不可避免地有辐射——如果没有辐射,它们就不能正常工作了。数字设备的辐射对人的影响是非常小的。即便是早期的阴极射线管显示器,其覆铅玻璃也能阻挡住绝大部分X射线辐射,更不用说现在常用的辐射更小的LCD、LED显示器了。数字设备的辐射水平会随距离的增加而急剧减小,一般来说,只要距离显示器和计算机主机约50厘米,就可避免绝大部分辐射。重复性压力损伤重复性压力损伤是由于长期的使用计算机的不正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论