计算机安全教学课件_第1页
计算机安全教学课件_第2页
计算机安全教学课件_第3页
计算机安全教学课件_第4页
计算机安全教学课件_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第8章计算机安全

3匕人*多

目录r\

■8.1计算机安全的基本知识和计算机病毒

■8.2计算机网络安全

■8.3个人系统安装与配置

2

8.1计算机安全的基本知识和计算机病毒个

1.计算机安全的基本知识

■计算机安全的定义

□国务院于1994年2月18日颁布的《中华人民共和国计算

机信息系统安全保护条例》第一章,第三条的定义是

:计算机信息系统的安全保护,应当保障计算机及其

相关的配套的设备,设施(含网络)的安全,运行环境

的安全,保障信息的安全,保障计算机功能的正常发

挥以维护计算机信息系统的安全运行。

■为什么要注意个人计算机的安全

□正常的工作、学习、娱乐需要。

□维护个人信息数据资料的保密性、完整性、准确性。

8.1计算机安全的基本知识和计算机病毒Q

1.计算机安全的基本知识

计算机安全的属性:

□保密性:信息不泄露给非授权的用户、实体或过程,

或供其利用的特性。

□完整性:数据未经授权不能进行改变的特性,即信息

在存储或传输过程中保持不被修改、不被破坏和丢失

等特性。

□可用性:可被授权实体访问并按需求使用的特性,即

当需要时应能存取所需的信息。

□可靠性:系统在规定条件下和规定时间内完成任务的

能力。

□不可抵赖性:指通信双方对其收、发过的信息均不可

抵赖。

4

8.1计算机安全的基本知识和计算机病毒Q

1.计算机安全的基本知识

从技术上,计算机安全主要包括:

口实体安全:又称物理安全,主要指主机、计

算机网络的硬件设备、各种通信线路和信息存储

设备物理介质等的安全。

口系统安全:指操作系统本身的安全。通过系统

帐号和口令、文件目录的存取权限设置、系统安

全管理设置、服务程序使用管理设置的措施。

□信息安全:保障信息不会被非法阅读、修改和

泄露。

5

8.1计算机安全的基本知识和计算机病毒0

1.计算机安全的基本知识

信息安全的保障措施:

(D操作系统安全:硬件与软件资源有效控制

(2)信息库安全:存储各种有用信息资源保持完整

(3)网络安全:避免信息有网络传输中不安全

(4)存取控制:对数据读、写、修改、删除、执行等

进行控制防止信息被非法获取和破坏

(5)密码保护:文件加密,他人不能获取

(6)病毒防护:准确、实时监控,及时清除

6

8.1计算机安全的基本知识和计算机病毒/

2.计算机病毒

■计算机病毒是指具有破坏或降低计算机功能或者

破坏数据,影响计算机使用并且能够自我复制的

一组计算机指令或者程序代码。

■计算机病毒虽然没有生命,但类似于真正的病毒,

它们同样可以生存、繁殖和传播,并危害计算机

系统。

7

8.1计算机安全的基本知识和计算机病毒

2.计算机病毒

■计算机病毒大都具有下述一些特点:

(D可执行性:计算机病毒是一段可执行的指令代码。

(2)寄生性:多数病毒将自身附着在已经存在的程序上,并将其代

码插入该程序,当程序执行时,病毒也被执行。

(3)传染性:计算机病毒的传染性是指病毒具有把自身复制到其他

程序中的特性。病毒可以附着在程序上,通过磁盘、光盘、计算机

网络等载体进行传染,被传染的计算机又成为病毒的生存的环境及

新传染源。

(4)破1不性:计算机系统被计算机病毒感染后,一旦病毒发作条件

满足时,就在计算机上表现出一定的症状。其破坏性包括:占用

CPU时间;占用内存空间;破坏数据和文件;干扰系统的正常运行。

病毒破坏的严重程度取决于病毒制造者的目的和技术水平。

8

8.1计算机安全的基本知识和计算机病毒

2.计算机病毒

■计算机病毒大都具有下述一些特点:

(5)欺骗性:有些计算机病毒能隐藏他对计算机的文件或引导扇区

的修改。

(6)潜伏性(隐蔽性):计算机病毒的潜伏性是指计算机病毒具有

依附其他媒体而寄生的能力。计算机病毒可能会长时间潜伏在计算

机中,病毒的发作是由触发条件来确定的,在触发条件不满足时,

系统没有异常症状。

(7)衍生性:某些病毒可以在传播的过程中自动改变自己的形态,

从而衍生出另一种不同于原版病毒的新病毒,这种新病毒称为病毒

的变种。有变形能力的病毒能更好地在传播过程中隐蔽自己,使之

不易被反病毒程序发现及清除。有的病毒能产生几十种变种病毒。

9

S.1计算机安全的基本知识和计算机病毒£

八计算机病毒j

计算机病毒的分类

按寄生方式可分为之

□源码型病毒:攻击高级语言编写的源程序,在源程序编

译之前插入其中,并随源程序一起编译、连接成可执行文

件。源码型病毒较为少见,亦难以编写。

□入侵型病毒:入侵型病毒可用自身代替正常程序中的部

分模块或堆栈区。因此这类病毒只攻击某些特定程序,针

对性强。一般情况下也难以被发现,清除起来也较困难。

□外壳型病毒:外壳型病毒通常将自身附在正常程序的开

头或结尾,相当于给正常程序加了个外壳。大部份的文件

型病毒都属于这一类。

□操作系统型病毒:操作系统型病毒可用其自身部分加入

或替代操作系统的部分功能。因其直接感染操作系统,这

类病毒的危害性也较大。

10

8.1计算机安全的基本知识和计算机病毒@

2.计算机病毒

计算机病毒的分类

按感染方式可分为;

□引导型病毒:引导型病毒主要在操作系统中传播,感染

引导区,蔓延到硬盘,并能感染到硬盘中的“主引导记录

□文件型病毒:主要感染扩展名为COM、EXE、DRV、

BIN、OVL、SYS等可执行文件,一旦运行被感染的文件,

计算机病毒即获得系统控制权,并驻留内存监视系统的

运行。

招唐曲遇地可传染引导区,又传染可执行文件。

口良性病毒:占用资源、干扰运行、不破坏系统和数据

□恶性病毒:破坏系统或数据、格式化磁盘、删除文件、

破坏操作系统。如:‘CIH'、'宏病毒‘、'黑色星期

五,

11

8.1计算机安全的基本知识和计算机病毒©

2.计算机病毒

计算机病毒预防

□加强宣传教育,认识计算机病毒危害

□严格管理,养成使用非本机软盘时'先测后用''本机定期

检测','预防病从口入'

□尽量不使用来历不明的软盘或U盘,利用写保护

□固定启动方式(硬盘启动)

□专机专用

口慎用公用软件、不用盗版软件、慎用网上下载文件、不打开

不明邮件

口分类管理数据。各类数据、文档、程序应分类备份

□建立备份:定期备份重要文件与数据

□采用防病毒卡或预警软件(防火墙)

□安装杀毒软件、定期检测,发现病毒及时清除

12

8.1计算机安全的基本知识和计算机病毒©

2.计算机病毒

计算机病毒清除工具

国内著名的有:

KILL(国家安全部发行)

瑞星

KV3000++

金山毒霸

国际著名的有:

NortonAntiVirus

Kaspersky

McAfeeVirusScan

13

8.1计算机安全的基本知识和计算机病毒

撵作Q)代图IV)①

尼卡巴斯第反病毒软件6.0

q蜘电愉irusGS3%-扫描

♦本地SI18

,73软件8:日密:正在运行

能»II・

5日二J货值(E:

,Hm文件O:文件保护正在扫描ISrwrpRequestHander.lava

向光盘位置C:\.../Datalxab/jrc.ap\cocrV5un/Fnx/snnip/daenx>rV

(6:EB伴俣护

,萼内存

web反幅6俘1■

“,引导区▼围施

4552开丽2008-6-2611:06:13

反特王动陆(Ma

巳检泅0持境时间00:06:40

扫猫未涵除0结则间2008-6-2614:15:04

K«g检冽事件|境计|设置

状态对象

❶衿

Rome全部碗被6

!ft作…

q显示票处襄的对象

€O1。历虹宣XJ!_另存为…关闭

8.2网络安全

网络安全是指网络系统的硬件、软件及其系统中的数据

受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、

泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全又分为:

(|)运行系统安全,即保证信息处理和传输系统的安全

(2)网络上系统信息的安全

(3)网络上信息传播的安全

(4)网络上信息内容的安全

15

8.2网络安全

网络安全的特征:

□保密性:信息不泄露给非授权的用户、实体或过

程,或供其利用的特性。

□完整性:数据未经授权不能进行改变的特性,即

信息在存储或传输过程中保持不被修改、不被破

坏和丢失的特性。

□可用性:可被授权实体访问并按需求使用的特性,

即当需要时应能存取所需的信息。网络环境下拒

绝服务、破坏网络和有关系统的正常运行等都属

于对可用性的攻击。

□可控性:对信息的传播及内容具有控制能力。

16

8.2网络安全

影响网络安全的主要因素:

计算机系统的脆弱性:

□计算机系统的脆弱性主要来自于操作系统的不安全性,

在网络环境下,还来源于通信协议的不安全性。

■TCP/IP协议以及基于该协议的很多服务,如FTP、E-mail等

都存在许多安全漏洞。

口存在超级用户,如果入侵者得到了超级用户口令,整

个系统将完全受控于入侵者。

□数据库管理系统本身安全级别不高。

17

8.2网络安全

产艮.夕

影响网络安全的主要因素:

人为的因素:

□网络系统都离不开人的管理,但大多数缺少安全管

理员。

□缺少网络安全管理的技术规范,缺少定期的安全测

试与检查,缺少安全监控。

□许多网络系统已使用多年,但网络管理员与用户的

注册、口令等还是处于缺省状态。

18

8.2网络安全

网络攻击和防御:

网络攻击又可分为主动攻击和被动攻击:

□被动攻击的特点是偷听或监视传送。其目的是

获得正在传送的信息。被动攻击有:泄露信息

内容和通信量分析等。

19

8.2网络安全

网络攻击和防御:

■主动攻击涉及修改数据流或创建错误的数据流,它包

括假冒,重放,修改信息和拒绝服务等。

□假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其

他形式的主动攻击。

□重放涉及被动捕获数据单元以及后来的重新发送,以产生未

经授权的效果。

□修改消息意味着改变了真实消息的部分内容,或将消息延迟

或重新排序,导致未授权的操作。

□拒绝服务禁止对通信工具的正常使用或管理。这种攻击拥有

特定的目标。另一种拒绝服务的形式是整个网络的中断,这

可以通过使网络失效而实现,或通过消息过载使网络性能降

低。

20

8.2网络安全

防护策略

■一个好的认证系统(包括数据加密、数据完整性校

验、数字签名和访问控制等安全机制)可以用于防

范主动攻击,但要想杜绝主动攻击很困难

■因此对付主动攻击的另一措施是防御,及时发现并

及时恢复所造成的破坏,现在有很多实用的攻击检

测工具。最好的防御方法是高性能的防火墙。

-数据加密

-身份认证

■访问控制

■构筑防火墙

21

XT"2■、、

8.2网络安全

*

数据加密技术

明文密文

Thisisaword加密)!@#$~%八~&~*()-

密文〜明文

!@#$~%八~&~*0-触阻Thisisaword

22

8.2网络安全

身份认证

主要目的:

⑴信息的真实性

验证信息的发送者是真正的,而不是冒充的。

(2)信息的完整性

验证信息在传送过程中未被篡改。

⑶不可否认性

信息的发送方(接收方)不能否认已发送(收到)了信息。

23

8.2网络安全

身份认证的主要方式

⑴用户所知道的某个秘密信息

如口令

⑵用户所知道的某个秘密信息一物理介质

如智能卡

⑶用户所具有的某些生物学特征

如指纹、声音、DNA

24

8.2网络安全

访问控制

■访问控制是网络安全保护和防范的核心策略之

■访问控制的目的是确保网络资源不被非法访问

和非法利用,能够决定用户的访问权限。

■访问控制技术所涉及内容较为广泛,包括网络

登录控制、网络使用权限控制、目录级安全控

制,以及属性安全控制等多种手段。

25

8.2网络安全吗

防火墙技术

防火墙是指隔离在本地网络与外界网络之间的一道

防御系统,是这一类防范措施的总称。

在互联网上防火墙是一种非常有效的网络安全模型,

通过它可以隔离风险区域(即Internet或有一定风险的

网络)与安全区域(局域网)的连接,同时不会妨碍

人们对风险区域的访问。

26

8.2网络安全

■一般的防火墙都可以达到以下目的:

□可以限制他人进入内部网络,过滤掉不安全服

务和非法用户;

□防止入侵者接近你的防御设施;

□限定用户访问特殊站点;

□为监视Internet安全提供方便。

27

8.2网络安全

防火墙并非万能,对于以下情况它无能为力:

(1)不能防范绕过防火墙的攻击。

(2)一般的防火墙不能防止受到病毒感染的软件或文件的

传输。

(3)不能防止数据驱动式攻击。

(4)难以避免来自内部的攻击。

28

Pl=/x

MCT在腺升0关于帮助

屋r安全级别多Windows防火墙

JUL常规I例外I高级I

&二低中高

应用程序访问网络权限设置'Ijndows防火墙正在帮助保护堡的电胞

QQ.exe

Windows防火墙通过阻止未授权用户通过Internet或网络访问您的计算

路径:G:\Internet\QQ2003I]机来帮助保护计宣机.

MylE2WebBiowser

•启用的荐)他丫

路径:G:\Internet\nyie20.

阻止所有外部源连接到计算机,除了在“例外”选项卡

一lOullookExptess

|路径:D:\PrograaFilenOut

ExDress\msx»n.exe厂不允许例外@)

|InternetExplofer

Windows胡"情阻止程序时不会通知您.在“例外”选项卡

路径:D:'ProgramFiles\Int上的选择将被忽略.

ExplorerMEXPLORE.EI

GenericHostProcessfo<Win

路径:D:\WINDOWS\Syste・32'r美闭杯推荐)(E)

避免使用些设置.关闭Windows防火墙可能使计菖机更容易受

病毒和入褛者的攻击.

winlogon,exe

路径:D:\WINDOWS\Syste»32\

了解Windo*s防火墙的其他信息

确定取消

29

8.3个人系统安装与配置

■使用比较新的正版系统软件

□选用Vista,WinXPSp3,Win2003

■断网安装以免在安装过程中感染病毒

■设置Administrator密4马

□Ch3ngY4ndrO508chEng

■启动系统防火墙

■安装防病毒软件

■连网后立刻升级

30

防病毒软件

■尽可能使用正版可升级的防病毒软件

■打开文件实时监控功能

■打开邮件监控

■及时升级病毒库文件

■定期进行全盘扫描

■推荐软件

□瑞星

□金山毒霸

□卡巴斯基

□赛门铁克

□N0D32

31

开启防火墙

Yindovs防火培

常规I例外I高级I

Windows防火墙正在帮助保货您的电艇

鼠标右键点击计算机屏幕右下Windows防火墙il过阴止未授权用户il过Internet或网络访问您的计算

机来帮助保护计算机.

角网络连接标志

c启用dt荐)(Q)

FI耐晨钿到…,除了在“例外”选项卡

r不允许例外Q)

在不太安;

Windows锻髭辞牌籁劈髀用

上的选撵将被忽略.

r关团(不推荐)重)

避免使用此设置.关闭tindowx防火墙可能使计苴机更容易受

病毒和入德者的攻击.

了解Windows防火墙的耳他信息

~福一I取消

计算机管理

打开(a)里文件更)镰作3套1的窗口电)鞘助QD

资遇管理器(X)

囱函国同图

搜素CE)

首理G)与计算机管理体地)名称描述状态

标-%系统工具NETRuntimeOptimi.Microso.

右X扫描病毒W)-出]事件查看器

应用程序^^AdmixxServer

键映射网络驱动器®)..

InternetExpl

断开网络驱动器..%Alerter11知所...

点MicrosoftOff

^^ApplicationLayerG..为Int«.已启动

击MicrosoftOff

创建快捷方式6)^^ApplicationManagement提供软.

未使月安全性

删除@)

桌%ASP.NET状态服务为ASP.

面快七系线

重命名®)BackgroundIntellig.在后台.

面+媪共享文件夹

^^ClipBook后用M

最雇性®本地用户和蛆

上+S

+翅性能日志和警报啕CmbWebProttctSupport招商银.已启动

我^^COM+EventSystem

36限全卫士察设备管理器支持系.已启动

SystemApplica.管理基

的-四存储

+•可移动存储ComputerBrowser维护网...已启动

磁盘碎片整理程序^^CryptographicServices提供三..已启动

制E磁盘管理

脑^jDCOHServerProcess.为DCOM己后动

Adobe-备服务和应用程序喻DHCPClient通过注.已启动

图Reader8

服务^^DistributedLinkTr在计苴

VfflI件^^DistributedTransae.协调簿..

+3索引服务啕DHSClient为此计.

ErrorReportingSer...服务和..

Mozilla

FirefoxEventLog启用在...已启动

电UserSwitching..为在多..已启动

a田NT

33

服务管理

34

容易造成安全隐患的服务©

WinXP需禁止的服务

1.NetMeetingRemoteDesktopSharing:允许受权的用户通过NetMeeting在网络上互相访问对方。这项服务对大多

数个人用户并没有多大用处,况且服务的开启还会带来安全问题,因为上网时该服务会把用户名以明文形式发送到

连接它的客户端,黑客的嗅探程序很容易就能探测到这些账户信息。

2.UniversalPlugandPlayDeviceHost:此服务是为通用的即插即用设备提供支持。这项服务存在一个安全漏洞,

运行此服务的计算机很容易受到攻击。攻击者只要向某个拥有多台WinXP系统的网络发送一个虚假的UDP包,就可能

会造成这些WinXP主机对指定的主机进行攻击(DDoS)。另外如果向该系统1900端口发送一个UDP包,令“Location”

域的地址指向另一系统的chargen端口,就有可能使系统陷入一个死循环,消耗掉系统的所有资源(需要安装硬件时

需手动开启)

3.Messenger:俗称信使服务,电脑用户在局域网内可以利用它进行资料交换(传输客户端和服务器之间的NetSend

和Alerter服务消息,此服务与WindowsMessenger无关。如果服务停止,Alerter消息不会被传输工这是一个危险

而讨厌的服务,Messenger服务基本上是用在企业的网络管理上,但是垃圾邮件和垃圾广告厂商,也经常利用该服务

发布弹出式广告,标题为“信使服务”。而且这项服务有漏洞,MSBlast和Slammer病毒就是用它来进行快速传播的。

4.TerminalServices:允许多位用户连接并控制一台机器,并且在远程计算机上显示桌面和应用程序。如果你不使

用WinXP的远程控制功能,可以禁止它。

5.RemoteRegistry:使远程用户能修改此计算机上的注册表设置。注册表可以说是系统的核心内容,一般用户都不

建议自行更改,更何况要让别人远程修改,所以这项服务是极其危险的。

6.FastUserSwitchingCompatibiIity:在多用户下为需要协助的应用程序提供管理。WindowsXP允许在一台电脑

上进行多用户之间的快速切换,但是这项功能有个漏洞,当你点击“开始一注销一快速切换”,在传统登录方式下

重复输入一个用户名进行登录时,系统会认为是暴力破解,而锁定所有非管理员账户。如果不经常使用,可以禁止

该服务。或者在“控制面板一用户账户—更改用户登录或注销方式”中取消“使用快速用户切换”。

7.Telnet:允许远程用户登录到此计算机并运行程序,并支持多种TCP/IPTelnet客户,包括基于UNIX和Windows的

计算机。又一个危险的服务,如果启动,远程用户就可以登录、访问本地的程序,甚至可以用它来修改你的ADSL

Modem等的网络设置。除非你是网络专业人员或电脑不作为服务器使用,否则一定要禁止它。

8.PerformanceLogsAndAlerts:收集本地或远程计算机基于预先配置的日程参数的性能数据,然后将此数据写入

日志或触发警报。为了防止被远程计算机搜索数据,坚决禁止它。

9.RemoteDesktopHeIpSessionManager:如果此服务被终止,远程协助将不可用。

35

容易造成安全隐患的服务

还有一些普通用户可以按需求禁止或改为手工启动的服务:

1.Alerter:通知所选用户和计算机有关系统管理级警报。如果你未连上局域网且不需要管理警报,

贝|J可将苴禁止。

2.Indexi^Service:本地和远程计算机上文件的索引内容和属性,提供文件快速访问。这项服务

对个人用户没有多大用处。

3.AppIicationLayerGatewayService:为Internet连接共享和Internet连接防火墙提供第三方

协议插件的支持。如果你没有启用Internet连接共享或WindowsXP的内置防火墙,可以禁止该服务。

4.UninterruptiblePowerSupply:管理连接到计算机的不间断电源,没有安装UPS的用户可以禁

用o

5.PrintSpooler:将文件加载到内存中以便稍后打印。如果没装打印机,可以禁用。

6.SmartCard:管理计算机对智能卡的读取访问。基本上用不上,可以禁用。

7.SsdpDiscoveryService:启动家庭网络上的upnp设备自动发现。具有upnp的设备还不多,对于

我们来说这个服务是没有用的。

8.Clipbook:启用“剪贴板查看器”储存信息并与远程计算机共享。如果不想与远程计算机进行信

息共享,就可以禁止。

9.ImapiCd-burningComService:用Imapi管理CD录制,虽然WinXP中内置了此功能,但是我们

大多会选择专业刻录软件,另外如果没有安装刻录机的话,也可以禁止该服务。

10.Workstation:创建和维护到远程服务的客户端网络连接。如果服务停止,这些连接都将不可用。

11.ErrorReportingService:服务和应用程序在非标准环境下运行时,允许错误报告。如果你不

是专业人员,这个错误报告对你来说根本没用。

12.TCP/IPNetBIOSHelper:NetBIOS在Win9X下就经常有人用它来进行攻击,对于不需要文件和

打印共享的用户,此项也可以禁用

再就是如下几种服务对普通用户而言也没有什么作用,可以自己决定取舍,如:Routingand

RemoteAccess>NetLogon^NetworkDDE和NetworkDDEDSDM。

36

关闭自动播放

37

良好的使用习惯(;<

■及时进行系统补丁更新

■定时升级病毒库

■邮件的附件,QQ或MSN上传递的文件先杀毒再打开

■移动存储如U盘,MP3,MP4等使用前先扫描病毒

■使用网银,股票等软件前检查URL地址

□是否以https开头

□网址是否完整正确

■浏览网页时不要随便安装Active插件

■定期对硬盘进行全盘扫描,查杀病毒

■不要轻易点击网页上及弹出窗口的中奖广告

38

其他

系统更新

%AcronisTrueImageServerforWindows-□X

系统还原OperationsViewToolsHelpAaons

oDtskImaging

自动更新Operations

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论