计算机基础计算机病毒.ppt
第五章 计算机信息安全与防护技术,5.1 计算机安全概述 5.2 计算机病毒与防范5.3 网络攻防技术简介5.4 计算机职业道德规范,5.1,信息安全研究的问题信息安全问题产生的原因计算机安全的内容,计算机安全概述,信息安全研究的问题,信息本身的安全,即在信息传输过程中是否有人把信息截获尤其是国家公文的传递信息系统或网络系统本身的安全,一些人出于恶意或好奇,进入系统进行破坏,或者在网络上传播病毒。信息战。,信息安全问题产生的原因,从全球范围看计算机网络的发展几乎是在无组织的自由状态下的发展。这就使得犯罪分子有“大显身手”的理想空间。计算机技术角度看软件自身不完整、开发工具不成熟、较为复杂的协议和设备。,计算机安全内容,定义:对计算机系统的硬件、软件、数据等加以严密的保护,使之不因偶然的或恶意的原因而遭到破坏、更改、泄露,保证计算机系统的正常运行。实体安全:计算机系统的全部硬件以及其他附属设备的安全。地理位置的选择、建筑结构的选择、防火及防盗措施。软件安全:防止软件的非法复制、非法修改和非法执行。数据安全:防止数据的非法读取、非法更改和非法删除。运行安全:计算机系统在投入使用后,工作人员对系统进行正常使用和维护的措施,保证系统的安全运行。,计算机病毒及其防范,计算机病毒的定义及特点计算机病毒的类型计算机病毒的防范,计算机病毒的基本知识,病毒的概念计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码计算机病毒的特征传染性计算机病毒通过各种渠道从已感染的计算机扩散到未被感染的计算机也可以感染到本机上的其他文件电子邮件、优盘、移动磁盘、网络都是计算机病毒传播的途径,潜伏性计算机病毒进入系统后一般不会马上发作,而是在用户不易察觉的情况下潜伏下来病毒可以在几周、几个月甚至几年内隐藏在合法的程序中,默默地进行传染扩散而不被发现潜伏性越好,在系统中存在的时间就越长,传染的范围越大可触发性当系统中的某些条件与病毒触发的条件吻合时,病毒就会被激活这些条件可以时系统的时钟、特定字符的出现、特定文件的执行、某个文件的使用次数、系统的启动次数等破坏性占用系统资源破坏程序,使程序不能正常的运行破坏数据的完整性以及删除文件导致系统的崩溃,计算机病毒的基本知识,传统单机病毒寄生方式不同引导型病毒:病毒的全部或部分逻辑取代正常的引导记录,而正常的引导记录被隐藏(“大麻”病毒、“小球”病毒)文件型病毒:感染可执行文件,寄生于程序中。(CIH病毒)宏病毒:寄生于文档或模板宏中的病毒,打开文档,就被激活。(TaiwanNO.1)混合型病毒:既感染可执行文件,又感染磁盘引导记录。,病毒的类型,现代病毒网络破坏机制,蠕虫病毒:以计算机为载体,以网络为攻击对象,利用网络通信功能将自身不断的地从一个节点发送到另一个节点,并能够自动的启动病毒程序。(冲击波)木马病毒:在正常的访问的程序、邮件附件或网页中包含了可以控制用户计算机密码的程序,这些隐藏的程序非法入侵并监控用户的计算机,窃取用户的账户和密码等机密信息。QQ木马、安哥,非移动介质不可移动的计算机硬件进行传播(ROM芯片、硬盘等)可移动介质可以动的储存设备(U盘,移动硬盘等)计算机网络附着在文件中。,计算机病毒的传播,计算机病毒的清除使用杀毒软件(金山毒霸、360、瑞星、江民)使用专杀工具(反病毒网站)手动清除(开始运行输入regedit,回车找到HKEY_LOCAL_MACHINE|SoftwareWindowscurrentversionRun中的Kernel32.dll,删除-删除system32中的inet.vxd和setup.txt如果是windows9x删除在system中的kerenl.dll,如果是windows2000 xp,则删除kerenl32.dll搜索,找到desktop.ini,fold.htt,并删除,计算机病毒的清除与预防,计算机病毒的防范,建立一个系统恢复盘定期备份重要的用户文件定期升级杀毒软件经常对操作系统下载补丁,以保证系统运行安全提高安全意识从外部获取数据前要先进行检查综合各种杀毒技术:可以使用多个杀毒软件,网络黑客与网络攻防黑客攻击步骤黑客攻击方式防止黑客攻击的策略防火墙技术简介什么是防火墙防火墙的用途防火墙的局限,网络攻防技术简介,黑客,最初是指技术高超的又强制力的程序员;现在指的是一批掌握计算机知识和技能,能破解加密程序,窃取或破坏信息并以此作为业余爱好或半职业、职业手段的人黑客统一的、显著的特征是从事非法入侵公共或他人的计算机信息系统的活动,他们的计算机水平很高,能破译计算机系统的口令,突破系统的安全防护措施,黑客,黑客 步骤,信息搜索探测分析系统的安全弱点实施攻击,攻击,密码破解字典攻击假登陆程序密码探测IP欺骗与嗅探嗅探:一种被动式的攻击,又叫网络监听。通过改变网卡的操作模式让他接受流经该计算机的所有信息包以此来截获信息。欺骗:一种主动攻击模式。将网络上的某台计算机伪装成另一台不同的主机。系统漏洞端口扫描(黑客可以利用一些扫描端口软件进行攻击),黑客攻击方式,数据加密身份认证建立完善的访问控制策略审计其他的安全防护措施,防止黑客攻击的策略,什么是防火墙?防火墙:设置在可信任的内部网络和不可信任的外间之间的一道屏障,用来保护计算机网络资源的用户的声誉,是一个网络不受来自另一个网络的攻击。,防火墙技术简介,Internet,防火墙,Internet,防火墙,Internet,工作站,工作站,工作站,服务器,内部网,防火墙的用途作为网络安全屏障强化网络安全策略对网络存取和访问进行监控审计防止攻击性故障蔓延和内部信息的泄露,防火墙的局限,防火墙可能留有漏洞防火墙不能防止内部出卖性攻击或内部误操作防火墙不能防止数据驱动式攻击不能防范全部的威胁防火墙不能防范病毒,Iternent,专用网,安全漏洞,ISP,防火墙,计算机网络道德的现状与问题滥用网络,降低了工作效率网络充斥着不健康的信息,人们会受到不良思潮的影响网络犯罪网络病毒窃取、使用他人的网络成果制造信息垃圾,计算机职业道德规范,计算机网络道德建设建立自主型道德确定网络道德原则明确网络用户行为规范网络礼仪行为规范“一对一”方式交流行为规范“一对多”方式交流行为规范以信息服务提供方式交流行为准则,软件知识产权 1991年六月计算机软件保护条例,谢谢观赏,