第6章 计算机信息安全.ppt
《第6章 计算机信息安全.ppt》由会员分享,可在线阅读,更多相关《第6章 计算机信息安全.ppt(46页珍藏版)》请在麦多课文档分享上搜索。
1、2018年10月6日星期六,大学计算机基础,第6章 计算机信息安全,信息化社会面临着计算机系统安全问题带来的严重威胁。本章主要介绍计算机病毒及其防治、网络安全和信息安全技术等知识。,2,本章主要内容,3,6.1 计算机病毒及其防治,6.1.1 病毒基本知识 6.1.2 病毒防治技术,4,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,6.1.1 病毒基本知识,1. 计算机病毒的定义,5,6.1.1 病毒基本知识(续),2. 计算机病毒的起源与发展 计算机病毒来源于早期的特洛伊木马程序一些程序开发者利用这一思想开发
2、出一种外表上很有魅力而且显得很可靠的程序,但是这些程序在被用户使用一段时间或者执行一定次数后,便会产生故障,出现各种问题。,科学幻想起源说 恶作剧起源说,6,6.1.1 病毒基本知识(续),计算机病毒的发展历史可以划分为4个阶段。 第一代病毒(19861989)这一期间出现的病毒称为传统的病毒,是计算机病毒的萌芽和滋生时期。 第二代病毒(19891991)第二代病毒又称为混合型病毒,是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。 第三代病毒(19921995)第三代病毒称为“多态性”病毒或“自我变形”病毒。这个时期是病毒的成熟发展阶段。 第四代病毒(1996年至今)第四代病毒是20世纪9
3、0年代中后期产生的病毒。随着Internet的开通,病毒流行面更加广泛,病毒的流行迅速突破地域的限制。,6.1.1 病毒基本知识(续),由各大病毒软件的2013上半年计算机病毒相关报告来看,计算机病毒主要以木马病毒为主,这是由于盗号、隐私信息贩售两大黑色产业链已形成规模。QQ、网游账密、个人隐私及企业机密都已成为黑客牟取暴利的主要渠道。与木马齐名的蠕虫病毒也有大幅增长的趋势。后门病毒复出,综合蠕虫、黑客功能于一体,其危害不容小觑,例如今年流行的Backdoor.Win32.Rbot.byb,会盗取FTP、Tftp 密码、及电子支付软件的密码,造成用户利益损失。,7,8,6.1.1 病毒基本知识
4、(续),3. 计算机病毒的分类,良性病毒:通常表现为显示信息、发出声响,能自我复制,但是不影响系统运行。 恶性病毒:是用户无法正常工作,甚至中止系统的运行。 极恶性病毒:造成死机、系统崩溃、删除程序或系统文件,破坏系统配置导致无法重启。 灾难性病毒:破坏分区表信息等,甚至格式化硬盘,9,6.1.1 病毒基本知识(续),引导区型病毒:主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的“主引导记录”。 文件型病毒:是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。 混合型病毒:具有引导区型病毒和文件型病毒两者的特点。 宏
5、病毒:宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。,10,6.1.1 病毒基本知识(续),源码型病毒:攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。 入侵型病毒:用自身代替正常程序中的部分模块或堆栈区。只攻击某些特定程序,针对性强。一般情况下难以被发现,清除起来较困难。 操作系统型病毒:用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性较大。 外壳型病毒:通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。,11,6.1
6、.1 病毒基本知识(续),4. 计算机病毒的特点 (1)传染性 计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。病毒可以附着在程序上,通过磁盘、光盘、计算机网络等载体进行传染,被传染的计算机又成为病毒的生存的环境及新传染源。 (2)潜伏性 计算机病毒的潜伏性是指计算机病毒具有依附其他媒体而寄生的能力。计算机病毒可能会长时间潜伏在计算机中,病毒的发作是由触发条件来确定的,在触发条件不满足时,系统没有异常症状。,12,6.1.1 病毒基本知识(续),(3)破坏性 计算机系统被计算机病毒感染后,一旦病毒发作条件满足时,就在计算机上表现出一定的症状。其破坏性包括:占用CPU时间,占用内存空
7、间,破坏数据和文件,干扰系统的正常运行。病毒破坏的严重程度取决于病毒制造者的目的和技术水平。 (4)变种性 某些病毒可以在传播过程中自动改变自己的形态,从而衍生出另一种不同于原版病毒的新病毒,这种新病毒称为病毒变种。有变形能力的病毒能更好地在传播过程中隐蔽自己,使之不易被反病毒程序发现及清除。有的病毒能产生几十种变种病毒。,13,6.1.1 病毒基本知识(续),5. 计算机病毒的表现形式 破坏硬盘的主引导扇区,使计算机无法启动。 破坏文件中的数据,删除文件。 对磁盘或磁盘特定扇区进行格式化,使磁盘中信息丢失。 产生垃圾文件,占据磁盘空间,使磁盘空间逐步减少。 占用CPU运行时间,使运行效率降低
8、。 破坏屏幕正常显示,破坏键盘输入程序,干扰用户操作。 破坏计算机网络中的资源,使网络系统瘫痪。 破坏系统设置或对系统信息加密,使用户系统紊乱。,14,6.1.1 病毒基本知识(续),6. 计算机病毒的发展趋势 病毒与黑客程序相结合 蠕虫病毒更加泛滥 病毒破坏性更大 制作病毒的方法更简单 病毒传播速度更快,传播渠道更多 病毒的实时检测更困难,15,6.1.2 病毒防治技术,1. 计算机病毒检测 人工检测 人工检测计算机是否感染病毒是保证系统安全必不可少的措施。利用某些实用工具软件(如DOS中的DEBUG、PC TOOLS、NORTON等)提供的有关功能,可以进行病毒的检测。这种方法的优点是可以
9、检测出一切病毒(包括未知的病毒),缺点是不易操作,容易出错,速度也比较慢。 自动检测 自动检测是使用专用的病毒诊断软件(包括防病毒卡)来判断一个系统或一张磁盘是否感染病毒的一种方法,具有操作方法、易于掌握、速度较快的优点,缺点是容易错报或漏报变种病毒和新病毒。 检测病毒最好的办法是人工检测和自动检测并用,先进行自动检测,而后进行人工检测,相互补充,可收到较好的效果。,16,6.1.2 病毒防治技术(续),2. 计算机病毒清除 人工处理方法 覆盖感染文件,删除被感染的文件,格式化磁盘。 反病毒软件 常用的反病毒软件有诺顿、KV3000、瑞星等。,17,6.1.2 病毒防治技术(续),3. 计算机
10、病毒的预防 机器要有专人管理负责。 对所有系统软盘、工具软盘、程序软盘要进行写保护。 对于外来的机器和软件要进行病毒检测。 不使用来历不明的软件,也不要使用非法解密或复制的软件。 谨慎地使用公用软件和共享软件。 除原始的系统盘外,尽量不用其他软盘去引导系统。 对游戏程序要严格控制。 定期检测软、硬盘上的系统区和文件并及时消除病毒。 系统中的数据盘和系统盘要定期进行备份。 网络上的用户,要遵守网络的使用规定,不能随意在网络上使用外来软件。 计算机病毒疫苗:计算机病毒疫苗是一种能够监视系统运行、可以发现某些病毒入侵时防止或禁止病毒入侵、当发现非法操作时及时警告用户或直接拒绝这种操作的不具备传染性的
11、可执行程序。,6.1.2 病毒防治技术(续),随着采用特征库的判别法疲于应付日渐迅猛的网络病毒大军。融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念的云安全服务,将成为与之抗衡的新型武器。识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。可以预见,随着云计算,云储存等一些列云技术的普及,云安全技术必将协同这些云技术一道,成为为用户系统信息安全保驾护航的有力屏障。,18,19,6.2 网络安全,6.2.1 黑客攻防 6.2.2 防火墙的应用,20,
12、6.2.1 黑客攻防,1. 什么是黑客 计算机黑客就是在别人不知情的情况下进入他人的电脑体系,并可能进而控制电脑的人。 黑客具备侵入计算机系统的基本技巧,如破解口令,开天窗,走后门,安放特洛伊木马等。 黑客攻击手段 获取口令 放置特洛伊木马程序 WWW的欺骗技术 电子邮件攻击,通过一个节点来攻击其他节点 网络监听 寻找系统漏洞 利用帐号进行攻击 偷取特权,21,6.2.1 黑客攻防(续),2. 黑客工具 所谓黑客工具一般是指由黑客或者恶意程序安装到您的计算机中,用来盗窃信息、引起系统故障和完全控制电脑的恶意程序。著名的黑客工具有:流光,x-can,明小子注入3.5等。 3. 黑客攻击的主要方式
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息 安全 PPT
