第12部分计算机系统安全与社会责任
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第12章 计算机系统安全与社会责任
【学习目标】 理解计算机系统安全的基本概念 掌握计算机病毒基本知识及反病毒技术 掌握网络安全防范措施的基本原理 了解网络道德及相关法规
【能力考查要求】 掌握常用杀毒软件的下载、安装及使用方法 掌握防火墙的功能及安装、使用方法 掌握个人上网时常用的安全防范方法
第12章 计算机系统安全与社会责任
病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某 个变种的。如 Worm.Sasser.b 就是指振荡波蠕虫病毒的变种B,因此一 般称为“振荡波B变种”或者“振荡波变种B”。
2.计算机病毒文件的命名
病毒文件的一般格式为:<病毒前缀>.<病毒名>.<病毒后缀>。
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。 常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm 等
病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以 前著名的CIH病毒的家族名都是统一的“CIH”,振荡波蠕虫病毒的家族 名是“Sasser”。
网络病毒的来源主要有两种:一种威胁是来自文件下载。 另一种主要威胁来自于电子邮件。
2. 按病毒的破坏性分类
按病毒的破坏性分为良性病毒和恶性病毒 。
良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会 大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病 毒。如小球病毒、1575/1591病毒、救护车病毒、扬基病毒、Dabi病毒 等等。
4.寄生性
病毒程序嵌入到宿主程序之中,依赖于宿主程序的执行而生存。病毒程 序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序 一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。
5.隐蔽性
病毒程序在一定条件下隐蔽地进入系统。当使用带有系统病毒的磁盘来 引导系统时,病毒程序先进入内存并放在常驻区,然后才引导系统,这 时系统即带有该病毒。
(4)宏病毒
一种寄生于文档或模板宏中的计算机病毒,一旦打开这样的文档,宏病毒就会被 激活,驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒,凡是 具有写宏能力的软件都有可能存在宏病毒,如Word、Excel等Office软件。
(5)网络病毒
它是在网络上传播的病毒,网络病毒种类多,传播方式比较复杂,一般 根据不同类型的病毒有不同的防护方法。如:特洛伊木马(Trojan house)、网络蠕虫病毒、流氓软件等。
2.破坏性
无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影 响。有时是干扰系统正常工作,或者占用系统资源,而绝大多数病毒程序 要显示一些文字或图像,影响系统的正常运行。
3.潜伏性
潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的。 潜伏性的第二种表现是指,计算机病毒的内部有一种触发机制,触发条件 一旦得到满足,病毒就会发作,破坏系统。 比如黑色星期五病毒,在每逢13号的星期五发作,CIH病毒是在每月的26 日发作。
此外还有其他一些特殊的现象,如:系统引导速度减慢、丢失文件或文件损坏、计算 机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化、系 统不识别硬盘、对存储系统异常访问、键盘输入异常、文件的日期、时间、属性等发 生变化、文件无法正确读取复制或打开、命令执行出现错误、虚假报警、换当前盘 (有些病毒会将当前盘切换到C盘)、WINDOWS操作系统无故频繁出现错误、系统 异常重新启动、WORD或EXCEL提示执行“宏” 、时钟倒转(有些病毒会命名系统 时间倒转,逆向计时)等等,这些情况需要由用户自己判断。
12.1 计算机病毒及其防治 12.2 计算机网络安全 12.3 个人上网时常用的安全防范方法 12.4 道德约束与相关法律
12.1 计算机病毒及其防治
12.1.1 计算机病毒的定义及特点
计算机病毒的定义:
在《中华人民共和国计算机信息系统安全保护条例》中的定义是:“计算机 病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计 算机使用并且能够自我复制的一组计算机指令或者程序代码。”
(2)文件型病毒 文件型病毒主要以感染文件扩展名为.COM、.EXE等可执行程序为主。它 的驻留必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件 型病毒引入内存。 如CIR病毒、YAI病毒、CIH病毒等
(3)混合型病毒
混合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。 这种病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感 染可执行文件。如Flip病毒、新世际病毒、One-half病毒等。
12.1.2 计算机病毒的分类
1. 按照计算机病毒存在的媒体进行分类
(1)引导型病毒 引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利 用系统引导时,不对主引导区的内容正确与否进行判别的源自文库点,在引导系 统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。 如火炬病毒、小球病毒、Girl病毒等。
恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统 瘫痪的一类计算机病毒。如有黑色星期五病毒、火炬病毒、米开朗·基罗 病毒等。
12.1.3 计算机病毒的预防
1.感染计算机病毒的表现形式
(1)机器不能正常启动 (2)运行速度降低 (3)磁盘空间迅速变小 (4)文件内容和长度有所改变 (5)经常出现“死机”现象 (6)外部设备工作异常
•计算机病毒代码进入内存后才能传染和破坏。 •病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生机制。
计算机病毒的特点:
1.传染性
•计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计 算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定 目标后再将自身代码插入其中,达到自我繁殖的目的。 •只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散, 其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新 的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传 染。 •是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
【学习目标】 理解计算机系统安全的基本概念 掌握计算机病毒基本知识及反病毒技术 掌握网络安全防范措施的基本原理 了解网络道德及相关法规
【能力考查要求】 掌握常用杀毒软件的下载、安装及使用方法 掌握防火墙的功能及安装、使用方法 掌握个人上网时常用的安全防范方法
第12章 计算机系统安全与社会责任
病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某 个变种的。如 Worm.Sasser.b 就是指振荡波蠕虫病毒的变种B,因此一 般称为“振荡波B变种”或者“振荡波变种B”。
2.计算机病毒文件的命名
病毒文件的一般格式为:<病毒前缀>.<病毒名>.<病毒后缀>。
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。 常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm 等
病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以 前著名的CIH病毒的家族名都是统一的“CIH”,振荡波蠕虫病毒的家族 名是“Sasser”。
网络病毒的来源主要有两种:一种威胁是来自文件下载。 另一种主要威胁来自于电子邮件。
2. 按病毒的破坏性分类
按病毒的破坏性分为良性病毒和恶性病毒 。
良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会 大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病 毒。如小球病毒、1575/1591病毒、救护车病毒、扬基病毒、Dabi病毒 等等。
4.寄生性
病毒程序嵌入到宿主程序之中,依赖于宿主程序的执行而生存。病毒程 序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序 一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。
5.隐蔽性
病毒程序在一定条件下隐蔽地进入系统。当使用带有系统病毒的磁盘来 引导系统时,病毒程序先进入内存并放在常驻区,然后才引导系统,这 时系统即带有该病毒。
(4)宏病毒
一种寄生于文档或模板宏中的计算机病毒,一旦打开这样的文档,宏病毒就会被 激活,驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒,凡是 具有写宏能力的软件都有可能存在宏病毒,如Word、Excel等Office软件。
(5)网络病毒
它是在网络上传播的病毒,网络病毒种类多,传播方式比较复杂,一般 根据不同类型的病毒有不同的防护方法。如:特洛伊木马(Trojan house)、网络蠕虫病毒、流氓软件等。
2.破坏性
无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影 响。有时是干扰系统正常工作,或者占用系统资源,而绝大多数病毒程序 要显示一些文字或图像,影响系统的正常运行。
3.潜伏性
潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的。 潜伏性的第二种表现是指,计算机病毒的内部有一种触发机制,触发条件 一旦得到满足,病毒就会发作,破坏系统。 比如黑色星期五病毒,在每逢13号的星期五发作,CIH病毒是在每月的26 日发作。
此外还有其他一些特殊的现象,如:系统引导速度减慢、丢失文件或文件损坏、计算 机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化、系 统不识别硬盘、对存储系统异常访问、键盘输入异常、文件的日期、时间、属性等发 生变化、文件无法正确读取复制或打开、命令执行出现错误、虚假报警、换当前盘 (有些病毒会将当前盘切换到C盘)、WINDOWS操作系统无故频繁出现错误、系统 异常重新启动、WORD或EXCEL提示执行“宏” 、时钟倒转(有些病毒会命名系统 时间倒转,逆向计时)等等,这些情况需要由用户自己判断。
12.1 计算机病毒及其防治 12.2 计算机网络安全 12.3 个人上网时常用的安全防范方法 12.4 道德约束与相关法律
12.1 计算机病毒及其防治
12.1.1 计算机病毒的定义及特点
计算机病毒的定义:
在《中华人民共和国计算机信息系统安全保护条例》中的定义是:“计算机 病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计 算机使用并且能够自我复制的一组计算机指令或者程序代码。”
(2)文件型病毒 文件型病毒主要以感染文件扩展名为.COM、.EXE等可执行程序为主。它 的驻留必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件 型病毒引入内存。 如CIR病毒、YAI病毒、CIH病毒等
(3)混合型病毒
混合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。 这种病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感 染可执行文件。如Flip病毒、新世际病毒、One-half病毒等。
12.1.2 计算机病毒的分类
1. 按照计算机病毒存在的媒体进行分类
(1)引导型病毒 引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利 用系统引导时,不对主引导区的内容正确与否进行判别的源自文库点,在引导系 统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。 如火炬病毒、小球病毒、Girl病毒等。
恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统 瘫痪的一类计算机病毒。如有黑色星期五病毒、火炬病毒、米开朗·基罗 病毒等。
12.1.3 计算机病毒的预防
1.感染计算机病毒的表现形式
(1)机器不能正常启动 (2)运行速度降低 (3)磁盘空间迅速变小 (4)文件内容和长度有所改变 (5)经常出现“死机”现象 (6)外部设备工作异常
•计算机病毒代码进入内存后才能传染和破坏。 •病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生机制。
计算机病毒的特点:
1.传染性
•计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计 算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定 目标后再将自身代码插入其中,达到自我繁殖的目的。 •只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散, 其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新 的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传 染。 •是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。