信息安全和病毒防护 PPT课件
信息安全和病毒防护PPT课件
数据加密技术
– 加密技术是对信息进行保护的重要手段之一。 – 任何一个加密系统(密码系统)都是由明文、
密文、加密算法和密钥4个部分组成。
6
主要的信息安全技术
数字签名技术
– 数字签名是模拟现实生活中的笔迹签名,它 要解决如何有效地防止通信双方的欺骗和抵 赖行为。
数字证书技术
– 数字证书是指为保证公开密钥持有者的合法 性,由认证机构CA(Certification Authority) 为公开密钥签发一个公开密钥证书,该公开 密钥证书被称为数字证书。
“共享”功能控制你的机器。 不厌其烦地安装补丁程序。 使用代理服务器等于在你的机器面前设置了一
道屏障,可以抵御外部对你的机器的直接攻击, 从而可以保障机器的安全。
14
社会责任与职业道德规范
建立自主型道德 确定网络道德原则 明确网络道德规范 价值观和责任感的教育
15
计算机病毒与防治
16
20
病毒的检测与防治
病毒的检测
– 手工检测 :是通过一些软件工具 (、 PCTOOLS.EXE、 、等提供的功能)进行病毒的检测。
– 自动检测 :自动检测是指通过一些诊断软件 来判读一个系统或一个软盘是否有毒的方法。
21
病毒的检测与防治
常见病毒的防治
– 蠕虫病毒
计算机病毒基本概念
计算机病毒的分类
– 引导区病毒 – 文件型病毒 – 脚本病毒 – 网络蠕虫程序 – “特洛伊木马”程序
算机病毒的特性
– 传染性 – 非授权性 – 隐蔽性 – 潜伏性 – 破坏性 – 不可预见性
17
病毒的症状及危害
计算机病毒的症状
– 显示异常 – 扬声器异常 – 系统异常 – 存储异常 – 打印异常 – 与因特网的连接异常
《病毒及防范措施》ppt课件
02
病毒的种类和特点
按照传播方式分类
01
02
03
空气飞沫传播
通过咳嗽、打喷嚏等方式 将病毒传播到空气中,再 经由呼吸、谈话等途径感 染他人。
接触传播
病毒附着在物体表面,通 过接触这些被污染的物体 ,再触摸口、鼻、眼等部 位而感染。
血液传播
通过输入含有病毒的血液 或血液制品,或者与感染 者共用注射器、针头等医 疗器械而感染。
病毒跨物种传播风险增加
随着人类活动范围扩大和生态破坏,病毒跨物种 传播风险增加,如新冠病毒就是从动物传播到人 类的。需要加强动物卫生监测和防控措施,以减 少病毒的传播风险。
加强国际合作
病毒是全球性的挑战,需要各国加强合作,共同 应对。国际合作包括信息共享、技术交流、联合 研究等方面,有助于提高全球防控能力和水平。
THANKS
谢谢您的观看
白质外壳中。
病毒通常只能在宿主细胞内繁殖 ,利用宿主细胞的机制进行复制
和传播。
病毒可以感染人类、动物和植物 等生物体,并引起各种疾病。
病毒的起源和演变
关于病毒的起源目前尚无定论,但科学家普遍认为病毒可能起源于细胞中的基因片 段。
随着时间的推移,病毒不断演变,适应不同的环境,并感染不同的宿主。
一些病毒在传播过程中可能会发生变异,导致新的疾病出现或原有疾病的严重化。
04
与供应商和合作伙伴建立安全的网络连接
05
总结和展望
总结
病毒的定义和分 类
病毒是一种微生物,可以引 起动植物和人类的疾病。根 据病毒的遗传物质、结构和 宿主范围等特征,病毒可分 为DNA病毒、RNA病毒、蛋 白质病毒等。
病毒的传播途径
病毒主要通过接触传播、空 气传播、生物媒介传播等途 径进行传播。接触传播包括 直接接触和间接接触,空气 传播主要通过飞沫传播,生 物媒介传播则是通过昆虫、 啮齿动物等媒介传播。
计算机病毒与防治(共34张PPT)
• 杀掉不必要的进程
– 开始运行: ntsd –c q –p xxxx
• 其中xxxx为进程号(PID), • 可通过Ctrl+Alt+Del任务管理器进程 来查看PID
口令安全(密码)
– 口令
• 原则:自己易记、他人难猜、经常更改 • 技巧:不与自己直接相关,而是间接相关
编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同
特别注意相似硬网址件,如防1cbc火, myq墙q等产品:锐捷、华为、中兴、思科、
你的计算机上正运行着什么程序?它们都是安全的吗?
目录•(右击不) 共要享 将权限密码设置为有顺序的数字或字母
无害型、无危险型、危险型、非常危险型
不原要理•使 :用包不本过人滤要的和生代将日理、服网身务证上件银号码行、银“行账登户中录的密前几码位、”后几和位或“姓交名的易拼音密作为码密码”。设置成相同的密码 D瑞O星S•注、册W在表ind修o任复ws工、何具Un情ihxt、tp况L:/i/un下x等 不能将密码透漏给他人,包括银行工作人员
隐藏性:
计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的 一段程序,不易被人们察觉,对病毒的传染扩散十分有利。
计算机病毒的特点(续)
潜伏性:
在破坏之前属于潜伏状态,潜伏期越长,其传染范 围也会越大。
可触发性:
在一定的条件下(如特定的日期)才会发作,开始破 坏活动。
针对性:
病毒的编制者往往有特殊的破坏目的,因此不同的病 毒攻击的对象也会不同
计算机网络安全与病毒ppt课件
学习目的
了解计算机网络安全的基础知识。 熟悉网络安全防范的措施与目标。 了解计算机职业道德规范。 了解计算机病毒的基础知识。 掌握计算机病毒的防御、检测与清除方法。
重点和难点 1.网络安全防范措施 2.计算机病毒的预防、检测与清除。
1.计算机网络安全
1.网络安全的定义 2.网络安全面临的威胁 3.网络安全的目标 4.几种常见的网络安全防范技术 5.计算机犯罪
“刻毒虫”及其变种(Worm/Kido)病毒名称:Worm/Kido 中 文 名:刻毒虫病毒类型:蠕虫 危险级别:★★影响平 台:Win 9X/ME/NT/2000/XP/2003 “无极杀手”及其变种(Win32/Piloyd.b)病毒名称: Win32/Piloyd.b 中 文 名:“无极杀手”变种b病毒类型: Windows病毒 危险级别:★★★影响平台:Win 9X/ME/NT/2000/XP/2003 “灰鸽子二代”及其变种病毒名称:Backdoor/Hupigon 中 文 名:灰鸽子二代病毒类型:后门 危险级别:★★影 响平台:Win 9X/ME/NT/2000/XP/2003 “文件夹寄生虫”及其变种病毒名称:Checker/HideFolder 中 文 名:文件夹寄生虫病毒类型:寄生虫病毒 危险级别: ★★影响平台:Win 9X/ME/NT/2000/XP/2003 (10)“恶小子”及其变种病毒名称:VBS/Fineboy 中 文 名:恶小子病毒类型:VBS脚本病毒 危险级别:★影响平 台:Win 9X/ME/NT/2000/XP/2003
有意是指人为的恶意攻击、违纪、违法和犯罪等行为。比如 病毒感染、计算机犯罪、“黑客”行为等。无意是指网络使 用者或网络管理员由于工作的疏忽造成失误,不是主观故 意但同样会对系统造成不良后果的行为。比如使用不当, 安全意识差、内部泄密等。 3)系统自身因素: 比如计算机硬件系统本身有故障、软件设计中可能存在的 安全漏洞、网络协议中的缺陷,例如TCP/IP协议的安全问 题等。
计算机安全防护和病毒防护知识ppt课件
四、如何正确使用杀毒软件
14
四、如何正确使用杀毒软件
• 选择合适的查毒时机 对任何杀毒软件来说,杀毒都是一项费时费
力的活儿,而很多杀毒软件在安全上考虑得比较 保守,默认设置大都是一天查一次病毒。对普通 用户来说,这确实有些多余,一周查一次就足够 了。另外,像KV2006和金山毒霸等软件,都具备 屏保查毒功能(如图3),我们不妨开启这项功能, 让软件在电脑空闲的时候自动查杀病毒,这样可 做到工作杀毒两不误。KV2006还有“智能提速” 功能,开启该功能后在第一次扫描病毒时会花较 多时间,但以后就可以大幅提高扫描速度了,因 为杀毒软件会自动跳过一些它认为不会感染病毒 的文件,速度自然就快了。
5
三、计算机病毒的防护要点
1、 建立良好的安全习惯。 2、关闭或删除系统中不需要的服 务。 3、经常升级安全补丁。 4、使用复杂的密码。 5、迅速隔离受感染的计算机。
6
三、计算机病毒的防护要点
6、了解一些病毒知识。 7、不要随便登录不明网站。 8、在网关、服务器和客户端安装杀毒软 件,并启动病毒实时监控系统,最好是 安装专业的防毒软件进行全面监控。
1 、在安全模式或纯DOS模式下清除病毒 2、带毒文件在\Temporary Internet Files 目录下 3、带毒文件在 \_Restore 目录下,*.cpy 文件中 4、带毒文件在.rar 、.zip 、.cab 等压缩 文件中 5、病毒在引导区或者SUHDLOG.DAT或 SUHDLOG.BAK文件中
8
四、如何正确使用杀毒软件
关于使用杀毒软件保护系统安全的问题,目 前存在着两种极端:一种认为杀毒软件的实时监 控会占用大量系统资源,影响系统运行速度,所 以干脆不安装任何杀毒软件以换取系统性能;一 种则是把计算机安全环境考虑得过于严峻,于是 把杀毒软件、防火墙、反木马程序、隐私保护程 序一股脑的安装到系统中,惟恐系统保护得不够 严密。但草木皆兵不但耗费了大量的系统资源, 多少还会影响使用电脑的心情。其实我们完全可 以采用功能强大,系统资源占用少的防病毒软件, 再加以合理的设置,这样既可以保证系统的安全, 又能解决系统资源占用过多的矛盾。
信息安全与防护课件
计算机病毒的主要特征
传染性 破坏性 潜伏性
பைடு நூலகம்
信息安全与防护
传染性
传染性是计算机病毒的基本特征 。计算机病毒一旦进入计算机得 以执行,就会搜寻其他符合传染 条件的程序,然后将自身插入其 中,大量的文件就会感染,而感 染的文件又成了新的传染源,通 过复制对其他计算机进行传染。
计算机病毒可通过软盘、硬盘、光 盘及计算机网络等途径进行传播
信息安全与防护
计算机病毒的危害性
直接破坏计算机数据信息
占用磁盘空间、系统资源
影响计算机运行速度
他们通过格式化磁盘、改写文件分配 表和目录区、删除重要文件,或者将 一些毫无意义的“垃圾”数据写入文 件、破坏系统程序。
病毒运行时常驻内存,抢占内存,而 使其他软件不能运行。
病毒进入内存后干扰系统运行, 影响计算机运行速度
熊猫烧香是经过多次变种而来的,由于中毒电脑的可执行文件会 出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。但原病毒 只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中 等病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬 盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域 网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域 网瘫痪,无法正常使用。通过网站带毒感染用户之外,此病毒还会在 局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可 以导致网络瘫痪。
计算机病毒的预防和清除
计算机病毒的清除
用杀毒软件对病毒进行查杀
课堂练习
课堂小结
计算机病毒
计算机病毒的主要特征 计算机病毒的危害性
计算机病毒的预防和清除
信息安全与防护课件
=
2024年度-信息技术计算机病毒ppt课件
蠕虫病毒
通过网络复制自身并传播,消耗 系统资源,造成网络拥堵,如
SQL Slammer和Code Red等。
木马病毒
隐藏在看似正常的程序中,窃取 用户信息或破坏系统,如Trojan
和Backdoor等。
21
应对策略及经验教训总结
及时更新操作系统和应用 程序补丁,修复漏洞。
不随意打开未知来源的邮 件和附件,不访问可疑网 站。
3
典型代表
CIH病毒、熊猫烧香病毒等。
8
引导型病毒
寄生在磁盘引导区
01
感染硬盘或软盘的引导扇区,在系统启动时先于操作系统加载
并运行。
传播方式
02
通过感染磁盘、启动扇区或通过网络传播。
典型代表
03
大麻病毒、2708病毒等。
9
宏病毒和脚本病毒
宏病毒
利用宏语言编写的病毒,寄生于文档 或模板的宏中,在打开或关闭文档时 运行。
移动存储介质传播
通过U盘、移动硬盘等移 动存储设备进行病毒传播 。
系统漏洞传播
利用操作系统或应用软件 的漏洞进行传播。
13
个人用户防范策略
安装杀毒软件
使用知名的杀毒软件,并定期更新病毒库。
定期备份数据
定期备份重要数据,以防万一。
ABCD
不打开未知来源的邮件和附件
对于未知来源的邮件和附件,不要轻易打开,以 免感染病毒。
特点
具有隐蔽性、传染性、潜伏性、 可触发性、破坏性等特点。
4
发展历程及现状
早期病毒
20世纪80年代,计算机病毒开 始出现,主要以恶作剧和炫耀
技术为主。
蠕虫病毒
90年代,随着互联网的发展, 蠕虫病毒开始流行,通过网络 进行大规模传播。
2024版计算机病毒防治ppt课件
•计算机病毒概述•计算机病毒识别与检测•计算机病毒防范策略与措施•杀毒软件选择与应用技巧•系统漏洞修补与网络安全配置•数据备份恢复与应急处理方案•总结回顾与未来展望计算机病毒概述定义与分类定义计算机病毒是一种恶意软件,通过复制自身并在计算机网络中进行传播,从而破坏数据、干扰计算机操作或占用系统资源。
分类根据病毒的特性和传播方式,可分为蠕虫病毒、木马病毒、宏病毒、文件病毒、启动区病毒等。
发展历程及现状发展历程计算机病毒自诞生以来,经历了从简单到复杂、从单机到网络的发展历程。
随着互联网的普及和技术的进步,计算机病毒的传播速度和破坏力也在不断提升。
现状目前,计算机病毒已经成为网络安全领域的重要威胁之一。
随着黑客技术的不断发展和演变,计算机病毒的种类和传播方式也在不断增多,给个人和企业带来了严重的安全威胁。
危害程度与影响范围危害程度计算机病毒的危害程度因病毒类型和攻击目标而异。
一些病毒会破坏数据和文件,导致系统崩溃或数据丢失;另一些病毒则会占用系统资源,导致计算机运行缓慢或无法正常工作。
影响范围计算机病毒的影响范围非常广泛,可以影响个人计算机、企业网络甚至整个互联网。
一些病毒还会通过电子邮件、社交媒体等途径传播,进一步扩大了其影响范围。
计算机病毒识别与检测通过网络传播,占用大量网络资源,导致网络拥堵。
隐藏在正常程序中,窃取用户信息,如账号密码等。
加密用户文件,要求支付赎金才提供解密工具。
感染Office等文档,通过宏命令进行传播和破坏。
蠕虫病毒木马病毒勒索病毒宏病毒常见病毒类型及特点识别方法与技术手段行为分析监控程序运行时的行为,如异常的网络连接、文件操作等。
提供实时防护、病毒查杀、系统修复等功能。
360安全卫士集病毒查杀、系统优化、软件管理等功能于一体。
腾讯电脑管家专注于病毒查杀和防御,提供强大的自定义设置功能。
火绒安全软件定期更新病毒库,定期全盘扫描,注意设置实时防护和自动处理威胁。
使用指南检测工具推荐及使用指南计算机病毒防范策略与措施ABDC安装可靠的安全软件使用知名的防病毒软件,并及时更新病毒库和引擎,确保对最新威胁的防护。
计算机网络安全与病毒防护【爆款】.ppt
最新.课件
13
病毒的检测与防治
▪ 恶意脚本
❖ 恶意脚本是指一切以制造危害或者损害系统功能 为目的而从软件系统中增加、改变或删除的任何 脚本。
❖ 防止恶意脚本的方法
▪ 将后缀名为“VBS、VBE、JS、JSE、WSH、WSF” 的所有针对脚本文件的操作均删除。这样这些文件就 不会被执行了。
最新.课件
10
2、计算机病毒的检测、清除及预防
(1)计算机病毒的检测
▣程序装入时间比平时长。
▣磁盘访问时间比平时长。 *
▣有规律地发现异常信息。 *
▣磁盘空间突然变小。 *
▣程序和数据神秘地丢失。
▣扬声器发出异常的声音。
▣显示器上经常出现一些莫名其妙的信息或异常显示。
▣机器经常出现死机或不能正常启动; * * ▣系统上的设备不能使用,如系统不再承认C盘。 *
计算机网络安全与病毒防护
最新.课件
1
内容提纲
➢ 病毒介绍及其防范与查杀 ➢ 网络安全 ➢ 人计算机信息安全防护
最新.课件
2
培训目的和基本要求
目的: 了解常见病毒的种类和运行机理,了解网
络安全的相关知识,为了更好的保证自身电脑 的安全,避免重要资料和个人相关材料丢失和 损坏。
要求: 了解常见的病毒种类和运行机理,能够判
最新.课件
7Leabharlann ▪病毒的种类:1、系统病毒:感染windows操作系统的*.exe 和 *.dll文件
2、蠕虫病毒 :通过网络或者系统漏洞进行传播,很大部分的
蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性
3、木马病毒
4、脚本病毒 :使用脚本语言编写,通过网页进行的传播的病
病毒防护和数据安全ppt课件
内容
• • • • • •
病毒简介 病毒是怎样传播的 如何预防病毒攻击 如何查杀电脑病毒 数据备份 灾难恢复
病毒简介——发展史
• 产生:上世纪60年代初期,在美国的一所实验室里,几个学生发明一种通过 复制自身而摆脱对方控制的电脑游戏“磁心大战”。这就是病毒的雏型。而 70年代,美国作家雷恩在《P1的青春》一书中构思了一种能够自我复制的程 序,并第一次以“计算机病毒”命名。到了1983年,美国学生科恩进行了一 项病毒实验并公布了结果。科恩在论文中充满预见性地指出:“病毒可在电 脑网络中象在电脑之间一样传播,这将给许多系统带来广泛和迅速的威胁。” 至此第一个电脑病毒诞生。到了1986年,巴基斯坦的两个兄弟为打击盗版, 编写了“Brain”病毒。凡是非法复制他们的软件的,都会被攻击。这是第一个 在世界范围内流行的病毒。我国最早出现计算机病毒是在1988年和1989年。 那个叫做“石头”的病毒并不破坏系统和文件, 属恶作剧病毒,主要通过软 盘传播。同期还有一个“小球”病毒,它与“石头”成为早期引导区病毒的 典型代表。 发展:20世纪90年代初,病毒不满足于玩玩恶作剧的小把戏,开始感染系统 文件。最初的病毒没有加密,而且仅感染EXE,COM等执行程序,比较容易 查杀。后来病毒编写者发明了加密型病毒和引导区病毒。随着Windows操作 系统的诞生,病毒编写者把目标瞄向这一新的系统。尔后病毒编写者针对 WORD编写了“宏病毒”,由于使用和共享WORD文档的用户很多,“宏病 毒”流传的范围和影响非常广。1996年出现三种“病毒生产机”,使病毒的 编写非常容易,病毒的种类大大增加。1999年3月,第一个网络病毒“梅骊 莎”产生。它将宏病毒技术与电子邮件技术结合,利用电子邮件散播。它席 卷整个欧美大陆,带来难以估量的损失。“梅丽莎”的“成功”标志着进入 “蠕虫”型病毒的时代。 目前我们的遇到最多的是“蠕虫”型病毒。由于互联网的飞速发展,现在的 病毒不满足于破坏用户程序和硬件,而是盗取目标的信息。到目前为止,有 15万种病毒在网络上循环传播。病毒借助强大的互联网平台进入鼎盛时期。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
– 显示异常 – 扬声器异常 – 系统异常 – 存储异常 – 打印异常 – 与因特网的连接异常
16
12.2.2病毒的症状及危害
病毒的破坏目标和攻击部位归纳如下 :
– 攻击系统数据区 – 攻击文件 – 攻击内存 – 干扰系统运行 – 速度下降 – 攻击磁盘 – 扰乱屏幕显示 – 干扰键盘操作 – 攻击喇叭 – 攻击CMOS – 干扰打印机
第12章 信息安全和病毒防护
佛山科学技术学院信息中心 2008年9月
1
主要内容
12.1 信息安全基本知识 12.2 计算机病毒与防治 12.3 网络安全 12.4个人信息安全防护
2
12.1 信息安全基本知识
3
12.1.1信息安全概述
计算机信息安全5个的特征
– 保密性 – 完整性
17
12.2.2病毒的症状及危害
计算机病毒的主要危害有:
– 病毒激发对计算机数据信息的直接破坏作用 – 占用磁盘空间和对信息的破坏 – 抢占系统资源 – 影响计算机运行速度 – 计算机病毒错误与不可预见的危害 – 计算机病毒的兼容性对系统运行的影响 – 计算机病毒给用户造成严重的心理压力
18
12.2.3病毒的检测与防治
13
12.2计算机病毒与防治
14
12.2.1计算机病毒基本概念
计算机病毒的分类
– 引导区病毒 – 文件型病毒 – 脚本病毒 – 网络蠕虫程序 – “特洛伊木马”程序
计算机病毒的特性
– 传染性 – 非授权性 – 隐蔽性 – 潜伏性 – 破坏性 – 不可预见性
15
12.2.2病毒的症状及危害
密文、加密算法和密钥4个部分组成。
6
12.1.3主要的信息安全技术
数字签名技术
– 数字签名是模拟现实生活中的笔迹签名,它 要解决如何有效地防止通信双方的欺骗和抵 赖行为。
数字证书技术
– 数字证书是指为保证公开密钥持有者的合法 性,由认证机构CA(Certification Authority)为公开密钥签发一个公开密钥 证书,该公开密钥证书被称为数字证书。
– 在网络上进行通信或进行电子商务活动时, 使用数字证书可以防止信息被第三方窃取, 也能在交易出现争执时防止抵赖的情况发生。
7
12.1.3主要的信息安全技术
身份认证技术
– 基于主体特征的认证
• 证件号码
• 磁卡和IC卡
• 指纹、视网膜
– 口令机制
• 口令有多种形式,如一次性口令,加密口令,限 定次数口令等 。
5
12.1.3主要的信息安全技术
访问控制技术
– 建立、健全安全管理制度和防范措施,约束 对网络信息系统的访问。
– 限制对网络系统的物理接触 。 – 使用用户标识和口令限制对信息的在线访问。 – 通过在系统中设置用户权限可以减小系统非
法进入造成的破坏。
数据加密技术
– 加密技术是对信息进行保护的重要手段之一。 – 任何一个加密系统(密码系统)都是由明文、
“共享”功能控制你的机器。 不厌其烦地安装补丁程序。 使用代理服务器等于在你的机器面前设置了一
道屏障,可以抵御外部对你的机器的直接攻击, 从而可以保障机器的安全。
12
12.1.6 社会责任与职业道德规范
建立自主型道德 确定网络道德原则 明确网络道德规范 价值观和责任感的教育
病毒的检测
– 手工检测 :是通过ห้องสมุดไป่ตู้些软件工具 (、 PCTOOLS.EXE、 、等提供的功能)进行病毒的检 测。
– 自动检测 :自动检测是指通过一些诊断软件 来判读一个系统或一个软盘是否有毒的方法。
19
12.2.3病毒的检测与防治
常见病毒的防治
– 蠕虫病毒
• 是计算机病毒的一种,通过网络传播. • 目前主要的传播途径有电子邮件、系统漏洞、聊
– 真实性 – 可用性 – 可控性
4
12.1.2信息安全面临的威胁
计算机系统自身的脆弱性
– 硬件系统的脆弱性 – 软件系统的脆弱性 – 计算机网络和存储系统的脆弱性 – 信息传输中的脆弱性
信息安全面临的人为因素造成的威胁
– 非授权访问 – 信息泄漏或丢失 – 破坏数据完整性 – 拒绝服务攻击 – 传播病毒
20
12.2.3病毒的检测与防治
– 木马
• 木马是指通过一段特定的程序(木马程序)来控制另一台 计算机。
• 木马通常有两个可执行程序:一个是客户端,即控制端, 另一个是服务端,即被控制端。
• 木马的服务一旦运行并被控制端连接,其控制端将享有服 务端的大部分操作权限,例如给计算机增加口令,进行各 种文件操作,修改注册表,更改计算机配置等。
– 基于公开密钥的认证
• 身份认证协议(Kerberos)、安全套接层协议
(Secure Socket Layer,SSL)以及安全电子
交易协议(SET)等都是专门用于身份认证的协
议。
8
12.1.3主要的信息安全技术
防火墙技术
– 防火墙是一种专门用于保护网络内部安全的 系统 。
– 它的作用是在某个指定网络(Intranet)和 网络外部(Internet)之间构建网络通信的 监控系统,用于监控所有进、出网络的数据 流和来访者,以达到保障网络安全的目的。
险控制手段 。 – 第三步是在实践中检查上述制定的安全目标
是否合适,控制手段是否能够保证安全目标 的实现,系统还有哪些漏洞; – 最后,采取相应的措施对系统进行改进。
11
12.1.5个人网络信息安全策略
个人信息定期备份,以防万一而损失有用信息。 谨防病毒攻击,特别是特洛伊木马病毒。 借助ISP或Modem提供的防火墙功能。 关闭“共享”功能,防止别有用心的人通过
9
12.1.4信息安全管理
信息安全管理原则
– 规范化原则 – 系统化原则 – 综合保障原则 – 以人为本原则 – 首长负责原则 – 预防原则 – 风险评估原则 – 动态原则 – 成本效益原则 – 均衡防护原则
10
12.1.4信息安全管理
信息安全管理
– 第一步是策划 。 – 第二步是按照既定方案实施组织所选择的风
天软件等。 • 防治
– 系统漏洞类:打系统补丁,瑞星杀毒软件的“漏洞扫描” 工具
– 电子邮件类:不要轻易打开带有附件的电子邮件 ,启 用瑞星杀毒软件的“邮件发送监控”和“邮件接收监 控”功能
– 聊天软件类:通过聊天软件发送的任何文件,都要经 过好友确认后再运行;不要随意点击聊天软件发送的 网络链接。