专升本计算机10、信息安全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
防御黑客入侵的方法
实体安全的防范:控制机房、网络服务器、线路和主机等。
基础安全的防范:用授权认证的方法防止黑客和非法使用者进入网络并访问资源。用加密技术对数据和信息传输加密。网络采用防火墙是对系统外部实施隔离的一种技术措施。
按传染对象分类
引导区型病毒:主要通过可移动盘在操作系统中传播,感染引导区。最终传染到硬盘的引导区,之后感染每一个插入计算机的移动盘的引导区。如:大麻病毒
文件型病毒:通常感染扩展名为.exe .com .sys等类型的文件。
混合型病毒:具有引导区型和文件型病毒的特点。
宏病毒:指用Basic编写的病毒程序及存在Office文档上的宏代码,会影响对文档的各种操作。是计算机历史上发展最快的病毒。
信息安全意识
1)人为攻击
人为攻击是指通过攻击系统的弱点,以便达到破坏、欺骗、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。
人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。
隐蔽攻击型
定时炸弹型
制造矛盾型
职业杀手型
窃密高手型
业余爱好型
黑客及预防策略
黑客的定义:喜欢探索软件程序奥秘、并从中增长其才干的人。他们不像大多数计算机使用者,只规规矩矩的了解别人制定了解的狭小部分知识。
普遍含义:对计算机系统的非法入侵。
黑客宣言:通往计算机的路不止一条;所有的信息都应该免费共享;打破计算机集权;在计算机上创造艺术和美;信息无疆界可言;任何人都可以在任何时间地点获取他认为有必要了解的任何信息;反对国家和政府部门对信息的垄断和封锁。
(6)对所有系统盘和文件进行写保护。
计算机病毒的预防
从技术上预防病毒:有硬件和软件两种方法。
硬件保护法:防病毒卡可以监视内存的常驻程序,又可以阻止对外存的操作。
软件保护法:计算机病毒疫苗是一种可执行的程序,监视系统运行,发现非法操作及时警告或直接拒绝这种操作。
计算机病毒的清除
通常采用人工处理或反病毒软件方式进行清除。
恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。
信息安全意识
被动攻击因不对传输的信息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。
病毒的检测、清除和预防
1.计算机病毒的检测
判断计算机是否染上病毒的最简单的方法,就是利用各种正版的杀毒软件来检验。
也可以通过观察计算机所出现的异常情况来判断是否感染了病毒。
计算机病毒预防
通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。具体操作如下:
1、从管理上预防病毒:加强职业道德教育,采取有效方法。
2.潜伏性:计算机系统被病毒感染后,病毒的触发是由病毒表现及破坏部分的判断条件来确定的。病毒在触发条件满足前没有明显的表现症状,不影响系统的正常运行,一旦触发条件具备就发作,给计算机系统带来不良影响。
3.激发性
激发性是指病毒的发作都有一个特定的激发条件,当外界条件满足计算机病毒发作的条件时,计算机病毒就被激活,并开始传染和破坏。激发条件可以是某个特定的日期(CIH)或时间、文件名、特定的程序或文件的运行次数及系统的启动次数等。
信息安全
信息的安全指信息的完整性、可用性、保密性和可靠性。
完整性是指网络信息未经授权不能加以改变的特性。
可靠性是指网络信息能够在规定条件下和规定时间内完成规定功能的特性。
保密性是指网络信息不被泄密给非授权用户、实体或过程,或不能被其使用的特性。
信息安全要研究的问题:
1、系统安全:操作系统管理的安全、数据存储的安全、对数据访问的安全等。
另外,还可能存在操作系统的安全漏洞以及网络软件与网络服务、口令设置等方面的漏洞。
信息安全意识
4)结构隐患
结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络的拓扑结构本身有可能给网络的安全带来问题。作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方面。
基于各国的不同国情,信息系统存在的其他安全问题也不尽相同。对于我国而言,由于我国还是一个发展中国家,网络信息安全系统除了具有上述普遍存在的安全缺陷之外,还存在因软、硬件核心技术掌握在别人手中而造成的技术被动等方面的安全隐患。
绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要措施是检测,以及对攻击造成的破坏进行恢复。
2)安全缺陷
如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使本事再大也不会对网络信息安全构成威胁。但是,遗憾的是现在所有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。
4.破坏性
破坏性指病毒在激发条件满足后,对计算机中的系统文件、数据文件的增、删、改、占有系统资源或对系统运行的干扰,甚至破坏整个系统。
5.可执行性:
计算机病毒可以直接或间接的执行。隐藏在可执行程序和数据文件中运行而不易被察觉,在运行时与合法程序争夺系统的控制权和资源,从而降低计算机的工作效率。
6.针对性
数据欺骗:
非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的。
特洛伊木马
在计算机中隐藏作案的计算机程序,在计算机仍然能完成原有任务的前提下,执行非授权功能。不依附于任何载体而存在。
意大利香肠战术
行为人通过逐渐侵吞少量财产的方式窃取大量财产的犯罪行为。
超级冲杀:
大多数IBM计算机中心使用的公用程序,是一个仅在特殊情况下方可使用的高级计算机系统干预程序,被非授权用户使用,会构成对系统的潜在威胁。
2、网络安全:涉及信息传输的安全、网络访问的安全认证和授权、身份认证、网络设备的安全等。
3、更高层次的是信息战,牵扯到国家安全。
信息安全问题产生的原因
网络本身的松散结构加大了对它进行有效管理的难度,给了黑客可乘之机。
每个网络上都或多或少的有一些自行开发的应用软件在运行,自身并不完备。网络协议复杂,系统没有缺陷和漏洞是不可能的。
(2)数据库的安全漏洞:某些数据库将原始数据以明文形式存储,这是不够安全的。实际上,入侵者可以从计算机系统的内存中导出所需的信息,或者采用某种方式进入系统,从系统的后备存储器上窃取数据或篡改数据,因此,必要时应该对存储数据进行加密保护。
信息安全意识
(3)TCP/IP协议的安全漏洞:TCP/IP协议在设计初期并没有考虑安全问题。现在,用户和网络管理员没有足够的精力专注于网络安全控制,操作系统和应用程序越来越复杂,开发人员不可能测试出所有的安全漏洞,因而连接到网络的计算机系统受到外界的恶意攻击和窃取的风险越来越大。
在磁盘上产生坏扇区
降低系统运行速度
计算机病毒的分类
1.按破坏的程度分类
良性病毒:不破坏数据,只占用计算机资源,降低计算机速度。如小球病毒。
恶性病毒:CIH病毒、黑色星期五病毒、磁盘杀手属于恶性病毒。CIH病毒破坏CMOS,黑色星期五病毒的发作时间是星期五。磁盘杀手内含计数器,硬盘染毒后累计开机时间48小时内激活,改写硬盘数据。
有利于加快信息安全立法的进程
有利于发挥信息安全技术的作用
计算机犯罪
概念:指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。
特点:
犯罪智能化
犯罪手段隐蔽
跨国性
犯罪目的多样化
犯罪分子低龄化
犯罪后果严重:美国每年150多亿美元
犯罪手段
制造和传播计算机病毒
病毒就是隐藏在可执行程序或数据文件中,在计算机内部运行的一种干扰程序。
活动天窗:程序设计者为了对软件进行测试或维护故意设置的计算机软件系统的入口点。通过这些入口,可以绕过程序提供的正常安全检查进入软件系统
逻辑炸弹:在计算机系统中有意设置并插入某些程序编码,只有在特定时间或条件才会激活,破坏系统功能或使系统陷入瘫痪状态
清理垃圾:有目的、有选择的从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据、信息、密码等,用于实施犯罪行为。
计算机犯罪
为了降低被黑客攻击的可能性,要注意以下几点:
(1)提高安全意识,如不要随便打开来历不明的邮件。
(2)使用防火墙是抵御黑客程序入侵的非常有效的手段。
(3)尽量不要暴露自己的IP地址。
(4)要安装杀毒软件并及时升级病毒库。
(5)作好数据的备份。
总之,我们应认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。在系统中层层设防,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。
信息安全意识
3)软件漏洞
由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞同样会影响网络信息的安全。
下面介绍一些有代表性的软件安全漏洞。
(1)陷门:陷门是在程序开发时插入的一小段程序,目的可能是测试这个模块,或是为了连接将来的更改和升级程序,也可能是为了将来发生故障后,为程序员提供方便。通常应在程序开发后期去掉这些陷门,但是由于各种原因,陷门可能被保留,一旦被利用将会带来严重的后果。
数据泄漏:有意转移或窃取数据的手段:如将关键数据混在一般报表之中,予以提取。在CPU上安装微型无线电发射机,计算机处理信息可以传给几公里以外的接收机。
电子嗅探器:截取和收藏在网络上传输的信息的软件或硬件。
其他:除了以上作案手段外,还有社交方法,电子欺骗技术,浏览,顺手牵羊和对程序、数据集、系统设备的物理破坏等犯罪手段。
清除病毒的最简单的方法是使用正版的计算机杀毒软件或手工杀毒。一般常用的杀毒软件有KV3000、瑞星2003、金山毒霸2003等软件。
人工处理方法是指用正常的文件覆盖被病毒感染的文件,删除被病毒感染的文件;重新格式化磁盘。
黑客(hacker)
概念:泛指那些专门利用电脑搞破坏或恶作剧的人。
表现形式:
恶作剧型
既缺少有效的技术手段,又缺乏相应的社会环境。所以信息安全的难度较大。
信息安全所面临的威胁
自然威胁:
来自自然灾害、恶劣的场地环境、电磁辐射、电磁干扰、网络设备自然老化等。自然威胁往往不可抗拒。
人为威胁:
人为攻击,安全缺陷,软件漏洞如陷门、数据库的安全漏洞、TCP/IP协议的安全漏洞等,此外还有结构隐患。
Fra Baidu bibliotek安全习惯
良好的密码设置习惯:
建议密码长度在8位以上,混合字母和符号,定期更换密码。
网络和个人计算机安全:
电子邮件安全
使用安全的电子邮件,通过使用数字证书对邮件进行数字签名和加密,识别恶意邮件,对于有疑问或不知道来源的邮件,不要查看或回复,更不要打开可疑的附件。
打印机和其他媒介安全
物理安全(硬盘)
网络道德
计算机安全
什么是计算机病毒
计算机病毒(Computer Viruses)是一种人为编制的,具有干扰和破坏计算机正常工作的小程序。
这些程序隐藏在系统中,通过自我复制传播,满足一定条件激活,给计算机造成损害甚至严重破坏。
计算机病毒的主要特点
1.传染性
传染性是计算机病毒的主要特征。计算机病毒将自身的复制代码通过内存、磁盘、网络等传染给其他文件或系统,使其它文件或系统也带有这种病毒,并成为新的传染源。
(1)用常识进行判断。决不打开来历不明邮件的附件。
(2)安装防病毒产品并保证更新最新的病毒定义码。
(3)使用基于客户端的防火墙或过滤措施。
(4)注意软盘、光盘媒介:在使用软盘、光盘或活动硬盘其他媒介之前,一定要对其进行扫描。定期检测软硬盘上的系统区和文件并及时消除病毒。
(5)下载一定要从比较可靠的站点进行,对于互联网上的文档与电子邮件,下载后也须不厌其烦做病毒扫描。
涉及内容:用来约束从业人员的言行,指导他们思想的一整套道德规范。
网络发展对道德的影响:
淡化了人们的道德意识:“人-网络-人”
冲击了现实的道德规范:“只要你自己肯定的,什么都是可以的”
导致道德行为的失范:网络犯罪
加强网络道德建设对维护网络信息安全的作用
网络道德可以规范人们的信息行为:“道德底线”
网络道德可以制约人们的信息行为
一种计算机病毒并不能传染所有的计算机系统或程序,通常病毒文件也具有一定的针对性。如有传染.com文件的,有传染.doc文件的。
其他还有如:衍生性、抗反病毒软件性。
病毒的主要危害
破坏文件分配表或目录区
删除文件、修改或破坏文件中的数据
大量复制自身,减少磁盘可用的存储空间
修改或破坏系统信息
非法格式化磁盘,非法解密或加密用户文件
实体安全的防范:控制机房、网络服务器、线路和主机等。
基础安全的防范:用授权认证的方法防止黑客和非法使用者进入网络并访问资源。用加密技术对数据和信息传输加密。网络采用防火墙是对系统外部实施隔离的一种技术措施。
按传染对象分类
引导区型病毒:主要通过可移动盘在操作系统中传播,感染引导区。最终传染到硬盘的引导区,之后感染每一个插入计算机的移动盘的引导区。如:大麻病毒
文件型病毒:通常感染扩展名为.exe .com .sys等类型的文件。
混合型病毒:具有引导区型和文件型病毒的特点。
宏病毒:指用Basic编写的病毒程序及存在Office文档上的宏代码,会影响对文档的各种操作。是计算机历史上发展最快的病毒。
信息安全意识
1)人为攻击
人为攻击是指通过攻击系统的弱点,以便达到破坏、欺骗、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。
人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。
隐蔽攻击型
定时炸弹型
制造矛盾型
职业杀手型
窃密高手型
业余爱好型
黑客及预防策略
黑客的定义:喜欢探索软件程序奥秘、并从中增长其才干的人。他们不像大多数计算机使用者,只规规矩矩的了解别人制定了解的狭小部分知识。
普遍含义:对计算机系统的非法入侵。
黑客宣言:通往计算机的路不止一条;所有的信息都应该免费共享;打破计算机集权;在计算机上创造艺术和美;信息无疆界可言;任何人都可以在任何时间地点获取他认为有必要了解的任何信息;反对国家和政府部门对信息的垄断和封锁。
(6)对所有系统盘和文件进行写保护。
计算机病毒的预防
从技术上预防病毒:有硬件和软件两种方法。
硬件保护法:防病毒卡可以监视内存的常驻程序,又可以阻止对外存的操作。
软件保护法:计算机病毒疫苗是一种可执行的程序,监视系统运行,发现非法操作及时警告或直接拒绝这种操作。
计算机病毒的清除
通常采用人工处理或反病毒软件方式进行清除。
恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。
信息安全意识
被动攻击因不对传输的信息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。
病毒的检测、清除和预防
1.计算机病毒的检测
判断计算机是否染上病毒的最简单的方法,就是利用各种正版的杀毒软件来检验。
也可以通过观察计算机所出现的异常情况来判断是否感染了病毒。
计算机病毒预防
通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。具体操作如下:
1、从管理上预防病毒:加强职业道德教育,采取有效方法。
2.潜伏性:计算机系统被病毒感染后,病毒的触发是由病毒表现及破坏部分的判断条件来确定的。病毒在触发条件满足前没有明显的表现症状,不影响系统的正常运行,一旦触发条件具备就发作,给计算机系统带来不良影响。
3.激发性
激发性是指病毒的发作都有一个特定的激发条件,当外界条件满足计算机病毒发作的条件时,计算机病毒就被激活,并开始传染和破坏。激发条件可以是某个特定的日期(CIH)或时间、文件名、特定的程序或文件的运行次数及系统的启动次数等。
信息安全
信息的安全指信息的完整性、可用性、保密性和可靠性。
完整性是指网络信息未经授权不能加以改变的特性。
可靠性是指网络信息能够在规定条件下和规定时间内完成规定功能的特性。
保密性是指网络信息不被泄密给非授权用户、实体或过程,或不能被其使用的特性。
信息安全要研究的问题:
1、系统安全:操作系统管理的安全、数据存储的安全、对数据访问的安全等。
另外,还可能存在操作系统的安全漏洞以及网络软件与网络服务、口令设置等方面的漏洞。
信息安全意识
4)结构隐患
结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络的拓扑结构本身有可能给网络的安全带来问题。作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方面。
基于各国的不同国情,信息系统存在的其他安全问题也不尽相同。对于我国而言,由于我国还是一个发展中国家,网络信息安全系统除了具有上述普遍存在的安全缺陷之外,还存在因软、硬件核心技术掌握在别人手中而造成的技术被动等方面的安全隐患。
绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要措施是检测,以及对攻击造成的破坏进行恢复。
2)安全缺陷
如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使本事再大也不会对网络信息安全构成威胁。但是,遗憾的是现在所有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。
4.破坏性
破坏性指病毒在激发条件满足后,对计算机中的系统文件、数据文件的增、删、改、占有系统资源或对系统运行的干扰,甚至破坏整个系统。
5.可执行性:
计算机病毒可以直接或间接的执行。隐藏在可执行程序和数据文件中运行而不易被察觉,在运行时与合法程序争夺系统的控制权和资源,从而降低计算机的工作效率。
6.针对性
数据欺骗:
非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的。
特洛伊木马
在计算机中隐藏作案的计算机程序,在计算机仍然能完成原有任务的前提下,执行非授权功能。不依附于任何载体而存在。
意大利香肠战术
行为人通过逐渐侵吞少量财产的方式窃取大量财产的犯罪行为。
超级冲杀:
大多数IBM计算机中心使用的公用程序,是一个仅在特殊情况下方可使用的高级计算机系统干预程序,被非授权用户使用,会构成对系统的潜在威胁。
2、网络安全:涉及信息传输的安全、网络访问的安全认证和授权、身份认证、网络设备的安全等。
3、更高层次的是信息战,牵扯到国家安全。
信息安全问题产生的原因
网络本身的松散结构加大了对它进行有效管理的难度,给了黑客可乘之机。
每个网络上都或多或少的有一些自行开发的应用软件在运行,自身并不完备。网络协议复杂,系统没有缺陷和漏洞是不可能的。
(2)数据库的安全漏洞:某些数据库将原始数据以明文形式存储,这是不够安全的。实际上,入侵者可以从计算机系统的内存中导出所需的信息,或者采用某种方式进入系统,从系统的后备存储器上窃取数据或篡改数据,因此,必要时应该对存储数据进行加密保护。
信息安全意识
(3)TCP/IP协议的安全漏洞:TCP/IP协议在设计初期并没有考虑安全问题。现在,用户和网络管理员没有足够的精力专注于网络安全控制,操作系统和应用程序越来越复杂,开发人员不可能测试出所有的安全漏洞,因而连接到网络的计算机系统受到外界的恶意攻击和窃取的风险越来越大。
在磁盘上产生坏扇区
降低系统运行速度
计算机病毒的分类
1.按破坏的程度分类
良性病毒:不破坏数据,只占用计算机资源,降低计算机速度。如小球病毒。
恶性病毒:CIH病毒、黑色星期五病毒、磁盘杀手属于恶性病毒。CIH病毒破坏CMOS,黑色星期五病毒的发作时间是星期五。磁盘杀手内含计数器,硬盘染毒后累计开机时间48小时内激活,改写硬盘数据。
有利于加快信息安全立法的进程
有利于发挥信息安全技术的作用
计算机犯罪
概念:指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。
特点:
犯罪智能化
犯罪手段隐蔽
跨国性
犯罪目的多样化
犯罪分子低龄化
犯罪后果严重:美国每年150多亿美元
犯罪手段
制造和传播计算机病毒
病毒就是隐藏在可执行程序或数据文件中,在计算机内部运行的一种干扰程序。
活动天窗:程序设计者为了对软件进行测试或维护故意设置的计算机软件系统的入口点。通过这些入口,可以绕过程序提供的正常安全检查进入软件系统
逻辑炸弹:在计算机系统中有意设置并插入某些程序编码,只有在特定时间或条件才会激活,破坏系统功能或使系统陷入瘫痪状态
清理垃圾:有目的、有选择的从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据、信息、密码等,用于实施犯罪行为。
计算机犯罪
为了降低被黑客攻击的可能性,要注意以下几点:
(1)提高安全意识,如不要随便打开来历不明的邮件。
(2)使用防火墙是抵御黑客程序入侵的非常有效的手段。
(3)尽量不要暴露自己的IP地址。
(4)要安装杀毒软件并及时升级病毒库。
(5)作好数据的备份。
总之,我们应认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。在系统中层层设防,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。
信息安全意识
3)软件漏洞
由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞同样会影响网络信息的安全。
下面介绍一些有代表性的软件安全漏洞。
(1)陷门:陷门是在程序开发时插入的一小段程序,目的可能是测试这个模块,或是为了连接将来的更改和升级程序,也可能是为了将来发生故障后,为程序员提供方便。通常应在程序开发后期去掉这些陷门,但是由于各种原因,陷门可能被保留,一旦被利用将会带来严重的后果。
数据泄漏:有意转移或窃取数据的手段:如将关键数据混在一般报表之中,予以提取。在CPU上安装微型无线电发射机,计算机处理信息可以传给几公里以外的接收机。
电子嗅探器:截取和收藏在网络上传输的信息的软件或硬件。
其他:除了以上作案手段外,还有社交方法,电子欺骗技术,浏览,顺手牵羊和对程序、数据集、系统设备的物理破坏等犯罪手段。
清除病毒的最简单的方法是使用正版的计算机杀毒软件或手工杀毒。一般常用的杀毒软件有KV3000、瑞星2003、金山毒霸2003等软件。
人工处理方法是指用正常的文件覆盖被病毒感染的文件,删除被病毒感染的文件;重新格式化磁盘。
黑客(hacker)
概念:泛指那些专门利用电脑搞破坏或恶作剧的人。
表现形式:
恶作剧型
既缺少有效的技术手段,又缺乏相应的社会环境。所以信息安全的难度较大。
信息安全所面临的威胁
自然威胁:
来自自然灾害、恶劣的场地环境、电磁辐射、电磁干扰、网络设备自然老化等。自然威胁往往不可抗拒。
人为威胁:
人为攻击,安全缺陷,软件漏洞如陷门、数据库的安全漏洞、TCP/IP协议的安全漏洞等,此外还有结构隐患。
Fra Baidu bibliotek安全习惯
良好的密码设置习惯:
建议密码长度在8位以上,混合字母和符号,定期更换密码。
网络和个人计算机安全:
电子邮件安全
使用安全的电子邮件,通过使用数字证书对邮件进行数字签名和加密,识别恶意邮件,对于有疑问或不知道来源的邮件,不要查看或回复,更不要打开可疑的附件。
打印机和其他媒介安全
物理安全(硬盘)
网络道德
计算机安全
什么是计算机病毒
计算机病毒(Computer Viruses)是一种人为编制的,具有干扰和破坏计算机正常工作的小程序。
这些程序隐藏在系统中,通过自我复制传播,满足一定条件激活,给计算机造成损害甚至严重破坏。
计算机病毒的主要特点
1.传染性
传染性是计算机病毒的主要特征。计算机病毒将自身的复制代码通过内存、磁盘、网络等传染给其他文件或系统,使其它文件或系统也带有这种病毒,并成为新的传染源。
(1)用常识进行判断。决不打开来历不明邮件的附件。
(2)安装防病毒产品并保证更新最新的病毒定义码。
(3)使用基于客户端的防火墙或过滤措施。
(4)注意软盘、光盘媒介:在使用软盘、光盘或活动硬盘其他媒介之前,一定要对其进行扫描。定期检测软硬盘上的系统区和文件并及时消除病毒。
(5)下载一定要从比较可靠的站点进行,对于互联网上的文档与电子邮件,下载后也须不厌其烦做病毒扫描。
涉及内容:用来约束从业人员的言行,指导他们思想的一整套道德规范。
网络发展对道德的影响:
淡化了人们的道德意识:“人-网络-人”
冲击了现实的道德规范:“只要你自己肯定的,什么都是可以的”
导致道德行为的失范:网络犯罪
加强网络道德建设对维护网络信息安全的作用
网络道德可以规范人们的信息行为:“道德底线”
网络道德可以制约人们的信息行为
一种计算机病毒并不能传染所有的计算机系统或程序,通常病毒文件也具有一定的针对性。如有传染.com文件的,有传染.doc文件的。
其他还有如:衍生性、抗反病毒软件性。
病毒的主要危害
破坏文件分配表或目录区
删除文件、修改或破坏文件中的数据
大量复制自身,减少磁盘可用的存储空间
修改或破坏系统信息
非法格式化磁盘,非法解密或加密用户文件