计算机导论
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
WWin32_AdWare.Undef、新鬼影、 Download_Patched
计算机导论(2014)
7.3.2 计算机病毒的特征
传染性
计算机病毒能使自身的代码强行传染到一切符合其传染 条件的程序内,通过这些程序的拷贝与网上传输等途径 进一步感染其他计算机。
寄生性
有一类计算机病毒不是一个完整的程序,需要寄生在其 他程序中才能存在,当被寄生的程序运行时,病毒就通 过自我复制而得到繁衍和传播。
灰帽黑客:灰帽黑客大多数情况下是遵纪守法的,但在 一些特殊情况下也会做一些违法的事情。
计算机导论(2014)
7.4.2 黑客攻击方式
程序后门
黑客会用穷举搜索法发现并利用程序后门侵入系统。
获取口令
简单猜想/字典攻击/暴力猜解/网络监听。
拒绝服务攻击
使用超出被攻击目标处理能力的大量数据包消耗系统可用带宽资源, 最后致使网络服务瘫痪的一种攻击手段。 分布式拒绝服务攻击利用多台已经被攻击者控制的机器对某一台单 机发起攻击。
计算机导论(2014)
7.3.1 计算机病毒的发展
2012年在我国传播最广的10种病毒
Troj_Generic、代理木马(Troj_Agent) 木马下载器(Troj_Downloader)、 Backdoor_Rbot、Kido、Troj_Startpage QQ盗号木马(Troj_QQPsw)、
计算机导论(2014)
7.2 计算机系统安全概念
信息安全
采取有效措施保证信息保存、传输与处理的安全。 信息主要是指存在于计算机系统中的信息以及传输在网络中的信息。
网络安全
采取有效措施保证网络运行的安全。 计算机网络的主要功能是传输信息和存储信息的共享。
计算机系统安全
保证计算机系统运行的安全。 计算机系统包括计算机硬件、网络设备和存储在计算机中的信息。
计算机导论(2014)
7.4.2 黑客攻击方式
网络钓鱼
通过欺骗手段获取他人的个人信息,然后窃取用户的重
要数据或资金。 主要手段
发送含有虚假信息的电子邮件。 建立假冒的网上银行、网上证券网站。 利用虚假的电子商务活动。
利用木马等技术手段。
利用用户的弱口令设置。
计算机导论(2014)
7.4.3 黑客的防范
计算机导论(2014)
7.5 防火墙技术
防火墙概念
防火墙的功能 防火墙的结构
计算机导论(2014)
7.5.1 防火墙概念
防火墙定义
建立在内、外网络边界上的过滤封锁机制,是计算机硬 件和软件的结合,其作用是保护内部的计算机或网络免 受外部非法用户的侵入。 内部网络被认为是安全和可信赖的,而外部网络(一般 是指互联网)被认为是不安全和不可信赖的。
7.5.3 防火墙的结构
常用防火墙产品
美国思科系统公司(Cisco Systems, Inc.)
PIX系列产品
美国Juniper网络公司
NetScreen系列产品
国内华三通信公司(H3C,原华为3Com)
SecPath系列产品
计算机导论(2014)
7.6 入侵检测技术
入侵检测系统的功能
入侵检测系统的分类
第7章 计算机系统安全知识
7.1 7.2 7.3 7.4 7.5 计算机系统安全威胁 计算机系统安全概念 反病毒技术 反黑客技术 防火墙技术
计算机导论(2014)
第7章 计算机系统安全知识
7.6 7.7 7.8 7.9 入侵检测技术 数据加密技术 安全认证技术 法律规章与职业道德
计算机导论(2014)
日本出版的《新黑客字典》的定义:喜欢探索软件程序 奥秘、并从中增长其个人才干的人。
现在黑客一词泛指那些专门利用系统漏洞在计算机网络 上搞破坏或恶作剧的人。
计算机导论(2014)
7.4.1 黑客概念
黑客分类
白帽黑客:发现系统漏洞后,会及时通报给系统的开发 商。这一类黑客是有利于系统的不断完善的。
黑帽黑客:发现系统漏洞后,会试图制造一些损害,如 删除文件、替换主页、盗取数据等。黑帽黑客具有破坏 作用,也称为骇客。
防范措施
使用安全级别高的正版的操作系统、数据库管理系统等软件, 并注意给软件系统及时打补丁,修补软件漏洞;安装入侵检测 系统、防火墙和防病毒软件。 不要轻易打开和相信来路不明的电子邮件;不要从不明网址下 载软件;在进行网上交易时要认真核对网址,看是否与真正网 址一致;不要轻易输入账号、密码、身份证号等个人信息;尽 量避免在网吧等公共场所进行网上电子商务交易。 不要选诸如身份证号码、出生日期、电话号码、吉祥数等作为 密码,这样的密码很容易破译,称为弱密码。
计算机导论(2014)
7.2 计算机系统安全概念
三个概念的共同含义
采取有效措施保证计算机、计算机网络及其中存 储和传输的信息的安全,防止因偶然或恶意的原 因使计算机软硬件资源或网络系统遭到破坏,数 据遭到泄露、丢失和篡改。
计算机导论(2014)
7.2 计算机系统安全概念
计算机系统安全的三个层面
技术安全
防火墙的作用,就是防止不希望的、未经授权的通信进 出被保护的内部网络,通过边界控制来保证内部网络的 安全。
计算机导论(2014)
7.5.2 防火墙的功能
访问控制
通过禁止或允许特定用户访问特定资源,保护内部网络 的数据和软件等资源。
内容控制
根据数据内容进行控制,如可以根据电子邮件的内容识 别出垃圾邮件并过滤掉垃圾邮件。
计算机病毒的特征
计算机病毒的危害
计算机病毒的防治
计算机导论(2014)
7.3.1 计算机病毒的发展
计算机病毒的定义
编制或者在计算机程序中插入的破坏计算机功能 或者毁坏数据,影响计算机使用,并能自我复制 的一组计算机指令或者程序代码。 可以在计算机运行过程中能把自身准确复制或有 修改的复制到其他程序体内的一段具有破坏性的 程序。
监控/分析用户和系统的活动;发现入侵企图或异常现象。 记录/报警和响应;友好的用户界面。
计算机导论(2014)
7.6.2 入侵检测系统的分类
基于网络的入侵检测系统
作用于某个网络环境的入侵检测系统。 通过侦听和分析网络上关键路径上传输的数据, 发现可疑的通信数据和入侵行为。
算机用户许可的情况下便将信息传递到第三方的软件。
计算机导论(2014)
7.1 计算机系统安全威胁
计算机系统安全威胁现状
对计算机系统安全的威胁呈多样化趋势,有的威胁只具 有前述一种方式的特征,有的威胁兼具两种方式甚至三 种方式的特征。 2013年10月,国家计算机病毒应急处理中心发布了 《2012年全国信息网络安全调查报告》,报告指出,参 与调查的用户中33.29%发生过信息网络安全事件,包括 感染恶意代码、网页被篡改、遭受网络盗窃或网络钓鱼 等;计算机病毒感染率为45.07%,网上银行、网络支付 等是计算机病毒的主攻目标。
入侵检测技术
计算机导论(2014)
7.6.1 入侵检测系统的功能
入侵检测系统的定义
通过从计算机网络或计算机系统中的若干关键点收集信 息并对其进行分析,从中发现网络或系统中是否有违反 安全策略的行为和遭到袭击的迹象的一种安全技术。 入侵检测系统是完成入侵检测功能的计算机软硬件系统。
入侵检测系统的功能
计算机导论(2014)
7.5.3 防火墙的结构
包过滤防火墙
防火墙
Internet
包过滤 路由器 内部网 图7.2 包过滤防火墙 外部网
计算机导论(2014)
7.5.3 防火墙的结构
双宿主网关防火墙
防火墙
Internet
双网口 主机 内部网 图7.3 双宿主网关防火墙
计算机导论(2014)
外部网
7.5.3 防火墙的结构
计算机导论(2014)
7.3.1 计算机病毒的发展
有代表性的计算机病毒
1986年,Brain病毒。 1988年,Morris病毒。
1998年,CIH病毒流行。
2000年, 爱虫病毒 2001年,CodeRed(红色代码)病毒。 2003年,冲击波(Blaster)病毒 2004年,震荡波(Sasser)病毒 2006年,出现了源自我国的熊猫烧香病毒。 2008年,扫荡波(SaodangBo)病毒。
日志记录
记录下经过防火墙的访问行为,同时能够提供网络使用 情况的统计数据。
计算机导论(2014)
Байду номын сангаас
7.5.2 防火墙的功能
安全管理
通过以防火墙为中心的安全方案配置,能将所有安全措 施配置在防火墙上。
内部信息保护
利用防火墙对内部网络的划分,可实现内部网重点网段 的隔离,从而防止局部重点或敏感网络安全问题对全局 网络安全的影响。
计算机导论(2014)
7.2 计算机系统安全概念
计算机系统安全的三个层面
管理安全
通过提高相关人员安全意识和制定严格的管理措施来 保证计算机系统的安全。 主要包括软硬件产品的采购、机房的安全保卫、系统 运行的审计与跟踪、数据的备份与恢复、用户权限的 分配、账号密码的设定与更改等方面。
计算机导论(2014)
占用系统资源
有的病毒虽然没有直接的破坏作用,但通过自身的复制 占用大量的存储空间,甚至于占满存储介质的剩余空间, 因此影响正常程序及相应数据的运行和存储。
计算机导论(2014)
7.3.4 计算机病毒的防治
计算机病毒的传染途径
通过软盘、移动硬盘、光盘和U盘等外存设备传染。 通过计算机网络传染。
计算机病毒的预防
7.2 计算机系统安全概念
计算机系统安全的三个层面
法律安全
有完善的法律、规章体系以保证对危害计算机系统安 全的犯罪和违规行为进行有效的打击和惩治。 没有法律制裁的威慑,只靠管理措施和安全技术是很 难遏制恶作剧者或犯罪分子肆无忌惮的破坏行为的。
计算机导论(2014)
7.3 反病毒技术
计算机病毒的发展
计算机导论(2014)
7.3.2 计算机病毒的特征
隐蔽性
大多数计算机病毒都会把自己隐藏起来,如附加在正常程序中、复 制到一般用户不会打开的目录下等,其存在、传染和破坏行为不易 为计算机操作人员发现。
触发性
很多计算机病毒都有一个发作条件,这个发作条件可以是时间、特 定程序的运行、某类系统事件的发生或程序的运行次数等。
7.1 计算机系统安全威胁
恶意软件
有恶意目的的软件,要么是恶作剧,要么是起破坏作用。主要有计 算机病毒、蠕虫、特洛伊木马和间谍软件。
非法入侵
非法用户通过技术手段或欺骗手段或二者结合的方式,以非正常方 式侵入计算机系统或网络系统,窃取、篡改、删除系统中的数据或 破坏系统的正常运行。
网络攻击
通过向网络系统或计算机系统集中发起大量的非正常访问,而使其 无法响应正常的服务请求,也称为拒绝服务攻击。
从技术层面保证计算机系统中硬件/软件和数据的安全。 根据系统对安全性的要求,选购符合相应安全标准的 软硬件产品。
– TCSEC 标准:D、C1、C2、B1、B2、B3、A1。
– CC:EAL1、EAL2、EAL3、EAL4、EAL5、EAL6、EAL7。
采取有效的反病毒技术、反黑客技术、防火墙技术、 入侵检测技术、数据加密技术、认证技术等技术措施。
计算机导论(2014)
7.1 计算机系统安全威胁
恶意软件的种类
计算机病毒:是指能够自我复制的具有破坏作用的一组 指令或程序代码。
蠕虫:是一种独立存在的程序,利用网络和电子邮件进 行复制和传播,危害计算机系统的正常运行。
特洛伊木马:一般由两个部分组成,一部分是服务端程 序,一部分是控制端程序 间谍软件:是指从计算机上搜集信息,并在未得到该计
破坏性
计算机病毒发作时,对计算机系统的正常运行都会有一些干扰和破 坏作用。
计算机导论(2014)
7.3.3 计算机病毒的危害
破坏系统资源
大部分病毒在发作时直接破坏计算机系统的资源,如改 写主板上BIOS中的数据、改写文件分配表和目录区、格 式化磁盘、删除文件、改写文件等,导致程序或数据丢 失,甚至于整个计算机系统和网络系统的瘫痪。
普及病毒知识/严格管理措施/强化技术手段。
计算机病毒的查杀
瑞星杀毒软件、江民杀毒软件、金山毒霸、卡巴斯基杀 毒软件、诺顿杀毒软件、360安全卫士等。
计算机导论(2014)
7.4 反黑客技术
黑客概念
黑客攻击方式
黑客的防范
计算机导论(2014)
7.4.1 黑客概念
黑客定义
原指热心于计算机技术、水平高超的计算机专家,特别 是指高水平的编程人员。
屏蔽主机防火墙
防火墙
Internet
包路由 过滤器 内部网 堡垒 主机 图7.4 屏蔽主机防火墙
计算机导论(2014)
外部网
7.5.3 防火墙的结构
屏蔽子网防火墙
防火墙 公共服 务器 包过滤 路由器 内部网 图7.5 屏蔽子网防火墙 包过滤 路由器 外部网
Internet
堡垒主机
计算机导论(2014)