6.1信息安全及系统维护措施
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全
信息安全
二、计算机病毒及其防治
1.计算机病毒的产生和发展
例一: 莫里斯的蠕虫病毒
1988年11月2日,美国重要的计 算机网络——Internet中约6000台电 脑系统遭到了计算机病毒的攻击,造 成了整个网络的瘫痪,直接经济损失 近亿美元。
2020/3/25
信息安全
二、计算机病毒及其防治
脑以及工作站的使用,以免受到病毒侵害。软件只有几十M大小,它却
可以检测并移除超过60万种病毒,支持网络更新,木马清除能力强。
金山毒霸 360杀毒 卡巴斯基
瑞星杀毒 江民杀毒
2020/3/25
信息安全
三、计算机病毒的防治
3. 防火墙(Firewall)
一个或一组网络设备,架在两个或两个 以上的网络之间,用来加强访问控制,以避 免一个网络受到来自另一个网络的攻击。
措施清除病毒,并对计算机系统进行修复。
2020/3/25
信息安全
2. 常用杀毒软件:
三、计算机病毒的防治
腾讯电脑管家 :腾讯电脑管家是国内首款集成“杀毒+管理”2
合1功能的免费网络安全软件,包含“杀毒、实时防护、漏洞修复、 系统清理、电脑加速、软件管理”等功能。
小红伞:一款德国著名杀毒软件的中文昵称,它能有效的保护个人电
这次事件的病毒制造者是美国康奈尔大学研究生
罗伯特·莫里斯,他向互联网上传了一个“蠕虫”程
序,其本意是要检验网络的安全状况。然而,由于
程序中一个小小的错误,使“蠕虫”的运行失去了
控制,上网后12个小时这只“蠕虫”迅速感染了
6200多个系统。在被感染的电脑里,“蠕虫”高速
自我复制,高速挤占电脑系统里的硬盘空间和内存
防火墙从实现方式上分为: 硬件防火墙和软件防火墙两类。
信息安全
防火墙的功能: 1)能够强化安全策略 2)能有效地记录因特网上的活动 3)能限制暴露用户信息
防火墙能保护站点不被任意链接,总结 并记录有关正在进行的链接资源。
信息安全
防火墙的缺陷: 1)不能防范恶意的知情者 2)不能防范不通过它的链接
度“毒王”。U盘寄生虫是一个利用U盘等移动设备
进行传播的蠕虫,针对autorun.inf这样的自动播
放文件。当用户双击移动设备的时候,该文件就会
利用Windows系统的自动播放功能优先运行,立即
执行所要加载的病毒程序,从而破坏用户计算机。
信息安全
二、计算机病毒及其防治
例七:灰鸽子病毒
2月3日,在一家大型门户网站工作的刘小姐,一回到家 就习惯性地打开电脑,浏览网页。突然,word文档自动打开, 上面自动在书写着:“我看了你的照片,你真的很漂亮!”。
信息安全
案例一.美国纽约银行EFT损失 1985年11月21日,由于计算机软
件的错误,造成纽约银行与美联储电 子结算系统收支失衡,发生了超额支 付,而这个问题一直到晚上才被发现, 纽约银行当日账务出现230亿短款。
信息安全
一、信息安全问题
案例二.美国NASDAQ(纳斯达克)事故 1994.8.1,由于一只松鼠通过位于
2020/3/25
信息安全
二、计算机病毒及其防治
3.计算机病毒的特点
(1)非授权可执行性
病(毒2)都传是染先性获取了系统的操控权,在没有 得到传用(染户3)性允隐是许蔽计就性算运机行病破毒坏最活主动要。的特点,也是判
断(一4个)程潜序伏是性否是病毒的根本依据。
病一(毒个5可)病以破毒在坏有一性时个会系潜统伏中一存段在时很间长不时发间作而,不在被 发人播于现计( (们范一它,算67感围个的在机) )觉更病编发病表 可不为毒写作毒现触到广破者时的性发已泛坏的会表性经。的目使现感对的人可染象和们以了、水猝是病方平不播毒式。及放,和防一进程。段而度音使,乐其取或传决显 示计图算片机、病文毒字绝等大,部也分可会以设是定破发坏作系条统件、。格如式: C化IH硬病盘毒、发阻作塞时网间络是运4行月或26者日毁。坏硬件。
信息安全
二、计算机病毒及其防治
例八 永恒之蓝
永恒之蓝是指2017年5月13日起,全球范围 内爆发的基于Windows网络共享协议进行攻击传 播的蠕虫恶意代码,不法分子通过改造之前泄露 的NSA黑客武器库中“永恒之蓝”攻击程序发起 的网络攻击事件。
五个小时内,包括英国、俄罗斯、整个欧洲 以及中国国内多个高校校内网、大型企业内网和 政府机构专网中招,被勒索支付高额赎金才能解 密恢复文件,对重要数据造成严重损失。
3)不能防备全部的威胁及病毒。
信息安全
四、加密解密技术
计算机加密使用的算法有:
对称密钥加密算法
非对称密钥加密算法
对称式密码: 收发双方使用相同密钥的密码 非对称式密码: 收发双方使用不同密钥的密码
信息安全
空间,最终导致其不堪重负而瘫痪。
莫里斯事件震惊了美国社会乃至整个世界。计
2020/3/25
算机病毒从此步入主流。
信息安全
例二: CIH病毒(1998年6月)
CIH病毒属文件型病毒,杀伤力极强。主 要表现在于病毒发作后,硬盘数据全部丢失 ,CIH病毒它能够直接破坏计算机硬件,而 不仅仅只是停留在软件层面,它能够直接影 响计算机主板BIOS,使得计算机彻底无法启 动。
职业的敏感让刘小姐立即意识到电脑感染了木马程序,她立 即关闭了电源。
《2007年中国电脑病毒疫情互联网安全报告》把它列为 2007年第三大病毒,中毒后,电脑会被远程攻击者完全控制, 黑客可轻易地复制、删除、下载电脑上的文件,还可以记录 每个点击键盘的操作,用户的QQ号、网络游戏账号、网上 银行账号,可被远程攻击者轻松获得。而中毒后任黑客宰割 的电脑就叫“肉鸡”。
信息安全
二、计算机病毒及其防治
例五:“熊猫烧香”病毒 “熊猫烧香”是一个
蠕虫病毒,会终止大量的 反病毒软件和防火墙软件 进程,病毒会删除系统备 份文件,使用户无法使恢 复操作系统。
“熊猫烧香”感染系统的众多文件,添加病毒 网址,导致用户一打开这些网页文件,IE就会自动 连接到指定的病毒网址中下载病毒。
信息安全
二、计算机病毒及其防治
2. 定义 计算机病毒(Computer Virus),是指编制或者
在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的一组计算机指令或 者程序代码。
简单来说,计算机病毒就是具有破坏作用的计算 机程序或一组计算机指令 。
也可以理解为,人为编制的能自我复制和具有破 坏性的计算机程序。
RPC远程过程调用,是操作
系统的一种消息ຫໍສະໝຸດ Baidu递功能。
信息安全 例四:2004年,震荡波(德国高中生编写)
“震荡波”自2004年8月30日起开始传播, 其破坏能力之大令法国一些新闻机构不得不关闭 了卫星通讯。它还导致德尔塔航空公司(Delta)取 消了数个航班,全球范围内的许多公司不得不关 闭了系统。“震荡波”的传播并非通过电子邮件 ,也不需要用户的交互动作。“震荡波”病毒是 利用了未升级的Windows 2000/XP系统的一个安 全漏洞。一旦成功复制,蠕虫便主动扫描其他未 受保护的系统并将自身传播到那里。受感染的系 统会不断发生崩溃和不稳定的情况。
高中信息技术
第六章 信息安全
信息安全及系统维护
信息安全
一、信息安全问题
计算机及网络为主体的信息系统 ,主 要存在两大方面的安全问题:
系统实体安全 系统信息安全
信息系统安全措施包括: 物理安全:环境安全、防火、防盗、防静
电、防雷击 逻辑安全:访问控制和信息加密
信息安全
爱德华·斯诺登
2013年6月,前中情局(CIA) 职员爱德华·斯诺登曝光美国国家安 全局的“棱镜”项目,该项目为秘 密项目,其内容是要求电信巨头威 瑞森公司必须每天上交数百万用户 的通话记录。6月6日,美国《华盛 顿邮报》披露称,过去6年间,美 国国家安全局和联邦调查局通过进 入微软、谷歌、苹果、雅虎等九大 网络巨头的服务器,监控美国公民 的电子邮件、聊天记录、视频及照 片等秘密资料。
信息安全
二、计算机病毒及其防治
感染后的文件图标变成右边图片上面的“熊猫烧 香”图案。
熊猫烧香, 所有exe文件 变成熊猫烧香 图标,无限复 制,系统崩溃。
信息安全
二、计算机病毒及其防治
例六:2007“U盘寄生虫”成年度毒王
Virus.Autorun(U盘寄生虫)病毒感染率居
高不下,高居全年病毒排行榜榜首,成为2007年年
1999年4月26:CIH 1.2 版本首次大范围爆 发 全球超过六千万台电脑被不同程度破坏。
2000年4月26:CIH 1.2 版本第二次大范围 爆发,全球损失超过十亿美元
信息安全
例三:2003年,冲击波
冲击波是后门和蠕虫功能混合型的病毒
冲击波病毒是利用RPC漏洞进行传播的,该 病毒于当年8月爆发。病毒运行时会不停地利用IP 扫描技术寻找网络上系统为Win2000或XP的计算 机,找到后就利用DCOM/RPC缓冲区漏洞攻击该 系统,一旦攻击成功,病毒体将会被传送到对方 计算机中进行感染,使系统操作异常、不停重启 、甚至导致系统奔溃。
康涅狄格望网络主计算机附近的一条电 话线挖洞,造成电源紧急控制系统损坏, NASDAQ电子交易系统日均超过三亿 股的股票市场暂停营业近34分钟.
信息安全
信息安全问题
案例三.江苏扬州金融盗窃案
1998年9月,某兄弟两人通过在 工行储蓄所安装遥控发射装置,侵入 银行电脑系统,非法取走26万元。这 是被我国法学界称为全国首例利用计 算机网络盗窃银行巨款的案件。
2020/3/25
信息安全
三、计算机病毒的防治
1. 计算机病毒的防治可以从预防、检查、杀毒入手:
(1)不要随便复制和使用未经测试的软件
(2)安装杀毒软件,定期对计算机系统进行病毒检查
(3)对数据文件进行备份。
(4)应及时关注各种媒体关于病毒最新报告及时做好预 防中毒的准备工作。
(5)当发现计算机系统受到病毒侵害时,应采取有效的
信息安全
案例四. “大唐神器”恶意扣费窃取隐私 从事手机销售十多年的张先生近来频
繁遭遇退货,客户的理由都是手机出现了 恶意扣费的情况。张先生说:“就发现话 费突然一下就增多了,无缘无故就扣掉七 八十元钱。”
信息安全
案例五——cookie不知不觉中泄漏的隐私
信息安全
主要安全威胁: 自然灾害 意外事故 硬件故障 软件漏洞 操作失误 病毒入侵 黑客攻击 计算机犯罪 其他 ……