信息安全与计算机知识产权共20页

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Mai进行传播的。 ④其它 部分病毒通过特殊的途径进行感染,比如固化在硬
件中的病毒等等。
大学计算机基础
计算机病毒的防范
1、加强管理 2、从技术上防治 3、及时安装系统补丁 4、法律约束
大学计算机基础
计算机染毒的症状
计算机感染病毒后比较常见的症状有: (1) 机器无法正常启动。 (2) 运行速度变慢。 (3) 文件内容及长度改变。 (4) 系统空间变小。 (5) 死机现象增多以及系统出现异常动作。 (6) 外部设备工作异常。
黑客攻击:网络的开放性使得远程攻击成为可能。
大学计算机基础
9.2 黑客与防火墙
1.什么是黑客?
源于英文Hacker,最初是一个褒义词,原指热心于计 算机技术、水平高超的电脑专家,尤其指程序设计人 员。现在“黑客”已演变发展为计算机系统的“非法 入侵者”的代名词,他们通过种种手段侵入他人计算 机系统,窃取机密信息,或干扰网络传输协议使数据 传输出现紊乱;或截获部分加密数据使用户端因数据 丢失而无法恢复密文;或破译用户口令非法获取他人 私有资源;或将一些有害信息放于网上传播,从而达 到扰乱或破坏网络系统的目的
引导型病毒会去改写磁盘上的引导扇区的内容,再就是 改写硬盘上的分区表(FAT)。如果用已感染病毒的 软盘来启动的话,则会感染硬盘。
文件型病毒主要以感染文件扩展名为 .COM、.EXE等 可执行程序为主。
混合型病毒集引导型和文件型病毒特性于一体
大学计算机基础
计算机病毒的传播途径
①存储设备 包括软盘、硬盘、磁带机、光盘、优盘等。 ②下载 Internet是个大舞台,也是那些病毒滋生的温床, ③电子邮件 近几年常出现的危害性比较大的病毒大多是通过E-
大学计算机基础
3.什么是防火墙?
防火墙技术是近年发展起来的重要网络信息安全技术,是 一种专门用于增强网络机构内部安全的特别服务系统。根 据预设的安全策略,防火墙系统对所有流通的数据流和来 访者进行检查,符合安全标准的予以放行,否则一律拒之 门外。防火墙无需对网络中的每台设备进行保护,而是使 内部网络与外部网络进行了有效的隔离,从而达到保障网 络安全的目的。
大学计算机基础
9.3 计算机病毒
1.计算机病毒的定义
1994年2月18日,我国颁布的《中华人民共和国计 算机信息系统安全保护条例》,第二十八条中明确指 出:“计算机病毒,是指编制或者在计算机程序中插 入破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的程序代码。”
大学计算机基础
2.计算机病毒的特点
大学计算机基础
Baidu Nhomakorabea
9.4计算机知识产权与网络道德
1、什么是知识产权? 什么是知识产权?知识产权是一种无形产权,是指智
力创造性劳动取得的成果,并且是由智力劳动者对其 成果依法享有的一种权利。 2、知识产权的特点 知识产权的特点可归结为无形性、专有性、地域性、 时间性。
大学计算机基础
4、振荡波 “震荡波”病毒爆发于2019年初,该病毒会随机扫
描计算机的IP地址,对存在有漏洞的计算机进行 攻击,并直接引导这些电脑下载病毒文件并执行, 该病毒还会在注册表中建立: "avserve.exe"=%windows%\avserve.exe的病毒 键值进行自启动。因此整个传播和发作过程不需 要人为干预。只要这些用户的电脑接入互联网并 且没有安装补丁程序,就有可能被感染。“震荡 波”病毒的发作特点,类似于“冲击波”病毒, 那就是造成电脑反复重启。
一切影响计算机安全的因素和保障计算机安全 的措施都是计算机安全所研究的内容
大学计算机基础
2.计算机网络信息安全
Internet所使用的TCP/IP协议是一个基于相互信任 的环境下的协议体系,它IP层没有安全认证和保 密机制(只基于IP地址进行数据包的寻址,无认 证和保密)。因此,在传输层,TCP连接能被欺 骗、截取、操纵。
大学计算机基础
典型的计算机病毒
互联网蠕虫(是一种通过网络传播的恶性病毒,主要特
性是散播到网络上的其它计算机的内存里面,可以在短 短的时间内蔓延到整个网络,使系统运行速度降低,以 致最后堵塞系统,造成网络瘫痪!)
冲击波(该病毒于2019年8月12日爆发。病毒运行时会不
停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算 机,找到后就利用winindow的安全漏洞攻击该系统,一 旦攻击成功,病毒体将会被传送到对方计算机中进行感 染,使系统操作异常、不停重启、甚至导致系统崩溃)
(1)传染性: 如蠕虫(Worm)病毒 (2)潜伏性: 如特洛伊木马(Trojan horse)病毒 (3)破坏性: 如CIH病毒 (攻击主板上的ROM
BIOS) (4)隐蔽性: 如电子邮件病毒 (5)清除不易性:特别是网络环境下 (6)不可预见性:
大学计算机基础
3.计算机病毒的分类
按寄生方式可分为引导型病毒、文件型病毒和混合型病 毒。
9.1 信息安全概述 9.2 黑客与防火墙 9.3 计算机病毒 9.4 计算机知识产权与网络道德
大学计算机基础
9.1 信息安全概述
1.计算机安全的定义
实体安全:计算机硬件系统及其附属设备的安全 基础 环节 软件安全:防止软件的非法复制等 数据安全:是计算机安全的核心 运行安全:强调管理机构、制度和工作人员
大学计算机基础
2.攻击计算机系统的主要手段 获取口令: 放置特洛伊木马程序:希腊人围攻特洛伊城用的
木马计。木马程序被植入到用户的电脑后,会隨 windows启动时悄悄地执行。当电脑连接到因特网上时, 这个木马程序就会通知黑客,来报告本机的IP地址以 及预先设定的端口。黑客在收到这些信息后,会利用 这个潜伏在其中的程序,任意地修改你的计算机的参 数、复制文件、窥视整个硬盘中的内容等,从而达到 控制你的计算机的目的。
大学计算机基础
4.防火墙的功能
根据设定的安全规则,防火墙在保护内部网络安 全的前提下,还必须保障内外网络通讯。防火墙 的基本功能有:
— 过滤进/出网络的数据 —强化网络安全策略:通过以防火墙为中心的安
全方案配置,能将所有安全软件(如口令、加密、 身份认证、审计等)配置在防火墙上。 —记录通过防火墙的信息内容和活动;对网络存 取和访问进行监控审计 —防止内部信息的外泄
相关文档
最新文档