计算机的安全课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
程序和原 始数据
输入设备
运算器 存储器
控制器
计算结果 输出设备
注:——为数据信号 --- 为控制信号
3.1.1 计算机安全定义
所谓计算机安全,国际标准化委员会对计 算机安全的定义提出了一个建议,即“为数 据处理系统建立和采取的技术的和管理的安 全保护,保护计算机硬件、软件、数据不因 偶然的或恶意的原因而遭破坏、更改、显 露”。
3.2 计算机病毒
3.2.1 计算机病毒的定义及特点
当前计算机病毒有下面一些特点。 (1) 非授权可执行性 (2) 隐藏性 (3) 传染性 (4) 潜伏性 (5) 破坏性 (6) 可触发性 (7) 网络型
3.2.2 计算机病毒的破坏行为
根据已有的病毒资料可以把病毒的破坏目标 和攻击部位归纳如下。
分为网络病毒、文件病毒和引导型病毒。 2. 根据病毒传染的方法
根据病毒传染的方法可分为驻留型 病毒和非驻留型病毒
3.2.3 病毒的分类
3. 根据病毒破坏的能力 根据病毒破坏的能力可划分为以下几
种。 (1) 无害型 (2) 无危险型 (3) 危险型 (4) 非常危险型
3.2.3 病毒的分类
4. 根据病毒特有的算法 根据病毒特有的算法,病毒可以划
(1) 攻击系统数据区,攻击部位包括 (2) 攻击文件 (3) 攻击内存 (4) 干扰系统运行 (5) 速度下降 (6) 攻击磁盘 (7) 扰乱屏幕显示 (8) 键盘 (9) 喇叭 (10) 攻击CMOS (11) 干扰打印机
3.2.3 病毒的分类
1. 根据病毒存在的媒体 根据病毒存在的媒体,病毒可以划
分为以下几种。 (1) 伴随型病毒 (2) “蠕虫”型病毒 (3) 寄生型病毒
3.2.4 宏病毒、蠕虫和特洛伊木马
1. 宏病毒 是一种寄存在文档或模板的宏中的计算机病毒。 宏病毒的主要特点如下。
(1) 传播极快 (2) 制作、变种方便 (3) 多平台交叉感染 病毒具有以下一些共性。 (1) 宏病毒会感染文档文件和模板文件,被它感染的文档属 性必然会被改为模板而不是文档,但不一定修改文件的扩展名。 (2) 病毒宏的传染通常是在打开一个带宏病毒的文档或模板时, 激活了病毒宏,病毒宏将自身复制至的通用(Normal)模板中, 以后在打开或关闭文件时病毒宏就会把病毒复制到该文件中。 (3) 大多数宏病毒中含有AutoOpen,AutoClose,AutoNew和 AutoExit等自动宏。 (4) 病毒宏中必然含有对文档读写操作的宏指令。
3.2.4 宏病毒、蠕虫和特洛伊木马
2. 蠕虫
根据使用者情况可将蠕虫病毒分为两类,一种是面 向企业用户和局域网而言,这种病毒利用系统漏洞,主 动进行攻击,可以对整个互联网造成瘫痪性的后果。另 外一种是针对个人用户的,通过网络(主要是电子邮件, 恶意网页形式)迅速传播的蠕虫病毒。在这两类中第一 类具有很大的主动攻击性,而且爆发也有一定的突然性, 但相对来说,查杀这种病毒并不是很难。第二种病毒的 传播方式比较复杂和多样,少数利用了微软的应用程序 的漏洞,更多的是利用社会工程学对用户进行欺骗和诱 使,这样的病毒造成的损失是非常大的,同时也是很难 根除的
信息破坏是指由于偶然事故或人为破坏,使信息的 正确性、完整性和可用性受到破坏,如系统的信息被 修改、删除、添加、伪造或非法复制,造成大量信息 的破坏、修改或丢失。
对信息进行人为的故意破坏或窃取称为攻击。根据 攻击的方法不同,可分为被动攻击和ห้องสมุดไป่ตู้动攻击两类。
(1) 被动攻击 (2) 主动攻击
3.1.2 计算机面临的威胁和攻击
第3章
计算机的安全
本章教学目标:
如果要顺利地使用计算机,就要注意计 算机的安全使用,不仅要注意计算机本身 系统的可靠性,而且要注意计算机病毒的 防范。通过本章的学习,读者应掌握计算 机可能面临的安全威胁,应对方法等一些 基本知识。例如计算机受安全威胁种类, 计算机病毒特点,防毒杀毒软件和方法以 及相关法律法规与伦理道德问题等。
3.1.3 计算机的安全措施
1. 安全立法 2. 行政管理 3. 技术措施
3.1.4 计算机的安全技术
计算机系统安全技术涉及的内容很多,尤 其是在网络技术高速发展的今天。从使用出 发,大体包括以下几个方面。
1. 实体硬件安全 2. 软件系统安全 3. 数据信息安全 4. 网络站点安全 5. 运行服务安全 6. 病毒防治技术 7. 防火墙技术
3. 计算机犯罪 计算机犯罪是利用暴力和非暴力形式,故 意泄露或破坏系统中的机密信息,以及危害 系统实体和信息安全的不法行为。暴力形式 是对计算机设备和设施进行物理破坏,如使 用武器摧毁计算机设备,炸毁计算机中心建 筑等。而非暴力形式是利用计算机技术知识 及其他技术进行犯罪活动,它通常采用下列 技术手段:线路窃收、信息捕获、数据欺骗、 异步攻击、废漏利用和伪造证件等等。
教学重点与难点:
1. 计算机安全威胁种类 2. 计算机安全技术 3. 流行病毒 4. 流行杀毒软件 5. 日常防病毒措施 6. 相关法律法规与伦理道德问题
3.1 计算机安全概述
计算机安全问题引起了国际上各方面专家 的重视。国际信息处理协会(IFIP)从20世纪80 年代初起,每年组织召开关于信息处理系统的 安全与保护方面的技术交流会,欧洲地区也有 相应的组织机构进行交流研讨。我国对计算机 安全问题从1981年就开始关注并着手工作,由 公安部计算机管理监察司牵头,在中国电子学 会、计算机学会以及中央各有关部委的支持和 推动下,从20世纪80年代初至今做了大量的工 作,多次召开了全国性计算机安全技术学术交 流会,发布了一系列管理法规、制度等。
3.1.2 计算机面临的威胁和攻击
4. 计算机病毒 计算机病毒是利用程序干扰或破坏系统正 常工作的一种手段,它的产生和蔓延给计算 机系统的可靠性和安全性带来严重威胁和巨 大的损失。计算机病毒主要手段有:数据欺 骗、特洛伊木马、逻辑炸弹、偷袭程序、意 大利香肠、蠕虫病毒、宏病毒、制造陷阱、 超级冲杀和异步攻击等。
3.1.2 计算机面临的威胁和攻击
计算机系统所面临的威胁和攻击,大体上 可以分为两种:一种是对实体的威胁和攻击, 另一种是对信息的威胁和攻击。
1. 对实体的威胁和攻击 2. 对信息的威胁和攻击
3.1.2 计算机面临的威胁和攻击
对信息的威胁和攻击主要有两种,即信息泄漏和信 息破坏。
信息泄漏是指偶然地或故意地获得(侦收、截获、 窃取或分析破译)目标系统中的信息,特别是敏感信 息,造成泄漏事件。