大学计算机基础第10章 计算机病毒与安全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2、管理方面措施 3、技术方面的措施
10.2 计算机病毒概述
计算机病毒(Computer Virus)在 《中华人民共和国计算机信息系统安全 保护条例》中被明确定义,病毒指“编 制者在计算机程序中插入的破坏计算机 功能或者破坏数据,影响计算机使用并 且能够自我复制的一组计算机指令或者 程序代码”。
12、扫荡波(2008年) 13、Conficker(2008年) 14、木马下载器 (2009年) 15、鬼影病毒(2010年) 16、极虎病毒(2010年)
10.2.6 计算机病毒的防治
1、计算机病毒的日常防治方法
(1)建立良好的安全习惯 (2)关闭或删除系统中不需要的服务 (3)经常升级安全补丁 (4)使用复杂的密码
3、可用性
可用性要求信息在需要时能够及时 获得以满足业务需求。 它确保系统用户不受干扰地获得诸 如数据、程序和设备之类的系统信息和 资源。
10.1.4 计算机安全的三大防线
防线是指用于控制和限制对计算机 系统资源的访问和使用的机制。
1、第一道防线 2、第二道防线 3、最后防线
10.1.5 计算机安全违法犯罪行为 及攻击手段
10.1.3 计算机安全的三大目标
信息安全有3个重要的目标或要求:完整 性(Integrity)、机密性(Confidentiality) 和可用性(Availability)。
1、完整性
完整性要求信息必须是正确和完全 的,而且能够免受非授权、意料之外或 无意的更改。
2、机密性
机密性要求信息免受非授权的披露。 它涉及到对计算机数据和程序文件读 取的控制,即谁能够访问那些数据。
1、缺陷
缺陷是指信息技术系统或行为中存 在的对其本身构成危害的缺点或弱点。
2、威胁
威胁是指行为者对计算机系统、设 施或操作施加负面影响的能力或企图。
3、风险
风险是指威胁发生的可能性、发生 威胁后造成不良后果的可能性以及不良 后果的严重程度的组合。
4、损害
损害是指发生威胁事件后由于系统 被侵害而造成的不良后果的情况。
(5)迅速隔离受感染的计算机 (6)了解一些病毒知识 (7)安装专业的杀毒软件进行全面监控 (8)安装个人防火墙软件进行防黑
2、网络计算机病毒的防治
网络防病毒不同于单机防病毒,单 机版的杀毒软件并不能在网络上彻底有 效地查杀病毒。
3、电子邮件病毒的防范措施
电子邮件病毒一般是通过邮件中“附 件”夹带的方法进行扩散,无论是文件型 病毒或是引导型病毒,如果用户没有运行 或打开附件,病毒一般是不会被激活的; 如果运行了该附件中的病毒程序,才能够 使计算机染毒。
6、因特网带来新的安全问题
目前,信息化的浪潮席卷全球,世 界正经历着以计算机网络技术为核心的 信息革命, 信息网络将成为我们这个社 会的神经系统,它将改变人类传统的生 产、生活方式。
10.1.6 计算机安全措施
计算机安全的威胁从威胁对象上大致可 以分为两大类:一是对设备的威胁;一是对 信息的威胁。 从发生上大致可以分为偶然威胁和有意 威胁两类。
4、计算机病毒
计算机病毒,是指编制或者在计算 机程序中插入的破坏计算机功能或者毁 坏数据,影响计算机使用,并能自我复 制的一组计算机指令或者程序代码。
5、有害信息
这里所谓的有害信息主要是指计算 机信息系统及其存储介质中存在、出现 的,以计算机程序、图像、文字、声音 等多种形式表示的,含有恶意攻击党和 政府,破坏民族团结等危害国家安全内 容的信息;含有宣扬封建迷信、淫秽色 情、凶杀、教唆犯罪等危害社会治安秩 序内容的信息。
常用的攻击手段包括窃听、越权存 取、计算机病毒、网络攻击等。
1、窃听
网络窃听是目前对计算机网络攻击 的主要方法之一,是通过观察、监听、 分析数据流和数据流模式,窃取敏感信 息的一种手段,其方法主要有搭线监听 和无线截获两种。
2、越权存取 3、黑客
“黑客”是英文Hacker的音译,是 指对计算机系统的非法入侵者。
10.2.5 几种著名的计算机病毒
1、Elk Cloner(1982年) 2、Brain(1986年) 3、Morris(1988年) 4、CIH(1998年) 5、Melissa(1999年)
6、Love bug(2000年) 7、红色代码(2001年) 8、Nimda(2001年) 9、冲击波(2003年) 10、震荡波(2004年) 11、熊猫烧香(2007年)
偶然威胁包括如自然灾害、意外事 故、人为失误等。 故意威胁又可进一步分为被动的和 主动攻击两类。
被动攻击主要威胁信息的保密性, 主动攻击对数据进行修改,并破坏信息 的有效性、完整性和真实性。 计算机安全措施主要从物理安全、 管理方面及技术方面进行。
1、物理安全方面措施
(1)环境安全 (2)电源系统安全 (3)设备安全 (4)通信线路安全
10.2.2 计算机病毒的特征
1、隐蔽性 2、传染性 3、潜伏性 4、表现性或破坏性 5、可触发性
10.2.3 计算机病毒的传播途径
1、移动存储设备
移动存储设备主要有软件、U盘、 光盘和移动硬盘等。
2、计算机网络
10.2.4 计算机病毒的运行机制
1、病毒的藏身之处 2、计算机病毒运行机制
(1)感染 (2)潜伏 (3)繁殖 (4)发作
10.2.1 计算机病毒的分类
1、按病毒存在的媒体分类
(1)网络病毒 (2)文件病毒 (3)引导型病毒
2、按病毒传染的方法分类 3、按病毒破坏的能力分类
(1)无害型 (2)无危险型 (3)危险型 (4)非常危险型
4、按病毒的算法
按照病毒的运行、传染、攻击算法 ,计算机病毒可分类为伴随型病毒、蠕虫 型病毒、寄生型病毒、诡秘型病毒及变形 病毒。
10.3 常用防病毒软件简介
1、Kaspersky 2011 2、ESET Nod32 3、Norton AntiVirus 4、Avest
第10章 计算机病毒与安全
10.1
计算机安全概述
10.2
计算机病毒概述
10.3
常用防病毒软件简介
10.4
计算机安全法律wenku.baidu.com规与软件知识产权
10.1 计算机安全概述
10.1.1 计算机安全基本概念
计算机安全是指计算机资产安全, 即计算机信息系统资源和信息资源不受 自然和人为有害因素的威胁和危害。
10.1.2 计算机安全的常用术语