第10章计算机安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2. 计算机病毒
计算机病毒的分类
按感染方式可分为:
引导型病毒:引导型病毒主要在操作系统中传播,感染 引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录

文件型病毒:主要感染扩展名为COM、EXE、DRV、
BIN、OVL、SYS等可执行文件,一旦运行被感染的文件,
计算机病毒即获得系统控制权,并驻留内存监视系统的
运行。
按混产合生型后病果毒分:为既:可传染引导区,又传染可执行文件。
良性病毒:占用资源、干扰运行、不破坏系统和数据
恶性病毒:破坏系统或数据、格式化磁盘、删除文件、 破坏操作系统。如:‘CIH’、‘宏病毒’、‘黑色星期
五’
第10章计算机安全
8.1 计算机安全的基本知识和计算机病毒
2. 计算机病毒
计算机病毒预防 加强宣传教育,认识计算机病毒危害 严格管理,养成使用非本机软盘时‘先测后用’‘本机定期 检测’,‘预防病从口入’ 尽量不使用来历不明的软盘或U盘,利用写保护 固定启动方式(硬盘启动) 专机专用 慎用公用软件、不用盗版软件、慎用网上下载文件、不打开 不明邮件 分类管理数据。各类数据、文档、程序应分类备份 建立备份:定期备份重要文件与数据 采用防病毒卡或预警软件(防火墙) 安装杀毒软件、定期检测,发现病毒及时清除
¨ 可控性:对信息的传播及内容具有控制能力。
第10章计算机安全
8.2 网络安全
影响网络安全的主要因素: 计算机系统的脆弱性:
¨ 计算机系统的脆弱性主要来自于操作系统的不安全性, 在网络环境下,还来源于通信协议的不安全性。
n TCP/IP协议以及基于该协议的很多服务,如FTP、E-mail等 都存在许多安全漏洞。
n 为什么要注意个人计算机的安全
¨ 正常的工作、学习、娱乐需要。 ¨ 维护个人信息数据资料的保密性、完整性、准确性。
第10章计算机安全
8.1 计算机安全的基本知识和计算机病毒
1. 计算机安全的基本知识
计算机安全的属性:
¨ 保密性:信息不泄露给非授权的用户、实体或过程, 或供其利用的特性。
¨ 完整性:数据未经授权不能进行改变的特性,即信息 在存储或传输过程中保持不被修改、不被破坏和丢失 等特性。
第10章计算机安全
2020/11/25
第10章计算机安全
目录
n 8.1 计算机安全的基本知识和计算机病毒 n 8.2 计算机网络安全 n 8.3 个人系统安装与配置
第10章计算机安全
8.1 计算机安全的基本知识和计算机病毒
1. 计算机安全的基本知识 n 计算机安全的定义
¨ 国务院于1994年2月18日颁布的《中华人民共和国计算 机信息系统安全保护条例》第一章,第三条的定义是: 计算机信息系统的安全保护,应当保障计算机及其相 关的配套的设备,设施(含网络)的安全,运行环境的 安全,保障信息的安全,保障计算机功能的正常发挥 以维护计算机信息系统的安全运行。
第10章计算机安全
8.2 网络安全
一般的防火墙都可以达到以下目的: 可以限制他人进入内部网络,过滤掉不安全服 务和非法用户; 防止入侵者接近你的防御设施; 限定用户访问特殊站点; 为监视Internet安全提供方便。
第10章计算机安全
8.2 网络安全
防火墙并非万能,对于以下情况它无能为力:
第10章计算机安全
8.1 计算机安全的基本知识和计算机病毒
2. 计算机病毒 n 计算机病毒是指具有破坏或降低计算机功能或者
破坏数据,影响计算机使用并且能够自我复制的 一组计算机指令或者程序代码。 n 计算机病毒虽然没有生命,但类似于真正的病毒, 它们同样可以生存、繁殖和传播,并危害计算机 系统。
第10章计算机安全
¨ 实体安全 :又称物理安全,主要指主机、计
算机网络的硬件设备、各种通信线路和信息存储 设备物理介质等的安全。
¨ 系统安全:指操作系统本身的安全。通过系统
帐号和口令、文件目录的存取权限设置、系统安 全管理设置、服务程序使用管理设置的措施。
¨ 信息安全:保障信息不会被非法阅读、修改和
泄露。
第10章计算机安全
第10章计算机安全
8.2 网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据 受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、 泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全又分为: (l)运行系统安全,即保证信息处理和传输系统的安全 (2)网络上系统信息的安全 (3)网络上信息传播的安全 (4)网络上信息内容的安全
n 访问控制技术所涉及内容较为广泛,包括网络 登录控制、网络使用权限控制、目录级安全控 制,以及属性安全控制等多种手段。
第10章计算机安全
8.2 网络安全
防火墙技术
防火墙是指隔离在本地网络与外界网络之间的一道 防御系统,是这一类防范措施的总称。
在互联网上防火墙是一种非常有效的网络安全模型, 通过它可以隔离风险区域(即Internet或有一定风险的 网络)与安全区域(局域网)的连接,同时不会妨碍 人们对风险区域的访问。
¨ 可用性:可被授权实体访问并按需求使用的特性,即 当需要时应能存取所需的信息。
¨ 可靠性:系统在规定条件下和规定时间内完成任务的 能力。
¨ 不可抵赖性:指通信双方对其收、发过的信息均不可 抵赖。
第10章计算机安全
8.1 计算机安全的基本知识和计算机病毒
1. 计算机安全的基本知识
从技术上,计算机安全主要包括:
第10章计算机安全
8.2 网络安全
身份认证的主要方式 ⑴用户所知道的某个秘密信息 如口令 ⑵用户所知道的某个秘密信息——物理介质 如智能卡 ⑶用户所具有的某些生物学特征 如指纹、声音、DNA
第10章计算机安全
8.2 网络安全
访问控制
n 访问控制是网络安全保护和防范的核心策略之 一。
n 访问控制的目的是确保网络资源不被非法访问 和非法利用,能够决定用户的访问权限。
¨ 拒绝服务禁止对通信工具的正常使用或管理。这种攻击拥有 特定的目标。另一种拒绝服务的形式是整个网络的中断,这 可以通过使网络失效而实现,或通过消息过载使网络性能降 低。
第10章计算机安全
8.2 网络安全
防护策略
n 一个好的认证系统(包括数据加密、数据完整性校 验、数字签名和访问控制等安全机制)可以用于防 范主动攻击,但要想杜绝主动攻击很困难
网络攻击和防御: n 主动攻击涉及修改数据流或创建错误的数据流,它包
括假冒,重放,修改信息和拒绝服务等。
¨ 假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其 他形式的主动攻击。
¨ 重放涉及被动捕获数据单元以及后来的重新发送,以产生未 经授权的效果。
¨ 修改消息意味着改变了真实消息的部分内容,或将消息延迟 或重新排序,导致未授权的操作。
(1)不能防范绕过防火墙的攻击。 (2)一般的防火墙不能防止受到病毒感染的软件或文件的 传输。 (3)不能防止数据驱动式攻击。 (4)难以避免来自内部的攻击。
第10章计算机安全
第10章计算机安全
8.3 个人系统安装与配置
n 使用比较新的正版系统软件
¨ 选用Vista, WinXP Sp3, Win2003
¨ 存在超级用户,如果入侵者得到了超级用户口令,整 个系统将完全受控于入侵者。
¨ 数据库管理系统本身安全级别不高。
第10章计算机安全
8.2 网络安全
影响网络安全的主要因素: 人为的因素:
¨网络系统都离不开人的管理,但大多数缺少安全管 理员。
¨缺少网络安全管理的技术规范,缺少定期的安全测 试与检查,缺少安全监控。
第10章计算机安全
8.1 计算机安全的基本知识和计算机病毒
2. 计算机病毒 n 计算机病毒大都具有下述一些特点:
(5)欺骗性:有些计算机病毒能隐藏他对计算机的文件或引导扇区 的修改。 (6)潜伏性(隐蔽性):计算机病毒的潜伏性是指计算机病毒具有 依附其他媒体而寄生的能力。计算机病毒可能会长时间潜伏在计算 机中,病毒的发作是由触发条件来确定的,在触发条件不满足时, 系统没有异常症状。 (7)衍生性:某些病毒可以在传播的过程中自动改变自己的形态, 从而衍生出另一种不同于原版病毒的新病毒,这种新病毒称为病毒 的变种。有变形能力的病毒能更好地在传播过程中隐蔽自己,使之 不易被反病毒程序发现及清除。有的病毒能产生几十种变种病毒。
8.1 计算机安全的基本知识和计算机病毒
1. 计算机安全的基本知识
信息安全的保障措施: (1)操作系统安全:硬件与软件资源有效控制 (2)信息库安全:存储各种有用信息资源保持完整 (3)网络安全:避免信息有网络传输中不安全 (4)存取控制:对数据读、写、修改、删除、执行等 进行控制防止信息被非法获取和破坏 (5)密码保护:文件加密,他人不能获取 (6)病毒防护:准确、实时监控,及时清除
密文
明文
!@#$~%^~&~*()- 解密 This is a word
第10章计算机安全
8.2 网络安全
身份认证 主要目的: (1)信息的真实性
验证信息的发送者是真正的,而不是冒充的。
(2)信息的完整性
验证信息在传送过程中未被篡改。
(3)不可否认性
信息的发送方(接收方)不能否认已发送(收到)了信息。
8.1 计算机安全的基本知识和计算机病毒
2. 计算机病毒
n 计算机病毒大都具有下述一些特点:
(1)可执行性:计算机病毒是一段可执行的指令代码。 (2)寄生性:多数病毒将自身附着在已经存在的程序上,并将其代 码插入该程序,当程序执行时,病毒也被执行。 (3)传染性:计算机病毒的传染性是指病毒具有把自身复制到其他 程序中的特性。病毒可以附着在程序上,通过磁盘、光盘、计算机 网络等载体进行传染,被传染的计算机又成为病毒的生存的环境及 新传染源。 (4)破坏性:计算机系统被计算机病毒感染后,一旦病毒发作条件 满足时,就在计算机上表现出一定的症状。其破坏性包括:占用 CPU时间;占用内存空间;破坏数据和文件;干扰系统的正常运行。 病毒破坏的严重程度取决于病毒制造者的目的和技术水平。
第10章计算机安全
8.1 计算机安全的基本知识和计算机病毒
2. 计算机病毒
计算机病毒的分类
按寄生方式可分为: 源码型病毒:攻击高级语言编写的源程序,在源程序编
译之前插入其中,并随源程序一起编译、连接成可执行文 件。源码型病毒较为少见,亦难以编写。
入侵型病毒:入侵型病毒可用自身代替正常程序中的部
分模块或堆栈区。因此这类病毒只攻击某些特定程序,针 对性强。一般情况下也难以被发现,清除起来也较困难。
第10章计算机安全
8.1 计算机安全的基本知识和计算机病毒
2. 计算机病毒
计算机病毒清除工具
国内著名的有: KILL(国家安全部发行) 瑞星 KV3000++ 金山毒霸
国际著名的有: Norton AntiVirus Kaspersky McAfee VirusScan
第10章计算机安全
8.1 计算机安全的基本知识和计算机病毒
外壳型病毒:外壳型病毒通常将自身附在正常程序的开
头或结尾,相当于给正常程序加了个外壳。大部份的文件 型病毒都属于这一类。
操作系统型病毒:操作系统型病毒可用其自身部分加入
或替代操作系统的部分功能。因其直接感染操作系统,这 类病毒的危害性也较大。
第10章计算机安全
8.1 计算机安全的基本知识和计算机病毒
n 因此对付主动攻击的另一措施是防御,及时发现并 及时恢复所造成的破坏,现在有很多实用的攻击检 测工具。最好的防御方法是高性能的防火墙。
n 数据加密 n 身份认证 n 访问控制 n 构筑防火墙
第10章计算机安全
8.2 网络安全
数据加密技术
明文
密文
This is a word 加密 !@#$~%^~&~*()-
第10章计算机安全
8.2 网络安全
网络安全的特征:
¨ 保密性:信息不泄露给非授权的用户、实体或过 程,或供其利用的特性。
¨ 完Baidu Nhomakorabea性:数据未经授权不能进行改变的特性,即 信息在存储或传输过程中保持不被修改、不被破 坏和丢失的特性。
¨ 可用性:可被授权实体访问并按需求使用的特性, 即当需要时应能存取所需的信息。网络环境下拒 绝服务、破坏网络和有关系统的正常运行等都属 于对可用性的攻击。
¨许多网络系统已使用多年,但网络管理员与用户的 注册、口令等还是处于缺省状态。
第10章计算机安全
8.2 网络安全
网络攻击和防御: 网络攻击又可分为主动攻击和被动攻击:
¨ 被动攻击的特点是偷听或监视传送。其目的是 获得正在传送的信息。被动攻击有:泄露信息 内容和通信量分析等。
第10章计算机安全
8.2 网络安全
相关文档
最新文档