计算机系统安全与社会责任

上传人:wuxin****2020 文档编号:129627595 上传时间:2022-08-03 格式:PPT 页数:62 大小:1.20MB
返回 下载 相关 举报
计算机系统安全与社会责任_第1页
第1页 / 共62页
计算机系统安全与社会责任_第2页
第2页 / 共62页
计算机系统安全与社会责任_第3页
第3页 / 共62页
点击查看更多>>
资源描述
第12章 计算机系统安全与社会责任【学习目标】l理解计算机系统安全的基本概念l掌握计算机病毒基本知识及反病毒技术l掌握网络安全防范措施的基本原理l了解网络道德及相关法规【能力考查要求】l掌握常用杀毒软件的下载、安装及使用方法l掌握防火墙的功能及安装、使用方法l掌握个人上网时常用的安全防范方法12.1 计算机病毒及其防治 12.2 计算机网络安全 12.3 个人上网时常用的安全防范方法 12.4 道德约束与相关法律 第12章 计算机系统安全与社会责任 12.1 计算机病毒及其防治计算机病毒及其防治12.1.1 计算机病毒的定义及特点 在中华人民共和国计算机信息系统安全保护条例中的定义是:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”计算机病毒代码进入内存后才能传染和破坏。病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生机制。计算机病毒的特点:1.传染性计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。2.破坏性 无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。有时是干扰系统正常工作,或者占用系统资源,而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的。潜伏性的第二种表现是指,计算机病毒的内部有一种触发机制,触发条件一旦得到满足,病毒就会发作,破坏系统。比如黑色星期五病毒,在每逢13号的星期五发作,CIH病毒是在每月的26日发作。病毒程序嵌入到宿主程序之中,依赖于宿主程序的执行而生存。病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。4.寄生性 病毒程序在一定条件下隐蔽地进入系统。当使用带有系统病毒的磁盘来引导系统时,病毒程序先进入内存并放在常驻区,然后才引导系统,这时系统即带有该病毒。12.1.2 计算机病毒的分类 1.按照计算机病毒存在的媒体进行分类(1)引导型病毒 引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。如火炬病毒、小球病毒、Girl病毒等。(2)文件型病毒 文件型病毒主要以感染文件扩展名为.COM、.EXE等可执行程序为主。它的驻留必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引入内存。如CIR病毒、YAI病毒、CIH病毒等(3)混合型病毒 混合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。这种病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感染可执行文件。如Flip病毒、新世际病毒、One-half病毒等。一种寄生于文档或模板宏中的计算机病毒,一旦打开这样的文档,宏病毒就会被激活,驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒,凡是具有写宏能力的软件都有可能存在宏病毒,如Word、Excel等Office软件。(4)宏病毒(5)网络病毒 它是在网络上传播的病毒,网络病毒种类多,传播方式比较复杂,一般根据不同类型的病毒有不同的防护方法。如:特洛伊木马(Trojan house)、网络蠕虫病毒、流氓软件等。网络病毒的来源主要有两种:一种威胁是来自文件下载。另一种主要威胁来自于电子邮件。2.按病毒的破坏性分类 按病毒的破坏性分为良性病毒和恶性病毒。良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。如小球病毒、1575/1591病毒、救护车病毒、扬基病毒、Dabi病毒等等。恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。如有黑色星期五病毒、火炬病毒、米开朗基罗病毒等。12.1.3 计算机病毒的预防(1)机器不能正常启动(2)运行速度降低(3)磁盘空间迅速变小(4)文件内容和长度有所改变(5)经常出现“死机”现象(6)外部设备工作异常 此外还有其他一些特殊的现象,如:系统引导速度减慢、丢失文件或文件损坏、计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化、系统不识别硬盘、对存储系统异常访问、键盘输入异常、文件的日期、时间、属性等发生变化、文件无法正确读取复制或打开、命令执行出现错误、虚假报警、换当前盘(有些病毒会将当前盘切换到C盘)、WINDOWS操作系统无故频繁出现错误、系统异常重新启动、WORD或EXCEL提示执行“宏”、时钟倒转(有些病毒会命名系统时间倒转,逆向计时)等等,这些情况需要由用户自己判断。瑞星与卡巴斯基 卡巴斯基杀瑞星卡巴斯基杀百度2.计算机病毒文件的命名 病毒文件的一般格式为:.。病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm 等病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”,振荡波蠕虫病毒的家族名是“Sasser”。病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。如 Worm.Sasser.b 就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。lWORM病毒l震荡波病毒下面附带一些常见的病毒前缀的解释:(1)系统病毒的前缀为:Win32、PE、Win95、W32、W95等。(2)蠕虫病毒的前缀是:Worm。(3)木马病毒其前缀是:Trojan。如QQ消息尾巴木马,针对网络游戏的木马病毒如 Trojan.LMir.PSW.60。(4)黑客病毒前缀名一般为 Hack。如:黑客程序网络枭雄。(5)脚本病毒的前缀是:Script或者VBS、JS。如红色代码(),如欢乐时光(),十四 日()等。(6)宏病毒的前缀是:Macro,第二前缀是:Word、Excel等。如:着名的美丽莎()。lQQ消息尾巴病毒熊猫烧香病毒电脑MP3导语:导语:这是一波电脑病毒蔓延的狂潮。在两个多月的时间里,数百万电脑用户被卷将进去,那只憨态可掬、颔首敬香的“熊猫”除而不尽。反病毒工程师们将它命名为“尼姆亚”。它还有一个更通俗的名字“熊猫烧香”。_年中国互联网信息安全问题依然严重 l威胁一:木马的比例直线上升威胁一:木马的比例直线上升 l威胁二:数据窃取情况严重威胁二:数据窃取情况严重l威胁三:移动威胁受关注威胁三:移动威胁受关注l威胁四:垃圾邮件死灰复燃威胁四:垃圾邮件死灰复燃 l威胁五:威胁的集成化威胁五:威胁的集成化 信息泄露个人信息五种方式被泄露 个人信息五种方式被泄露 个人信息五种方式被泄露 个人信息五种方式被泄露 个人信息五种方式被泄露 假冒网站假冒网站“克隆”OR“山寨“技术网站内容被篡改网站内容被篡改3.计算机病毒的预防(1)建立良好的安全习惯(2)严格病毒防治的规章制度(4)安装防火墙软件)安装防火墙软件(3)积极使用计算机防病毒软件积极使用计算机防病毒软件国内市场上的杀毒软件有很多种,常用的有:ESET NOD32杀毒软件(http:/)金山毒霸(http:/)。卡巴斯基(http:/)。诺顿防病毒软件(http:/)瑞星杀毒软件(http:/)江民杀毒软件(http:/)12.1.4 常用杀毒软件 1.当今流行的计算机病毒(1)特洛伊木马(2)网络蠕虫病毒(3)网页病毒(4)局域网病毒(5)邮件病毒(6)闪存病毒2.常用杀毒软件的使用(1)瑞星杀毒软件 瑞星杀毒软件主界面瑞星杀毒软件主界面 瑞星杀毒软件目前最新版本是瑞星杀毒软件2011版,是基于第八代虚拟机脱壳引擎(VUE)研制开发的新一代安全产品。瑞星公司已推出基于多种操作系统的瑞星杀毒软件单机版、网络版软件产品;以及企业防毒墙、防火墙、网络安全预警系统等硬件产品,是全球第三家、也是国内唯一一家可以提供全系列信息安全产品和服务的专业厂商。(2)金山毒霸杀毒软件 金山毒霸是国内最知名的杀毒软件公司之一金山软件有限公司开发的杀毒软件产品。(3)Kaspersky(卡巴斯基)l Kaspersky杀毒软件源自俄罗斯,是世界上优秀的杀毒软件之一。其反病毒解决方案能够保护家庭用户、工作站、邮件系统和文件服务器以及网关的安全。除此之外,Kaspersky还提供集中管理工具、反垃圾邮件系统、个人防火墙和移动设备的保护,包括Palm操作系统、笔记本电脑和智能手机。(4)NOD32l 很多防病毒软件因为要长驻系统背景中运行,占去了不少系统资源,给工作和学习带来不便。NOD32是一款针对已知及未知的病毒 间谍软件(SPYWARE)及其它对用户系统带来威胁的程序进行实时保护的杀毒软件 具有病毒库规模小,软件体积小,系统资源占用少,速度快 运行安静,简单易用等特点。l NOD32 以其占用最少系统资源及最快的侦测速度,在所有主要的平台上均通过了VB100%测试,成为了世界上获得 Virus Bullet 100%Awards 奖项次数最多的杀毒软件,并且还在全球获得过30多个奖项NOD32杀毒软件主界面(5)360安全卫士l360 不是传统意义的杀毒软件,而是一款装机必备的杀毒辅助软件,它可以很好的配合其他杀毒软件的使用 l360安全卫士是国内最受欢迎的免费安全软件,它拥有查杀流行木马 清理恶评及系统插件,管理应用软件,卡巴斯基杀毒,系统实时保护,修复系统漏洞等数个强劲功能l360 保险箱是 360 安全中心推出的账号密码安全保护软件,帮助用户保护网游账号 聊天账号 网银账号 炒股账号等360安全卫士主界面安全卫士主界面12.2 计算机网络安全 12.1.1 计算机网络安全概述 1.网络安全的案例(1)国外计算机互联网出现的安全问题案例 1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击达25万次之多。1994年末,俄罗斯黑客弗拉基米尔利文及其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转账方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。1996年_月_日,美国司法部的网络服务器遭到黑客入侵。1996年_月_日,黑客侵入美国空军的全球网网址并将其主页肆意改动,这迫使美国国防部一度关闭了其他80多个军方网址。(2)我国计算机互联网出现的安全问题案例 1996年_月,刚开通不久的Chinanet受到攻击,且攻击得逞。1997年初,北京某ISP被黑客成功侵入,并在清华大学“水木清华”BBS站的“黑客与解密”讨论区张贴有关如何免费通过该ISP进入Internet的文章。1998年_月_日,黑客入侵了上海某信息网的8台服务器,破译了网络大部分工作人员的口令和500多个合法用户的账号和密码,其中包括两台服务器上超级用户的账号和密码。1998年_月_日,江西省中国公众媒体信息网(169台),被电脑“黑客”攻击,整个系统瘫痪。1998年_月_日,刚刚开通的由中国人权研究会与中国国际互联网新闻中心联合创办的“中国人权研究会”网页,被黑客严重篡改。_年_月_日,长沙破获首例“黑客”攻击网吧案,黑客是利用了国内的一个黑客工具对OICQ进行攻击,致使一网吧停业三天。_月_日,北京某大学生利用网上下载的黑客软件进入某网站,盗取了一公司的上网帐号和密码并且散发,致使该公司经济损失40多万元。_年_月_日下午,上海盛大网络有限公司的员工发现网上注册的用户资料被人盗用,并在许多著名网站上公布。经过盛大网络公司核实,在其中发现了部分真实的用户账号和密码。_年_月_日,吉林市政府网站被一个13岁的小黑客攻破。_年_月,红心中国发起网站“我赛网”()不断遭受黑客攻击,曾经一度关闭。反CNN网站(anti-)同样也在遭遇黑客攻击,并直接导致超过27个小时网民无法登录。2.计算机安全和网络安全的含义l 计算机安全是指保护数据处理系统而采取的技术的和管理的安全措施,保护计算机硬件、软件和数据不会因偶尔或故意的原因而遭到破坏、更改和泄密。计算机安全是一个组织机构本身的安全。l 网络安全从其本质上来讲,就是网络上的信息安全。从广义上说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。一般认为,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。12.2.2 网络安全防范的主要措施 1.防火墙技术 防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。其工作方式是在公共网络和专用网络之间设立一道隔离墙,以检查进出专用网络的信息是否被准许,或用户的服务请求是否被授权,从而阻止对信息资源的非法访问和非授权用户的进入。防火墙示意图2.数据加密技术 数据加密技术的基本思想是伪装明文以隐藏真实内容。常用的加密技术分为对称加密技术和非对称加密技术。数据加密技术涉及的术语有:(1)明文,即原始的或未加密的数据;(2)密文,明文伪装后的数据;(3)加密,把明文转换成密文的过程;(4)解密,把密文还原成明文的过程;(5)密钥,由数字、字母或特殊符号组成的字符串,用它控制加密解密的过程;(6)加密算法,作用于明文或密文以及对应密钥的一个数学函数。数据传输中加密和解密通信模型示意图3.虚拟局域网(VLAN)技术4.虚拟专用网(VPN)5.入侵检测技术(IDS)6.安全审计技术7.安全扫描技术8.防病毒技术12.3 个人上网时常用的安全防范方法 12.3.1 IE中的安全配置 1.安全级别设定 IE的安全机制共分为高、中高、中三个级别,分别对应着不同的网络功能。通过IE菜单栏中的“工具”“Internet”“安全”选项,拖动滑块完成安全级别的设定。IE的安全级别设定2.禁用自动完成功能 IE的自动完成功能可以实现快速登录、快速填写的目的。通过IE的“工具”“Internet选项”“内容”选项,单击“设置”按钮,可对Web地址、表单及表单的用户名和密码项的自动完成功能进行设置。IE的自动完成设置3.清除历史记录 IE的历史记录保存了用户已经访问过的所有页面的链接,容易造成个人信息的泄露,选择“工具”“Internet选项”“常规”选项,单击“删除”按钮,单击“删除历史记录”可删除浏览过的全部历史记录。单击IE工具栏上的“收藏中心”按钮,单击“历史记录”选项卡,找到要删除的网址,点击鼠标右键,选择“删除”命令即可删除单个历史记录。“删除浏览的历史记录”对话框4.彻底清除Cookies 许多站点在用户访问时会在用户电脑里放置一些小文本文件用以跟踪用户姓名、密码、浏览过的网页、停留的时间等信息,这些小文件就是我们常常听到的Cookies。Cookies就是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术。在IE浏览器中,在“工具”“Internet选项”“隐私”选项卡下设定Cookie功能。彻底清除Cookies的步骤是先找到“C:/Documents and Settings/用户名”文件夹,然后清除Cookies与Temporary Internet Files文件夹中的内容。5.启用分级审查功能 IE支持用于互联网内容分级的PICS(Platform for Internet Selection)标准,通过设置分级审查功能,可帮助用户控制通过计算机可访问的Internet信息内容的类型。IE的内容分级审查程序 操作步骤是:选择“工具”“Internet选项”“内容”标签下的“内容审查程序”的“启用”按钮可进行设置。6.清除颜色足迹 IE以及Web页面设计者一般都将页面上未访问的和访问过的链接设置成不同的颜色。在IE的菜单栏选择“工具”“Internet选项”“常规”选项卡进行设置。7.删除临时文件 lIE的临时文件夹内保存了用户已经浏览过的网页。lIE临时文件的存放位置为C:/Documents and Settings/用户名/Local Settingsl用户定期删除临时文件夹的文件,步骤是:切换至“工具”“Internet选项”“常规”标签页,单击“删除”按钮,在随后弹出的“删除浏览的历史记录”对话框中,在“Internet临时文件区域”单击“删除文件”按钮即可。l也可以设置成自动删除临时文件,方法是切换至“高级”选项卡,在安全区域勾选“关闭浏览器时清空Internet临时文件夹”。的证书 l 在电子商务的交易过程中,常常会要求用户提供相应的证书以正确标识用户的身份,我们通常可以在提供此服务的网站上下载到相应的证书。l 通过“工具”“Internet选项”菜单打开“Internet选项”窗口,切换至“内容”标签页,单击证书区域的“证书”按钮,在随后出现的对话框中点击“导入”按钮并选择该证书,即可完成证书的安装。12.3.2 防火墙的使用 天网防火墙个人版(简称为天网防火墙)是国内外针对个人用户最好的软件防火墙之一,天网防火墙个人版是由天网安全实验室研发制作给个人计算机使用的网络安全工具。它根据系统管理者设定的安全规则(Security Rules)把守网络,提供强大的访问控制、身份认证、应用选通、网络地址转换(Network Address Translation)、信息过滤、虚拟专网(VPN)、流量控制、虚拟网桥等功能。它可以帮你抵挡网络入侵和攻击,防止信息泄露,并可与天网安全实验室的网站()相配合,根据可疑的攻击信息,来找到攻击者。为了抵御黑客的攻击,用户常在个人电脑上安装一套个人版防火墙系统,拦截一些来历不明的访问。1.天网防火墙(SkyNet FireWall)天网防火墙个人版主界面2.瑞星个人防火墙 瑞星个人防火墙是为解决网络上黑客攻击问题而研制的个人信息安全产品,具有完备的规则设置,能有效的监控任何网络连接,保护网络不受黑客的攻击。瑞星个人防火墙主界面3.Windows XP防火墙的设置 Windows XP提供的防火墙称为Internet连接防火墙(ICF),允许安全的网络通信通过防火墙进入网络,同时拒绝不安全的通信进入,使网络免受外来威胁。(1)启动/停止防火墙:右击要保护的“网络连接”,单击“属性”,出现“本地连接属性”对话框,选中“高级”选项卡,单击“设置”按钮,出现“Windows防火墙”对话框。单击“启用”单选按钮启用Internet连接防火墙,那么除了在“例外”选项卡中选择的程序和服务之外,此设置将阻止所有外部源连接到计算机。单击“关闭”单选按钮则禁用Internet连接防火墙。选中“不允许例外”复选框,则Windows 防火墙阻止程序时不会通知用户,而且在“例外”中设置的所有选项都将会自动失效(2)防火墙安全日志设置 在“Windows防火墙”对话框中,单击“高级”选项卡,在“安全日志记录”项目下单击“设置”按钮,进入“日志设置”对话框,选择要记录的选项,防火墙将记录相应的数据。日志文件默认路径为C:WINDOWS,用记事本可以打开。“日志设置”对话框“Windows防火墙”对话框12.4 道德约束与相关法律 12.4.1 网络道德1.网络道德的定义网络道德的定义是:人们在网络活动中公认的行为准则和规范。网络道德不能像法律一样划定明确的界限,但是至少有一条“道德底线”:不从事有害于他人、社会和国家利益的网络活动。2.违背网络道德的网上活动(1)从事危害政治稳定、损害安定团结、破坏公共秩序的活动,复制、传播上述内容的消息和文章。(2)任意张贴帖子对他人进行人身攻击,不负责任地散步流言蜚语或偏激的语言,对个人、单位甚至政府造成损害。(3)窃取或泄露他人秘密,侵害他人正当权益。(4)利用网络赌博或从事有伤风化的活动。(5)制造病毒,故意在网上发布、传播具有计算机病毒的信息,向网络故意传播计算机病毒,造成他人计算机甚至网络系统发生阻塞、溢出、处理机忙、死锁、瘫痪等。(6)冒用他人IP,从事网上活动,通过扫描、侦听、破解口令、安置木马、远程接管、利用系统缺陷等手段进入他人计算机。(7)明知自己的计算机感染了损害网络性能的病毒仍然不采取措施,妨碍网络、网络服务系统和其他用户正常使用网络。(8)缺乏网络文明礼仪,在网络中使用粗鲁语言发言。国家有关计算机安全的法律法规 在我国刑法第285条至287条,针对计算机犯罪给出了相应的规定和处罚:l 非法入侵计算机信息系统罪:刑法第285条规定“违反国家规定,侵入国家事务、国防建设、尖端技术领域的计算机信息系统,处三年以下有期徒刑或拘役”。l 破坏计算机信息系统罪:刑法第286条规定三种罪,即破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪和制作、传播计算机破坏性程序罪。l 刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”12.4.3 知识产权保护 l狭义的知识产权包括著作权、商标权和专利权。l计算机网络中的活动与社会上其他方式的活动一样,需要尊重别人的知识产权。由于从计算机网络很容易获取信息,就可能忽略哪些知识产权是受到保护的,哪些是无偿提供的,人们也会无意识地侵犯他人的知识产权。为此,使用计算机网络信息时,要注意区分哪些是收到知识产权保护的信息。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!