计算机的安全ppt课件

上传人:文**** 文档编号:241590387 上传时间:2024-07-07 格式:PPT 页数:29 大小:139.52KB
返回 下载 相关 举报
计算机的安全ppt课件_第1页
第1页 / 共29页
计算机的安全ppt课件_第2页
第2页 / 共29页
计算机的安全ppt课件_第3页
第3页 / 共29页
点击查看更多>>
资源描述
第第3章章 计算机的安全计算机的安全.第3章.1本章本章教学目标:教学目标:如如果果要要顺顺利利地地使使用用计计算算机机,就就要要注注意意计计算算机机的的安安全全使使用用,不不仅仅要要注注意意计计算算机机本本身身系系统统的的可可靠靠性性,而而且且要要注注意意计计算算机机病病毒毒的的防防范范。通通过过本本章章的的学学习习,读读者者应应掌掌握握计计算算机机可可能能面面临临的的安安全全威威胁胁,应应对对方方法法等等一一些些基基本本知知识识。例例如如计计算算机机受受安安全全威威胁胁种种类类,计计算算机机病病毒毒特特点点,防防毒毒杀杀毒毒软软件件和和方方法法以以及相关法律法规与伦理道德问题等。及相关法律法规与伦理道德问题等。.本章教学目标:如果要顺利地使用计算机,就要2教学重点与难点:教学重点与难点:1.1.计算机安全威胁种类计算机安全威胁种类2.2.计算机安全技术计算机安全技术3.3.流行病毒流行病毒4.4.流行杀毒软件流行杀毒软件5.5.日常防病毒措施日常防病毒措施 6.6.相关法律法规与伦理道德问题相关法律法规与伦理道德问题.教学重点与难点:1.计算机安全威胁种类.33.1 计算机安全概述计算机安全概述 计计算算机机安安全全问问题题引引起起了了国国际际上上各各方方面面专专家家的的重重视视。国国际际信信息息处处理理协协会会(IFIP)(IFIP)从从2020世世纪纪8080年年代代初初起起,每每年年组组织织召召开开关关于于信信息息处处理理系系统统的的安安全全与与保保护护方方面面的的技技术术交交流流会会,欧欧洲洲地地区区也也有有相相应应的的组组织织机机构构进进行行交交流流研研讨讨。我我国国对对计计算算机机安安全全问问题题从从19811981年年就就开开始始关关注注并并着着手手工工作作,由由公公安安部部计计算算机机管管理理监监察察司司牵牵头头,在在中中国国电电子子学学会会、计计算算机机学学会会以以及及中中央央各各有有关关部部委委的的支支持持和和推推动动下下,从从2020世世纪纪8080年年代代初初至至今今做做了了大大量量的的工工作作,多多次次召召开开了了全全国国性性计计算算机机安安全全技技术术学学术术交交流会,发布了一系列管理法规、制度等。流会,发布了一系列管理法规、制度等。.3.1 计算机安全概述 计算机安全问题引起了国4.53.1.1 3.1.1 计算机安全定义计算机安全定义 所所谓谓计计算算机机安安全全,国国际际标标准准化化委委员员会会对对计计算算机机安安全全的的定定义义提提出出了了一一个个建建议议,即即“为为数数据据处处理理系系统统建建立立和和采采取取的的技技术术的的和和管管理理的的安安全全保保护护,保保护护计计算算机机硬硬件件、软软件件、数数据据不不因因偶偶然然的的或恶意的原因而遭破坏、更改、显露或恶意的原因而遭破坏、更改、显露”。.3.1.1 计算机安全定义 所谓计算机安全,国际63.1.2 计算机面临的威胁和攻击计算机面临的威胁和攻击 计计算算机机系系统统所所面面临临的的威威胁胁和和攻攻击击,大大体体上上可可以以分分为为两两种种:一一种种是是对对实实体体的的威威胁胁和和攻攻击击,另一种是对信息的威胁和攻击。另一种是对信息的威胁和攻击。1.对实体的威胁和攻击对实体的威胁和攻击 2.对信息的威胁和攻击对信息的威胁和攻击.3.1.2 计算机面临的威胁和攻击 计算机系统73.1.2 计算机面临的威胁和攻击计算机面临的威胁和攻击 对对信信息息的的威威胁胁和和攻攻击击主主要要有有两两种种,即即信信息息泄泄漏漏和和信信息破坏。息破坏。信信息息泄泄漏漏是是指指偶偶然然地地或或故故意意地地获获得得(侦侦收收、截截获获、窃窃取取或或分分析析破破译译)目目标标系系统统中中的的信信息息,特特别别是是敏敏感感信信息息,造成泄漏事件。造成泄漏事件。信信息息破破坏坏是是指指由由于于偶偶然然事事故故或或人人为为破破坏坏,使使信信息息的的正正确确性性、完完整整性性和和可可用用性性受受到到破破坏坏,如如系系统统的的信信息息被被修修改改、删删除除、添添加加、伪伪造造或或非非法法复复制制,造造成成大大量量信信息息的破坏、修改或丢失。的破坏、修改或丢失。对对信信息息进进行行人人为为的的故故意意破破坏坏或或窃窃取取称称为为攻攻击击。根根据据攻击的方法不同,可分为被动攻击和主动攻击两类。攻击的方法不同,可分为被动攻击和主动攻击两类。(1)(1)被动攻击被动攻击 (2)(2)主动攻击主动攻击 .3.1.2 计算机面临的威胁和攻击 对信息的威83.1.2 计算机面临的威胁和攻击计算机面临的威胁和攻击 3.3.计算机犯罪计算机犯罪 计计算算机机犯犯罪罪是是利利用用暴暴力力和和非非暴暴力力形形式式,故故意意泄泄露露或或破破坏坏系系统统中中的的机机密密信信息息,以以及及危危害害系系统统实实体体和和信信息息安安全全的的不不法法行行为为。暴暴力力形形式式是是对对计计算算机机设设备备和和设设施施进进行行物物理理破破坏坏,如如使使用用武武器器摧摧毁毁计计算算机机设设备备,炸炸毁毁计计算算机机中中心心建建筑筑等等。而而非非暴暴力力形形式式是是利利用用计计算算机机技技术术知知识识及及其其他他技技术术进进行行犯犯罪罪活活动动,它它通通常常采采用用下下列列技技术术手手段段:线线路路窃窃收收、信信息息捕捕获获、数数据据欺欺骗骗、异异步步攻攻击击、废废漏利用和伪造证件等等。漏利用和伪造证件等等。.3.1.2 计算机面临的威胁和攻击 3.计算93.1.2 计算机面临的威胁和攻击计算机面临的威胁和攻击 4.计算机病毒计算机病毒 计计算算机机病病毒毒是是利利用用程程序序干干扰扰或或破破坏坏系系统统正正常常工工作作的的一一种种手手段段,它它的的产产生生和和蔓蔓延延给给计计算算机机系系统统的的可可靠靠性性和和安安全全性性带带来来严严重重威威胁胁和和巨巨大大的的损损失失。计计算算机机病病毒毒主主要要手手段段有有:数数据据欺欺骗骗、特特洛洛伊伊木木马马、逻逻辑辑炸炸弹弹、偷偷袭袭程程序序、意意大大利利香香肠肠、蠕蠕虫虫病病毒毒、宏宏病病毒毒、制制造造陷陷阱阱、超超级级冲冲杀杀和和异异步攻击等。步攻击等。.3.1.2 计算机面临的威胁和攻击 103.1.3 3.1.3 计算机的安全措施计算机的安全措施 1.1.安全立法安全立法 2.2.行政管理行政管理 3.3.技术措施技术措施 .3.1.3 计算机的安全措施.113.1.4 3.1.4 计算机的安全技术计算机的安全技术 计计算算机机系系统统安安全全技技术术涉涉及及的的内内容容很很多多,尤尤其其是是在在网网络络技技术术高高速速发发展展的的今今天天。从从使使用用出出发发,大体包括以下几个方面。大体包括以下几个方面。1.实体硬件安全实体硬件安全 2.软件系统安全软件系统安全 3.数据信息安全数据信息安全 4.网络站点安全网络站点安全 5.运行服务安全运行服务安全 6.病毒防治技术病毒防治技术 7.防火墙技术防火墙技术.3.1.4 计算机的安全技术 计算机系统安全技123.2 3.2 计算机病毒计算机病毒 .3.2 计算机病毒 .133.2.1 3.2.1 计算机病毒的定义及特点计算机病毒的定义及特点 当前计算机病毒有下面一些特点。当前计算机病毒有下面一些特点。(1)(1)非授权可执行性非授权可执行性 (2)(2)隐藏性隐藏性 (3)(3)传染性传染性 (4)(4)潜伏性潜伏性 (5)(5)破坏性破坏性 (6)(6)可触发性可触发性 (7)(7)网络型网络型 .3.2.1 计算机病毒的定义及特点 当前计算机病毒有下面一143.2.2 3.2.2 计算机病毒的破坏行为计算机病毒的破坏行为 根根据据已已有有的的病病毒毒资资料料可可以以把把病病毒毒的的破破坏坏目目标标和攻击部位归纳如下。和攻击部位归纳如下。(1)(1)攻击系统数据区,攻击部位包括攻击系统数据区,攻击部位包括 (2)(2)攻击文件攻击文件 (3)(3)攻击内存攻击内存 (4)(4)干扰系统运行干扰系统运行 (5)(5)速度下降速度下降 (6)(6)攻击磁盘攻击磁盘 (7)(7)扰乱屏幕显示扰乱屏幕显示 (8)(8)键盘键盘 (9)(9)喇叭喇叭 (10)(10)攻击攻击CMOS CMOS (11)(11)干扰打印机干扰打印机 .3.2.2 计算机病毒的破坏行为 根据已有的病毒153.2.3 3.2.3 病毒的分类病毒的分类 1.1.根据病毒存在的媒体根据病毒存在的媒体 根根据据病病毒毒存存在在的的媒媒体体,病病毒毒可可以以划划分为网络病毒、文件病毒和引导型病毒。分为网络病毒、文件病毒和引导型病毒。2.根据病毒传染的方法根据病毒传染的方法 根根据据病病毒毒传传染染的的方方法法可可分分为为驻驻留留型型病毒和非驻留型病毒病毒和非驻留型病毒 .3.2.3 病毒的分类 1.根据病毒存在的媒体.163.2.3 3.2.3 病毒的分类病毒的分类 3.根据病毒破坏的能力根据病毒破坏的能力 根根据据病病毒毒破破坏坏的的能能力力可可划划分分为为以以下下几几种。种。(1)(1)无害型无害型 (2)(2)无危险型无危险型 (3)(3)危险型危险型 (4)(4)非常危险型非常危险型 .3.2.3 病毒的分类 3.根据病毒破坏的能力.173.2.3 3.2.3 病毒的分类病毒的分类 4.根据病毒特有的算法根据病毒特有的算法 根根据据病病毒毒特特有有的的算算法法,病病毒毒可可以以划划分分为以下几种。为以下几种。(1)(1)伴随型病毒伴随型病毒 (2)(2)“蠕虫蠕虫”型病毒型病毒 (3)(3)寄生型病毒寄生型病毒.3.2.3 病毒的分类 4.根据病毒特有的算法.183.2.4 3.2.4 宏病毒、蠕虫和特洛伊木马宏病毒、蠕虫和特洛伊木马 1.宏病毒宏病毒 是一种寄存在文档或模板的宏中的是一种寄存在文档或模板的宏中的计算机病毒。算机病毒。宏病毒的主要特点如下。宏病毒的主要特点如下。(1)(1)传播极快传播极快 (2)(2)制作、变种方便制作、变种方便 (3)(3)多平台交叉感染多平台交叉感染 病毒具有以下一些共性。病毒具有以下一些共性。(1)(1)宏宏病病毒毒会会感感染染文文档档文文件件和和模模板板文文件件,被被它它感感染染的的文文档档属属性必然会被改为模板而不是文档,但不一定修改文件的扩展名。性必然会被改为模板而不是文档,但不一定修改文件的扩展名。(2)(2)病病毒毒宏宏的的传传染染通通常常是是在在打打开开一一个个带带宏宏病病毒毒的的文文档档或或模模板板时时,激激活活了了病病毒毒宏宏,病病毒毒宏宏将将自自身身复复制制至至的的通通用用(Normal)(Normal)模模板板中中,以后在打开或关闭文件时病毒宏就会把病毒复制到该文件中。以后在打开或关闭文件时病毒宏就会把病毒复制到该文件中。(3)(3)大大多多数数宏宏病病毒毒中中含含有有AutoOpenAutoOpen,AutoCloseAutoClose,AutoNewAutoNew和和AutoExitAutoExit等自动宏。等自动宏。(4)(4)病毒宏中必然含有对文档读写操作的宏指令。病毒宏中必然含有对文档读写操作的宏指令。.3.2.4 宏病毒、蠕虫和特洛伊木马 1.193.2.4 3.2.4 宏病毒、蠕虫和特洛伊木马宏病毒、蠕虫和特洛伊木马 2.蠕虫蠕虫 根根据据使使用用者者情情况况可可将将蠕蠕虫虫病病毒毒分分为为两两类类,一一种种是是面面向向企企业业用用户户和和局局域域网网而而言言,这这种种病病毒毒利利用用系系统统漏漏洞洞,主主动动进进行行攻攻击击,可可以以对对整整个个互互联联网网造造成成瘫瘫痪痪性性的的后后果果。另另外外一一种种是是针针对对个个人人用用户户的的,通通过过网网络络(主主要要是是电电子子邮邮件件,恶恶意意网网页页形形式式)迅迅速速传传播播的的蠕蠕虫虫病病毒毒。在在这这两两类类中中第第一一类类具具有有很很大大的的主主动动攻攻击击性性,而而且且爆爆发发也也有有一一定定的的突突然然性性,但但相相对对来来说说,查查杀杀这这种种病病毒毒并并不不是是很很难难。第第二二种种病病毒毒的的传传播播方方式式比比较较复复杂杂和和多多样样,少少数数利利用用了了微微软软的的应应用用程程序序的的漏漏洞洞,更更多多的的是是利利用用社社会会工工程程学学对对用用户户进进行行欺欺骗骗和和诱诱使使,这这样样的的病病毒毒造造成成的的损损失失是是非非常常大大的的,同同时时也也是是很很难难根除的根除的 .3.2.4 宏病毒、蠕虫和特洛伊木马 2.蠕虫203.2.4 3.2.4 宏病毒、蠕虫和特洛伊木马宏病毒、蠕虫和特洛伊木马 3.特洛伊木马特洛伊木马 特特洛洛伊伊木木马马是是一一个个包包含含在在一一个个合合法法程程序序中中的的非非法法 的的程程序序,该该非非法法程程序序被被用用户户在在不不知知情情的的情况下被执行。情况下被执行。.3.2.4 宏病毒、蠕虫和特洛伊木马 3.特洛伊木马.213.2.5 3.2.5 现代计算机病毒的流行特性现代计算机病毒的流行特性 现代计算机病毒的流行特性如下:现代计算机病毒的流行特性如下:(1)(1)通通过过网网络络传传播播(如如网网页页、电电子子邮邮件件、上上传传下下载载),传染速度快。,传染速度快。(2)(2)染毒面广,造成的损失越来越大。染毒面广,造成的损失越来越大。(3)(3)新新病病毒毒越越来来越越多多,甚甚至至全全世世界界每每天天都都有有数数十十种种新病毒出现。新病毒出现。(4)(4)病病毒毒的的自自身身繁繁殖殖能能力力越越来来越越强强,有有些些病病毒毒甚甚至至有数万个变种。有数万个变种。(5)(5)破破坏坏能能力力越越来来越越强强,已已经经出出现现数数种种可可以以损损坏坏计算机硬件的病毒计算机硬件的病毒(CIH(CIH是典型代表是典型代表).3.2.5 现代计算机病毒的流行特性 现代计算机病223.3 3.3 日常防病毒措施日常防病毒措施 在在日日常常使使用用计计算算机机时时用用户户可可以以采采取取以以下下预预防措施。防措施。(1)(1)不不要要使使用用来来历历不不明明的的磁磁盘盘或或光光盘盘,以以免免其其中中带带毒而被感染。毒而被感染。(2)(2)使使用用外外来来磁磁盘盘之之前前,要要先先用用杀杀毒毒软软件件扫扫描描,确认无毒后再使用。确认无毒后再使用。(3)(3)打好安全补丁打好安全补丁 (4)(4)警惕邮件附件警惕邮件附件 (5)(5)关注在线安全关注在线安全(6)(6)安装防毒软件安装防毒软件 (7)(7)升级防毒软件升级防毒软件 (8)(8)了了解解和和掌掌握握计计算算机机病病毒毒的的发发作作时时间间,并并事事先先采采取措施。取措施。.3.3 日常防病毒措施 在日常使用计算机时用户233.4 3.4 流行杀毒软件流行杀毒软件 3.4.1 3.4.1 金山毒霸金山毒霸 3.4.2 3.4.2 瑞星杀毒软件瑞星杀毒软件 3.4.3 Symantec(3.4.3 Symantec(赛门铁克赛门铁克)Norton AntiVirus)Norton AntiVirus 3.4.4 Trend Micro(3.4.4 Trend Micro(趋势趋势)PC-cillin )PC-cillin .3.4 流行杀毒软件.243.5 3.5 相关法律法规与伦理道德问题相关法律法规与伦理道德问题 随随着着我我国国社社会会信信息息化化进进程程加加快快,因因特特网网的的迅迅速速发发展展以以及及以以电电子子商商务务为为代代表表的的网网络络应应用用日日趋趋普普及及,计计算算机机的的安安全全日日渐渐突突出出,法法律律防防范范显显得得十十分分重重要要和和紧紧迫迫,用用户户在在使使用用计计算算机机时时一一定定要要遵遵守守相相关关的的法律法规。法律法规。.3.5 相关法律法规与伦理道德问题 随着我国社253.5.1 3.5.1 我国涉及计算机与信息安全的法律法规我国涉及计算机与信息安全的法律法规 1.1.信息系统安全保护信息系统安全保护 2.2.国际联网管理国际联网管理 4.4.计算机病毒防治计算机病毒防治 5.5.安全产品检测与销售安全产品检测与销售 .3.5.1 我国涉及计算机与信息安全的法律法规 .263.5.2 3.5.2 网络使用中的伦理道德问题网络使用中的伦理道德问题 .3.5.2 网络使用中的伦理道德问题 .272.6 本章小结本章小结 本本章章介介绍绍了了计计算算机机安安全全方方面面的的一一些些知知识识,包包括括计计算算安安全全概概述述、计计算算机机病病毒毒、常常用用的的杀杀毒毒软软件件及及在在使使用用计计算算机机时时应应该该遵遵守守的的伦伦理理道道德德与与法法律律法法规规。通通过过本本章章的的学学习习,读读者者可可以以了了解解计计算算机机病病毒毒的的特特点点及及防防治治措措施施,学学会会如如何何防防御御计计算算机机病病毒毒,保保存存计计算算机安全。机安全。.2.6 本章小结 本章介绍了计算机安全方面的283.7 上机练习与习题上机练习与习题.3.7 上机练习与习题.29
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!