计算机文化基础教材课件

上传人:无*** 文档编号:242012595 上传时间:2024-08-09 格式:PPT 页数:74 大小:669KB
返回 下载 相关 举报
计算机文化基础教材课件_第1页
第1页 / 共74页
计算机文化基础教材课件_第2页
第2页 / 共74页
计算机文化基础教材课件_第3页
第3页 / 共74页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,计算机文化基础,*,目 录,上一页,下一页,结 束,第 十 章 信 息 安 全,第,10,章 信息安全,10.1,信息安全概述,10.2,防火墙,10.3,计算机病毒,10.4,电子商务和电子政务安全,10.5,信息安全政策与法规,8/9/2024,1,计算机文化基础,10.1,信息安全概述,近年来,我国信息化进程不断推进,信息系统在政府和大型行业、企业组织中得到了日益广泛的应用。随着各部门对其信息系统依赖性的不断增长,信息系统的脆弱性日益暴露。由于信息系统遭受攻击使得其运转及运营受负面影响事件不断出现,信息系统安全管理已经成为政府、行业、企业管理越来越关键的部分,信息系统安全建设成为信息化建设所面临的一个迫切问题。,8/9/2024,2,计算机文化基础,信息安全概述,信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和可靠性”。从技术角度来讲,信息安全的技术特征主要表现在系统的可靠性、可用性、保密性、完整性、确认性、可控性等方面。,同时,信息安全的综合性又表现在,它是一门以人为主,涉及技术、管理和法律的综合学科,同时还与个人道德、意识等方面紧密相关。,8/9/2024,3,计算机文化基础,10.1,某些方面信息安全概述,10.1.1,信息安全意识,10.1.2,网络礼仪与道德,10.1.3,计算机犯罪,10.1.3,信息安全技术,返 回,8/9/2024,4,计算机文化基础,10.1.1,信息安全意识,1,建立对信息安全的正确认识,当今,信息产业的规模越来越大,网络基础设施越来越深入到社会的各个方面、各个领域,信息技术应用已成为我们工作、生活、学习、国家治理和其他各个方面必不可少的关键的组件,信息安全的重要性也日益突出,这关系到企业、政府的业务能否持续、稳定地运行,关系到个人安全的保证,也关系到我们国家安全的保证。所以信息安全是我们国家信息化战略中一个十分重要的方面。,8/9/2024,5,计算机文化基础,信息安全意识,信息安全包括四大要素:技术、制度、流程和人。合适的标准、完善的程序、优秀的执行团队,是一个企业单位信息化安全的重要保障。技术只是基础保障,技术不等于全部,很多问题不是装一个防火墙或者一个,IDS,就能解决的。制定完善的安全制度很重要,而如何执行这个制度更为重要。如下信息安全公式能清楚地描述出他们之间关系:,信息安全先进技术防患意识完美流程严格制度优秀执行团队法律保障,2.,掌握信息安全的基本要素和惯例,8/9/2024,6,计算机文化基础,3,清楚可能面临的威胁和风险,信息安全所面临的威胁来自于很多方面。这些威胁大致可分为自然威胁和人为威胁。自然威胁指那些来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等的威胁。自然威胁往往带有不可抗拒性,因此这里主要讨论人为威胁。,信息安全意识,8/9/2024,7,计算机文化基础,1,)人为攻击,人为攻击是指通过攻击系统的弱点,以便达到破坏、欺骗、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。,人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。,信息安全意识,信息安全所面临的人为威胁,8/9/2024,8,计算机文化基础,人为攻击,恶意攻击,恶意攻击又分为被动攻击和主动攻击两种。,(,1,)被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。,(,2,)主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。,被动攻击因不对传输的信息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。,绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要措施是检测,以及对攻击造成的破坏进行恢复。,信息安全意识,8/9/2024,9,计算机文化基础,信息安全所面临的人为威胁,2,)安全缺陷,如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使本事再大也不会对网络信息安全构成威胁。但是,遗憾的是现在所有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。,信息安全意识,8/9/2024,10,计算机文化基础,信息安全所面临的人为威胁,3,)软件漏洞,由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞同样会影响网络信息的安全。,信息安全意识,8/9/2024,11,计算机文化基础,一些有代表性的软件安全漏洞,(,1,)陷门:陷门是在程序开发时插入的一小段程序,目的可能是测试这个模块,或是为了连接将来的更改和升级程序,也可能是为了将来发生故障后,为程序员提供方便。通常应在程序开发后期去掉这些陷门,但是由于各种原因,陷门可能被保留,一旦被利用将会带来严重的后果。,(,2,)数据库的安全漏洞:某些数据库将原始数据以明文形式存储,这是不够安全的。实际上,入侵者可以从计算机系统的内存中导出所需的信息,或者采用某种方式进入系统,从系统的后备存储器上窃取数据或篡改数据,因此,必要时应该对存储数据进行加密保护。,信息安全意识,8/9/2024,12,计算机文化基础,(,3,),TCP/IP,协议的安全漏洞:,TCP/IP,协议在设计初期并没有考虑安全问题。现在,用户和网络管理员没有足够的精力专注于网络安全控制,操作系统和应用程序越来越复杂,开发人员不可能测试出所有的安全漏洞,因而连接到网络的计算机系统受到外界的恶意攻击和窃取的风险越来越大。,另外,还可能存在操作系统的安全漏洞以及网络软件与网络服务、口令设置等方面的漏洞。,信息安全意识,一些有代表性的软件安全漏洞,8/9/2024,13,计算机文化基础,一些有代表性的软件安全漏洞,4,)结构隐患,结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络的拓扑结构本身有可能给网络的安全带来问题。作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方面。,基于各国的不同国情,信息系统存在的其他安全问题也不尽相同。对于我国而言,由于我国还是一个发展中国家,网络信息安全系统除了具有上述普遍存在的安全缺陷之外,还存在因软、硬件核心技术掌握在别人手中而造成的技术被动等方面的安全隐患。,信息安全意识,8/9/2024,14,计算机文化基础,4,养成良好的安全习惯,1,)良好的密码设置习惯,2,)网络和个人计算机安全,3,)电子邮件安全,4,)打印机和其他媒介安全,5,)物理安全,返 回,信息安全意识,8/9/2024,15,计算机文化基础,10.1.2,网络礼仪与道德,1.,网络道德概念及涉及内容,计算机网络道德是用来约束网络从业人员的言行,指导他们的思想的一整套道德规范。计算机网络道德可涉及到计算机工作人员的思想意识、服务态度、业务钻研、安全意识、待遇得失及其公共道德等方面。,8/9/2024,16,计算机文化基础,2.,网络的发展对道德的影响,1,)淡化了人们的道德意识,2,)冲击了现实的道德规范,3,)导致道德行为的失范,8/9/2024,17,计算机文化基础,3.,网络信息安全对网络道德提出新的要求,1,)要求人们的道德意识更加强烈,道德行为更加自主自觉,2,)要求网络道德既要立足于本国,又要面向世界,3,)要求网络道德既要着力于当前,又要面向未来,8/9/2024,18,计算机文化基础,4.,加强网络道德建设对维护网络信息安全的作用,1,)网络道德可以规范人们的信息行为,2,)网络道德可以制约人们的信息行为,3,)加强网络道德建设,有利于加快信息安全立法的进程,4,)加强网络道德建设,有利于发挥信息安全技术的作用,返 回,8/9/2024,19,计算机文化基础,10.1.3,计算机犯罪,1.,计算机犯罪的概念,所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。由此可见,计算机犯罪包括利用计算机实施的犯罪行为和把计算机资产作为攻击对象的犯罪行为。,8/9/2024,20,计算机文化基础,2.,计算机犯罪的特点,1,)犯罪智能化,2,)犯罪手段隐蔽,3,)跨国性,4,)犯罪目的多样化,5,)犯罪分子低龄化,6,)犯罪后果严重,8/9/2024,21,计算机文化基础,3.,计算机犯罪的手段,1,)制造和传播计算机病毒,2,)数据欺骗,3,)特洛伊木马,4,)意大利香肠战术,5,)超级冲杀,6,)活动天窗,7,)逻辑炸弹,8,)清理垃圾,9,)数据泄漏,10,)电子嗅探器,除了以上作案手段外,还有社交方法,电子欺骗技术,浏览,顺手牵羊和对程序、数据集、系统设备的物理破坏等犯罪手段。,8/9/2024,22,计算机文化基础,4.,黑客,黑客一词源于英文,Hacker,,,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。目前黑客已成为一个广泛的社会群体,其主要观点是:所有信息都应该免费共享;信息无国界,任何人都可以在任何时间地点获取他认为有必要了解的任何信息;通往计算机的路不止一条;打破计算机集权;反对国家和政府部门对信息的垄断和封锁。黑客的行为会扰乱网络的正常运行,甚至会演变为犯罪。,8/9/2024,23,计算机文化基础,黑客行为特征表现形式,1,)恶作剧型,2,)隐蔽攻击型,3,)定时炸弹型,4,)制造矛盾型,5,)职业杀手型,6,)窃密高手型,7,)业余爱好型,8/9/2024,24,计算机文化基础,10.1.4,信息安全技术,目前信息安全技术主要有:密码技术、防火墙技术、虚拟专用网(,VPN,),技术、病毒与反病毒技术以及其他安全保密技术。,密码技术是网络信息安全与保密的核心和关键。通过密码技术的变换或编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字,以此达到两个目的:,其一,使不知道如何解密的“黑客”不可能从其截获的乱码中得到任何有意义的信息;,其二,使“黑客”不可能伪造或篡改任何乱码型的信息。,8/9/2024,25,计算机文化基础,密码技术,研究密码技术的学科称为密码学。密码学包含两个分支,即密码编码学和密码分析学。前者旨在对信息进行编码实现信息隐蔽,后者研究分析破译密码的学问。两者相互对立,又相互促进。,8/9/2024,26,计算机文化基础,密码技术,采用密码技术可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。发送方要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文。这种由明文到密文的变换过程称为加密。其逆过程,即由合法接收者从密文恢复出明文的过程称为解密。非法接收者试图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该密码信息称为密钥,加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。,8/9/2024,27,计算机文化基础,密码技术,单钥加密与双钥加密,传统密码体制所用的加密密钥和解密密钥相同,或从一个可以推出另一个,被称为单钥或对称密码体制。若加密密钥和解密密钥不相同,从一个难以推出另一个,则称为双钥或非对称密码体制。,单钥密码的优点是加、解密速度快。缺点是随着网络规模的扩大,密钥的管理成为一个难点;无法解决消息确认问题;缺乏自动检测密钥泄露的能力。,8/9/2024,28,计算机文化基础,双钥加密,采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的,因此双钥体制又称作公钥体制。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。双钥密码的缺点是双钥密码算法一般比较复杂,加、解密速度慢。,8/9/2024,29,计算机文化基础,著名密码算法介绍,(,1,)分组密码算法,数据加密标准是迄今世界上最为广泛使用和流行的一种分组密码算法。它的产生被认为是,20,世纪,70,年代信息加密技术发展史上的两大里程碑之一。,DES,是一种单钥密码算法,它是一种典型的按分组方式工作的密码。其基本思想是将二进制序列的明文分成每,64,位一组,用长为,56,位的密钥对其进行,16,轮代换和换位加密,最后形成密文。,但是,最近对,DES,的破译取得了突破性的进展。破译者能够用穷举法借助网络计算在短短的二十余小时就攻破,56,位的,DES,,,所以,在坚定的破译者面前,可以说,DES,已经不再安全了。,其他的分组密码算法还有,IDEA,密码算法、,LOKI,算法、,Rijndael,算法等。,8/9/2024,30,计算机文化基础,(,2,)公钥密码算法,最著名的公钥密码体制是,RSA,算法。,RSA,算法是一种用数论构造的、也是迄今理论上最为成熟完善的一种公钥密码体制,该体制已得到广泛的应用。它的安全性基于“大数分解和素性检测”这一已知的著名数论难题基础,而体制的构造则基于数学上的,Euler,定理。但是,由于,RSA,涉及高次幂运算,用软件实现速度较慢,尤其是在加密大量数据时,所以,一般用硬件来实现,RSA,。,RSA,中的加、解密变换是可交换的互逆变换。,RSA,还可用来做数字签名,从而完成对用户的身份认证。,著名的公钥密码算法还有,Diffie-Hellman,密钥分配密码体制、,Elgamal,公钥体制、,Knapsack,体制等。,8/9/2024,31,计算机文化基础,2.,防火墙技术,当构筑和使用木质结构房屋的时侯,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物被称为防火墙。在今天的电子信息世界里,人们借助了这个概念,使用防火墙来保护计算机网络免受非授权人员的骚扰与黑客的入侵,不过这些防火墙是由先进的计算机系统构成的。在本章第二节中将详细学习防火墙的有关知识。,8/9/2024,32,计算机文化基础,3.,虚拟专用网(,VPN,),技术,虚拟专网是虚拟私有网络(,VPN,,,Virtual Private Network,),的简称,它是一种利用公用网络来构建的私有专用网络。目前,能够用于构建,VPN,的公用网络包括,Internet,和服务提供商(,ISP,),所提供的,DDN,专线(,Digital Data Network Leased Line,)、,帧中继(,Frame Relay,)、,ATM,等,构建在这些公共网络上的,VPN,将给企业提供集安全性、可靠性和可管理性于一身的私有专用网络。,“虚拟”的概念是相对传统私有专用网络的构建方式而言的,对于广域网连接,传统的组网方式是通过远程拨号和专线连接来实现的,而,VPN,是利用服务提供商所提供的公共网络来实现远程的广域连接。通过,VPN,,,企业可以以明显更低的成本连接它们的远地办事机构、出差工作人员以及业务合作伙伴。,8/9/2024,33,计算机文化基础,虚拟专用网(,VPN,),1,),VPN,的三种类型,VPN,有三种类型,即:访问虚拟专网(,Access VPN,)、,企业内部虚拟专网(,Intranet VPN,)、,扩展的企业内部虚拟专网(,Extranet VPN,)。,2,),VPN,的优点,对,ISP,而言,通过向企业提供,VPN,这种增值服务,可以与企业建立更加紧密的长期合作关系,同时充分利用现有网络资源,提高业务量。,8/9/2024,34,计算机文化基础,4,病毒与反病毒技术,计算机病毒的发展历史悠久,从,20,世纪,80,年代中后期广泛传播开来至今,据统计世界上已存在的计算机病毒有,5000,余种,并且每月以平均几十种的速度增加。,计算机病毒是具有自我复制能力的计算机程序,它能影响计算机软、硬件的正常运行,破坏数据的正确性与完整性,造成计算机或计算机网络瘫痪,给人们的经济和社会生活造成巨大的损失并且成上升的趋势。,计算机病毒的危害不言而喻,人类面临这一世界性的公害采取了许多行之有效的措施:如加强教育和立法,从产生病毒源头上杜绝病毒;加强反病毒技术的研究,从技术上解决病毒传播和发作。本章第三节将深入分析病毒的原理与特点。,8/9/2024,35,计算机文化基础,5.,其他安全与保密技术,1,)实体及硬件安全技术,实体及硬件安全是指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(包括电磁污染等)破坏的措施和过程。实体安全是整个计算机系统安全的前提,如果实体安全得不到保证,则整个系统就失去了正常工作的基本环境。另外,在计算机系统的故障现象中,硬件的故障也占到了很大的比例。正确分析故障原因,快速排除故障,可以避免不必要的故障检测工作,使系统得以正常运行,。,8/9/2024,36,计算机文化基础,数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一。,数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素息息相关,从广义上讲,数据库系统的安全框架可以划分为三个层次:,(,1,)网络系统层次,(,2,)宿主操作系统层次,(,3,)数据库管理系统层次,2,)数据库安全技术,8/9/2024,37,计算机文化基础,10.2,防 火 墙,防火墙是近年发展起来的一种保护计算机网络安全的访问控制技术。它是一个用以阻止网络中的黑客访问某个机构网络的屏障,在网络边界上,通过建立起网络通信监控系统来隔离内部和外部网络,以阻挡通过外部网络的入侵。,8/9/2024,38,计算机文化基础,10.2,防 火 墙,10.2.1,防火墙的概念,10.2.2,防火墙的类型,10.2.3,防火墙的体系结构,返 回,8/9/2024,39,计算机文化基础,10.2.1,防火墙的概念,防火墙是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。它决定网络内部服务中哪些可被外界访问,外界的哪些人可以访问哪些内部服务,同时还决定内部人员可以访问哪些外部服务。所有来自和去往因特网的业务流都必须接受防火墙的检查。防火墙必须只允许授权的业务流通过,并且防火墙本身也必须能够抵抗渗透攻击,因为攻击者一旦突破或绕过防火墙系统,防火墙就不能提供任何保护了。,8/9/2024,40,计算机文化基础,1.,防火墙的基本功能,一个有效的防火墙应该能够确保:所有从,Internet,流出或流入的信息都将经过防火墙;所有流经防火墙的信息都应接受检查。设置防火墙的目的是在内部网与外部网之间设立惟一的通道,简化网络的安全管理。,从总体上看,防火墙应具有如下基本功能:过滤进出网络的数据包;管理进出网络的访问行为;封堵某些禁止的访问行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。,8/9/2024,41,计算机文化基础,2.,防火墙存在的缺陷,防火墙可能存在如下一些缺陷:防火墙不能防范不经由防火墙的攻击;防火墙不能防止感染了病毒的软件或文件的传输;防火墙不能防止数据驱动式攻击。,返 回,8/9/2024,42,计算机文化基础,10.2.2,防火墙的类型,按照防火墙保护网络使用方法的不同,可将其分为三种类型:,1,)网络层防火墙,2,)应用层防火墙,3,)链路层防火墙,返 回,8/9/2024,43,计算机文化基础,10.2.3,防火墙的体系结构,防火墙的体系结构多种多样。当前流行的体系结构主要有三种:,1,)双宿网关,2,)屏蔽主机,3,)屏蔽子网,返 回,8/9/2024,44,计算机文化基础,10.3,计算机病毒,计算机病毒(,Virus,),是一组人为设计的程序,这些程序侵入到计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算机系统造成一定损害甚至严重破坏。这种程序的活动方式与生物学上的病毒相似,所以被称为计算机“病毒”。现在的计算机病毒已经不单单是计算机学术问题,而成为一个严重的社会问题。,8/9/2024,45,计算机文化基础,计算机病毒,10.3.1,病毒的定义与特点,10.3.2,病毒的传播途径,10.3.3,病毒的类型,10.3.4,几种常见的计算机病毒,10.3.5,病毒的预防,10.3.6,病毒的清除,返 回,8/9/2024,46,计算机文化基础,10.3.1,病毒的定义与特点,1994,年出台的,中华人民共和国计算机安全保护条例,对病毒的定义是:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,返 回,8/9/2024,47,计算机文化基础,10.3.1,病毒的定义与特点,计算机病毒具有如下特点:,1,)可执行性,2,)破坏性,3,)传染性,4,)潜伏性,5,)针对性,6,)衍生性,7,)抗反病毒软件性,8/9/2024,48,计算机文化基础,10.3.2,病毒的传播途径,(,1,)通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用,ASIC,芯片和硬盘等。这种病毒虽然极少,但破坏力却极强,目前没有较好的监测手段。,(,2,)通过移动存储设备来进行传播,这些设备包括软盘、优盘、移动硬盘等。光盘使用不当,也会成为计算机病毒传播和寄生的“温床”。,(,3,)通过计算机网络进行传播。传统的计算机病毒可以随着正常文件通过网络进入一个又一个系统,而新型的病毒不需要通过宿主程序,便可以独立存在而传播千里。毫无疑问,网络是目前病毒传播的首要途径,从网上下载文件、浏览网页、收看电子邮件等,都有可能会中毒。,(,4,)通过点对点通信系统和无线通道传播。比如最近发现的,QQ,连发器病毒,能够通过,QQ,这种点对点的聊天程序进行传播。,返 回,8/9/2024,49,计算机文化基础,10.3.3,病毒的类型,计算机病毒的分类方法很多,微机上的计算机病毒通常可分为引导区型、文件型、混合型和宏病毒等四类。,引导区型病毒主要通过软盘在操作系统中传播,感染软盘的引导区。,文件型病毒是寄生病毒,运行在计算机存储器中,通常感染扩展名为,.COM,、,.EXE,、,.SYS,等类型的文件。,混合型病毒具有引导区型病毒和文件型病毒两者的特点。,宏病毒寄存在,Office,文档上,影响对文档的各种操作。,8/9/2024,50,计算机文化基础,10.3.4,几种常见的计算机病毒,1.,蠕虫病毒,蠕虫病毒(,Worm,),是一类常见的计算机病毒,源自第一种在网络上传播的病毒。,蠕虫病毒的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。,2003,年的“冲击波”病毒、,2004,年的“震荡波”病毒、,2005,年上半年的“性感烤鸡”病毒都属于蠕虫病毒。近几年危害很大的“尼姆亚”病毒也是蠕虫病毒的一种。,蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并及时更新病毒库,同时注意不要轻易打开不熟悉的邮件附件。,返 回,8/9/2024,51,计算机文化基础,木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名。,木马病毒的特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。,木马病毒的传播方式主要有两种:一种是通过,E-mail,,,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。,对于木马病毒防范措施主要有:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。,2.,木马病毒,8/9/2024,52,计算机文化基础,“熊猫烧香”其实是一种蠕虫病毒的变种,是蠕虫和木马的结合体,而且是经过多次变种而来的。由于中毒电脑的可执行文件会出现“熊猫烧香”图标,所以被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏、浏览器会莫名其妙地开启或关闭等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。,3.,熊猫烧香病毒,8/9/2024,53,计算机文化基础,熊猫病毒,该病毒主要通过浏览恶意网站、网络共享、文件感染和移动存储设备(如,U,盘)等途径感染,其中网络共享和文件感染的风险系数较高,而通过,Web,和移动存储感染的风险相对较低。该病毒会自行启动安装,生成注册列表和病毒文件。,对于“熊猫烧香”病毒的防范措施有:加强基本的网络安全防范知识,培养良好的上网习惯;及时更新系统补丁;为系统管理账户设置复杂无规律的密码;关掉一些不需要却存在安全隐患(如,139,,,445,等)的端口;同时关闭非系统必须的“自动播放”功能等。,8/9/2024,54,计算机文化基础,预防计算机病毒,应该从管理和技术两方面进行。,1,)从管理上预防病毒,计算机病毒的传染是通过一定途径来实现的,为此必须重视制定措施、法规,加强职业道德教育,不得传播更不能制造病毒。另外,还应采取一些有效方法来预防和抑制病毒的传染。,10.3.5,病毒的预防,8/9/2024,55,计算机文化基础,从管理上预防病毒,(,1,)谨慎地使用公用软件或硬件。,(,2,)任何新使用的软件或硬件(如磁盘)必须先检查。,(,3,)定期检测计算机上的磁盘和文件并及时消除病毒。,(,4,)对系统中的数据和文件要定期进行备份。,(,5,)对所有系统盘和文件等关键数据要进行写保护。,8/9/2024,56,计算机文化基础,从技术上对病毒的预防有硬件保护和软件预防两种方法。,任何计算机病毒对系统的入侵都是利用,RAM,提供的自由空间及操作系统所提供的相应的中断功能来达到传染的目的,因此,可以通过增加硬件设备来保护系统,此硬件设备既能监视,RAM,中的常驻程序,又能阻止对外存储器的异常写操作,这样就能实现预防计算机病毒的目的。,2,)从技术上预防病毒,8/9/2024,57,计算机文化基础,2,)从技术上预防病毒,软件预防方法是使用计算机病毒疫苗。计算机病毒疫苗是一种可执行程序,它能够监视系统的运行,当发现某些病毒入侵时可防止病毒入侵,当发现非法操作时及时警告用户或直接拒绝这种操作,使病毒无法传播。,8/9/2024,58,计算机文化基础,10.3.6,病毒的清除,如果发现计算机感染了病毒,应立即清除。通常用人工处理或反病毒软件方式进行清除。,人工处理的方法有:用正常的文件覆盖被病毒感染的文件;删除被病毒感染的文件;重新格式化磁盘等。这种方法有一定的危险性,容易造成对文件的破坏。,用反病毒软件对病毒进行清除是一种较好的方法。常用的反病毒软件有瑞星、,KV,、,NORTON,等。特别需要注意的是,要及时对反病毒软件进行升级更新,才能保持软件的良好杀毒性能。,8/9/2024,59,计算机文化基础,10.4,电子商务和电子政务安全,电子商务和电子政务是现代信息技术、网络技术的应用,它们都以计算机网络为运行平台,在现代社会建设中发挥着越来越重要的作用。它们综合利用了通信技术、网络技术、安全技术等先进技术,为个人、企业和事业单位以及政府提供便利服务。,8/9/2024,60,计算机文化基础,电子商务和电子政务安全,10.4.1,电子商务安全,10.4.2,电子政务安全,8/9/2024,61,计算机文化基础,10.4.1,电子商务安全,1.,电子商务概述,电子商务是指以电子方式进行的商品和服务之生产、分配、市场营销、销售或交付。,随着,Internet,的发展,越来越多的人通过,Internet,进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。,8/9/2024,62,计算机文化基础,电子商务的安全性要求,(,1,)交易前交易双方身份的认证问题。,(,2,)交易中电子合同的法律效力问题以及完整性保密性问题。,(,3,)交易后电子记录的证据力问题。,8/9/2024,63,计算机文化基础,3.,电子商务采用的主要安全技术,(,1,)加密技术,(,2,)数字签名,(,3,)认证中心(,CA,,,Certificate Authority,),(,4,),安全电子交易规范,(SET),(,5,),虚拟专用网(,VPN,)。,(,6,),Internet,电子邮件的安全协议,8/9/2024,64,计算机文化基础,10.4.2,电子政务安全,1.,电子政务概述,电子政务是一国的各级政府机关或者是有关机构借助电子信息技术而进行的政务活动,其实质是通过应用信息技术,转变政府传统的集中管理、分层结构运行模式,以适应数字化社会的需求。电子政务主要由政府部门内部的数字化办公、政府部门之间通过计算机网络而进行的信息共享和适时通信、政府部门通过网络与公众进行的双向交流三部分组成。,8/9/2024,65,计算机文化基础,2.,电子政务的安全问题,从安全威胁的来源来看,可以分为内、外两部分。所谓“内”,是指政府机关内部,而“外”,则是指社会环境。国务院办公厅明确把信息网络分为内网(涉密网)、外网(非涉密网)和因特网三类,而且明确内网和外网要物理隔离。,8/9/2024,66,计算机文化基础,电子政务安全中普遍存在着以下几种安全隐患:,(,1,)窃取信息,(,2,)篡改信息,(,3,)冒名顶替,(,4,)恶意破坏,(,5,)失误操作,8/9/2024,67,计算机文化基础,3.,电子政务安全的对策,根据国家信息化领导小组提出的“坚持积极防御、综合防范”的方针,建议从以下三方面解决好我国电子政务的安全问题,即“一个基础(法律制度),两根支柱(技术、管理)”。,电子政务的安全技术可以区别地借鉴电子商务在此方面的成功经验,加密技术、数字签名、认证中心、安全认证协议等安全技术同样适用于电子政务。在电子政务的安全建设中,管理的作用至关重要,重点在于人和策略的管理,人是一切策略的最终执行者。,8/9/2024,68,计算机文化基础,10.5,信息安全政策与法规,随着信息化时代的到来、信息化程度的日趋深化以及社会各行各业计算机应用的广泛普及,计算机犯罪也越来越猖獗。面对这一严峻形势,为有效地防止计算机犯罪,且在一定程度上确保计算机信息系统安全地运行,我们不仅要从技术上采取一些安全措施,还要在行政管理方面采取一些安全手段。因此,制定和完善信息安全法律法规,制定及宣传信息安全伦理道德规范就显得非常必要和重要。,返 回,8/9/2024,69,计算机文化基础,信息系统安全法规的基本内容与作用,(,1,)计算机违法与犯罪惩治。显然是为了震慑犯罪,保护计算机资产。,(,2,)计算机病毒治理与控制。在于严格控制计算机病毒的研制、开发,防止、惩罚计算机病毒的制造与传播,从而保护计算机资产及其运行安全。,(,3,)计算机安全规范与组织法。着重规定计算机安全监察管理部门的职责和权利以及计算机负责管理部门和直接使用的部门的职责与权利。,(,4,)数据法与数据保护法。其主要目的在于保护拥有计算机的单位或个人的正当权益,包括隐私权等。,8/9/2024,70,计算机文化基础,2.,国外计算机信息系统安全立法简况,瑞典早在,1973,年就颁布了,数据法,,这大概是世界上第一部直接涉及计算机安全问题的法规。,1991,年,欧共体,12,个成员国批准了软件版权法等。,在美国,于,1981,年成立了国家计算机安全中心(,NCSC,);,1983,年,美国国家计算机安全中心公布了可信计算机系统评测标准(,TCSEC,);,作为联邦政府,,1986,年制定了计算机诈骗条例;,1987,年又制定了计算机安全条例。,8/9/2024,71,计算机文化基础,3.,国内计算机信息系统安全立法简况,早在,1981,年,我国政府就对计算机信息安全系统安全予以极大关注。,1983,年,7,月,公安部成立了计算机管理监察局,主管全国的计算机安全工作。,公安部于,1987,年,10,月推出了,电子计算机系统安全规范(试行草案),,这是我国第一部有关计算机安全工作的管理规范。,到目前为止,我国已经颁布了的与计算机信息系统安全有关的法律法规很多。,返 回,8/9/2024,72,计算机文化基础,谢谢使用!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!