第3章计算机网络安全与病毒

上传人:cel****303 文档编号:243702945 上传时间:2024-09-29 格式:PPT 页数:24 大小:366.50KB
返回 下载 相关 举报
第3章计算机网络安全与病毒_第1页
第1页 / 共24页
第3章计算机网络安全与病毒_第2页
第2页 / 共24页
第3章计算机网络安全与病毒_第3页
第3页 / 共24页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第,3,章 计算机网络安全与病毒,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第,3,章 计算机网络安全与病毒,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第,3,章 计算机网络安全与病毒,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第,3,章 计算机网络安全与病毒,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第,3,章 计算机网络安全与病毒,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第,3,章,计算机网络安全与病毒,3.1,计算机网络安全,3.2,计算机病毒,学习目的与重难点,学习目的,(1),了解计算机网络安全的基础知识。,(2),熟悉网络安全防范的措施与目标。,(3),了解计算机职业道德规范。,(4),了解计算机病毒的基础知识。,(5),掌握计算机病毒的预防、检测与清除方法。,学习重点和难点,(1),网络安全防范措施。,(2),计算机病毒的预防、检测与清除。,3.1.1,网络安全的定义,3.1.2,网络安全面临的威胁,3.1,计算机网络安全,计算机网络安全,3.1.3,网络安全的目标,3.1.4,几种常见的网络安全防范技术,3.1.5,计算机犯罪,3.1.1,网络安全的定义,国际标准化组织(,ISO,)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。,由此可以为网络安全下一个通用的定义是,:,网络安全就是指保护网络系统中的硬件、软件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统正常运行、网络服务不中断。,计算机网络安全的定义,网络安全面临的威胁,网络安全面临的威胁,(,1,)物理因素。,网络物理安全是整个网络系统安全的前提。,物理安全的风险主要有:,地震、水灾、火灾、温度、湿度、灰尘、静电、,强电磁场等环境事故均有可能造成整个系统的,毁灭,电磁辐射可能造成数据信息被窃取或偷阅,,难以保证几个不同机密程度网络的物理隔离等等。,灾害轻则造成业务工作的混乱,重则造成系统中,断甚至造成无法估量的损失。,(,2,)人为行为。,在网络安全问题中,人为的因素是不可忽视的,,多数的安全事件都是由于人员的疏忽大意、黑客,主动攻击、恶意病毒等原因造成的。,人为因素对网络安全的危害性更大,更难于防御。,大体上人为因素可分为有意和无意两种。,(,3,)系统自身因素。,比如计算机硬件系统本身有故障、软件设计中可能,存在的安全漏洞、网络协议中的缺陷,例如,TCP/IP,协,议的安全问题等。,网络安全面临的威胁,有意是指人为的恶意攻击、违纪、违法和犯罪等行为。,比如病毒感染、计算机犯罪、,“,黑客,”,行为等。,无意是指网络使用者或网络管理员由于工作的疏忽造,成失误,不是主观故意但同样会对系统造成不良后果,的行为。比如使用不当,安全意识差、内部泄密等。,通俗地说,网络信息安全与保密主要是指保护网络,信息系统,使其没有危险、不受威胁、不出事故。,从技术角度来说,网络信息安全与保密的目标主要,表现在系统的可靠性、可用性、保密性、完整性、不可,抵赖性等方面。,(,1,)可靠性,可靠性是网络信息系统能够在规定条件下和规定的,时间内完成规定的功能的特性。,(,2,)可用性,可用性是网络信息可被授权实体访问并按需求使用,的特性。,(,3,)保密性,保密性是网络信息不被泄露给非授权的用户、,实体或过程,或供其利用的特性。,网络安全的目标,3.1.3,网络安全的目标,(,4,)完整性,完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。,完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击、计算机病毒等。,(,5,)不可抵赖性,不可抵赖性也称为不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。,网络安全的目标,(,1,),保证物理安全,(,2,),防火墙(,Fire Wall,)技术,(,3,),数据加密技术,(,4,),系统容灾技术,(,5,),漏洞扫描技术,几种常见的网络安全防范技术,3.1.4,几种常见的网络安全防范技术,(,1,)认识黑客与入侵者,认识黑客与入侵者,3.1.5,计算机犯罪,黑客是英文,hacker,的译音,原意为热衷于电脑程序的,设计者,指对于任何计算机操作系统的奥秘都有强烈兴趣的人。黑客大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在,他们不断追求更深的知识,并公开他们的发现,与其它人分享,并且从来没有破坏数据的企图。黑客在微观的层次上考察系统,发现软件漏洞和逻辑缺陷。他们编程去检查软件的完整性。黑客出于改进的愿望,编写程序去检查远程机器的安全体系,这种分析过程是创造和提高的过程。,入侵者(攻击者)指怀着不良的企图,闯入远程计算机系统甚至破坏远程计算机系统完整性的人。入侵者利用获得的非法访问权,破坏重要数据,拒绝合法用户的服务请求,或为了自己的目的故意制造麻烦。入侵者的行为是恶意的,入侵者可能技术水平很高,也可能只是个初学者。,(2),黑客常用攻击方法,获取口令,黑客常用攻击方法,放置特洛伊木马程序,WWW,的欺骗技术,电子邮件攻击,通过一个节点来攻击其他节点,网络监听,寻找系统漏洞,利用帐号进行攻击,偷取特权,(3),计算机职业道德规范,计算机安全技术的特殊性决定了从事计算机安全技术的人员至少必须具备良好的职业道德。建议人们养成的道德规范是:,计算机职业道德,有关知识产权,有关计算机安全,有关网络行为规范,网络监听,寻找系统漏洞,利用帐号进行攻击,偷取特权,(4),计算机犯罪,计算机犯罪的定义,计算机犯罪,计算机犯罪就是通过非法(未经授权使用)或合法(计算机使用权人)利用计算机和网络系统,采取具有计算机运行特点的手段,侵害了计算机和网络系统的安全运行状态,或者违反计算机或网络安全管理规定,给计算机或网络安全造成重大损失等给社会带来了严重的社会危害,违反了刑事法律,依法应受刑事处罚的行为。,计算机犯罪的分类,非法侵入计算机信息系统罪。,破坏计算机信息系统罪。,除我国刑法明文规定了上述两种计算机犯罪行为,之外的违法行为。,3.2.1,计算机病毒的定义,3.2.2,感染计算机病毒的征状,3.2,计算机病毒,计算机病毒,计算机病毒的类型,3.2.4,计算机病毒的传播途径,3.2.5,计算机病毒的特征,3.2.6,检测并清除计算机病毒,计算机病毒的定义,3.2.1,计算机病毒的定义,计算机病毒就是一个程序,一段可执行的代码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。,中华人民共和国计算机信息系统安全保护条例,中明确将计算机病毒定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”,计算机感染病毒后的症状,3.2.2,计算机感染病毒后的症状,计算机的运行速度明显变慢,磁盘或者数据突然损坏或者丢失,磁盘或者数据突然损坏或者丢失,硬盘的文件资料突然丢失或者打不开,重新启动计算机后,从此黑屏,主板不能使用,网络时断时好,十分不稳定,网络呈现瘫痪状态,打印和通讯发生异常,无法执行打印操作,或者打印出来的是乱码,系统正常运行时,突然出现异常,突然收到或者发送大量垃圾电子邮件,很多邮件带有病毒,计算机病毒的类型,3.2.3,计算机病毒的类型,良性病毒,恶性病毒,引导扇型病毒,文件型病毒,深入型病毒,计算机病毒的传播途径,3.2.4,计算机病毒的传播途径,软盘,光盘,硬盘,其它移动存储设备,BBS,网络,计算机病毒的特征,3.2.5,计算机病毒的特征,可执行性。,与其他合法程序一样,病毒也是一段可执行程序,但不是一个完整的程序,而是寄生在其他可执行程序上,当病毒运行时,便与合法程序争夺系统的控制权,往往会造成系统崩溃,导致计算机瘫痪。,传染性。,传染性是病毒的基本特征。,潜伏性。,一些编制精巧的病毒程序,进入系统之后一般不会马上发作,而是隐藏在合法文件中,对其他系统进行秘密感染,这样的状态可能保持几天、几个月甚至几年。,计算机病毒的特征,可触发性。,病毒具有预定的触发条件,可能是时间、日期、文件类型或某些特定数据等。一旦满足触发条件,便启动感染或破坏工作,使病毒进行感染或攻击;如果不满足,则继续潜伏。,针对性。,有些病毒针对特定的操作系统或特定的计算机。,隐蔽性。,如果不经过认真的程序代码分析或计算机病毒代码扫描,计算机病毒程序和正常的程序不易区别开。大部分病毒代码都是短小精悍、具有很高编程技巧的程序,它们一般都夹在正常程序之中,难以发现,而一旦发作,则已经给计算机带来了不同程度的破坏。,检测并清除计算机病毒,3.2.6,检测并清除计算机病毒,(,1,)预防病毒,用户需要做到如下几方面来防范病毒:,建立良好的安全习惯。比如不随便使用别人的,U,盘,不随便打开来历不明的邮件或附件,不随便登陆不明网站,不从网站上下载未经查杀病毒的软件等;,关闭或删除系统中不需要的服务。默认情况下,很多操作系统会安装一些辅助服务,它们对用户并没有太大的用处,但却为攻击者提供了方便。,使用复杂的密码。有很多的网络病毒都是通过猜测简单密码的方式来攻击系统,因此,使用复杂的密码,能大大提高计算机的安全系数。,了解一些病毒知识,有利于及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。,安装杀毒软件,并启动病毒实时监控系统,注意防毒软件的实时升级。,检测并清除计算机病毒,(,2,) 检测病毒,特征代码法,校验和法,行为监测法,检测并清除计算机病毒,(,3,),清除病毒,在安全模式或纯,DOS,模式下清除病毒,使用专杀工具在安全模式下杀毒,为了达到杀净病毒的目的,用户可以综合使用上述两种方式。,本 章 完,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 压缩资料 > 基础医学


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!