资源描述
,*,*,大学计算机基础教程,单击此处编辑母版文本样式,第二级,单击此处编辑母版标题样式,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第七章 计算机安全,大学计算机基础教程,第七章 计算机安全大学计算机基础教程,7.1,计算机安全控制系统,7.2,计算机病毒,7.3,反病毒软件及其应用,7.4,关于计算机黑客与防火墙,2,2024/11/16,大学计算机基础教程,7.1 计算机安全控制系统22023/7/27大学计算机基,7.1,计算机安全控制系统,1.,计算机安全体系结构,通过对网络的全面了解,按照安全策略的要求及风险分析的结果,整个计算机网络安全措施应按系统体系建立。,具体的安全控制系统由物理安全、网络安全、信息安全等几方面组成。,3,2024/11/16,大学计算机基础教程,7.1 计算机安全控制系统1.计算机安全体系结构 320,2,计算机安全的威胁,目前,Internet,上存在的计算机安全的威胁主要表现在以下几方面:,(,1,)非授权访问,(,2,)信息泄漏或丢失,(,3,)破坏数据完整性,(,4,)拒绝服务,4,2024/11/16,大学计算机基础教程,2计算机安全的威胁42023/7/27大学计算机基础教程,3,计算机安全的策略,为保证,Internet,上的计算机能相对安全的工作,应提供一个特定的环境,即计算机安全的策略,其内容如下:,(,1,)威严的法律,(,2,)先进的技术,(,3,)严格的管理,5,2024/11/16,大学计算机基础教程,3计算机安全的策略52023/7/27大学计算机基础教程,4,计算机安全管理的实现,计算机系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。具体工作如下:,根据工作的重要程度,确定该系统的安全等级。,根据确定的安全等级,确定安全管理的范围。,制订相应的机房出入管理制度。,制订严格的操作规程。,制订完备的系统维护制度。,制订应急措施。,6,2024/11/16,大学计算机基础教程,4计算机安全管理的实现62023/7/27大学计算机基础教,7.2,计算机病毒,7.2.1,什么是计算机病毒,一般认为,计算机病毒是一种通过磁盘或计算机网络传播,,能够侵入计算机系统,并给计算机带来故障,且具有自我繁殖,能力的计算机程序。该程序具有密码遗传、复制繁殖、潜伏暴,发和传染蔓延等功能。,计算机专家经过分析后认为:计算机病毒的危险性不仅仅来,源于可执行程序在系统中的传送,也可以表现为隐藏在数据文,件中病毒的调用,后者往往有可能造成更大的破坏性。,计算机病毒,是一种在计算机系统运行过程中能通过各种存储,介质把自身精确拷贝或有修改地拷贝到其他程序体内的程序。,7,2024/11/16,大学计算机基础教程,7.2 计算机病毒7.2.1 什么是计算机病毒72023,7.2.2,计算机病毒的特点,计算机病毒作为一种特殊的程序具有以下特征:,可生成性、隐蔽性、可传播性、潜伏性、可激发性及破坏性,8,2024/11/16,大学计算机基础教程,7.2.2 计算机病毒的特点 计算机病毒作为一种特殊,7.2.3,计算机病毒的分类及危害,一、计算机病毒的分类,根据计算机病毒入侵系统的途径,恶性病毒大致可分为,4,种。,操作系统病毒,外壳病毒,入侵病毒,源码病毒,9,2024/11/16,大学计算机基础教程,7.2.3 计算机病毒的分类及危害一、计算机病毒的分类92,二、计算机病毒的危害,破坏文件分配表,FAT,,使用户存在磁盘上的文件丢失。,改变内存分配,减少系统可用的有效存储空间。,修改磁盘分配,造成数据写入错误。,对整个磁盘或磁盘的特定磁道或扇区进行格式化。,在磁盘上制造坏扇区,并隐藏病毒程序内容,减少磁盘可用空间。,更改或重写磁盘卷标。,删除磁盘上的可执行文件和数据文件。,修改和破坏文件中的数据。,影响内存常驻程序的正常执行。,修改或破坏系统中断向量,干扰系统正常运行。,降低系统运行速度。,10,2024/11/16,大学计算机基础教程,二、计算机病毒的危害102023/7/27大学计算机基础教程,7.2.4,计算机病毒的防治,计算机病毒的防治工作的基本任务是,在计算机的使用管理中,利用各种行政和技术手段,防止计算机病毒的入侵、存留、蔓延。其主要工作包括:预防、检测、清除等。,11,2024/11/16,大学计算机基础教程,7.2.4 计算机病毒的防治 计算机,计算机病毒防治工作具体应从以下几方面进行:,对执行重要工作的计算机要专机专用,专盘专用。,建立备份。,系统引导固定。,保存重要参数区。,充分利用写保护。,将所有,.COM,和,.EXE,文件赋以“只读”或“隐含”属性,可以 防止部分病毒的攻击。,做好存储媒体及其文件的分类管理。,控制存储媒体流动。,慎用来历不明的程序。,严禁在机器上玩来历不明的电子游戏。,定期或经常地运行防治病毒软件,检测系统是否有毒。,12,2024/11/16,大学计算机基础教程,计算机病毒防治工作具体应从以下几方面进行:122023/7/,7.3,反病毒软件及其应用,7.3.1 360,安全卫士,360,安全卫士是当前功能最强、效果最好、最受用户欢迎的上网必备安全软件。不但永久免费,还独家提供多款著名杀毒软件的免费版。由于使用方便,用户口碑好,目前,3,亿中国网民中,首选安装,360,的已超过,2.5,亿。,13,2024/11/16,大学计算机基础教程,7.3 反病毒软件及其应用7.3.1 360安全卫士 1,7.3.2,金山卫士,金山卫士是金山公司研制的免费安全软件,是当前查杀木马能力最强、检测漏洞最快、体积最小巧的免费安全软件。它独家采用双引擎技术,云引擎能查杀上亿已知木马,还能,5,分钟内发现新木马;独有的本地,V10,引擎可全面清除感染型木马;漏洞检测针对,windows 7,优化,速度比同类软件快,10,倍;更有实时保护、软件管理、插件清理、修复,IE,、启动项管理等功能,全面保护用户的系统安全。,14,2024/11/16,大学计算机基础教程,7.3.2 金山卫士 金山卫士是金山公,7.3.3,瑞星反病毒软件的应用,瑞星反病毒软件是国内最大的反病毒平台系统采用面向对象的高稳定性设计,是国内第一款真模块化、高应变型杀毒引擎。该系统对,ADSL,等宽带网络、系统漏洞、邮件、即时通信工具等这些病毒和黑客入侵的通道,传统病毒、黑客攻击、木马程序、网上的恶意代码等威胁用户的信息安全的众多威胁都能整体防护。该系统是一款包括系统修复、查杀病毒、反黑客等众多功能的反病毒产品。,15,2024/11/16,大学计算机基础教程,7.3.3 瑞星反病毒软件的应用,7.3.4 KV2005,杀毒软件的应用,作为国产杀毒软件“三剑客”之一的江民,KV,系列杀毒软件经历多年的发展,而且已经相当接近甚至赶超了国外某些优秀杀毒软件。,KV2005,杀毒软件除具备在原来,KV,系列杀毒软件中已有的功能外查杀病毒、实时监视病毒、扫描内存病毒、查杀邮件病毒、监视邮件病毒及监视恶意网页等,在新版本中又增加了一些功能。,16,2024/11/16,大学计算机基础教程,7.3.4 KV2005杀毒软件的应用,7.4,关于计算机黑客与防火墙,7.4.1,计算机黑客,1,什么是计算机黑客,黑客起源于上世纪,50,年代麻省理工学院的实验室中,是手法巧妙、技术高明的“恶作剧”之意。上世纪,60,,,70,年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们精力充沛,智力超群,热衷于解决难题。黑客行为的核心,就是要突破对信息本身所加的限制。黑客现象在某种程度上也包含了反传统、反权威、反集权的精神,共享是黑客的原则之一。,现代黑客也有好坏之分,有协助人们研究系统安全性的黑客,也有专门窥探他人隐私,任意篡改数据,进行网上诈骗活动的恶意黑客。现在的黑客在人们眼中已成为网上捣乱分子和网上犯罪分子的代名词。,17,2024/11/16,大学计算机基础教程,7.4 关于计算机黑客与防火墙7.4.1 计算机黑客172,2,黑客怎样进入用户计算机,要想使自己的计算机安全,就要看好自己的门,计算机也有自己的门。,TCP/IP,协议规定,计算机容许有,256,256,个门,称作“端口”。例如:新安装好的个人计算机打开的端口号是,139,端口,这是用户上网时与外界联系的端口。当用户的计算机设置了共享目录后,黑客就是通过该端口进入用户计算机的。即使用户为共享目录设置了很长的密码,也只需几秒钟时间就可进入。所以,最好不要设置共享目录,以防止他人浏览计算机上的资源。,黑客可以通过特洛伊木马进入用户计算机中。用户上网如果不小心运行了特洛伊木马,用户计算机的某个端口就会开放,黑客就通过这个端口进入用户的计算机。特洛伊木马本身就是为了入侵个人计算机而做的,其隐藏在计算机中,工作的时候是很隐蔽的,它的运行和黑客的入侵,不会在计算机的屏幕上显示出任何痕迹。,Windows,本身没有监视网络的软件,所以不借助软件,是难以知道特洛伊木马的存在和黑客的入侵。,18,2024/11/16,大学计算机基础教程,2黑客怎样进入用户计算机182023/7/27大学计算机基,3,用户怎样发现计算机中的木马,假设用户已知道,netspy.exe,打开的是计算机的,7306,端口,要想知道自己的计算机中是不是有,netspy.exe,,可以先按路径打开,C:WINDOWSWINIPCFG.EXE,程序,找到自己的,IP,地址(比如,10.10.10.10,),然后打开浏览器,在浏览器的地址栏中输入,10.10.10.10:7306/,,如果连接不上,说明用户的计算机的,7306,端口没有开放,如果浏览器能连接上,并且在浏览器中跳出一排英文字,它即是,netspy.exe,的版本,那么,说明用户的计算机中有,netspy.exe,木马。这是最简单最直接的办法,但是,还需要知道各种木马所开放的端口。木马可能开放的端口是:,7306,,,7307,,,7308,,,12345,,,12345,,,12346,,,31337,,,6680,,,8111,及,9910,。事实上就算用户熟悉了所有已知木马端口,也还是不能完全防范这些木马的。,19,2024/11/16,大学计算机基础教程,3用户怎样发现计算机中的木马192023/7/27大学计算,4,删除硬盘上的木马,删除硬盘上的木马最简单的办法当然是用杀毒软件删除。,查找木马的方法是:到注册表的指定位置去找;查找包含相应的可执行程序;检视内存,看有没有可疑的程序在内存中。木马来源途径有两种:一是不小心运行了包含有木马的程序,二是“网友”送给你的“礼物”程序。所以,不明软件先要弄清楚,然后再运行。,20,2024/11/16,大学计算机基础教程,4删除硬盘上的木马202023/7/27大学计算机基础教程,5,黑客监视器,当运行端口监视器软件,NukeNabber,监视,7306,端口后,如果有人接触这个端口,计算机就马上报警。此时,就可看到黑客在做什么,是哪个,IP,地址上的黑客。然后,就可以有目标地反过来攻击黑客了。用,NukeNabber,监视,139,端口的情况可以防止他人用,IP,炸弹炸用户。另外,如果,NukeNabber,告之不能监视,7306,端口,则说明该端口已被占用,即表明用户计算机中已存在,netspy,。,第二个软件就是,Tcpview.exe,,这个软件是线程监视器,其可用来查看有多少端口是开放的,谁在和用户通信,可分别查阅对方的,IP,地址和端口。,21,2024/11/16,大学计算机基础教程,5黑客监视器212023/7/27大学计算机基础教程,6,特洛伊木马程序的防范,特洛伊木马程序通过在用户的计算机系统中隐藏一个会在,Windows,启动时悄悄运行的程序,采用客户机,/,服务器的运行方式,窃取用户的口令、浏览用户的资源、修改用户的文件、登录注册表等,从而实现在用户上网时控制用户计算机的目的。,对付
展开阅读全文