计算机的安全使用 (2).ppt
《计算机的安全使用 (2).ppt》由会员分享,可在线阅读,更多相关《计算机的安全使用 (2).ppt(39页珍藏版)》请在三一办公上搜索。
1、上海交通大学网络学院,1,第8章 计算机的安全使用,本章学习目标8.1计算机安全的基本知识和计算机病毒8.2网络安全8.3 系统更新和系统还原互动题目,上海交通大学网络学院,2,本章学习目标,本章主要学习:计算机安全、网络安全、系统安全防护的基本知识。主要掌握以下内容:计算机安全的基本概念,计算机病毒的特点、分类和防治;影响网络安全的主要因素、主动攻击和被动攻击的概念;数据加密、身份认证、访问控制技术的基本概念;防火墙、系统更新与系统还原的基本知识。,上海交通大学网络学院,3,8.1计算机安全的基本知识和计算机病毒,计算机安全基本知识 计算机病毒及其防护,上海交通大学网络学院,4,计算机安全基
2、本知识,1计算机信息系统安全2.单机系统计算机安全,上海交通大学网络学院,5,1计算机信息系统安全,计算机信息系统安全定义:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,系统能连续正常工作。,上海交通大学网络学院,6,计算机信息系统安全属性,完整性:保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被他人添加、删除、替换。保密性:保证信息为授权者享用而不泄漏给未经授权者。可用性:保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。可靠性:可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。不可抵赖性:信
3、息的行为人要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。不可抵赖性在一些商业活动中显得尤为重要,它包含收、发双方均不可抵赖。其他安全属性还包括:可控性、可审查性、认证、访问控制。,上海交通大学网络学院,7,计算机安全主要包括三种,(1)实体安全:实体安全又称物理安全,主要关注因为主机、计算机网络硬件设备、各种通信线路和信息存储设备等物理介质造成的信息泄漏、丢失或服务中断等不安全因素。其产生的主要原因包括:电磁辐射与搭线窃听、盗用、偷窃、硬件故障、超负荷、火灾及自然灾害等。(2)系统安全:系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设
4、置、系统安全管理设置、服务程序使用管理等保障安全的措施。(3)信息安全:信息安全是指保障信息不会被非法阅读、修改和泄露。信息安全主要包括软件安全和数据安全。对信息安全的威胁有两种:信息泄漏和信息破坏。,上海交通大学网络学院,8,美国国防部的可信计算机系统评价准则,是计算机系统安全评估的第一个正式标准,第一版发布于1983年。TCSEC将计算机安全从低到高顺序分为四等八级:最低保护等级(D)、自主保护等级(C1,C2)、强制保护等级(B1,B2,B3)和验证保护等级(A1,超A1)。TCSEC是针对孤立计算机系统提出的,特别是小型机和主机系统。,上海交通大学网络学院,9,2.单机系统计算机安全,
5、(1)工作环境 计算机房室温1535之间;相对湿度最高不能超过80%,且不能低于20%;洁净要求,灰尘太多容易引起静电;在计算机的附近应避免磁场干扰。对电源两个基本要求:电压稳;工作时电源不能间断。为防止突然断电对计算机工作的影响,最好配备不间断供电电源(UPS)。(2)物理安全 计算机的物理安全是指阻止入侵者进入计算机设备所在的场所,并保护计算机设备不受水灾、火灾和其它自然灾害及人为的破坏。(3)计算机的安全操作 先打开显示器开关,再打开主机电源开关;计算机加电后,不要随便搬动机器;软盘和硬盘中的重要数据文件要及时备份;计算机工作完成后,短时间内不再用机器时,应及时关机;关机时应先关主机,再
6、关外部设备。(4)病毒的预防 计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法相辅相成。,上海交通大学网络学院,10,计算机病毒及其防护,计算机病毒的概念 典型病毒介绍 计算机病毒的防护,上海交通大学网络学院,11,8.1.2.1 计算机病毒概述,1.什么是计算机病毒计算机病毒(Computer Virus,简称CV)是能够侵入计算机系统并给计算机系统带来危害的一种具有自我繁殖能力的程序代码。计算机病毒(Computer Viruses)对计算机资源的破坏是一种属于未经授权的恶意破坏行为。,上海交通大学网络学院,12,8.1.2.1 计算机病毒概述,计算机病毒的特征(1)传
7、染性(2)寄生性(3)隐蔽性和潜伏性(4)破坏性(5)可执行性(6)欺骗性(7)衍生性,上海交通大学网络学院,13,8.1.2.1 计算机病毒概述,3.计算机病毒的分类 计算机病毒的分类方法很多。按其产生的后果可分为良性病毒和恶性病毒。若按病毒攻击的对象主要可以分为以下四种:(1)引导型病毒:如米开朗基罗。(2)文件型病毒:是文件侵染者。(3)混合型病毒:如SPY。(4)宏病毒:如台湾一号、Melissa。特洛伊木马 蠕虫,上海交通大学网络学院,14,8.1.2.1 计算机病毒概述,4.计算机病毒的表现特征(1)机器不能正常启动。(2)运行速度降低。(3)内存空间迅速减少。(4)文件内容和长度
8、有所改变。(5)经常出现“死机”现象。(6)外部设备工作异常。,上海交通大学网络学院,15,8.1.2.2 典型病毒介绍,1986年,世界上只有1种已知的计算机病毒。1990年,这一数字剧增至80种。1999年以前,全球病毒总数约18000种。2000年2月,计算机病毒的总数已激增至4.6万种。江民科天发布的2008年度计算机病毒疫情调查报告显示,2008年共截获病毒109.59万种类,较2007年增长201.9%。,上海交通大学网络学院,16,8.1.2.2 典型病毒介绍,1.“尼姆达”(Nimda)病毒“尼姆达”病毒具有集邮件传播、主动攻击服务器、实时通讯工具传播、FTP协议传播、网页浏览
9、传播为一体的传播手段。2.“求职信”(Wantjob)病毒“求职信”(Wantjob)病毒不仅具有尼姆达病毒功能,而且在感染计算机后还不停地查询内存中的进程,检查是否有一些杀毒软件的存在(如AVP/NAV/NOD/Macfee等)。3.CIH病毒CIH病毒是迄今为止发现的最阴险的病毒之一,也是发现的首例直接破坏计算机系统硬件的病毒。,上海交通大学网络学院,17,8.1.2.2 典型病毒介绍,4.VBS.LoveLetter(我爱你)病毒这个病毒是通过Microsoft Outlook电子邮件系统传播的,邮件的主题为“I LOVE YOU”,并包含一个附件。一旦在Microsoft Outloo
10、k里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件地址发送这个病毒。5.宏病毒 宏病毒是随着Microsoft Office软件的使用而产生的,它是利用高级语言宏语言编制的寄生于文本文件或模板的宏中的计算机病毒。计算机一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。5.红色代码“红色代码”病毒不同于以往的文件型病毒和引导型病毒,它只存在于内存中,传染时不通过文件这一常规载体,可以直接从一台计算机内存感染另一台计算机的内存,并且它采用随机产生IP地址的方式,搜索未被感染的计算机。一旦病毒感染了计算机后,会释放出一个“特洛伊木马”程序
11、,从而为入侵者大开方便之门。,上海交通大学网络学院,18,8.1.2.3 计算机病毒的防护,计算机病毒的预防分为两种:管理方法上的预防 技术方面的预防,上海交通大学网络学院,19,管理方法上的预防,系统启动盘要专用,并且要加以写保护,以防病毒侵入。尽量不使用来历不明的软盘,除非经过彻底检查。不要使用非法复制或解密的软件。不要轻易让他人使用自己的系统,如果无法做到这点,至少不能让他们自己带程序盘来使用。对于重要的系统盘、数据盘及硬盘上的重要文件内容要经常备份,以保证系统或数据遭到破坏后能及时得到恢复。经常利用各种检测软件定期对硬盘做相应的检查,以便及时发现和消除病毒。对于网络上的计算机用户,要遵
12、守网络软件的使用规定,不能在网络上随意使用外来的软件,不滥用盗版软件。警惕邮件附件,不轻易打开邮件的附件是防止病毒感染的一个有效途径,某些病毒会从受感染的计算机中提取邮件名单,并将损害性的附件一一发送出去。对于地址不明的邮件尽量删除它。,上海交通大学网络学院,20,技术上的预防,打好系统安全补丁。很多病毒的流行,都利用了操作系统中的漏洞或后门,因此应重视安全补丁,查漏补缺,堵死后门,使其病毒无路可遁,将之长久拒之门外。安装防病毒软件,预防计算机病毒对系统的入侵,及时发现病毒并进行查杀,要注意定期更新,增加最新的病毒库。安装病毒防火墙,保护计算机系统不受任何来自“本地”或“远程”病毒的危害,同时
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机的安全使用 2 计算机 安全 使用
链接地址:https://www.31ppt.com/p-6342580.html