1、信息安全与防护信息安全与防护 (第(第3 3课时)课时) 病毒及其防治 病毒已成为攻击计算机系统、手机等移动终端系统的主要载体,随着技术的 进步与发展,其攻击威力越来越大、攻击范围越来越广,极大地威胁着信息 系统的安全。 问题与讨论 (1)手机病毒与计算机病毒相比,有哪些新的特点? (2)对于不断出现的新病毒、新攻击,我们应当如何建立 更安全的防护体系? 计算机病毒 计算机病毒是指人为编制的具有破坏计算机功能或者毁坏数据,影响计算机 系统的使用,并能自我复制的一组计算机指令或者程序代码。它具有传染性 、寄生性、隐蔽性、潜伏性、破坏性、可触发性等特征。美国计算机病毒研 究专家弗雷德科恩(Fred
2、 Cohen)最早提出“计算机病毒”一词。1983年, 世界上出现了第一例被证实的计算机病毒。 手机病毒 手机病毒具有计算机病毒的特征,是一种手机程序。通过 发送短信、微信、彩信及无线上网等方式进行传播,用户 手机中毒后会导致个人资料被删、隐私泄露、自动拨打电 话和发信息等,以致被恶意扣费,甚至会损毁SIM卡、芯片 等硬件,导致使用者无法正常使用手机。2004年6月,出现 真正意义上的手机病毒Cabir蠕虫病毒。 病毒的危害 计算机系统中毒后,可能会引发一些异常情况,常见的有系统运行速度减 慢、系统经常无故发生死机、文件长度发生变化、计算机存储的容量异常减少、系 统引导速度减慢、文件丢失或损坏
3、、计算机屏幕上出现异常显示、计算机系统的蜂 鸣器出现异常声响、磁盘卷标发生变化和系统不识别硬盘等。 手机感染病毒后,通常会出现背景光不停闪烁、持续发出警告声、屏幕 上显示乱码信息、按键操作失效、用户信息无缘无故被修改、自动向他人手机发送 大量短信、死机或自动关机、资料丢失和通信网络瘫痪等现象。 病毒防治 为了尽可能地降低病毒感染的风险,应坚持以预防为主、查杀为辅的原则,正确地 使用计算机、手机等设备。常见的防治措施如下: 安装并开启防火墙,防止黑客和病毒利用系统服务和漏洞入侵系统。 安装应用系统补丁,防止病毒利用系统或程序的漏洞进行传染。 安装防病毒软件,定时更新病毒资料库和扫描系统,一旦发现
4、被病毒感染,用户 应及时采取措施,保护好数据,利用杀毒软件对系统进行处理,以免病毒扩散造成 更大的损失。 经常对系统和重要的数据进行备份,还可把重要的数据加密后存放到云盘上。 针对手机病毒,还应做到: 收到乱码信息后,及时删除,以免手机感染病毒。乱码信息带有病毒的可能性较 大。 不接受陌生请求。 保证下载内容的安全性。 不随意连接公共场合的Wi-Fi。 漏洞及其防护 漏洞可能来自应用软件或操作系统,由于设计时的缺陷或 编码时的错误而产生的,也可能来自逻辑流程上的不合理或程 序员为了某种方便而留下的隐患。这些缺陷、错误或不合理之 处可能被有意或无意利用,从而对系统造成威胁。 事实证明,应用软件中
5、的漏洞远远多于操作系统中的漏洞 ,特别是Web应用系统中的漏洞,占据信息系统漏洞的绝大部 分。 后门 后门(Trap Door),漏洞中的一种,是有些程序编写人员为了方便进行某些调 试和测式而预留的一些特权,通过这些预设的特权,他们可以不经过安全检 查而获得访问权;有些则是入侵者在完成入侵后,为了能够继续保持对系统 的访问特权而预留的权限。 漏洞的防护 系统管理人员可以通过漏洞扫描技术对所管理的系统和网络进行安 全审查,检测系统中的安全脆弱环节,及时更新系统,堵住漏洞。常用的漏 洞扫描软件有X-scan、Namp、X-way等。 根据黑客利用漏洞攻击的行为,还可以采用下列措施从技术上加以 防护
6、: 使用防火墙(Firewall)来防止外部网络对内部网络的未经授权访问 经常使用安全监测与扫描工具来发现安全漏洞及薄弱环节,加强内部网络与系统 的安全防护性能和抗破坏能力。 使用有效的控制手段抓住入侵者。经常使用网络监控工具对网络和系统的运行情 况进行实时监控,追查系统漏洞所在,及时发现黑客或入侵者的不良企图及越权使 用,进行相关处理,防患于未然。 除此以外,还需经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最 低程度。 黑客 对于“黑客”(Hacker)一词,各国学者有着不同的解释,它一般是指热衷于 计算机技术或解决难题、突破限制的高手。他们伴随和依赖网络,对计算机 尤其是网络有
7、着狂热的爱好,搜寻和发现系统和网络中的各种漏洞。 防火墙技术 防火墙一般是由硬件和软件组合而成的复杂系统,也可以只是软件 系统,如Windows系统自带的防火墙。 防火墙是在外部网络和内部网络之间、公共网络与专用网络之间构 造的一道安全保护屏障,用来在两个网络之间实施存取控制策略,它可以确 定哪些内部服务允许外部访问,哪些外部人员被许可访问所允许的内部服务 ,哪些外部服务可由内部人员访问,从而保护内部网络免受非法用户的入侵 。防火墙主要由服务访问规则、验证工具、包过滤和应用网关组成。 防火墙技术 防火墙可以有效地挡住外来的攻击,对进出的数据进行监视,并能 自动统计、分析通过防火墙的各种连接数据,探测出攻击者,立即断开与该 主机的任何连接,保护内部网络资源的安全。 防火墙按技术分类,主要分为地址转换防火墙、数据包过滤防火墙 和代理防火墙等;按形态分类,主要分为硬件防火墙、软件防火墙等。 谢 谢