计算机文化基础第10章课件.ppt

上传人(卖家):三亚风情 文档编号:2957514 上传时间:2022-06-15 格式:PPT 页数:83 大小:731.50KB
下载 相关 举报
计算机文化基础第10章课件.ppt_第1页
第1页 / 共83页
计算机文化基础第10章课件.ppt_第2页
第2页 / 共83页
计算机文化基础第10章课件.ppt_第3页
第3页 / 共83页
计算机文化基础第10章课件.ppt_第4页
第4页 / 共83页
计算机文化基础第10章课件.ppt_第5页
第5页 / 共83页
点击查看更多>>
资源描述

1、第第 十十 章章 信信 息息 安安 全全 目 录上一页下一页 结 束2022-6-1计算机文化基础1第第10章章 信息安全信息安全10.1 信息安全概述信息安全概述10.2 计算机病毒计算机病毒10.3 防火墙防火墙10.4 Windows XP操作系统安全操作系统安全10.5 无线局域网安全无线局域网安全10.6 电子商务和电子政务安全电子商务和电子政务安全10.7 信息安全政策与法规信息安全政策与法规 目 录上一页下一页 结 束2022-6-1计算机文化基础210.1 信息安全概述信息安全概述 信息安全是指信息网络的硬件、软件及其系统中的数信息安全是指信息网络的硬件、软件及其系统中的数据受

2、到保护,不受偶然的或者恶意的原因而遭到破坏、更据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。改、泄露,系统连续可靠正常地运行,信息服务不中断。它是一门涉及计算机科学、网络技术、通信技术、密码技它是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、信息论等多种学科的综合性学科。国术、信息安全技术、信息论等多种学科的综合性学科。国际标准化组织已明确将信息安全定义为际标准化组织已明确将信息安全定义为“信息的完整性、信息的完整性、可用性、保密性和可靠性可用性、保密性和可靠性”。 信息安全又是一门以人为主,涉及技术、管理和法律信息安全又

3、是一门以人为主,涉及技术、管理和法律的综合学科,同时还与个人道德意识等方面紧密相关。的综合学科,同时还与个人道德意识等方面紧密相关。 目 录上一页下一页 结 束2022-6-1计算机文化基础310.1 某些方面信息安全概述某些方面信息安全概述10.1.1 信息安全意识信息安全意识 10.1.2 网络礼仪与道德网络礼仪与道德 10.1.3 计算机犯罪计算机犯罪10.1.4 常见信息安全技术常见信息安全技术 返 回 目 录上一页下一页 结 束2022-6-1计算机文化基础410.1.1 信息安全意识信息安全意识 1 1建立对信息安全的正确认识建立对信息安全的正确认识 随着信息产业越来越大,网络基础

4、设施越来越深入到社会随着信息产业越来越大,网络基础设施越来越深入到社会的各个方面、各个领域,信息技术应用成为我们工作、生活、的各个方面、各个领域,信息技术应用成为我们工作、生活、学习、国家治理和其他各个方面必不可少的关键组件,信息安学习、国家治理和其他各个方面必不可少的关键组件,信息安全的地位日益突出。它不仅是企业、政府的业务能不能持续、全的地位日益突出。它不仅是企业、政府的业务能不能持续、稳定地运行的保证,也可成为关系到个人安全的保证,甚至成稳定地运行的保证,也可成为关系到个人安全的保证,甚至成为关系到我们国家安全的保证。所以信息安全是我们国家信息为关系到我们国家安全的保证。所以信息安全是我

5、们国家信息化战略中一个十分重要的方面。化战略中一个十分重要的方面。 目 录上一页下一页 结 束2022-6-1计算机文化基础52掌握信息安全的基本要素和惯例掌握信息安全的基本要素和惯例 信息安全包括四大要素:技术、制度、流程和人。合适的标准、信息安全包括四大要素:技术、制度、流程和人。合适的标准、完善的程序、优秀的执行团队,是一个企业单位信息化安全的重要完善的程序、优秀的执行团队,是一个企业单位信息化安全的重要保障。技术只是基础保障,技术不等于全部,很多问题不是装一个保障。技术只是基础保障,技术不等于全部,很多问题不是装一个防火墙或者一个杀毒软件就能解决的。制定完善的安全制度很重要,防火墙或者

6、一个杀毒软件就能解决的。制定完善的安全制度很重要,而如何执行这个制度更为重要。如下信息安全公式能清楚地描述出而如何执行这个制度更为重要。如下信息安全公式能清楚地描述出他们之间关系:他们之间关系: 信息安全先进技术防患意识完美流程严格制度优秀执信息安全先进技术防患意识完美流程严格制度优秀执行团队法律保障行团队法律保障 10.1.1 信息安全意识信息安全意识 目 录上一页下一页 结 束2022-6-1计算机文化基础610.1.1 信息安全意识信息安全意识3清楚可能面临的威胁和风险清楚可能面临的威胁和风险 信息安全所面临的威胁来自于很多方面。这些威胁信息安全所面临的威胁来自于很多方面。这些威胁大致可

7、分为自然威胁和人为威胁。自然威胁指那些来自大致可分为自然威胁和人为威胁。自然威胁指那些来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等的威胁。自然威胁往往带有不可抗网络设备自然老化等的威胁。自然威胁往往带有不可抗拒性,因此这里主要讨论人为威胁。拒性,因此这里主要讨论人为威胁。 目 录上一页下一页 结 束2022-6-1计算机文化基础73清楚可能面临的威胁和风险清楚可能面临的威胁和风险 1) 人为攻击人为攻击 人为攻击是指通过攻击系统的弱点,以便达到破坏、人为攻击是指通过攻击系统的弱点,以便达到破坏、 欺欺骗、窃取数据等目的,

8、使得网络信息的保密性、完整性、骗、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。上不可估量的损失。 人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。破坏。恶意攻击是有目的的破坏。 恶意攻击又分为被动攻击和主动攻击两种。恶意攻击又分为被动攻击和主动攻击两种。 10.1.1 信息安全意识信息安全意识 目 录

9、上一页下一页 结 束2022-6-1计算机文化基础810.1.1 信息安全意识信息安全意识3清楚可能面临的威胁和风险清楚可能面临的威胁和风险 2)安全缺陷)安全缺陷 如果网络信息系统本身没有任何安全缺如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使本事再大也不会对网陷,那么人为攻击者即使本事再大也不会对网络信息安全构成威胁。但是,遗憾的是现在所络信息安全构成威胁。但是,遗憾的是现在所有的网络信息系统都不可避免地存在着一些安有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付或者改

10、进,但有些安全缺陷是各种折衷必须付出的代价。出的代价。 目 录上一页下一页 结 束2022-6-1计算机文化基础910.1.1 信息安全意识信息安全意识3清楚可能面临的威胁和风险清楚可能面临的威胁和风险 3)软件漏洞)软件漏洞 由于软件程序的复杂性和编程的多样性,在由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞同样会影一些不易被发现的安全漏洞。软件漏洞同样会影响网络信息的安全。响网络信息的安全。 目 录上一页下一页 结 束2022-6-1计算机文化基础10一些有代表性的软件安全漏洞一些

11、有代表性的软件安全漏洞3清楚可能面临的威胁和风险清楚可能面临的威胁和风险 4)结构隐患)结构隐患 结构隐患一般指网络拓扑结构的隐患和网络硬结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络的拓扑结构本身有可能给网件的安全缺陷。网络的拓扑结构本身有可能给网络的安全带来问题。作为网络信息系统的躯体,络的安全带来问题。作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方网络硬件的安全隐患也是网络结构隐患的重要方面。面。 目 录上一页下一页 结 束2022-6-1计算机文化基础114养成良好的安全习惯 1)良好的密码设置习惯)良好的密码设置习惯 2)网络和个人计算机安全)网络和个

12、人计算机安全 3)电子邮件安全)电子邮件安全 4)打印机和其他媒介安全)打印机和其他媒介安全 5)物理安全)物理安全 返 回 目 录上一页下一页 结 束2022-6-1计算机文化基础1210.1.2 网络礼仪与道德网络礼仪与道德 1. 网络道德概念及涉及内容网络道德概念及涉及内容 计算机网络道德是用来约束网络从业人员的言计算机网络道德是用来约束网络从业人员的言行,指导他们的思想的一整套道德规范。计算机行,指导他们的思想的一整套道德规范。计算机网络道德可涉及到计算机工作人员的思想意识、网络道德可涉及到计算机工作人员的思想意识、服务态度、业务钻研、安全意识、待遇得失及其服务态度、业务钻研、安全意识

13、、待遇得失及其公共道德等方面。公共道德等方面。 目 录上一页下一页 结 束2022-6-1计算机文化基础132. 网络的发展对道德的影响 1)淡化了人们的道德意识)淡化了人们的道德意识 2)冲击了现实的道德规范)冲击了现实的道德规范 3)导致道德行为的失范)导致道德行为的失范 目 录上一页下一页 结 束2022-6-1计算机文化基础143. 网络信息安全对网络道德提出新的要求 1)要求人们的道德意识更加强烈,道德行为)要求人们的道德意识更加强烈,道德行为更加自主自觉更加自主自觉 2)要求网络道德既要立足于本国,又要面向)要求网络道德既要立足于本国,又要面向世界世界 3)要求网络道德既要着力于当

14、前,又要面向)要求网络道德既要着力于当前,又要面向未来未来 目 录上一页下一页 结 束2022-6-1计算机文化基础154. 加强网络道德建设对维护网络信息安全有着积极的作用 1)网络道德可以规范人们的信息行为)网络道德可以规范人们的信息行为 2)加强网络道德建设,有利于加快信息安全立)加强网络道德建设,有利于加快信息安全立法的进程法的进程 4)加强网络道德建设,有利于发挥信息安全技)加强网络道德建设,有利于发挥信息安全技术的作用术的作用 返 回 目 录上一页下一页 结 束2022-6-1计算机文化基础1610.1.3 计算机犯罪 所谓计算机犯罪,是指行为人以计算机作为所谓计算机犯罪,是指行为

15、人以计算机作为工具或以计算机资产作为攻击对象实施的严重危工具或以计算机资产作为攻击对象实施的严重危害社会的行为。由此可见,计算机犯罪包括利用害社会的行为。由此可见,计算机犯罪包括利用计算机实施的犯罪行为和把计算机资产作为攻击计算机实施的犯罪行为和把计算机资产作为攻击对象的犯罪行为。对象的犯罪行为。 目 录上一页下一页 结 束2022-6-1计算机文化基础171. 计算机犯罪的特点 1)犯罪智能化)犯罪智能化 2)犯罪手段隐蔽)犯罪手段隐蔽 3)跨国性)跨国性 4)犯罪目的多样化)犯罪目的多样化 5)犯罪分子低龄化)犯罪分子低龄化 6)犯罪后果严重)犯罪后果严重 目 录上一页下一页 结 束202

16、2-6-1计算机文化基础182. 计算机犯罪的手段 1)制造和传播计算机病毒)制造和传播计算机病毒 2)数据欺骗)数据欺骗 3)意大利香肠战术)意大利香肠战术 4)活动天窗)活动天窗 5)清理垃圾)清理垃圾 6)数据泄漏)数据泄漏 7)电子嗅探器)电子嗅探器 8)口令破解程序)口令破解程序除了以上作案手段外,还有社交方法,电子欺骗技除了以上作案手段外,还有社交方法,电子欺骗技术,浏览,顺手牵羊和对程序、数据集、系统设备的物术,浏览,顺手牵羊和对程序、数据集、系统设备的物理破坏等犯罪手段。理破坏等犯罪手段。 目 录上一页下一页 结 束2022-6-1计算机文化基础193. 网络黑客黑客一词源于英

17、文黑客一词源于英文Hacker,原指热心于计算机技术,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。目前黑客已成为一个广泛的社会群体,其主要观点的人。目前黑客已成为一个广泛的社会群体,其主要观点是:所有信息都应该免费共享;信息无国界,任何人都可是:所有信息都应该免费共享;信息无国界,任何人都可以在任何时间地点获取他认为有必要了解的任何信息;通以在任何时间地点获取他认为有必要了解的任何信息;通往计算机的路不止一条

18、;打破计算机集权;反对国家和政往计算机的路不止一条;打破计算机集权;反对国家和政府部门对信息的垄断和封锁。黑客的行为会扰乱网络的正府部门对信息的垄断和封锁。黑客的行为会扰乱网络的正常运行,甚至会演变为犯罪。常运行,甚至会演变为犯罪。 目 录上一页下一页 结 束2022-6-1计算机文化基础20黑客行为特征表现形式 1)恶作剧型)恶作剧型 2)隐蔽攻击型)隐蔽攻击型 3)定时炸弹型)定时炸弹型 4)制造矛盾型)制造矛盾型 5)职业杀手型)职业杀手型 6)窃密高手型)窃密高手型 7)业余爱好型)业余爱好型 目 录上一页下一页 结 束2022-6-1计算机文化基础2110.1.4 常见信息安全技术常

19、见信息安全技术 目前信息安全技术主要有:密码技术、防火墙技术、目前信息安全技术主要有:密码技术、防火墙技术、虚拟专用网(虚拟专用网(VPN)技术、病毒与反病毒技术以及其他)技术、病毒与反病毒技术以及其他安全保密技术。安全保密技术。1.密码技术密码技术 1)密码技术的基本概念)密码技术的基本概念 密码技术是网络信息安全与保密的核心和关键。通过密码技术是网络信息安全与保密的核心和关键。通过密码技术的变换或编码,可以将机密、敏感的消息变换密码技术的变换或编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字,以此达到两个目的:成难以读懂的乱码型文字,以此达到两个目的: 其一,使不知道如何解密的其一,

20、使不知道如何解密的“黑客黑客”不可能从其截获不可能从其截获的乱码中得到任何有意义的信息;的乱码中得到任何有意义的信息; 其二,使其二,使“黑客黑客”不可能伪造或篡改任何乱码型的信不可能伪造或篡改任何乱码型的信息。息。 目 录上一页下一页 结 束2022-6-1计算机文化基础22密码技术2)单钥加密与双钥加密)单钥加密与双钥加密 传统密码体制所用的加密密钥和解密密钥相同,传统密码体制所用的加密密钥和解密密钥相同,或从一个可以推出另一个,被称为单钥或对称密或从一个可以推出另一个,被称为单钥或对称密码体制。若加密密钥和解密密钥不相同,从一个码体制。若加密密钥和解密密钥不相同,从一个难以推出另一个,则

21、称为双钥或非对称密码体制。难以推出另一个,则称为双钥或非对称密码体制。 单钥密码的优点是加、解密速度快。缺点是随单钥密码的优点是加、解密速度快。缺点是随着网络规模的扩大,密钥的管理成为一个难点;着网络规模的扩大,密钥的管理成为一个难点;无法解决消息确认问题;缺乏自动检测密钥泄露无法解决消息确认问题;缺乏自动检测密钥泄露的能力。的能力。 目 录上一页下一页 结 束2022-6-1计算机文化基础23双钥加密 双钥体制的特点是密钥一个是可以公开的,双钥体制的特点是密钥一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是可以像电话号码一样进行注册公布;另一个则是秘密的,因此双钥体制又称作公钥体

22、制。由于双秘密的,因此双钥体制又称作公钥体制。由于双钥密码体制仅需保密解密密钥,所以双钥密码不钥密码体制仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。双钥密码的缺点是算以拥有数字签名等新功能。双钥密码的缺点是算法一般比较复杂,加、解密速度慢。法一般比较复杂,加、解密速度慢。 目 录上一页下一页 结 束2022-6-1计算机文化基础24密码技术 3 3)著名密码算法简介 数据加密标准(数据加密标准(DESDES)是迄今为止世界上最)是迄今为止世界上最为广泛使用和流行的一种分组密码算法。它的为广泛使用和流

23、行的一种分组密码算法。它的产生被认为是产生被认为是2020世纪世纪7070年代信息加密技术发展年代信息加密技术发展史上的两大里程碑之一。史上的两大里程碑之一。DESDES是一种单钥密码算是一种单钥密码算法,是一种典型的按分组方式工作的密码。其法,是一种典型的按分组方式工作的密码。其他的分组密码算法还有他的分组密码算法还有IDEAIDEA密码算法、密码算法、LOKILOKI算算法等。法等。 最著名的公钥密码体制是最著名的公钥密码体制是RSARSA算法。算法。RSARSA算算法是一种用数论构造的、也是迄今为止理论上法是一种用数论构造的、也是迄今为止理论上最为成熟完善的一种公钥密码体制,该体制已最为

24、成熟完善的一种公钥密码体制,该体制已得到广泛的应用。它的安全性基于得到广泛的应用。它的安全性基于“大数分解大数分解和素性检测和素性检测”这一已知的著名数论难题基础。这一已知的著名数论难题基础。著名的公钥密码算法还有著名的公钥密码算法还有ElgamalElgamal公钥体制等。公钥体制等。 目 录上一页下一页 结 束2022-6-1计算机文化基础252. 防火墙技术 当构筑和使用木质结构房屋的时候,为防止当构筑和使用木质结构房屋的时候,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物被称为防火墙。屋周围作为屏障,这种防护构筑

25、物被称为防火墙。在今日的电子信息世界里,人们借助了这个概念,在今日的电子信息世界里,人们借助了这个概念,使用防火墙来保护计算机网络免受非授权人员的使用防火墙来保护计算机网络免受非授权人员的骚扰与黑客的入侵,不过这些防火墙是由先进的骚扰与黑客的入侵,不过这些防火墙是由先进的计算机系统构成的。计算机系统构成的。 目 录上一页下一页 结 束2022-6-1计算机文化基础263. 虚拟专用网(VPN)技术 虚拟专用网是虚拟私有网络(虚拟专用网是虚拟私有网络(Virtual Private Network)的简称,它被定义为通过一)的简称,它被定义为通过一个公用网络(通常是因特网)建立一个临时的、个公用

26、网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网全、稳定的隧道。虚拟专用网是对企业内部网的扩展。的扩展。 目前,能够用于构建目前,能够用于构建VPN的公共网络包括的公共网络包括Internet和服务提供商(和服务提供商(ISP)所提供的)所提供的DDN专专线(线(Digital Data Network Leased Line)、帧中)、帧中继(继(Frame Relay)、)、ATM等,构建在这些公共等,构建在这些公共网络上的网络上的VPN将给企业提供集安全性、可靠性将给企业提供集安全

27、性、可靠性和可管理性于一身的私有专用网络。和可管理性于一身的私有专用网络。 目 录上一页下一页 结 束2022-6-1计算机文化基础274病毒与反病毒技术 计算机病毒自计算机病毒自20世纪世纪80年代中后期开始广泛年代中后期开始广泛传播,其危害由来已久。计算机病毒具有自我复传播,其危害由来已久。计算机病毒具有自我复制能力,它能影响计算机软件、硬件的正常运行,制能力,它能影响计算机软件、硬件的正常运行,破坏数据的正确性与完整性,造成计算机或计算破坏数据的正确性与完整性,造成计算机或计算机网络瘫痪,给人们的经济和社会生活造成巨大机网络瘫痪,给人们的经济和社会生活造成巨大的损失并且呈上升的趋势。的损

28、失并且呈上升的趋势。 计算机病毒的危害不言而喻,人类面临这一计算机病毒的危害不言而喻,人类面临这一世界性的公害采取了许多行之有效的措施,如加世界性的公害采取了许多行之有效的措施,如加强教育和立法,从产生病毒的源头上杜绝病毒;强教育和立法,从产生病毒的源头上杜绝病毒;加强反病毒技术的研究,从技术上解决病毒传播加强反病毒技术的研究,从技术上解决病毒传播和发作。和发作。 目 录上一页下一页 结 束2022-6-1计算机文化基础285. 其他安全与保密技术1)实体及硬件安全技术)实体及硬件安全技术 实体及硬件安全是指保护计算机设备、设施(含网实体及硬件安全是指保护计算机设备、设施(含网络)以及其他媒体

29、免遭地震、水灾、火灾、有害气体络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(包括电磁污染等)破坏的措施和过和其他环境事故(包括电磁污染等)破坏的措施和过程。实体安全是整个计算机系统安全的前提,如果实程。实体安全是整个计算机系统安全的前提,如果实体安全得不到保证,则整个系统就失去了正常工作的体安全得不到保证,则整个系统就失去了正常工作的基本环境。另外,在计算机系统的故障现象中,硬件基本环境。另外,在计算机系统的故障现象中,硬件的故障也占到了很大的比例。正确分析故障原因,快的故障也占到了很大的比例。正确分析故障原因,快速排除故障,可以避免不必要的故障检测工作,使系速排除故障,可以避

30、免不必要的故障检测工作,使系统得以正常运行统得以正常运行。 目 录上一页下一页 结 束2022-6-1计算机文化基础29 数据库系统作为信息的聚集体,是计算机信息数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之效性,已经成为业界人士探索研究的重要课题之一。一。 2)数据库安全技术)数据库安全技术 目 录上一页下一

31、页 结 束2022-6-1计算机文化基础3010.2 计算机病毒计算机病毒 计算机病毒(计算机病毒(Virus)是一组人为设计的程序,)是一组人为设计的程序,这些程序侵入到计算机系统中,通过自我复制这些程序侵入到计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算来传播,满足一定条件即被激活,从而给计算机系统造成一定损害甚至严重破坏。这种程序机系统造成一定损害甚至严重破坏。这种程序的活动方式与生物学上的病毒相似,所以被称的活动方式与生物学上的病毒相似,所以被称为计算机为计算机“病毒病毒”。现在的计算机病毒已经不。现在的计算机病毒已经不单单是计算机学术问题,而成为一个严重的社单单是

32、计算机学术问题,而成为一个严重的社会问题。会问题。 目 录上一页下一页 结 束2022-6-1计算机文化基础3110.2 计算机病毒计算机病毒10.2.1 病毒的定义与特点病毒的定义与特点 10.2.2 病毒的传播途径病毒的传播途径10.2.3 病毒的分类病毒的分类10.2.4 几种常见的计算机病毒几种常见的计算机病毒 10.2.5 病毒的预防病毒的预防10.2.6 病毒的清除病毒的清除返 回 目 录上一页下一页 结 束2022-6-1计算机文化基础3210.2.1 病毒的定义与特点 1994年出台的年出台的中华人民共和国计算机安全中华人民共和国计算机安全保护条例保护条例对病毒的定义是:计算机

33、病毒,是指对病毒的定义是:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。返 回 目 录上一页下一页 结 束2022-6-1计算机文化基础3310.2.1 病毒的定义与特点 计算机病毒具有如下特点:计算机病毒具有如下特点: 1)可执行性)可执行性 2)破坏性)破坏性 3)传染性)传染性 4)潜伏性)潜伏性 5)针对性)针对性 6)衍生性)衍生性 7)抗反病毒软件性)抗反病毒软件性 目 录上一页下一页

34、结 束2022-6-1计算机文化基础3410.2.2 病毒的传播途径 (1)通过计算机网络进行传播。现代网络技术的巨大)通过计算机网络进行传播。现代网络技术的巨大发展已使空间距离不再遥远,发展已使空间距离不再遥远,“相隔天涯,如在咫尺相隔天涯,如在咫尺”,但也为计算机病毒的传播提供了新的但也为计算机病毒的传播提供了新的“高速公路高速公路”。传统。传统的计算机病毒可以随着正常文件通过网络进入一个又一个的计算机病毒可以随着正常文件通过网络进入一个又一个系统,而新型的病毒不需要通过宿主程序便可以独立存在系统,而新型的病毒不需要通过宿主程序便可以独立存在而传播千里。毫无疑问,网络是目前病毒传播的首要途

35、径,而传播千里。毫无疑问,网络是目前病毒传播的首要途径,从网上下载文件、浏览网页、收看电子邮件等,都有可能从网上下载文件、浏览网页、收看电子邮件等,都有可能会中毒。会中毒。 (2)通过不可移动的计算机硬件设备进行传播,这些)通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用设备通常有计算机的专用ASIC芯片和硬盘等。这种病毒虽芯片和硬盘等。这种病毒虽然极少,但破坏力却极强,目前没有较好的监测手段。然极少,但破坏力却极强,目前没有较好的监测手段。 (3)通过移动存储设备来进行传播,这些设备包括优)通过移动存储设备来进行传播,这些设备包括优盘、移动硬盘等。光盘使用不当,也会成为计算机

36、病毒传盘、移动硬盘等。光盘使用不当,也会成为计算机病毒传播和寄生的播和寄生的“温床温床”。 (4)通过点对点通信系统和无线通道传播。比)通过点对点通信系统和无线通道传播。比QQ连发连发器病毒能通过器病毒能通过QQ这种点对点的聊天程序进行传播。这种点对点的聊天程序进行传播。返 回 目 录上一页下一页 结 束2022-6-1计算机文化基础3510.2.3 病毒的分类 计算机病毒可分类方式很多,计算机病毒可分类方式很多,主要列举以下几种:主要列举以下几种:1按照计算机病毒存在的媒体进行分类:病毒可以划分为网络按照计算机病毒存在的媒体进行分类:病毒可以划分为网络病毒、文件病毒和引导型病毒。病毒、文件病

37、毒和引导型病毒。 2按照计算机病毒传染的方法进行分类按照计算机病毒传染的方法进行分类 :可分为驻留型病毒和:可分为驻留型病毒和非驻留型病毒。非驻留型病毒。3按照计算机病毒的破坏能力进行分类按照计算机病毒的破坏能力进行分类 :可划分为无害型:可划分为无害型 、无危险型无危险型 、危险型、危险型 、非常危险型。、非常危险型。4按照计算机病毒特有的算法进行分类:可以划分为伴随型病按照计算机病毒特有的算法进行分类:可以划分为伴随型病毒毒 、蠕虫型病毒、蠕虫型病毒 、寄生型病毒、寄生型病毒 、 目 录上一页下一页 结 束2022-6-1计算机文化基础3610.2.4 几种常见的计算机病毒1病毒的前缀是病

38、毒的前缀是Worm。这种病毒的公有特性是通。这种病毒的公有特性是通过过. 蠕虫病毒蠕虫病毒 蠕虫病毒(蠕虫病毒(Worm)是一类常见的计算机病毒,)是一类常见的计算机病毒,源自第一种在网络上传播的病毒。源自第一种在网络上传播的病毒。 蠕虫网络或者系统漏洞进行传播,很大部分的蠕虫网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。如冲击波(阻塞网络)、小邮差(发带毒邮件)等。如冲击波(阻塞网络)、小邮差(发带毒邮件)等。 蠕虫病毒的一般防治方法是:使用具有实时监蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并

39、及时更新病毒库,同时注意控功能的杀毒软件,并及时更新病毒库,同时注意不要轻易打开不熟悉的邮件附件。不要轻易打开不熟悉的邮件附件。返 回 目 录上一页下一页 结 束2022-6-1计算机文化基础37 木马病毒因古希腊特洛伊战争中著名的木马病毒因古希腊特洛伊战争中著名的“木马计木马计”而得而得名,其前缀是名,其前缀是Trojan,黑客病毒的前缀一般为,黑客病毒的前缀一般为Hack。木马病。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视藏,然后向外界泄露用户的信息,而黑客病毒则有一个可

40、视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。来越趋向于整合了。 木马病毒的传播方式主要有两种:一种是通过木马病毒的传播方式主要有两种:一种是通过E-mail,控制端将木马程序以附件的形式夹在邮件中发送出去,收信控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,

41、一人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名,将木马捆绑在软件安些非正规的网站以提供软件下载为名,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装程序上,下载后,只要一运行这些程序,木马就会自动安装。装。 对于木马病毒防范措施主要有:用户提高警惕,不下载对于木马病毒防范措施主要有:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。意打开。2. 木马病毒和黑客病毒 目 录上一页下一页 结 束2022-6-1计算机文化基础38 “熊猫烧香熊猫烧香”其实

42、是一种蠕虫病毒的变种,其实是一种蠕虫病毒的变种,是蠕虫和木马的结合体,而且是经过多次变种是蠕虫和木马的结合体,而且是经过多次变种而来的。由于中毒电脑的可执行文件会出现而来的。由于中毒电脑的可执行文件会出现“熊猫烧香熊猫烧香”图标,所以被称为图标,所以被称为“熊猫烧香熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏、浏览器重启以及系统硬盘中数据文件被破坏、浏览器会莫名其妙地开启或关闭等现象。同时,该病会莫名其妙地开启或关闭等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而毒的某些变种可以通过局域网进行传播,进而感染

43、局域网内所有计算机系统,最终导致企业感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。局域网瘫痪,无法正常使用。3. 熊猫烧香病毒 目 录上一页下一页 结 束2022-6-1计算机文化基础39熊猫病毒 该病毒主要通过浏览恶意网站、网络共享、文件该病毒主要通过浏览恶意网站、网络共享、文件感染和移动存储设备(如优盘)等途径感染,其中感染和移动存储设备(如优盘)等途径感染,其中网络共享和文件感染的风险系数较高,而通过网络共享和文件感染的风险系数较高,而通过Web和移动存储感染的风险相对较低。该病毒会自行启和移动存储感染的风险相对较低。该病毒会自行启动安装,生成注册列表和病毒文件。动安

44、装,生成注册列表和病毒文件。 对于对于“熊猫烧香熊猫烧香”病毒的防范措施有:加强基病毒的防范措施有:加强基本的网络安全防范知识,培养良好的上网习惯;及本的网络安全防范知识,培养良好的上网习惯;及时更新系统补丁;为系统管理账户设置复杂无规律时更新系统补丁;为系统管理账户设置复杂无规律的密码;关掉一些不需要却存在安全隐患(如的密码;关掉一些不需要却存在安全隐患(如139、445等)的端口;关闭非系统必须的等)的端口;关闭非系统必须的“自动播放自动播放”功功能等能等 目 录上一页下一页 结 束2022-6-1计算机文化基础404.脚本病毒 脚本病毒的前缀是脚本病毒的前缀是Script。脚本病毒的公有

45、特。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(病毒,如红色代码(Script.Redlof)。脚本病毒还)。脚本病毒还会有前缀会有前缀VBS、JS(表明是何种脚本编写的),(表明是何种脚本编写的),如欢乐时光(如欢乐时光(VBS.Happytime)、十四日)、十四日(Js.Fortnight.c.s)等。)等。 目 录上一页下一页 结 束2022-6-1计算机文化基础415.宏病毒 宏病毒其实也是脚本病毒的一种,由于它的特殊性,因宏病毒其实也是脚本病毒的一种,由于它的特殊性,因此单独算成一类。宏病毒的前缀是此单独算成

46、一类。宏病毒的前缀是Macro,第二前缀是,第二前缀是Word、Word97、Excel、Excel97其中之一。凡是只感染其中之一。凡是只感染Word 97及及以前版本以前版本Word文档的病毒采用文档的病毒采用Word97作为第二前缀,格式作为第二前缀,格式是是Macro.Word97;凡是只感染;凡是只感染Word 97以后版本以后版本Word文档文档的病毒采用的病毒采用Word作为第二前缀,格式是作为第二前缀,格式是Macro.Word;凡是;凡是只感染只感染Excel 97及以前版本及以前版本Excel文档的病毒采用文档的病毒采用Excel97作为作为第二前缀,格式是第二前缀,格式是

47、Macro.Excel97;凡是只感染;凡是只感染Excel 97以后以后版本版本Excel文档的病毒采用文档的病毒采用Excel作为第二前缀,格式是作为第二前缀,格式是Macro.Excel;依此类推。该类病毒的公有特性是能感染;依此类推。该类病毒的公有特性是能感染Office系列文档,然后通过系列文档,然后通过Office通用模板进行传播。通用模板进行传播。 目 录上一页下一页 结 束2022-6-1计算机文化基础42 预防计算机病毒,应该从管理和技术两预防计算机病毒,应该从管理和技术两方面进行。方面进行。 1)从管理上预防病毒)从管理上预防病毒 计算机病毒的传染是通过一定途径来实计算机病

48、毒的传染是通过一定途径来实现的,为此必须重视制定措施、法规,加强现的,为此必须重视制定措施、法规,加强职业道德教育,不得传播更不能制造病毒。职业道德教育,不得传播更不能制造病毒。另外,还应采取一些有效方法来预防和抑制另外,还应采取一些有效方法来预防和抑制病毒的传染。病毒的传染。10.2.5 病毒的预防 目 录上一页下一页 结 束2022-6-1计算机文化基础43从管理上预防病毒 (1)谨慎地使用公用软件或硬件。)谨慎地使用公用软件或硬件。 (2)任何新使用的软件或硬件(如磁盘)必须先检查。)任何新使用的软件或硬件(如磁盘)必须先检查。 (3)定期检测计算机上的磁盘和文件并及时消除病毒。)定期检

49、测计算机上的磁盘和文件并及时消除病毒。 (4)对系统中的数据和文件要定期进行备份。)对系统中的数据和文件要定期进行备份。 (5)对所有系统盘和文件等关键数据要进行写保护。)对所有系统盘和文件等关键数据要进行写保护。 目 录上一页下一页 结 束2022-6-1计算机文化基础44 从技术上对病毒的预防有硬件保护和软件预防两种从技术上对病毒的预防有硬件保护和软件预防两种方法。方法。 任何计算机病毒对系统的入侵都是利用任何计算机病毒对系统的入侵都是利用RAM提供提供的自由空间及操作系统所提供的相应的中断功能来达的自由空间及操作系统所提供的相应的中断功能来达到传染的目的,因此,可以通过增加硬件设备来保护

50、到传染的目的,因此,可以通过增加硬件设备来保护系统,此硬件设备既能监视系统,此硬件设备既能监视RAM中的常驻程序,又能中的常驻程序,又能阻止对外存储器的异常写操作,这样就能实现预防计阻止对外存储器的异常写操作,这样就能实现预防计算机病毒的目的。算机病毒的目的。 2)从技术上预防病毒)从技术上预防病毒 目 录上一页下一页 结 束2022-6-1计算机文化基础45 2)从技术上预防病毒)从技术上预防病毒 软件预防方法是使用计算机病毒疫苗。计算机软件预防方法是使用计算机病毒疫苗。计算机病毒疫苗是一种可执行程序,它能够监视系统的病毒疫苗是一种可执行程序,它能够监视系统的运行,当发现某些病毒入侵时可防止

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(计算机文化基础第10章课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|