病毒防范-第1章课件.ppt

上传人(卖家):晟晟文业 文档编号:3826470 上传时间:2022-10-17 格式:PPT 页数:88 大小:505.72KB
下载 相关 举报
病毒防范-第1章课件.ppt_第1页
第1页 / 共88页
病毒防范-第1章课件.ppt_第2页
第2页 / 共88页
病毒防范-第1章课件.ppt_第3页
第3页 / 共88页
病毒防范-第1章课件.ppt_第4页
第4页 / 共88页
病毒防范-第1章课件.ppt_第5页
第5页 / 共88页
点击查看更多>>
资源描述

1、 计算机病毒及其防治技术计算机病毒及其防治技术 高等院校信息安全专业系列教材何德全 主编总总 目目 录录第第1章章 信息安全与计算机犯罪信息安全与计算机犯罪第第2章章 计算机病毒概论计算机病毒概论第第3章章 计算机病毒的宏观防范策略计算机病毒的宏观防范策略第第4章章 计算机病毒寄生环境分析计算机病毒寄生环境分析第第5章章 计算机病毒的感染机制计算机病毒的感染机制第第6章章 计算机病毒的触发机制计算机病毒的触发机制第第7章章 计算机病毒编制关键技术及典型计算机计算机病毒编制关键技术及典型计算机 病毒病毒总总 目目 录录第第8章章 计算机病毒的检测计算机病毒的检测第第9章章 计算机病毒的清除和预防

2、技术计算机病毒的清除和预防技术第第10章章 信息战、密码技术与计算机病毒信息战、密码技术与计算机病毒第第1章章 信息安全与计算机犯罪信息安全与计算机犯罪1.1 信息、信息社会和信息安全的概念信息、信息社会和信息安全的概念1.2 中国信息安全面临的形势中国信息安全面临的形势1.3 计算机犯罪与计算机病毒计算机犯罪与计算机病毒1.4 信息安全的发展与信息保障体系构想概说信息安全的发展与信息保障体系构想概说习题习题1.信息的含义信息的含义关于信息的含义,长期以来,国内外学者进行了积关于信息的含义,长期以来,国内外学者进行了积极探索。由于人们观察世界、认识世界的角度不同,极探索。由于人们观察世界、认识

3、世界的角度不同,方法各异,特别是随着人类社会的不断发展与进步,方法各异,特别是随着人类社会的不断发展与进步,在不同的历史阶段,信息的内涵也在发展变化之中,在不同的历史阶段,信息的内涵也在发展变化之中,至今人们对信息的含义的表述多达数十种之多。例至今人们对信息的含义的表述多达数十种之多。例如:如:1.1 信息、信息社会和信息安全的概念信息、信息社会和信息安全的概念(1)信息是用语言、文字、数字、符号、图像、声音、信息是用语言、文字、数字、符号、图像、声音、情景、表情、状态等方式传递的内容。情景、表情、状态等方式传递的内容。(2)信息论的奠基人之一香农(信息论的奠基人之一香农(Shannon)认为

4、:)认为:“信息是用来消除随机不定性的东西信息是用来消除随机不定性的东西”。(3)控制论的奠基人之一维纳(控制论的奠基人之一维纳(Wiener)认为:)认为:“信信息是人与外部世界交换的内容的名称息是人与外部世界交换的内容的名称”。(4)强调信息的知识性,认为信息就是事物表现的一强调信息的知识性,认为信息就是事物表现的一般形式,信息就是消息。这种观点出现的最早、最般形式,信息就是消息。这种观点出现的最早、最传统、最普遍。任何人都可以在字典中找到信息的传统、最普遍。任何人都可以在字典中找到信息的定义。这种观点不认为信息具有物质的特性,而是定义。这种观点不认为信息具有物质的特性,而是把信息看成是一

5、种包含有意义的内容,认为信息是把信息看成是一种包含有意义的内容,认为信息是发送者与接收者之间通信的消息或信号。发送者与接收者之间通信的消息或信号。(5)强调信息与通信的关系,并且进一步形成了强调信息与通信的关系,并且进一步形成了3类看类看法:法:“技术信息技术信息”,认为信息是物质属性的反映,例如,认为信息是物质属性的反映,例如事物运动的状态与方式等。事物运动的状态与方式等。“语义信息语义信息”,认为信息是人们适应外部世界,并,认为信息是人们适应外部世界,并同外部进行内容交换的标记,例如各种知识与技能同外部进行内容交换的标记,例如各种知识与技能等。等。“价值信息价值信息”,认为信息是具有价值性

6、、有效性、,认为信息是具有价值性、有效性、经济性及其他特性的知识,例如各种情报等。经济性及其他特性的知识,例如各种情报等。(6)信息就是产生信号存储、传递和接受的媒介。这信息就是产生信号存储、传递和接受的媒介。这种观点最关心的是通信系统的清晰准确地传递信号种观点最关心的是通信系统的清晰准确地传递信号的能力,即低噪声、低的能力,即低噪声、低“熵熵”和低冗余的传递信息。和低冗余的传递信息。(7)新的观点新的观点信息是一种物理属性,与质量与能信息是一种物理属性,与质量与能量同时存在,存在于任何物体的内部。信息的内涵量同时存在,存在于任何物体的内部。信息的内涵远远超过了消息和媒介,认为信息和物质、能量

7、一远远超过了消息和媒介,认为信息和物质、能量一样真实。样真实。(8)信息是人们关心的事情的消息、情况或知识。信息是人们关心的事情的消息、情况或知识。(9)广义的信息指的是客观世界中各种事物的存在方广义的信息指的是客观世界中各种事物的存在方式和它们的运动状态的反映。通俗的说法是认为信式和它们的运动状态的反映。通俗的说法是认为信息就是客观世界一切事物存在和运动所能发出的各息就是客观世界一切事物存在和运动所能发出的各种信号和消息。种信号和消息。狭义的信息指的是能反映事物存在和运动差异的、狭义的信息指的是能反映事物存在和运动差异的、能为某种目的带来有用的、可以被理解或被接受的能为某种目的带来有用的、可

8、以被理解或被接受的消息、情况等。消息、情况等。Information一词理解为狭义的信息一词理解为狭义的信息时,常被译为情报。时,常被译为情报。(10)中国研究信息科学的专家钟义信先生认为:中国研究信息科学的专家钟义信先生认为:“信信息就是事物存在的方式或运动的状态以及这种方式、息就是事物存在的方式或运动的状态以及这种方式、状态的直接或间接地表述状态的直接或间接地表述”。(11)有的学者认为:有的学者认为:“所谓信息,就是客观世界中各所谓信息,就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再联系的

9、表征,也是客观事物状态经过传递后的再现现”。以上不同含义都是从不同方面对信息的某一个或某以上不同含义都是从不同方面对信息的某一个或某几个方面进行的阐述。还可以认为信息是具有交互几个方面进行的阐述。还可以认为信息是具有交互性、流动性、可感知性和赋有一定内容,并且可以性、流动性、可感知性和赋有一定内容,并且可以运用目前已知的任何形式对客观事物的描述。运用目前已知的任何形式对客观事物的描述。在号称在号称“信息爆炸信息爆炸”的今天,信息在概念上有了极的今天,信息在概念上有了极大的拓展。就信息的本质特征而言,虽然并未发生大的拓展。就信息的本质特征而言,虽然并未发生变化,然而在信息技术和信息的传播及其流量

10、上都变化,然而在信息技术和信息的传播及其流量上都截然不同。信息社会中的信息所产生的巨大价值是截然不同。信息社会中的信息所产生的巨大价值是人类社会历史上前所未有的。所谓人类社会历史上前所未有的。所谓“信息就是生信息就是生命命”、“信息就是财富信息就是财富”的理念已经深入人心。随的理念已经深入人心。随着信息技术的突飞猛进,信息在信息社会中的价值着信息技术的突飞猛进,信息在信息社会中的价值在不断地提升。获取信息优势已经上升到一个与民在不断地提升。获取信息优势已经上升到一个与民族兴旺、国家安全和社会稳定息息相关的高度。族兴旺、国家安全和社会稳定息息相关的高度。信息的价值在于,它是知识的源泉、决策的依据

11、;信息的价值在于,它是知识的源泉、决策的依据;更是人类、民族、国家的生存之本,力量之源。更是人类、民族、国家的生存之本,力量之源。2.信息的特点信息的特点(1)可传输:信息可以通过某种介质或媒体传输而不可传输:信息可以通过某种介质或媒体传输而不改变其内容;也可以脱离其信源进行传输、可以在改变其内容;也可以脱离其信源进行传输、可以在传输的过程中转换载体。信息的传输就是通信,通传输的过程中转换载体。信息的传输就是通信,通信是信息的本质特性之一。信是信息的本质特性之一。(2)可存储:信息可以借助某种载体在一定条件下存可存储:信息可以借助某种载体在一定条件下存储下来,以便其积累和日后查阅。储下来,以便

12、其积累和日后查阅。(3)加工性:信息可以通过主体(人或机器、电子设加工性:信息可以通过主体(人或机器、电子设备)进行加工处理,这些处理包括对信息的存储、备)进行加工处理,这些处理包括对信息的存储、检索、复制、综合、抽象、分解、演绎、再现等。检索、复制、综合、抽象、分解、演绎、再现等。(4)共享性:信息可以被多个主体享用。计算机技术、共享性:信息可以被多个主体享用。计算机技术、通信技术和网络技术的出现和革新,拓展了信息共通信技术和网络技术的出现和革新,拓展了信息共享的时空域,同时也使得信息安全面临着严重的威享的时空域,同时也使得信息安全面临着严重的威胁和考验。胁和考验。(5)普遍性:信息来源于物

13、质和物质的运动(包括思普遍性:信息来源于物质和物质的运动(包括思维过程),它可以脱离原物质而相对独立地存在。维过程),它可以脱离原物质而相对独立地存在。而物质是普遍、客观存在的,因此决定了信息的普而物质是普遍、客观存在的,因此决定了信息的普遍性和客观性。遍性和客观性。(6)可控性:信息的可控性反映在可控性:信息的可控性反映在3个方面:一为可扩个方面:一为可扩充;二为可压缩;三为可处理(即前述的可加工)。充;二为可压缩;三为可处理(即前述的可加工)。信息的可控性既增加了信息技术的可操作性,也增信息的可控性既增加了信息技术的可操作性,也增加了信息技术利用的复杂性。第加了信息技术利用的复杂性。第10

14、章介绍的计算机章介绍的计算机病毒武器亦存在病毒信息可控性的难题。病毒武器亦存在病毒信息可控性的难题。除此之外,信息还具有时滞性、增值性、交换性、除此之外,信息还具有时滞性、增值性、交换性、可继承性、非物质性和阶段性等特点。可继承性、非物质性和阶段性等特点。3.信息社会信息社会从生产力的发展角度来看,人类社会可以分成游牧从生产力的发展角度来看,人类社会可以分成游牧社会、农业社会、工业社会和信息社会。关于社会、农业社会、工业社会和信息社会。关于“信信息社会息社会(Information Society)”的提法始于的提法始于20世纪世纪80年年代,当时对代,当时对“信息社会信息社会”较为流行的说法

15、是较为流行的说法是“3C”社社会(会(Communicate、Computer、Cybernation),即),即通信化、计算机化和自动控制化;通信化、计算机化和自动控制化;“3A”社会(社会(3 Automatic),即工厂自动化、办公室自动化、家庭),即工厂自动化、办公室自动化、家庭自动化;自动化;“4A”社会,即社会,即“3A”加农业自动化。到了加农业自动化。到了20世纪世纪90年代,关于信息社会的说法又添加了多媒年代,关于信息社会的说法又添加了多媒体技术和信息高速公路(网络)的普遍采用等。体技术和信息高速公路(网络)的普遍采用等。正如著名科学家钱学森所说:正如著名科学家钱学森所说:“新

16、的技术革命的核新的技术革命的核心是信息心是信息”。信息技术。信息技术(Information Technology,IT)是关于信息的挖掘、发送、传输、接收、识别和控是关于信息的挖掘、发送、传输、接收、识别和控制等应用技术的总称,信息技术的革命迎来了信息制等应用技术的总称,信息技术的革命迎来了信息时代。在这种意义上,可以认为信息社会是信息时时代。在这种意义上,可以认为信息社会是信息时代的主要标志,是代的主要标志,是“以信息技术为支柱,以信息产以信息技术为支柱,以信息产业为中心,使社会的经济、科技、文化、教育等事业为中心,使社会的经济、科技、文化、教育等事业得以极大发展的社会业得以极大发展的社会

17、”。信息社会与工业社会主要的区别不在于信息内容的信息社会与工业社会主要的区别不在于信息内容的变化,而在于信息处理方式的变化。如果说工业社变化,而在于信息处理方式的变化。如果说工业社会是以机器为中心的商品社会,那么信息社会就是会是以机器为中心的商品社会,那么信息社会就是以网络为中心的服务社会。从系统论的角度来说信以网络为中心的服务社会。从系统论的角度来说信息社会是由若干具有特定属性的信息要素和其他要息社会是由若干具有特定属性的信息要素和其他要素共同组成的具有特定功能的整体。其中信息是这素共同组成的具有特定功能的整体。其中信息是这个整体中最重要的组成部分。个整体中最重要的组成部分。信息社会中计算机

18、网络的普及和应用,正在改变着信息社会中计算机网络的普及和应用,正在改变着人们的生活、学习、工作和思维方式。比如可以在人们的生活、学习、工作和思维方式。比如可以在家里进行远程教学活动倾听名师的讲学、查阅国内家里进行远程教学活动倾听名师的讲学、查阅国内外各大图书馆的文献资料;可以在网上购物,足不外各大图书馆的文献资料;可以在网上购物,足不出户就可以买到自己需要的商品。其主要特点是生出户就可以买到自己需要的商品。其主要特点是生产活动和社会活动的通信化、计算机化、自动控制产活动和社会活动的通信化、计算机化、自动控制化和网络化,从而使得在经济领域化和网络化,从而使得在经济领域劳动力结构劳动力结构出现了根

19、本性的改变,从事信息产业及其相关产业出现了根本性的改变,从事信息产业及其相关产业的人数和他们创造的价值占绝对的优势;能源消耗的人数和他们创造的价值占绝对的优势;能源消耗减少,污染得以控制。减少,污染得以控制。在社会生活方面在社会生活方面社会生活的自动化,计算机化;社会生活的自动化,计算机化;覆盖面广的远程快速通信网络成为数据存储和交换覆盖面广的远程快速通信网络成为数据存储和交换的中心;生活模式多样化,个性化;个人可支配的的中心;生活模式多样化,个性化;个人可支配的时间空间极大地增加。在社会观念上时间空间极大地增加。在社会观念上尊重知识尊重知识成为社会风尚,人们更加积极地参加到创建未来的成为社会

20、风尚,人们更加积极地参加到创建未来的活动中。活动中。地球正在变成数字地球,中国正在开始变成数字中地球正在变成数字地球,中国正在开始变成数字中国。国。4.信息安全信息安全信息安全信息安全(Information Security)源于书信和话音的保源于书信和话音的保密。近密。近30年来,信息安全的内涵在扩大、外延在拓年来,信息安全的内涵在扩大、外延在拓宽。宽。20世纪世纪80年代前,信息安全的惟一属性就是信年代前,信息安全的惟一属性就是信息的保密性;息的保密性;80年代期间,扩大到信息的完整性、年代期间,扩大到信息的完整性、可用性、可审计性和可认证性;而到了可用性、可审计性和可认证性;而到了90

21、年代,其年代,其内涵扩展到信息的可控性。所谓信息安全外延的拓内涵扩展到信息的可控性。所谓信息安全外延的拓宽指的是从求得宽指的是从求得“信息保密信息保密”,到采用各种安全技,到采用各种安全技术以求得术以求得“网络安全网络安全”,进而发展到全时空、全天,进而发展到全时空、全天候、全方位的候、全方位的“信息保障信息保障”。信息安全内涵与外延的拓展,使得密码、信息安全信息安全内涵与外延的拓展,使得密码、信息安全的理论与技术研究走出政府、军队跨入到社会;使的理论与技术研究走出政府、军队跨入到社会;使得信息战的理论与实践得信息战的理论与实践“旧瓶插新花旧瓶插新花”,成为,成为20世世纪末、纪末、21世纪初

22、的一种崭新战争样式;使得加入到世纪初的一种崭新战争样式;使得加入到信息安全领域的人从少到多、从业队伍在不断扩大,信息安全领域的人从少到多、从业队伍在不断扩大,信息安全产品从无到有、技术水准在不断提高等。信息安全产品从无到有、技术水准在不断提高等。究竟什么是究竟什么是“信息安全信息安全”?目前尚未有一个统一的?目前尚未有一个统一的认识。至今国内外对信息安全定义的众多描述不尽认识。至今国内外对信息安全定义的众多描述不尽相同,它们大体上分为二类:一类是指特定的信息相同,它们大体上分为二类:一类是指特定的信息体系的安全(如银行、证券等金融机构和商用网体系的安全(如银行、证券等金融机构和商用网站);另一

23、类是指国家的信息化体系不受外来敌对站);另一类是指国家的信息化体系不受外来敌对国家的威胁和侵害。对信息安全定义的描述,所谓国家的威胁和侵害。对信息安全定义的描述,所谓信息安全,是指信息安全,是指“计算机网络系统的硬件、软件及计算机网络系统的硬件、软件及其系统中的数据受到保护,不会遭到偶然的或者恶其系统中的数据受到保护,不会遭到偶然的或者恶意的破坏、更改、泄漏,系统能连续、可靠、正常意的破坏、更改、泄漏,系统能连续、可靠、正常地运行,网络服务不中断。地运行,网络服务不中断。”而按照国际上流行的而按照国际上流行的说法,信息安全是信息系统或者安全产品的安全策说法,信息安全是信息系统或者安全产品的安全

24、策略、安全功能、管理、开发、维护、检测、恢复和略、安全功能、管理、开发、维护、检测、恢复和安全评测等概念的简称。安全评测等概念的简称。从信息技术发展的历程上看,信息安全已由从信息技术发展的历程上看,信息安全已由20世纪世纪80年代的被动保密安全发展到年代的被动保密安全发展到20世纪世纪90年代的主动年代的主动保护,继而发展到当前保护,继而发展到当前21世纪初的信息全面保障。世纪初的信息全面保障。中科院信息安全国家重点实验室的赵战生教授指出,中科院信息安全国家重点实验室的赵战生教授指出,“人们对于信息安全的认识已经从局部的、微观的、人们对于信息安全的认识已经从局部的、微观的、仅仅对安全技术的依赖

25、,发展到客观的、系统性的、仅仅对安全技术的依赖,发展到客观的、系统性的、从管理的角度解决安全问题。从管理的角度解决安全问题。”全球正处于网络化的信息时代。在信息技术推动经全球正处于网络化的信息时代。在信息技术推动经济全球化的进程中,信息安全领域一方面成为对抗济全球化的进程中,信息安全领域一方面成为对抗霸权主义、强权政治、抗击信息侵略的重要屏障;霸权主义、强权政治、抗击信息侵略的重要屏障;另一方面,又会成为对国家的政治、军事、经济、另一方面,又会成为对国家的政治、军事、经济、文化、社会安定繁荣的严重威胁。信息安全领域所文化、社会安定繁荣的严重威胁。信息安全领域所具有的这种两面效应已经被世纪之交发

26、生的重大事具有的这种两面效应已经被世纪之交发生的重大事件和几场战争(如:海湾战争、科索沃战争、件和几场战争(如:海湾战争、科索沃战争、“911”事件、阿富汗战争和伊拉克战争)无情地悉数印证。事件、阿富汗战争和伊拉克战争)无情地悉数印证。1.2 中国信息安全面临的形势中国信息安全面临的形势从从2000年发表的年发表的国家信息安全报告国家信息安全报告中可以看出,中可以看出,中国的信息安全度为中国的信息安全度为5.5分,即介于相对安全与轻度分,即介于相对安全与轻度不安全之间。据拥有不安全之间。据拥有20000多个传感器,监视着多个传感器,监视着180多个国家和地区网络活动的多个国家和地区网络活动的S

27、ymamec公司的因特网公司的因特网威胁数据源显示,威胁数据源显示,2002年中国属于网络安全性薄弱年中国属于网络安全性薄弱的一类国家;的一类国家;2003年中,面临安全风险最高的有电年中,面临安全风险最高的有电信、金融等行业。该公司信、金融等行业。该公司2003年年9月发布的月发布的互联网互联网安全威胁报告安全威胁报告提出的提出的“当前问题当前问题”如下:如下:2003年年8月,月,Blaster(冲击波)蠕虫病毒所利用的漏(冲击波)蠕虫病毒所利用的漏洞,距离发现漏洞的日期只有洞,距离发现漏洞的日期只有26天;天;2003年年8月,持续月,持续8天的大规模蠕虫攻击所造成的经天的大规模蠕虫攻击

28、所造成的经济损失可能高达到济损失可能高达到20亿美元;亿美元;企业系统和企业系统和PC家庭用户仍然存在着信息安全方面的家庭用户仍然存在着信息安全方面的威胁。威胁。有关专家指出,中国的信息安全在下述有关专家指出,中国的信息安全在下述8大方面面临大方面面临着严峻的形势:着严峻的形势:1.全社会的信息安全意识、法制意识淡薄全社会的信息安全意识、法制意识淡薄大多数国民对信息安全知识知之不多,信息安全意大多数国民对信息安全知识知之不多,信息安全意识、法制意识不高,甚至还存在着不同程度的识、法制意识不高,甚至还存在着不同程度的“居居危思安危思安”错误认识。错误认识。2.信息与网络的安全防范能力很弱信息与网

29、络的安全防范能力很弱许多应用系统处于不设防状态,存在着极大的不安许多应用系统处于不设防状态,存在着极大的不安全隐患,具有极大的风险性和危险性。有关专家指全隐患,具有极大的风险性和危险性。有关专家指出,在银行计算机犯罪案件中,最具破坏性的犯罪出,在银行计算机犯罪案件中,最具破坏性的犯罪类型是篡改数据,而各银行对计算机数据、操作密类型是篡改数据,而各银行对计算机数据、操作密码和储户口令均缺乏有效的强有力保护措施。根据码和储户口令均缺乏有效的强有力保护措施。根据TCSEC(可信计算机系统安全评价准则),(可信计算机系统安全评价准则),DOS、Windows和和Apple的的 Macintosh Sy

30、stem 7.1均属于完均属于完全不可信的最低安全级别全不可信的最低安全级别D级操作系统。级操作系统。3.信息安全管理机构缺乏权威,协调不够信息安全管理机构缺乏权威,协调不够国家经济信息安全管理条块分割、各行其是、相互国家经济信息安全管理条块分割、各行其是、相互隔离,极大地妨碍了国家有关法规的贯彻执行,难隔离,极大地妨碍了国家有关法规的贯彻执行,难以全面防范境外情报机构和以全面防范境外情报机构和“黑客黑客”的攻击。信息的攻击。信息安全相关的管理机构与国家信息化领导机构之间还安全相关的管理机构与国家信息化领导机构之间还没有充分沟通、缺乏一个国家级的与国家信息化进没有充分沟通、缺乏一个国家级的与国

31、家信息化进程相一致的信息安全工程规划。程相一致的信息安全工程规划。4.对引进的信息技术和设备缺乏保护信息安全所必对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和不可少的有效管理和技术改造对于西方发达国家或跨国公司提供的关键技术改造对于西方发达国家或跨国公司提供的关键设备中可能隐藏的诸如特洛伊木马设备中可能隐藏的诸如特洛伊木马(Trojan Horse)、窃听器等不安全因素,存在着全面检测不够或者无窃听器等不安全因素,存在着全面检测不够或者无从检测和排除等问题。一旦重大情况发生,这些隐从检测和排除等问题。一旦重大情况发生,这些隐藏的后门藏的后门(Back Door)就会造成计算机网络

32、的阻塞乃就会造成计算机网络的阻塞乃至瘫痪、机密信息的泄露、计算机无法启动,对国至瘫痪、机密信息的泄露、计算机无法启动,对国家的政治、军事、文化、社会产生灾难性后果,使家的政治、军事、文化、社会产生灾难性后果,使国家处于境外敌对势力发动信息战打击、遭受到计国家处于境外敌对势力发动信息战打击、遭受到计算机病毒武器攻击的严重威胁之中。算机病毒武器攻击的严重威胁之中。5.基础信息产业薄弱,信息技术的主要软、硬件严基础信息产业薄弱,信息技术的主要软、硬件严重依赖国外重依赖国外国内,计算机软、硬件的许多关键技术和核心部件国内,计算机软、硬件的许多关键技术和核心部件完全受制于人,存在着软件市场被国际厂商垄断

33、和完全受制于人,存在着软件市场被国际厂商垄断和价格歧视的威胁。例如美国微软公司几乎完全垄断价格歧视的威胁。例如美国微软公司几乎完全垄断了国内计算机软件的基础和市场,仅其操作系统和了国内计算机软件的基础和市场,仅其操作系统和办公系统就占了大约办公系统就占了大约90%的市场份额。目前绝大多的市场份额。目前绝大多数信息系统、应用软件都是基于数信息系统、应用软件都是基于Windows操作系统操作系统研发的,离开了研发的,离开了Windows,这些信息系统和应用软,这些信息系统和应用软件便失去了操作平台、运行环境。件便失去了操作平台、运行环境。6.处于垄断地位的大型信息系统在技术上存在着大处于垄断地位的

34、大型信息系统在技术上存在着大量的漏洞量的漏洞如果说西方发达国家对发展中国家的信息技术和信如果说西方发达国家对发展中国家的信息技术和信息安全产品的出口存在遏制、歧视是出于其政治、息安全产品的出口存在遏制、歧视是出于其政治、军事、外交方面的考虑,那么类似军事、外交方面的考虑,那么类似Windows、UNIX这样的大型操作系统存在着大量的漏洞则是其系统这样的大型操作系统存在着大量的漏洞则是其系统设计、技术上的缺陷。虽然对于这样含有千万程序设计、技术上的缺陷。虽然对于这样含有千万程序语句行源代码的大型系统软件避免存在技术缺陷极语句行源代码的大型系统软件避免存在技术缺陷极其困难,然而正是这些操作系统存在

35、着大量的不安其困难,然而正是这些操作系统存在着大量的不安全漏洞,才给了黑客、计算机病毒全漏洞,才给了黑客、计算机病毒“趁虚而入趁虚而入”的的机会,实施其攻击、破坏的本来目的。机会,实施其攻击、破坏的本来目的。7.信息犯罪在中国呈快速发展的趋势信息犯罪在中国呈快速发展的趋势网络在服务于人类的同时也给人类带来了许多麻烦:网络在服务于人类的同时也给人类带来了许多麻烦:它已成为一种新型的犯罪工具为犯罪分子所利用。它已成为一种新型的犯罪工具为犯罪分子所利用。调查表明中国计算机犯罪案发率每年递增调查表明中国计算机犯罪案发率每年递增30%。随。随着网络应用普及的不断深入,利用网络的信息犯罪着网络应用普及的不

36、断深入,利用网络的信息犯罪有快速蔓延之势。其犯罪手段主要有信息窃取、信有快速蔓延之势。其犯罪手段主要有信息窃取、信息欺诈和勒索、信息攻击和破坏以及信息污染和滥息欺诈和勒索、信息攻击和破坏以及信息污染和滥用。用。8.信息安全的高素质人才匮乏信息安全的高素质人才匮乏相对于中国高速发展的经济力量而言,我们的信息相对于中国高速发展的经济力量而言,我们的信息人才的缺口是很大的,尤其是信息安全高素质人才人才的缺口是很大的,尤其是信息安全高素质人才的缺乏。一方面是数量的不足和质量的不高,另一的缺乏。一方面是数量的不足和质量的不高,另一方面是国家辛辛苦苦培养的人才可能一夜之间就去方面是国家辛辛苦苦培养的人才可

37、能一夜之间就去了他国。了他国。1.计算机犯罪计算机犯罪随着科学技术的进步,计算机及网络技术得到了飞随着科学技术的进步,计算机及网络技术得到了飞速的发展,同任何技术一样,计算机技术也是一柄速的发展,同任何技术一样,计算机技术也是一柄双刃剑,一方面极大促进了社会生产力的发展;但双刃剑,一方面极大促进了社会生产力的发展;但同时,五花八门的计算机犯罪也随之产生:黑客的同时,五花八门的计算机犯罪也随之产生:黑客的擅自入侵、计算机病毒的擅自制造及传播、国家秘擅自入侵、计算机病毒的擅自制造及传播、国家秘密情报或者军事机密的泄漏,网络资源遭到破坏,密情报或者军事机密的泄漏,网络资源遭到破坏,攻击并导致信息系统

38、瘫痪等现象层出不穷。攻击并导致信息系统瘫痪等现象层出不穷。1.3 计算机犯罪与计算机病毒计算机犯罪与计算机病毒作为一种高技术手段的犯罪活动,计算机犯罪从被作为一种高技术手段的犯罪活动,计算机犯罪从被提出之日起无论从犯罪学角度还是刑法学角度,都提出之日起无论从犯罪学角度还是刑法学角度,都是一个有争议的问题,其定义尚在深入探讨之中。是一个有争议的问题,其定义尚在深入探讨之中。总的来看对于计算机犯罪的定义主要有广义说、狭总的来看对于计算机犯罪的定义主要有广义说、狭义说和折中说。广义说就是把和计算机相关的犯罪义说和折中说。广义说就是把和计算机相关的犯罪行为全部纳入计算机犯罪的范畴中,比较典型的一行为全

39、部纳入计算机犯罪的范畴中,比较典型的一种定义是:计算机犯罪是和计算机相关的危害社会种定义是:计算机犯罪是和计算机相关的危害社会并应当受到刑罚的行为。狭义说即对计算机资产和并应当受到刑罚的行为。狭义说即对计算机资产和计算机内存数据进行侵犯的犯罪行为。折中说比较计算机内存数据进行侵犯的犯罪行为。折中说比较典型的是公安部的定义,即以计算机资源为对象或典型的是公安部的定义,即以计算机资源为对象或计算机为主要工具的犯罪。计算机为主要工具的犯罪。任何计算机病毒都是非授权入侵计算机系统,具有任何计算机病毒都是非授权入侵计算机系统,具有潜伏性、破坏性、传染性等特点。犯罪分子和恐怖潜伏性、破坏性、传染性等特点。

40、犯罪分子和恐怖分子很容易利用其进行犯罪破坏活动,从而对信息分子很容易利用其进行犯罪破坏活动,从而对信息和社会安全构成威胁,造成的损失是相当惊人的。和社会安全构成威胁,造成的损失是相当惊人的。在这种意义上讲,任何非法制作、传播计算机病毒在这种意义上讲,任何非法制作、传播计算机病毒的行为都是一种犯罪行为,计算机病毒已成为计算的行为都是一种犯罪行为,计算机病毒已成为计算机犯罪的一种演化形式。表机犯罪的一种演化形式。表1.1(见书(见书8页)给出了计页)给出了计算机犯罪与计算机病毒的比较。算机犯罪与计算机病毒的比较。2.计算机病毒与计算机病毒的产生环境计算机病毒与计算机病毒的产生环境中华人民共和国计算

41、机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例明确指出:所谓计算机病毒明确指出:所谓计算机病毒(Computer Viruses),是,是指指“编制或者在计算机程序中插入的破坏计算机功编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码制的一组计算机指令或者程序代码”。由于它与医。由于它与医学上的学上的“生物病毒生物病毒”有着相似的破坏性和传染性特有着相似的破坏性和传染性特征,后来把这种能够自我复制和破坏功能的计算机征,后来把这种能够自我复制和破坏功能的计算机程序称为计算机

42、病毒。程序称为计算机病毒。计算机病毒的产生可以追溯到计算机诞生的时候。计算机病毒的产生可以追溯到计算机诞生的时候。1949年,计算机之父年,计算机之父Von.Neomanm在他的在他的“复杂自复杂自动装置的理论及组织的进行动装置的理论及组织的进行”一文中便指出了计算一文中便指出了计算机病毒的概念:机病毒的概念:“能够实际复制自身的自动机能够实际复制自身的自动机”。当时当时,计算机还没有办法实现这种自我繁殖的程序。计算机还没有办法实现这种自我繁殖的程序。直到直到1960年,康维在编写年,康维在编写“生命游戏生命游戏”程序时,首程序时,首先实现了程序自我的复制。在这个游戏中,每个生先实现了程序自我

43、的复制。在这个游戏中,每个生命元素在屏幕上都有一个图形表示。每个元素都会命元素在屏幕上都有一个图形表示。每个元素都会因为生存空间太大或太小而死亡,只有当空间合适因为生存空间太大或太小而死亡,只有当空间合适时才具有活力、自我复制并传染。时才具有活力、自我复制并传染。接着,在美国的电报电话公司(接着,在美国的电报电话公司(AT&T)的贝尔实验)的贝尔实验室中室中3位年轻程序员也受到位年轻程序员也受到Von.Neomanm理论的启发,理论的启发,制作了一个很奇怪的电子游戏制作了一个很奇怪的电子游戏“磁芯大战磁芯大战”游戏。游戏。游戏的双方编制能够自我复制并能存储到存储器上游戏的双方编制能够自我复制并

44、能存储到存储器上的程序。双方程序在指令的控制下尽量的杀死对方的程序。双方程序在指令的控制下尽量的杀死对方的程序,哪方的程序复制得多就获得胜利。之后就的程序,哪方的程序复制得多就获得胜利。之后就出现了许多类似的程序。出现了许多类似的程序。那时,计算机是相互独立的,如果某台计算机出现那时,计算机是相互独立的,如果某台计算机出现了问题,工作人员只要关掉该台计算机就行了。长了问题,工作人员只要关掉该台计算机就行了。长期以来,懂得玩期以来,懂得玩“磁芯大战磁芯大战”的计算机工作者都严的计算机工作者都严守这样一个不成文的规定:不对大众公开这个程序。守这样一个不成文的规定:不对大众公开这个程序。但是但是19

45、83年,这项规定被年,这项规定被Fred Cohen打破了。他不打破了。他不仅公开证实了计算机病毒的存在,而且还告诉大家仅公开证实了计算机病毒的存在,而且还告诉大家怎样编写自己的计算机病毒程序。怎样编写自己的计算机病毒程序。1984年,年,科学科学美国人美国人(Scientific American)月刊的专栏作家月刊的专栏作家Dewdney在该刊在该刊5月号写了第一篇讨论月号写了第一篇讨论“磁芯大战磁芯大战”的文章,声称只要寄上的文章,声称只要寄上2美元,任何读者都可以收到美元,任何读者都可以收到他所撰写的有关如何编写计算机病毒程序的纲要,他所撰写的有关如何编写计算机病毒程序的纲要,在自己家

46、中的计算机上开辟战场。在自己家中的计算机上开辟战场。Dewdney在在1985年年3月号的月号的科学美国人科学美国人月刊里,再次讨论月刊里,再次讨论“磁芯大磁芯大战战”和计算机病毒,并且正式出现和计算机病毒,并且正式出现“计算机病毒计算机病毒”一词。一词。然而,当计算机网络成为信息社会有机整体的一部然而,当计算机网络成为信息社会有机整体的一部分时,一个能自我传播和复制的计算机病毒程序就分时,一个能自我传播和复制的计算机病毒程序就会带来无穷的祸害。计算机病毒像瘟疫一样在网络会带来无穷的祸害。计算机病毒像瘟疫一样在网络中中“肆虐横行肆虐横行”,计算机病毒变得和人们的生活息,计算机病毒变得和人们的生

47、活息息相关。人们可以频繁地在报纸、杂志、电视上看息相关。人们可以频繁地在报纸、杂志、电视上看到关于计算机病毒的报道。在人们越来越依赖计算到关于计算机病毒的报道。在人们越来越依赖计算机网络的信息时代,计算机病毒带给社会和人类的机网络的信息时代,计算机病毒带给社会和人类的危害也越来越大。危害也越来越大。非法制造传播计算机病毒是计算机犯罪的一种新的非法制造传播计算机病毒是计算机犯罪的一种新的演化方式。它具有瞬时性、动态性、隐蔽性、随机演化方式。它具有瞬时性、动态性、隐蔽性、随机性、破坏性,且风险小、传播迅速、影响面宽、不性、破坏性,且风险小、传播迅速、影响面宽、不易被发现和取证,产生的危害极大。由于

48、社会、技易被发现和取证,产生的危害极大。由于社会、技术、人文、法律等多方面的原因,计算机病毒呈现术、人文、法律等多方面的原因,计算机病毒呈现出愈演愈烈的发展势态。它属于高新技术犯罪,已出愈演愈烈的发展势态。它属于高新技术犯罪,已经成为当前信息社会中最突出的公害之一。经成为当前信息社会中最突出的公害之一。计算机病毒产生的环境,一是社会的,一是技术的。计算机病毒产生的环境,一是社会的,一是技术的。非法制造、传播计算机病毒的可能是个人非法制造、传播计算机病毒的可能是个人“单打独单打独干干”,也可能是一个或若干个,也可能是一个或若干个“地下地下”团体、组织团体、组织所为,但从计算机病毒所产生的社会危害

49、上说,这所为,但从计算机病毒所产生的社会危害上说,这两种形式在客观上存在着某种必然的联系,且正在两种形式在客观上存在着某种必然的联系,且正在形成一股危害社会安定的势力。虽然在目前来看这形成一股危害社会安定的势力。虽然在目前来看这种势力还比较松散,然而却具有大同小异的不良心种势力还比较松散,然而却具有大同小异的不良心态,驱使这些人以这种计算机犯罪行为作为他们在态,驱使这些人以这种计算机犯罪行为作为他们在计算机应用领域中的表现。计算机应用领域中的表现。计算机系统的脆弱性是产生计算机病毒最根本的技计算机系统的脆弱性是产生计算机病毒最根本的技术原因之一。从术原因之一。从20世纪世纪80年代起,由于年代

50、起,由于IBM PC系列系列微型计算机自身的弱点,尤其是微型计算机自身的弱点,尤其是DOS操作系统的开操作系统的开放性,给计算机病毒的制造者提供了可乘之机。因放性,给计算机病毒的制造者提供了可乘之机。因此,装有此,装有DOS操作系统的微型计算机成为计算机病操作系统的微型计算机成为计算机病毒攻击的主要对象。毒攻击的主要对象。之后最常用的之后最常用的Windows由于漏由于漏洞频频而经常遭受攻击,就连以洞频频而经常遭受攻击,就连以“安全安全”著称的著称的UNIX也不例外。也不例外。因特网本身的脆弱性和严重的无政府状态,特别是因特网本身的脆弱性和严重的无政府状态,特别是计算机网络的迅速发展、普及计算

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 医疗、心理类
版权提示 | 免责声明

1,本文(病毒防范-第1章课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|