第7章计算机系统安全知识.ppt

上传人:王** 文档编号:623608 上传时间:2023-12-08 格式:PPT 页数:72 大小:1.37MB
下载 相关 举报
第7章计算机系统安全知识.ppt_第1页
第1页 / 共72页
第7章计算机系统安全知识.ppt_第2页
第2页 / 共72页
第7章计算机系统安全知识.ppt_第3页
第3页 / 共72页
第7章计算机系统安全知识.ppt_第4页
第4页 / 共72页
第7章计算机系统安全知识.ppt_第5页
第5页 / 共72页
第7章计算机系统安全知识.ppt_第6页
第6页 / 共72页
第7章计算机系统安全知识.ppt_第7页
第7页 / 共72页
第7章计算机系统安全知识.ppt_第8页
第8页 / 共72页
第7章计算机系统安全知识.ppt_第9页
第9页 / 共72页
第7章计算机系统安全知识.ppt_第10页
第10页 / 共72页
亲,该文档总共72页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第7章计算机系统安全知识.ppt》由会员分享,可在线阅读,更多相关《第7章计算机系统安全知识.ppt(72页珍藏版)》请在优知文库上搜索。

1、第第7 7章章 计算机系统安全知识计算机系统安全知识7.1 7.1 计算机系统安全威胁计算机系统安全威胁 7.2 7.2 计算机系统安全概念计算机系统安全概念 7.3 7.3 反病毒技术反病毒技术 7.4 7.4 反黑客技术反黑客技术 7.5 7.5 防火墙技术防火墙技术第第7 7章章 计算机系统安全知识计算机系统安全知识7.6 7.6 入侵检测技术入侵检测技术7.7 7.7 数据加密技术数据加密技术7.8 7.8 安全认证技术安全认证技术7.9 7.9 法律规章与职业道德法律规章与职业道德7.1 7.1 计算机系统安全威胁计算机系统安全威胁恶意软件恶意软件有恶意目的的软件有恶意目的的软件,要

2、么是恶作剧,要么是起破坏作用。主要有计,要么是恶作剧,要么是起破坏作用。主要有计算机病毒、蠕虫、特洛伊木马和间谍软件。算机病毒、蠕虫、特洛伊木马和间谍软件。非法入侵非法入侵非法用户通过技术手段或欺骗手段或二者结合的方式,非法用户通过技术手段或欺骗手段或二者结合的方式,以非正常方以非正常方式侵入计算机系统或网络系统式侵入计算机系统或网络系统,窃取、篡改、删除系统中的数据或,窃取、篡改、删除系统中的数据或破坏系统的正常运行。破坏系统的正常运行。网络攻击网络攻击通过通过向网络系统或计算机系统集中发起大量的非正常访问向网络系统或计算机系统集中发起大量的非正常访问,而使其,而使其无法响应正常的服务请求,

3、也称为拒绝服务攻击。无法响应正常的服务请求,也称为拒绝服务攻击。7.1 7.1 计算机系统安全威胁计算机系统安全威胁恶意软件的种类恶意软件的种类计算机病毒:是指能够自我复制的具有破坏作用的计算机病毒:是指能够自我复制的具有破坏作用的一组一组指令或程序代码指令或程序代码。蠕虫:是一种蠕虫:是一种独立存在的程序独立存在的程序,利用网络和电子邮件进,利用网络和电子邮件进行复制和传播,危害计算机系统的正常运行。行复制和传播,危害计算机系统的正常运行。特洛伊木马:一般特洛伊木马:一般由两个部分组成由两个部分组成,一部分是服务端程,一部分是服务端程序,一部分是控制端程序序,一部分是控制端程序 间谍软件:是

4、指从计算机上搜集信息,并在未得到该计间谍软件:是指从计算机上搜集信息,并在未得到该计算机用户许可的情况下便算机用户许可的情况下便将信息传递到第三方将信息传递到第三方的软件。的软件。7.1 7.1 计算机系统安全威胁计算机系统安全威胁计算机系统安全威胁现状计算机系统安全威胁现状对计算机系统安全的威胁呈对计算机系统安全的威胁呈多样化趋势多样化趋势,有的威胁只具,有的威胁只具有前述一种方式的特征,有的威胁兼具两种方式甚至三有前述一种方式的特征,有的威胁兼具两种方式甚至三种方式的特征。种方式的特征。2013年年10月,国家计算机病毒应急处理中心发布了月,国家计算机病毒应急处理中心发布了2012年全国信

5、息网络安全调查报告年全国信息网络安全调查报告,报告指出,参,报告指出,参与调查的用户中与调查的用户中33.29%33.29%发生过信息网络安全事件发生过信息网络安全事件,包括,包括感染恶意代码、网页被篡改、遭受网络盗窃或网络钓鱼感染恶意代码、网页被篡改、遭受网络盗窃或网络钓鱼等;等;计算机病毒感染率为计算机病毒感染率为45.07%45.07%,网上银行、网络支付,网上银行、网络支付等是计算机病毒的主攻目标。等是计算机病毒的主攻目标。7.2 7.2 计算机系统安全概念计算机系统安全概念信息安全信息安全采取有效措施采取有效措施保证信息保存、传输与处理的安全保证信息保存、传输与处理的安全。信息主要是

6、指存在于计算机系统中的信息以及传输在网络中的信息。信息主要是指存在于计算机系统中的信息以及传输在网络中的信息。网络安全网络安全采取有效措施采取有效措施保证网络运行的安全保证网络运行的安全。计算机网络的主要功能是传输信息和存储信息的共享。计算机网络的主要功能是传输信息和存储信息的共享。计算机系统安全计算机系统安全保证计算机系统运行的安全保证计算机系统运行的安全。计算机系统包括计算机硬件、网络设备和存储在计算机中的信息。计算机系统包括计算机硬件、网络设备和存储在计算机中的信息。7.2 7.2 计算机系统安全概念计算机系统安全概念三个概念的共同含义三个概念的共同含义采取有效措施采取有效措施保证计算机

7、、计算机网络及其中存保证计算机、计算机网络及其中存储和传输的信息的安全储和传输的信息的安全,防止因偶然或恶意的原,防止因偶然或恶意的原因使计算机软硬件资源或网络系统遭到破坏,数因使计算机软硬件资源或网络系统遭到破坏,数据遭到泄露、丢失和篡改。据遭到泄露、丢失和篡改。7.2 7.2 计算机系统安全概念计算机系统安全概念计算机系统安全的三个层面计算机系统安全的三个层面技术安全技术安全从技术层面保证计算机系统中硬件从技术层面保证计算机系统中硬件/软件和数据的安全软件和数据的安全。根据系统对安全性的要求,选购符合相应安全标准的根据系统对安全性的要求,选购符合相应安全标准的软硬件产品。软硬件产品。TCS

8、EC 标准:标准:D、C1、C2、B1、B2、B3、A1。CC:EAL1、EAL2、EAL3、EAL4、EAL5、EAL6、EAL7。采取有效的反病毒技术、反黑客技术、防火墙技术、采取有效的反病毒技术、反黑客技术、防火墙技术、入侵检测技术、数据加密技术、认证技术等技术措施。入侵检测技术、数据加密技术、认证技术等技术措施。7.2 7.2 计算机系统安全概念计算机系统安全概念计算机系统安全的三个层面计算机系统安全的三个层面管理安全管理安全通过提高相关人员安全意识和制定通过提高相关人员安全意识和制定严格的管理措施严格的管理措施来来保证计算机系统的安全。保证计算机系统的安全。主要包括软硬件产品的采购、

9、机房的安全保卫、系统主要包括软硬件产品的采购、机房的安全保卫、系统运行的审计与跟踪、数据的备份与恢复、用户权限的运行的审计与跟踪、数据的备份与恢复、用户权限的分配、账号密码的设定与更改等方面。分配、账号密码的设定与更改等方面。7.2 7.2 计算机系统安全概念计算机系统安全概念计算机系统安全的三个层面计算机系统安全的三个层面法律安全法律安全有有完善的法律、规章体系完善的法律、规章体系以保证对危害计算机系统安以保证对危害计算机系统安全的犯罪和违规行为进行有效的打击和惩治。全的犯罪和违规行为进行有效的打击和惩治。没有法律制裁的威慑,只靠管理措施和安全技术是很没有法律制裁的威慑,只靠管理措施和安全技

10、术是很难遏制恶作剧者或犯罪分子肆无忌惮的破坏行为的。难遏制恶作剧者或犯罪分子肆无忌惮的破坏行为的。7.3 7.3 反病毒技术反病毒技术计算机病毒的发展计算机病毒的发展计算机病毒的特征计算机病毒的特征计算机病毒的危害计算机病毒的危害计算机病毒的防治计算机病毒的防治7.3.1 7.3.1 计算机病毒的发展计算机病毒的发展计算机病毒的定义计算机病毒的定义编制或者在计算机程序中插入的破坏计算机功能编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制或者毁坏数据,影响计算机使用,并能自我复制的的一组计算机指令或者程序代码一组计算机指令或者程序代码。可以在计算机运行过程中能

11、把自身准确复制或有可以在计算机运行过程中能把自身准确复制或有修改的复制到其他程序体内的一段具有破坏性的修改的复制到其他程序体内的一段具有破坏性的程序。程序。7.3.1 7.3.1 计算机病毒的发展计算机病毒的发展有代表性的计算机病毒有代表性的计算机病毒1986年,年,Brain病毒。病毒。1988年,年,Morris病毒。病毒。1998年,年,CIH病毒流行。病毒流行。2000年,年,爱虫病毒爱虫病毒2001年,年,CodeRed(红色代码)病毒。(红色代码)病毒。2003年,冲击波(年,冲击波(Blaster)病毒)病毒2004年,震荡波(年,震荡波(Sasser)病毒)病毒2006年,出现

12、了源自我国的熊猫烧香病毒。年,出现了源自我国的熊猫烧香病毒。2008年,扫荡波(年,扫荡波(SaodangBo)病毒。)病毒。7.3.1 7.3.1 计算机病毒的发展计算机病毒的发展20122012年在我国传播最广的年在我国传播最广的1010种病毒种病毒Troj_Generic、代理木马(、代理木马(Troj_Agent)木马下载器(木马下载器(Troj_Downloader)、)、Backdoor_Rbot、Kido、Troj_Startpage QQ盗号木马(盗号木马(Troj_QQPsw)、)、WWin32_AdWare.Undef、新鬼影、新鬼影、Download_Patched7.3

13、.2 7.3.2 计算机病毒的特征计算机病毒的特征传染性传染性计算机病毒能使自身的代码计算机病毒能使自身的代码强行传染强行传染到一切符合其传染到一切符合其传染条件的程序内,通过这些程序的拷贝与网上传输等途径条件的程序内,通过这些程序的拷贝与网上传输等途径进一步感染其他计算机。进一步感染其他计算机。寄生性寄生性有一类计算机病毒不是一个完整的程序,需要有一类计算机病毒不是一个完整的程序,需要寄生在其寄生在其他程序中他程序中才能存在,当被寄生的程序运行时,病毒就通才能存在,当被寄生的程序运行时,病毒就通过自我复制而得到繁衍和传播。过自我复制而得到繁衍和传播。7.3.2 7.3.2 计算机病毒的特征计

14、算机病毒的特征隐蔽性隐蔽性大多数计算机病毒都会大多数计算机病毒都会把自己隐藏起来把自己隐藏起来,如附加在正常程序中、复,如附加在正常程序中、复制到一般用户不会打开的目录下等,其存在、传染和破坏行为不易制到一般用户不会打开的目录下等,其存在、传染和破坏行为不易为计算机操作人员发现。为计算机操作人员发现。触发性触发性很多计算机病毒都有一个很多计算机病毒都有一个发作条件发作条件,这个发作条件可以是时间、特,这个发作条件可以是时间、特定程序的运行、某类系统事件的发生或程序的运行次数等。定程序的运行、某类系统事件的发生或程序的运行次数等。破坏性破坏性计算机病毒发作时,对计算机系统的正常运行都会有一些计算

15、机病毒发作时,对计算机系统的正常运行都会有一些干扰和破干扰和破坏坏作用。作用。7.3.3 7.3.3 计算机病毒的危害计算机病毒的危害破坏系统资源破坏系统资源大部分病毒在发作时大部分病毒在发作时直接破坏计算机系统的资源直接破坏计算机系统的资源,如改,如改写主板上写主板上BIOS中的数据、改写文件分配表和目录区、格中的数据、改写文件分配表和目录区、格式化磁盘、删除文件、改写文件等,导致程序或数据丢式化磁盘、删除文件、改写文件等,导致程序或数据丢失,甚至于整个计算机系统和网络系统的瘫痪。失,甚至于整个计算机系统和网络系统的瘫痪。占用系统资源占用系统资源有的病毒虽然没有直接的破坏作用,但通过自身的复

16、制有的病毒虽然没有直接的破坏作用,但通过自身的复制占用大量的存储空间占用大量的存储空间,甚至于占满存储介质的剩余空间,甚至于占满存储介质的剩余空间,因此影响正常程序及相应数据的运行和存储。因此影响正常程序及相应数据的运行和存储。7.3.4 7.3.4 计算机病毒的防治计算机病毒的防治计算机病毒的传染途径计算机病毒的传染途径通过软盘、移动硬盘、光盘和通过软盘、移动硬盘、光盘和U盘等盘等外存设备外存设备传染。传染。通过通过计算机网络计算机网络传染。传染。计算机病毒的预防计算机病毒的预防普及病毒知识普及病毒知识/严格管理措施严格管理措施/强化技术手段。强化技术手段。计算机病毒的查杀计算机病毒的查杀瑞星杀毒软件、江民杀毒软件、金山毒霸、卡巴斯基杀瑞星杀毒软件、江民杀毒软件、金山毒霸、卡巴斯基杀毒软件、诺顿杀毒软件、毒软件、诺顿杀毒软件、360安全卫士等。安全卫士等。7.4 7.4 反黑客技术反黑客技术黑客概念黑客概念黑客攻击方式黑客攻击方式黑客的防范黑客的防范7.4.1 7.4.1 黑客概念黑客概念黑客定义黑客定义原指热心于计算机技术、水平高超的计算机专家,特别原指热心于计算机技术、水平高超的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络信息安全

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!