收藏 分享(赏)

第八章计算机信息安全 PPT课件.ppt

上传人:微传9988 文档编号:3358288 上传时间:2018-10-18 格式:PPT 页数:20 大小:125.50KB
下载 相关 举报
第八章计算机信息安全 PPT课件.ppt_第1页
第1页 / 共20页
第八章计算机信息安全 PPT课件.ppt_第2页
第2页 / 共20页
第八章计算机信息安全 PPT课件.ppt_第3页
第3页 / 共20页
第八章计算机信息安全 PPT课件.ppt_第4页
第4页 / 共20页
第八章计算机信息安全 PPT课件.ppt_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、1,第八章 计算机信息安全,本章导读 8.1 计算机信息安全知识 8.2 计算机病毒防治 8.3 计算机软件的版权保护 习题八,2,本章重点 计算机信息安全的概念和内容 影响计算机信息安全的因素 计算机信息安全措施 计算机病毒概念及特征 计算机病毒的预防、检测与消除,本章导读,3,8.1 计算机信息安全知识,信息技术在国民经济中的地位和作用越来越重要;计算机犯罪、病毒感染、黑客攻击等事件,严重危害了计算机信息安全,给国民经济和社会发展信息化带来极大隐患;树立信息安全就是国家安全的观念;我国国务院颁布了中华人民共和国计算机信息系统安全保护条例等法律,信息安全课题已成为新的863计划中信息技术的四

2、大课题之一。,4,8.1.1 计算机信息安全的概念,计算机信息安全:是指,通过采取先进、可靠、完善的技术措施和科学、规范、严格的管理措施,保障计算机信息系统安全运行,使计算机硬件、软件和信息不因偶然的或恶意的原因而遭破坏、更改、暴露、窃取和非法使用。计算机信息安全的范围包括:实体安全:指计算机系统设备及相关的设施运行正常,系统服务适时。软件安全:指软件完整,即保证操作系统软件、数据库管理软件、网络软件、应用软件及相关资料等的完整。数据安全:指系统拥有的和产生的数据或信息正确完整、有效、不被破坏、泄漏和非法使用。,5,8.1.2 影响计算机信息安全的因素,非技术方面:重视不足、法律不完善、管理不

3、到位 技术方面:系统的缺陷泄密和内部现代计算机系统的实现是安全性、开放性和制造成本的一种折衷,由折衷带来系统的不安全性;人员犯罪、病毒入侵和黑客攻击。,6,8.1.3 计算机信息安全措施,(1)非技术性措施:如制定有关法律、法规,加强各方面的管理;(2)技术性措施:如硬件安全保密、软件安全保密、通信网络安全保密、和数据安全保密等措施。如何实现? 计算机信息安全立法计算机信息安全管理措施技术安全措施发展是信息安全的重要保障,7,8.2 计算机病毒防治,计算机病毒的起源说: 世界上第一个计算机病毒的制造者是美国计算机安全专家Fred Cohen(他在1983、1984年做过计算机病毒的实验);又有

4、说法:科学幻想、恶作剧、游戏、软件设计者自我保护、美国软件俱乐部等起源;1988年的大灾难:当年11月2日,美国的Internet中约6200台小型机和SUN工作站遭到了计算机病毒的攻击,造成了整个网络的瘫痪,直接经济损失达9000万美元以上。(病毒制造者是美国康乃尔大学一年级学生);此后,大量病毒相继出现,迅速蔓延到全世界。目前已有计算机病毒万种之多。我国于1989年底首次发现小球病毒(Bouncing Ball)之后,计算机病毒便以惊人的速度在我国传播蔓延,因此预防和消除计算机病毒已成为一个十分重要的任务。,8,8.2.1 计算机病毒的基本知识,(1) 什么是计算机病毒 计算机病毒(Com

5、puter Virus):是一种人为编制的程序,它通过非授权入侵而隐藏在计算机系统的数据资源中,利用系统资源进行生存、繁殖和传播,并能影响计算机系统的正常运行,侵占和破坏软硬件资源,危害信息安全。计算机病毒是计算机犯罪的一种新的衍化形式,9,(2) 计算机病毒的主要特点,1)传染性:计算机病毒具有很强的再生机制,它是病毒程序的基本标志;2)隐蔽性:病毒程序隐藏在正常程序之中,不易发现;3)破坏性:感染文件、侵占系统资源;毁坏硬件、软件和数据;摧毁整个计算机系统,造成计算机系统瘫痪,给用户造成灾难性后果。4)潜伏性:病毒程序入侵后,一般不立即产生破坏作用,进行传染扩散,一旦条件或时机成熟,就立即

6、发作,开始进行破坏。,10,(3) 计算机病毒的分类,1)按病毒的寄生媒介分类 :入侵型病毒:此类病毒将自己直接插入现有程序中,将病毒代码和入侵对象以插入的方式连接起来,一般不易被发现。源码型病毒:这种病毒隐藏在源程序之中,随源程序一起被编译成目标程序,隐藏性很强。因编写这种病毒程序难度较大,故少见。外壳型病毒:这种病毒一般都感染可执行文件。当运行被病毒感染的程序时,这段病毒程序首先被执行,并不断被复制,使计算机效率降低,最终导致死机。操作系统型病毒:这种病毒在系统被引导时就装入内存,在系统运行过程中不断捕获CPU控制权,并进行病毒的扩散。这种病毒最常见,危害性也最大。,11,2)按病毒感染的

7、目标分类:引导型病毒:这类病毒将磁盘引导扇区的内容转移,用病毒引导程取而代之。文件型病毒:这类病毒可将病毒程序嵌入到可执行文件中并取得执行权。混合型病毒:这种病毒既可感染磁盘引导扇区,也可感染可执行文件。,12,(4)计算机病毒的工作过程,1) 检查系统是否感染上病毒,若未染上则将病毒程序装入内存,同时修改系统的敏感资源(一般是中断向量),使其具有传染病毒的机能。2) 检查磁盘上的系统文件是否感染上病毒,若未染上则将病毒传染到系统文件上。3) 检查引导扇区是否染上病毒,若未染上则将病毒传染到引导扇区。4) 完成上述工作后,才执行源程序。显然,计算机病毒侵害的部位是: 硬磁盘或软磁盘的系统引导扇

8、区,磁盘分配表,驻留内存,.COM及.EXE文件。,13,(5)计算机病毒的传播途径,软盘、 光盘、 网络、 无线电波的收发。,14,( 6 )计算机病毒的症状,1) 屏幕显示异常: 屏幕上的字符出现缺损; 屏幕上显示异常提示信息; 屏幕上出现异常图形; 屏幕突然变暗,显示信息消失; 屏幕上出现雪花滚动或静止的雪花亮点。2) 打印机异常: 打印机的打印速度降低; 调用汉字驱动程序后不打印汉字。,15,3)计算机系统异常: 系统再现异常死机; 系统的运行速度减慢; 系统引导过程变慢; 系统的蜂鸣器出现异常声响; 系统不承认硬盘或硬盘不能引导系统; 丢失文件或数据; 文件的长度改变或磁盘卷标发生变

9、化; 可用系统空间异常减少; 磁盘容量异常减少,无法存入文件; 程序运行出现异常现象或不合理结果。,16,8.2.2 计算机病毒的防治,(1)计算机病毒的预防措施(预防为主)1)不随便使用外来软盘。如果必须使用时,应先检测;2)不准将各种游戏软件随意装入计算机系统;3)在可能条件下,尽量不用软盘启动系统(原始系统软盘可用。4)不要在系统引导盘上存放用户数据和程序;5)对重要软件要做备份;6)给系统设置使用权限及专人使用的保护机制,禁止来历不明的人和软件进入系统。7)选用优秀的反病毒产品,定期对磁盘检查,发现并杀除病毒。,17,(2)计算机病毒的检测和消除,防病毒卡:是被固化在一块电路板上的硬卡

10、。在程序运行过程中可随时监视运行状况,一旦发现要修改可执行文件、修改分区表、修改引导扇区等病毒感染的征兆,就发出警告提醒用户,从而起到积极预防病毒感染的作用,但不能消除病毒。(有少数病毒卡既可以防护病毒,又可以主动清除)。杀病毒软件:可以检查和消除单机或网络中多种常见病毒。如公安部的SCAN、KILL、北京江民新技术有限公司开发的KV3000,美国CARMEL软件公司开发的Turbo Anti-Virus和美国Central point Software公司开发的CPAV(Central Point Anti-Virus是)等。,18,8.3 计算机软件的版权保护,软件是人类智慧的结晶,凝结着

11、软件开发人员的辛勤劳动和汗水,对软件产品赋予版权并加以保护十分必要;世界上很多国家都制订了保护软件知识产权的相关法律与规定。我国政府也于1991年6月颁布并于同年10月1日开始实施的计算机软件保护条例。软件的非法盗版、复制和非法销售,严重侵害了软件研制者的合法权益,直接影响了软件产业的建立和发展。树立良好的软件的知识产权意识,认真学习、宣传、遵守有关国际公约和国家的相关法律和政策,自觉抵制非法盗版软件,积极推进在法治的轨道上健康发展的软件产业。,19,习题八,1、什么是计算机信息安全? 2、计算机信息安全的范围包括哪几个方面?各方面的含义是什么? 3、我国颁布了哪几部有关计算机信息安全和软件保护的法律法规? 4、什么是计算机病毒? 5、计算机病毒的主要特征是什么? 6、依据计算机病毒的寄生媒介,计算机病毒可以分为哪几种类型? 7、预防计算机病毒应采取哪些措施? 8、在微型计算机上,检测和消除计算机病毒的常用方法有哪些?,20,第八章结束,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医学治疗 > 基础医学

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报