1、第八课 计算机数据安全,思考: 网络安全吗?,网络的美妙之处在于你能和每个人连接 网络的可怕之处在于每个人都能和你连接,全球各地的人们使用网络来交换信息,通过internet购买商品或执行 网上银行交易等。所以,我们所依赖的网络必须安全,必须能够保护我们的身份和隐私信息。但是病毒的存在却给我们的网络安全带来了极大的威胁。,什么是病毒?我们又应该怎么保护自己的计算机呢?,知己知彼,百战不殆!,一、什么是计算机病毒?,计算机病毒是人为编制的一种隐藏在可执行程序和数据文件中的短小程序。计算机病毒具有自我复制的能力,影响计算机程序正常地执行和数据安全,具有相当大的破坏性 。,二、病毒主要特征,破坏性,
2、潜伏性,传染性,良性病毒没有任何破坏作用,但是这种病毒会占用系统的存储器资源。 恶性病毒破坏数据、删除或格式化磁盘,甚至导致系统崩溃等恶性后果。,破坏性,计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。,潜伏性,传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可以大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机 扩散到未被感染的计算机,在某些情况下造成被
3、感染的计算机工作失常甚至瘫痪。病毒一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。,传染性,破坏计算机数据信息 占用内存空间,抢占系统资源 影响计算机运行速度 给用户造成严重的心理压力,病毒的危害性,幽灵病毒,木马 病毒,寄生型病毒,伴随型病毒,三、病毒的分类,诡秘型病毒,木马病毒木马病毒(特洛伊木马)是一种非自体复制型程序,看似合法,但实
4、质上却是一种攻击工具。特洛伊木马依赖于其合法的外表来欺骗受害人启动该程序。它的危害性可能相对较低,但也可能包含可损坏计算机硬盘内容的代码。特洛伊木马还可为系统创建后门,从而使黑客获得访问权。,蠕虫病毒蠕虫病毒在计算机与计算机之间自我复制,并且可自动完成复制过程,因为它接管了计算机中传输文件或信息的功能。一旦计算机感染蠕虫病毒,蠕虫即可独自传播。但最危险的是,蠕虫可大量复制。自我传播的网络蠕虫所造成的影响可能比单个病毒更为严重,而且可迅速造成 Internet 大面积感染。,发源地:不明 主要流行时间:2000年 感染后的危害: 爱虫病毒主要透过一封信件标题为“I LOVE YOU”(我爱你)
5、的电子邮件散播,并内含一份名为“情书”的附件,一旦执行,病毒会经由被感染者Outlook通讯簿的名单发出自动信件,藉以连锁性的大规模散播,造成企业mail server瘫痪。 特征:传播能力极强,对计算机本身的危害不大,但对网络,特别是电子邮件服务会造成巨大的影响。,爱虫病毒,著名的病毒 案例,发源地:中国武汉 主要流行时间:2006年 感染后的危害:中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。而且病毒可在局域网内传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。 特征:中毒电脑上会出现“熊猫烧香”图案(如下图)。,熊猫烧香,著名的病毒 案例,熊猫烧香病毒
6、,四、计算机病毒的预防,安装防病毒软件,及时更新对初次使用的软盘或光盘,先检测再使用 不从不可靠的渠道下载软件 对系统盘及重要数据进行备份 定期利用杀毒软件对计算机进行病毒检测 用杀毒软件对病毒进行查杀,计算机突然死机或重启。 计算机运行速度明显变慢。 计算机自动打开一些应用程序。 以前能正常运行的程序,现在经常发生非法错误。 磁盘空间迅速减少。 自动链接到一些陌生的网站。 等。,如何判断计算机是否中毒?,常用杀毒软件,瑞星,金山毒霸,江民KV2004,诺顿杀毒,卡巴斯基,360杀毒软件,上一张,计算机安全的目的,下列这些操作安全吗? A、安装了杀毒软件,但是病毒库的日期是一年之前的,并从来没有进行过查杀毒操作;B、计算机里没有安装防火墙软件;C、经常直接拿别人的软盘到自己的计算机上拷贝资料;D、从网上下载的东西、QQ里传来的东西,从来没有使用杀毒软件查杀过是否有病毒。E、需要的软件资料只要能下载就可,不管是什么类型的网站, 为了防止密码忘记,把计算机中所有的密码都保存到电脑中。,想一想,