收藏 分享(赏)

计算机网络安全管理.pptx

上传人:11xg27ws 文档编号:8024094 上传时间:2019-06-04 格式:PPTX 页数:92 大小:313.23KB
下载 相关 举报
计算机网络安全管理.pptx_第1页
第1页 / 共92页
计算机网络安全管理.pptx_第2页
第2页 / 共92页
计算机网络安全管理.pptx_第3页
第3页 / 共92页
计算机网络安全管理.pptx_第4页
第4页 / 共92页
计算机网络安全管理.pptx_第5页
第5页 / 共92页
点击查看更多>>
资源描述

1、计算机网络安全管理,项目 7,计算机网络基础教程,项目描述,项目介绍网络管理的概念、目的、范围和功能,网络管理协议、网络管理系统的组成和功能、网络管理软件的基本分类、典型的网络管理系统、网络安全的概念、网络安全技术、计算机病毒及其防治等。,7.1,网络管理概述,7.3,网络管理系统,7.5,网络安全技术,7.2,简单网络管理协议,7.4,网络安全概述,7.6,计算机病毒及其防治,C,目 录,ONTENTS,7.1,网络管理概述,7.3,网络管理系统,7.5,网络安全技术,7.2,简单网络管理协议,7.4,网络安全概述,7.6,计算机病毒及其防治,C,目 录,ONTENTS,7.1 网络管理概述

2、,以下介绍网络管理的概念、网络管理的目的、网络管理的范围、网络管理的功能。,7.1.1 网络管理的概念,伴随着网络的业务和应用的丰富,对计算机网络的管理与维护也就变得至关重要。网络管理就是为了加强和完善网络的性能。 网络管理就是指监督、组织和控制网络通信服务以及信息处理所必需的各种活动的总称,其目标是确保计算机网络的持续正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。,7.1.2 网络管理的目的,目前,关于网络管理的定义很多,但都不够权威。一般来说,网络管理就是通过某种方式对网络进行管理,使网络能正常高效地运行,当网络出现故障时能及时报告和处理。,7.1.2 网络管理的目的,网络管

3、理过程包括了数据采集、数据处理、提交管理者进行数据分析、提出解决方案,甚至自动处理某些状况、产生报告等。其目的很明确,就是使网络中的资源得到更加有效的利用。一台设备所支持的管理程度反映了该设备的可管理性及可操作性。,7.1.3 网络管理的范围,网络管理范围涉及两方面,即网络管理的对象范围和内容范围。网络管理的对象范围经历了由窄到宽的发展。以前网络管理主要是对少数常用的网络节点设备进行维护,现在则主要是管理所有支持代理进程(委托代理)处理能力的网络设备,包括从个人数字助理到大型计算机的全部计算机设备。网络管理可以运行在当代各种联网协议上。,7.1.3 网络管理的范围,网络管理的内容也在不断扩大。

4、第一代网络管理框架主要负责重要网络设备和核心运行统计数据的监视工作;现在许多新的功能被加入到管理的范畴,网络管理除了具有强大的监视分析控制能力之外,还能正确快速地诊断或修复网络故障,提供完整的报表处理功能,提供图形化的管理界面和先进的管理工具,并逐步完善加密和保密的安全机制,使网络的运行日益接近正常、经济、可靠、安全的目标。,7.1.4 网络管理的功能,根据国际标准化组织的定义,网络管理有五大功能:故障管理、配置管理、计费管理、性能管理、安全管理。这五大功能保证一个网络系统正常的运行,在网管设计和实施中通常都需要考虑实现。,7.1.4 网络管理的功能,网络管理的五大功能相对应的五种管理形式常用

5、首字母缩写词FCAPS表示。 F:Fault Management(故障管理) C:Configuration Management(配置管理) A:Accounting Management(计费管理) P:Performance Management(性能管理) S:Security Management(安全管理),7.1.4 网络管理的功能,一、网络故障管理 计算机网络服务发生意外中断时,需要有一个故障管理系统来科学地管理网络发生的所有故障,并记录每个故障产生的相关信息,最后确定并排除故障,保证网络能提供连续可靠的服务。,7.1.4 网络管理的功能,一个故障管理系统所具备的基本条件有如

6、下几种: 监控和收集网络设备、流量情况及实时过程方面的统计信息,以避免和预测可能性故障。 设置极限并对可能发生的网络故障发出警报,以警告网络管理端。 设置警报,报告网络设备和链路上的性能退化情况。 设置警报,报告网络资源(诸如硬盘空间)使用和限制情况。 遥控网络设备的重启、关机等操作。 集中化的故障管理系统可以实现以上所有功能。,7.1.4 网络管理的功能,典型的故障管理系统遵循以下几个步骤: 探测分析采取措施差错检测 数据汇集 差错处理诊断 事件记录开始作用 服务重启 黑名单(Black-Listing),7.1.4 网络管理的功能,一旦出现故障,故障管理系统会产生一个报告并被发送至故障分析

7、器。故障分析器诊断并记录故障问题。最后,系统或个人根据故障分析器上的信息采取适当措施,如隔离差错、黑名单或故障部件,自动重启/修复服务以及更换系统管理员。,7.1.4 网络管理的功能,二、网络配置管理 一个被使用的计算机网络是由多个厂家提供的产品、设备相互连接而成的,因此各设备需要相互了解和适应与其发生关系的其他设备的参数、状态等信息,否则就不能有效甚至正常工作。,7.1.4 网络管理的功能,三、网络性能管理 由于网络资源的有限性,因此最理想的是在使用最少的网络资源和具有最小通信费用的前提下,网络提供持续、可靠的通信能力,使网络资源的使用达到最优化的程度。,7.1.4 网络管理的功能,四、网络

8、计费管理 在信息资源有偿使用的情况下,网络计费管理系统必须能够记录和统计哪些用户利用哪条通信线路传输了多少信息,以及做的是什么工作等。在非商业化的网络上,仍然需要统计各条线路工作的繁闲情况和不同资源的利用情况,以供决策参考。,7.1.4 网络管理的功能,五、网络安全管理 计算机网络系统的特点决定了网络本身安全的固有脆弱性,因此要确保网络资源不被非法使用,确保网络管理系统本身不遭受未经授权的访问,以及网络管理信息的机密性和完整性。,7.1,网络管理概述,7.3,网络管理系统,7.5,网络安全技术,7.2,简单网络管理协议,7.4,网络安全概述,7.6,计算机病毒及其防治,C,目 录,ONTENT

9、S,7.2 简单网络管理协议,本节将主要介绍简单网络管理协议SNMP的概念、特点、发展情况和简单协议内容。,7.2.1 什么是SNMP,SNMP是简单网络管理协议Simple Network Management Protocol的英文缩写,是由Internet工程任务组织(Internet Engineering Task Force)的研究小组为解决Internet上的路由器管理问题而提出的。SNMP不但提供了一种从网络上的设备中收集网络管理信息的方法,也为设备向网络管理中心报告问题和错误提供了一种方法。,7.2.1 什么是SNMP,SNMP为网络管理系统提供了底层网络管理的框架。SNMP

10、的应用范围非常广泛,诸多种类的网络设备、软件和系统中都有所采用。,7.2.1 什么是SNMP,SNMP有如下几个特点: 首先,相对其他网络管理体系或管理协议而言,SNMP易于实现。 其次,SNMP是开放的免费产品。 再次,SNMP有很多详细的文档资料,是SNMP协议发展的基础。 最后,SNMP可用于控制各种设备,而且都可以使用SNMP协议。,7.2.1 什么是SNMP,SNMP是一种无连接协议。不支持像TELNET或FTP这种专门的连接。通过使用请求报文和返回响应的方式,SNMP在管理代理和管理员之间传送信息。这种机制减轻了管理代理的负担,它不必要非得支持其他协议及基于连接模式的处理过程。因此

11、,SNMP提供了一种独有的机制来处理可靠性和故障检测方面的问题。,7.2.1 什么是SNMP,另外,网络管理系统通常安装在一个比较大的网络环境中,其中包括大量的不同种类的网络和网络设备,因此,为划分管理职责,应该把整个网络分成若干个用户分区。,7.2.2 SNMP的发展,SNMP被设计成与协议无关,所以它可以在IP、IPX、AppleTalk、OSI以及其他用到的传输协议上使用。,7.2.3 SNMP的内容,SNMP是一系列协议组和规范,它们提供了一种从网络上的设备中收集网络管理信息的方法。 SNMP定义了数据包的格式和网络管理员与管理代理之间的信息交换的方式,它还控制着管理代理的MIB数据对

12、象,因此,它可用于处理管理代理定义的各种任务。,7.2.3 SNMP的内容,SNMP之所以易于使用,是因为它对外提供了三种用于控制MIB对象的基本操作命令。 Set:是一个特权命令,通过它可以改动设备的配置或控制设备的运转状态。 Get:是SNMP协议中使用率最高的一个命令,因为该命令是从网络设备中获得管理信息的基本方式。 Trap:它的功能就是在网络管理系统没有明确要求的前提下,由管理代理通知网络管理系统有一些特别的情况或问题发生了。,7.1,网络管理概述,7.3,网络管理系统,7.5,网络安全技术,7.2,简单网络管理协议,7.4,网络安全概述,7.6,计算机病毒及其防治,C,目 录,ON

13、TENTS,7.3.1 网管系统的组成和功能,一个典型的网络管理系统包括四个要素:管理员、管理代理、管理信息数据库、代理服务设备。前三个要素是必需的,第四个是可选项。,7.3.1 网管系统的组成和功能,一、管理员(Manager) 网络管理软件的重要功能之一,就是协助网络管理员完成整个网络的管理工作。网络管理软件要求管理代理定期收集重要的设备信息,收集到的信息将用于确定独立的网络设备、部分网络或整个网络运行的状态是否正常。,7.3.1 网管系统的组成和功能,二、管理代理(Agent) 网络管理代理是驻留在网络设备中的软件模块,也称为管理代理软件。这里的设备可以是Unix工作站、网络打印机,也可

14、以是其他的网络设备。管理代理软件可以获得本地设备的运转状态、设备特性、系统配置等相关信息。,7.3.1 网管系统的组成和功能,管理代理软件所起的作用是,充当管理系统与管理代理软件驻留设备之间的中介,通过控制设备的MIB中的信息来管理该设备。管理代理软件可以把网络管理员发出的命令按照标准的网络格式进行转化,收集所需的信息,之后返回正确的响应。在某些情况下,管理员也可以通过设置某个MIB对象来命令系统进行某种操作。,7.3.1 网管系统的组成和功能,路由器、交换器、集线器等许多网络设备的管理代理软件一般是由原网络设备制造商提供的,它可以作为底层系统的一部分,也可以作为可选的升级模块。设备厂商决定他

15、们的管理代理软件可以控制哪些MIB对象,哪些对象可以反映管理代理软件开发者感兴趣的问题。,7.3.1 网管系统的组成和功能,三、管理信息数据库(MIB) 管理信息数据库定义了一种数据对象,它可以被网络管理系统控制。MIB是一个信息存储库,这里包括了数千个数据对象,网络管理员可以通过直接控制这些数据对象去控制、配置或监控网络设备。网络管理系统可以通过网络管理代理软件来控制MIB数据对象。,7.3.1 网管系统的组成和功能,现在已经定义的有几种通用的标准管理信息数据库,这些数据库中包括了必须在网络设备中支持的特殊对象,所以这几种MIB可以支持简单网络管理协议(SNMP)。使用最广泛、最通用的MIB

16、是MIB-II。,7.3.1 网管系统的组成和功能,四、代理设备(Proxy) 代理设备在标准网络管理软件和不直接支持该标准协议的系统之间起桥梁作用。利用代理设备,不需要升级整个网络就可以实现从旧版本到新版本的过渡。,7.3.2 网络管理软件的分类,从网络管理范畴来分类,网络管理软件(以下简称网管软件)可分为:对网“路”的管理,即针对交换机、路由器等主干网络进行管理;对接入设备的管理,即对内部PC、服务器、交换机等进行管理;对行为的管理,即针对用户的使用进行管理;对资产的管理,统计IT软、硬件信息。,7.3.2 网络管理软件的分类,根据网管软件的发展历史,可以将网管软件划分为三代: 第一代网管

17、软件就是命令行方式,结合一些简单的网络监测工具。 第二代网管软件有着良好的图形化界面。 第三代网管软件相对来说比较智能,它是真正将网络和管理进行有机结合的软件系统,具有“自动配置”和“自动调整”功能。,7.3.3 典型网管系统介绍,根据网络管理软件产品功能的不同,网络管理系统又可细分为五类,即网络故障管理软件,网络配置管理软件、网络性能管理软件、网络服务/安全管理软件、网络计费管理软件。一个完整的网管系统往往同时具备这五种功能,不过功能侧重点有所不同。当然,市面上现在也有许多小的工具软件,能辅助网络管理员实现网络管理的部分功能,它们也可以被称做网络管理系统。,7.3.3 典型网管系统介绍,就国

18、外网管厂商而言,主要有三大家:CA Unicenter、HP OpenView和IBM Tivoli。这些系统的特点是功能强大,覆盖网络管理的计费、认证、配置、性能和故障的各个方面。缺点是需要专业化的技术团队进行管理,投入大、实施周期长、运营和维护非常麻烦。,7.3.3 典型网管系统介绍,一、CA Unicenter Computer Associates公司是全球领先的电子商务公司,Unicenter就是CA公司的一套网管产品。Unicenter的显著特点是功能丰富、界面较友好、功能较细化。 Unicenter适用于电信运营商、IT技术服务商、金融机构、运输、企业、教育、政府等网管方面有大规

19、模投入、IT管理机构较健全、且维护人员水平较高的用户。,7.3.3 典型网管系统介绍,二、HP OpenView NNM HP是最早开发网络管理产品的厂商之一,其著名的HP OpenView软件已经得到了广泛的应用。OpenView集成了网络管理和系统管理各自的优点,形成一个单一而完整的管理系统。 OpenView系列产品具有统一的管理平台、全面的服务和资产管理、网络安全、服务质量保障、故障自动监测和处理、设备搜索、网络存储、智能代理、Internet环境的开放式服务等丰富的功能特性。,7.3.3 典型网管系统介绍,三、IBM Tivoli NetView IBM Tivoli NetView

20、禀承IBM风范,关注高端用户,特别是IBM整理解决方案的用户。Tivoli NetView软件包含一种全新的网络客户程序,这种基于Java的控制台比以前的控制台具有更大的灵活性、可扩展性和直观性,可允许网管人员从网络中的任何位置访问Tivoli NetView数据。从这个新的网络客户程序可以获得有关节点状况、对象收集与事件方面的信息,也可对Tivoli NetView服务器进行实时诊断。,7.3.3 典型网管系统介绍,目前在金融领域,借助IBM主机在该领域的强大用户群体,IBM Tivol NetView占有超过50%的市场份额,在其他行业,例如电信、食品、医疗、旅游、政府、能源和制造业等也有

21、众多用户。比较适合网管方面有大规模投入、具备网管专家、而且IBM设备较多的用户。,7.1,网络管理概述,7.3,网络管理系统,7.5,网络安全技术,7.2,简单网络管理协议,7.4,网络安全概述,7.6,计算机病毒及其防治,C,目 录,ONTENTS,7.4 网络安全概述,20世纪70年代以来,在应用和普及的基础上,以计算机网络为主体的信息处理系统迅速发展,计算机应用也逐渐向网络发展。网络化的信息系统是集通信、计算机和信息处理于一体的现代社会不可缺少的基础。计算机应用发展到网络阶段后,信息安全技术得到迅速发展。,7.4 网络安全概述,随着网络的开放性、共享性及互连程度的扩大,特别是Intern

22、et的出现,网络的重要性和对社会的影响也越来越大,网络上各种新业务如电子商务(Electronic Commerce)、电子现金(Electronic Cash)、数字货币(Digital Cash)、网络银行(Network Bank)的兴起,各种专用网如金融网的建设,使得安全问题显得越来越重要,因此对网络安全的研究成了现在计算机和通信界的一个热点。,7.4.1 网络安全的概念,计算机网络的安全性是由数据的安全性、通信的安全性和管理人员的安全意识三部分组成。网络安全是指网络系统硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网

23、络服务不中断。,7.4.1 网络安全的概念,网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。,7.4.1 网络安全的概念,网络安全在技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。如何更为有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题,网络信息的保密性、完整性、可用性、真实性和可控性等相关技术。,7.4.2 网络安

24、全问题的主要原因,在技术层面上来说,网络安全问题主要是由于网络技术本身设计上的缺陷和现实利益的驱动相结合产生的。 依据网络与信息所面临的威胁可将网络及信息的不安全的因素归结为自然灾害、人为灾害、系统的物理故障、网络软件的缺陷、人为的无意失误、计算机病毒、法规与管理不健全等。,7.4.2 网络安全问题的主要原因,被动攻击是指攻击者不影响网络和计算机系统的正常工作,从而窃听、截获正常的网络通信和系统服务过程,并对截获的数据信息进行分析,获得有用的数据,以达到其攻击目的。被动攻击的特点是难以发觉。一般来说,在网络和系统没有出现任何异常的情况下,没有人会关心发生过什么?,7.4.2 网络安全问题的主要

25、原因,主动攻击是指攻击者主动侵入网络和计算机系统,参与正常的网络通信和系统服务过程,并在其中发挥破坏作用,以达到其攻击目的。,7.4.2 网络安全问题的主要原因,主动攻击的种类极多,新的主动攻击手段也在不断涌现。主动攻击手段有身份假冒攻击、身份窃取攻击、错误路由攻击和重放攻击。,7.4.2 网络安全问题的主要原因,身份假冒攻击是指冒充正常的用户、欺骗网络和系统服务的提供者,从而获得非法权限和敏感数据;身份窃取攻击是指取得用户的真正身份,以便为进一步攻击做准备;错误路由攻击是指攻击者修改路由器中的路由表,将数据引到错误的网络或安全性较差的机器上来;重放攻击是指在监听到正常用户的一次有效操作后,将

26、其记录下来,之后对这次操作进行重复,以期获得与正常用户同样的对待。,7.4.2 网络安全问题的主要原因,计算机病毒攻击手段出现得更早,其种类繁多,影响范围广。不过以前的病毒多是毁坏计算机内部数据,使计算机瘫痪。现在某些病毒已经与黑客程序结合起来,被黑客利用来窃取用户的敏感信息,危害更大。,7.4.2 网络安全问题的主要原因,计算机病毒是一段能够进行自我复制的程序。病毒运行后可能损坏文件,使系统瘫痪,造成各种难以预料的后果。在网络环境下,病毒具有不可估量的威胁和破坏力。,7.4.2 网络安全问题的主要原因,网络软件不可能是百分之百地无缺陷和无漏洞的,然而,漏洞和缺陷恰恰是黑客进行攻击的首选目标。

27、曾经出现过的黑客攻入网络内部的事件大部分就是因为安全措施不完善而导致的。另外,软件“后门”都是由软件公司的设计编程人员为了自己方便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。,7.4.2 网络安全问题的主要原因,为维护网络与信息系统的安全,单纯凭技术力量解决是不够的,还必须依靠政府和立法机构制定出完善的法律法规进行制约,给非法攻击者以威慑。只有全社会行动起来共同努力,才能从根本上治理高科技领域的犯罪行为,确保网络与信息的安全应用和发展。,7.4.2 网络安全问题的主要原因,在网络安全系统的法规和管理方面,我国起步较晚,目前还有很多不完善、不周全的地方,这给了某些不法

28、分子可乘之机。但是政府和立法机构已经注意到了这个问题,立法工作正在进行,而且打击力度是相当大的。各企业、各部门的管理者也逐步关注这个问题。随着安全意识的进一步提高,由法规和管理不健全导致的安全威胁将逐渐减少。,7.4.3 我国面临的网络安全问题,一、系统遭受病毒感染和破坏的情况相当严重 从国家计算机病毒应急处理中心日常监测结果来看,计算机病毒呈现出异常活跃的态势。 据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用户高达59%,而且病毒的破坏性较大,被病毒破坏全部数据的占14%,破坏部分数据的占57%。,7.4.3 我国面临的网络安全问题,

29、二、电脑黑客活动已形成重大威胁 网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相连的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。,7.4.3 我国面临的网络安全问题,三、信息基础设施面临网络安全的挑战 近年来,我国国内与网络有关的各类违法行为以每年30%的速度递增。据某市信息安全管理部门统计,2003年第1季度,该市共遭受近37万次黑客攻击、2.1万次以上病毒入侵和57次信息系统瘫痪。该市某公司的镜像网站在10月份内,就遭到从外部100多个IP地址发起的恶意攻击。,7.4.3 我国面临的网络安全问题,四、网络政

30、治颠覆活动频繁 近年来,国内外反动势力利用互联网组党结社,进行针对党和政府的非法组织和串联活动,猖獗频繁,屡禁不止。尤其是一些非法组织有计划地通过网络渠道,宣传异教邪说,妄图扰乱人心,扰乱社会秩序。,7.4.3 我国面临的网络安全问题,当前,制约我国提高网络安全防御能力的主要因素有以下几方面: 1.缺乏自主的计算机网络和软件核心技术 2.安全意识淡薄是网络安全的瓶颈 3.运行管理机制的缺陷和不足制约了安全防范的力度,7.4.3 我国面临的网络安全问题,就目前的运行管理机制来看,有以下几方面的缺陷和不足: 网络安全管理方面人才匮乏 安全措施不到位 缺乏综合性的解决方案 缺乏制度化的防范机制,7.

31、1,网络管理概述,7.3,网络管理系统,7.5,网络安全技术,7.2,简单网络管理协议,7.4,网络安全概述,7.6,计算机病毒及其防治,C,目 录,ONTENTS,7.5 网络安全技术,针对网络系统受到的威胁,OSI安全体系结构提出了以下安全服务: 一、身份认证 这种服务是在两个开放系统同等层中的实体建立连接和数据传送期间,为提供连接实体身份的鉴别而规定的一种服务。这种服务防止冒充或重传以前的连接,也即防止伪造连接初始化这种类型的攻击。这种鉴别服务可以是单向的也可以是双向的。,7.5 网络安全技术,二、访问控制 访问控制服务可以防止未经授权的用户非法使用系统资源。这种服务不仅可以提供给单个用

32、户,也可以提供给封闭的用户组中的所有用户。,7.5 网络安全技术,三、数据保密 数据保密服务的目的是保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密。,7.5 网络安全技术,四、数据完整性 这种服务用来防止非法实体对用户的主动攻击(对正在交换的数据进行修改、插入、使数据延时以及丢失数据等),以保证数据接收方收到的信息与发送方发送的信息完全一致。,7.5 网络安全技术,五、不可否认性 这种服务有两种形式:第一种形式是源发证明,即某一层向上一层提供的服务,它用来确保数据是由合法实体发出的,它为上一层提供对数据源的对等实体进行鉴别,以防假冒。第二种形式是交付证明,用来防止发送方发送数据后

33、否认自己发送过数据。,7.5 网络安全技术,六、审计管理 对用户和程序使用资源的情况进行记录和审查,可以及早发现入侵活动,以保证系统安全,并帮助查清事故原因。,7.5 网络安全技术,七、可 用 性 保证信息使用者都可得到相应授权的全部服务。目前网络技术研究与发展的方向主要有:密码技术、访问控制技术、入侵检测与审计技术、防火墙技术、灾难恢复技术等。,7.1,网络管理概述,7.3,网络管理系统,7.5,网络安全技术,7.2,简单网络管理协议,7.4,网络安全概述,7.6,计算机病毒及其防治,C,目 录,ONTENTS,7.6 计算机病毒及其防治,计算机病毒是一种能够被执行的具有自我复制能力的一段程

34、序代码。它就像生物病毒一样,通过各种不同的存储介质和网络在计算机中传播、蔓延,且常常难以根除。,7.6 计算机病毒及其防治,计算机病毒除了能自身复制传播外,还常常附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。一个被污染的程序或文件可能就是病毒的载体,当你发现病毒(如发现某些莫名其妙的文字或图像)时,它们可能也已经毁坏了文件或程序,甚至你的计算机已经不能正常运行了。,7.6 计算机病毒及其防治,中华人民共和国计算机信息系统安全保护条例第二十八条对计算机病毒下的定义是:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机

35、使用,并能自我复制的一组计算机指令或者程序代码。,7.6.1 计算机病毒起源,关于计算机病毒的起源现在有几种说法,但还没有一个被人们确认,也没有实质性的论述予以证明。 一、科学幻想起源说 二、恶作剧起源说 三、游戏程序起源说 四、软件商保护软件起源说,7.6.1 计算机病毒起源,总的来说,计算机病毒的发展历史可以划分为如下四个阶段: 第一代病毒(19861989年):这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期。 第二代病毒(19891991年):第二代病毒又称为混合型病毒,这一阶段是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。,7.6.1 计算机病毒起源,第三代

36、病毒(19921995年):第三代病毒称为“多态性”病毒或者称“自我变形”病毒。这个时期是病毒的成熟发展阶段。 第四代病毒(1996现在):第四代病毒是20世纪90年代中后期产生的病毒。随着互联网的盛行,病毒流行面更加广泛,病毒的流行迅速突破了地域限制。,7.6.2 计算机病毒的特征及分类,计算机病毒本质上也是一段程序代码。在区分正常程序与病毒的时候,一般按照以下特征判断: 非授权可执行性 隐 蔽 性 传 染 性 潜 伏 性 表现性或破坏性 可触发性,7.6.2 计算机病毒的特征及分类,计算机病毒若按破坏性划分可分为良性病毒与恶性病毒。,7.6.2 计算机病毒的特征及分类,若按传染方式划分可分

37、为以下几种类型: 引导型病毒 文件型病毒 网络型病毒 新型病毒,7.6.3 计算机病毒的防治,计算机病毒的防治要从防毒、查毒、杀毒三个方面来进行。对病毒的防范主要从病毒的传播途径着手。 20世纪90年代初期,由于受计算机技术及其应用水平的限制,病毒传染表现出很强的本地化特色:传播的主要途径是磁盘。,7.6.3 计算机病毒的防治,20世纪90年代中后期,Internet网络的迅猛发展,尤其是邮件的广泛应用造成了病毒传染途径增多、传染速度加快。通过网络,病毒传播的网络化发展趋势更加明显,电子邮件在1999年已经成为现在流行病毒的重要传播途径,因此防病毒工作也由本地化走向网络化。,7.6.3 计算机

38、病毒的防治,网络一旦感染病毒,即使病毒已被清除,其潜在危险性也是巨大的。据统计,病毒在网络上被清除后,85的网络在30天内会被再次感染。 计算机病毒形式及传播途径日趋多样化,因此,大型企业网络系统的防病毒工作已不再像单台计算机病毒的检测及清除那样简单,而需要建立多层次的、立体的病毒防护体系,而且要具备完善的管理系统来设置和维护对病毒的防护策略。,7.6.3 计算机病毒的防治,一个企业网络的防病毒体系是建立在每个局域网的防病毒系统上的,应该根据每个局域网的防病毒要求,建立局域网防病毒控制系统,分别设置有针对性的防病毒策略。 一、增加安全意识 二、小心邮件 三、挑选合适的防病毒软件,7.6.3 计算机病毒的防治,注意:我们安装了一套好的防病毒软件并不意味着万事大吉,高枕无忧。养成正确良好的计算机操作习惯和良好的定期升级习惯是有效避免病毒安全威胁的重要举措。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报