收藏 分享(赏)

第8章 计算机系统安全课件.ppt

上传人:无敌 文档编号:965774 上传时间:2018-05-08 格式:PPT 页数:26 大小:346.51KB
下载 相关 举报
第8章 计算机系统安全课件.ppt_第1页
第1页 / 共26页
第8章 计算机系统安全课件.ppt_第2页
第2页 / 共26页
第8章 计算机系统安全课件.ppt_第3页
第3页 / 共26页
第8章 计算机系统安全课件.ppt_第4页
第4页 / 共26页
第8章 计算机系统安全课件.ppt_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、1,第8章 计算机系统安全,8.1系统安全概述 8.2计算机病毒及防范8.3 计算机系统安全技术 8.4网络安全管理的法律法规,2,7.1信息安全概述,一、信息安全数据的安全 是指对所处理数据的机密性、完整性和可用性的保证。 信息系统的安全 是指构成信息系统的三大要素的安全,即信息基础设施安全、信息资源安全和信息管理安全。,3,二、计算机安全 是指为数据处理系统建立和采取技术的和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。 两方面内容:物理安全和逻辑安全。 三、网络安全是指网络系统的硬件、软件以及数据的安全。具体地说,就是保护网络系统中的硬件、软件和数

2、据不因偶然和恶意的原因而遭到破坏、更改和泄密,网络安全的关键是网络中的信息安全。,4,7.2网络信息系统不安全因素,网络信息系统是由硬件设备、系统软件、信息资源、信息服务程序和用户等基本元素组成的。危害:自然灾害威胁、系统故障、操作失误和人为蓄意破坏。 一网络信息系统的脆弱性1网络系统的开放性 2软件系统的自身缺陷3黑客攻击,5,二对安全的攻击分类 1被动攻击2主动攻击3物理临近攻击4内部人员攻击5软、硬件装配攻击,6,三有害程序的威胁1程序后门2特洛伊木马程序3“细菌”程序4蠕虫程序5逻辑炸弹程序,7,8.2 计算机病毒及其防治,主要是概念,了解病毒相关知识,具有防卫意识,病毒的定义和特点,

3、传统病毒:单机,现代病毒:网络蠕虫病毒木马病毒,确诊病毒,清除病毒,预防病毒,手工清除,专杀工具,杀毒软件,根据具体病毒特征,网上免费查毒,冲击波:CPU占用100%欢乐时光:Desktop.ini Folder.htt,8,一计算机病毒的定义及特点定义:计算机病毒就是具有破坏作用的计算机程序或一组计算机指令 。主要特点:破坏性,传染性,隐蔽性,可触发性 二计算机病毒的分类传统病毒 (单机环境下)引导型病毒:就是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方,这样系统一启动病毒就获得了控制权。如 “大麻”病毒和“小球”病毒 。文件型病毒:病毒寄生在可执行程序体

4、内,只要程序被执行,病毒也就被激活,病毒程序会首先被执行,并将自身驻留在内存,然后设置触发条件,进行传染。如“CIH病毒” 。,9,二计算机病毒的分类传统病毒 (单机环境下)宏病毒:寄生于文档或模板宏中的计算机病毒,一旦打开带有宏病毒的文档,病毒就会被激活,并驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒,如“Taiwan NO.1”宏病毒 。混合型病毒:既感染可执行文件又感染磁盘引导记录的病毒。,10,现代病毒(网络环境下) 蠕虫病毒:以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动启动的程序 ,这样不仅消耗了大量的本

5、机资源,而且大量占用了网络的带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。例如“冲击波”病毒:利用Windows远程过程调用协议(Remote Process Call,RPC)中存在的系统漏洞,向远端系统上的RPC系统服务所监听的端口发送攻击代码,从而达到传播的目的。感染该病毒的机器会莫名其妙地死机或重新启动计算机,IE浏览器不能正常地打开链接,不能进行复制粘贴操作,有时还会出现应用程序异常如Word无法正常使用,上网速度变慢,在任务管理器中可以找到一个“msblast.exe”的进程在运行。一旦出现以上现象,请先用杀毒软件将该病毒清除,然后到“http:/ 木马病毒:是指

6、在正常访问的程序、邮件附件或网页中包含了可以控制用户计算机的程序,这些隐藏的程序非法入侵并监控用户的计算机,窃取用户的账号和密码等机密信息。 例如“QQ木马”病毒:该病毒隐藏在用户的系统中,发作时寻找QQ窗口,给在线上的QQ好友发送诸如“快去看看,里面有好东西”之类的假消息,诱惑用户点击一个网站,如果有人信以为真点击该链接的话,就会被病毒感染,然后成为毒源,继续传播。,12,三、计算机病毒的危害1对计算机信息数据的直接破坏2抢占系统资源3侵占磁盘空间破坏信息数据4影响计算机运行速度,13,四计算机病毒的预防和清除“预防为主,防治结合” 预防措施:安装实时监控的杀毒软件或防毒卡,定期更新病毒库;

7、经常运行Windows Update,安装操作系统的补丁程序;安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问;不随意打开来历不明的电子邮件及附件;不随意安装来历不明的插件程序;不随意打开陌生人传来的页面链接,谨防恶意网页中隐藏的木马程序;不使用盗版的游戏软件;,14,清除 1)使用杀毒软件 金山毒霸 (http:/) 瑞星杀毒软件(http:/) 诺顿防毒软件(http:/) 江民杀毒软件(http:/ )2)使用病毒专杀工具,15,3)手动清除病毒 手动清除方法适用于对计算机的操作相当熟练,具有一定计算机专业知识的用户,利用病毒程序自启动的特点,可以在“开始/运行”下输入“rege

8、dit”打开注册表编辑程序,查看“HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun”以及“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun”目录下是否有非法自动运行的程序,有的话就可以手动删除这些病毒程序项,并找到对应的病毒文件手动将其物理删除。,16,3)手动清除病毒 例如“新欢乐时光(VBS.KJ)”,该病毒在系统的System32文件夹中生成 inet.vxd 和 setup.txt 两个文件,在所有检测到的文件夹下生成Desktop.ini和Fold

9、er.htt 两个具有隐藏属性的文件,在%Windows%web和%Windows%System32文件夹下生成 kjwall.gif,在%Windows%System文件夹下生成Kernel.dll或Kernel32.dll文件。该病毒主要通过电子邮件或文件进行传播。病毒发作后将消耗大量系统资源,使机器的运行速度变慢。下面是手工清除该病毒的方法:单击“开始|运行”,输入regedit命令打开注册表编辑器,找到HKEY_LOCAL_MACHINESoftwareWindowsCurrentVersionRun 中的 Kernel32 项并将其删除,使病毒无法随系统自动启动; 删除系统中Syst

10、em32文件夹中的 inet.vxd 和 setup.txt 两个文件。 删除在System文件夹中的Kernel.dll或Kernel32.dll文件。 利用系统中的“搜索”工具找到所有隐藏的“ desktop.ini”和“ folder.htt” 文件并将其彻底删除。,17,病毒防卫意识:病毒只要一发作,就会表现出一些不正常的现象,例如机器运行速度明显变慢,机器异常死机,出现黑屏现象,文件被莫名删除,程序无法正常运行等等。下面是“震荡波”病毒发作时在“windows任务管理器”的“进程”选项卡下找到的病毒程序的进程,机器出现的异常关机提示。,18,8.3 网络常用安全技术,一、防火墙安全技

11、术1包过滤技术2代理服务器3状态检测技术,19,防火墙技术 防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的结构、信息和运行情况。,20,2防火墙的主要类型1)包过滤防火墙:在网络层对数据包进行分析、选择和过滤。通过系统内设置的访问控制表,指定允许哪些类型的数据包可以流入或流出内部网络。一般可以直接集成在路由器上,在进行路由选择的同时完成数据包的选择与过滤。 速度快、逻辑简单、成本低、易于安装和使用,但配置困难,容易出现漏洞。2)应用代理防火墙:防火墙内外计算机系统间应用层

12、的连接由两个代理服务器的连接来实现,使得网络内部的计算机不直接与外部的计算机通信,同时网络外部计算机也只能访问到代理服务器,从而起到隔离防火墙内外计算机系统的作用。但执行速度慢,操作系统容易遭到攻击。,21,2防火墙的主要类型 3)状态检测防火墙:在网络层由一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此作为依据决定对该数据包是接受还是拒绝。状态检测防火墙克服了包过滤防火墙和应用代理防火墙的局限性,能够根据协议、端口及IP数据包的源地址、目的地址的具体情况来决定数据包是否可以通过。,22,3. 常见的防火墙 “Windows 防火墙”,这是windows xp操作系统自带的防火墙,

13、可以限制从其他计算机上发送来的信息,更好地控制自己计算机上的数据,这样就对那些未经允许而尝试连接的用户或程序(包括病毒和蠕虫)提供了一道屏障。“天网个人防火墙”,属于包过滤类型防火墙,根据系统预先设定的过滤规则以及用户自己设置的过滤规则来对网络数据的流动情况进行分析、监控和管理,能够有效地提高计算机的抗攻击能力。 “瑞星企业级防火墙RFW-100”, 一种混合型防火墙,集状态包过滤、应用层专用代理、敏感信息的加密传输和详尽灵活的日志审计等多种安全技术于一身,可根据用户的不同需求,提供强大的访问控制、信息过滤、代理服务和流量统计等功能。,23,8.3 网络常用安全技术,二、 访问控制技术1制定安

14、全管理制度和措施2设置用户标识和口令3设置用户权限,24,三、 数据加密技术数据加密就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据。明文:没有加密的原始数据;密文:加密以后的数据;加密:把明文变换成密文的过程;解密:把密文还原成明文的过程;密钥:一般是一串数字,用于加密和解密的钥匙;,25,例如 “替换加密法”,就是用新的字符按照一定的规律来替换原来的字符。如用字符b替换a,c替换b,依此类推,最后用a替换z,那么明文“secret”对应的密文就是“tfdsfu”,这里的密钥就是数字1,加密算法就是将每个字符的ASC

15、II码值加1并做模26的求余运算。对于不知道密钥的人来说,“tfdsfu”就是一串无意义的字符,而合法的接收者只需将接收到的每个字符的ASCII码值相应减1并做模26的求余运算,就可以解密恢复为明文“secret”。,26,8.4 计算机安全的法律法规,1国家有关计算机安全的法律法规 1994年2月18日出台的中华人民共和国计算机信息系统安全保护条例。 1996年1月29日公安部制定的关于对与国际互联网的计算机信息系统进行备案工作的通知。 1996年2月1日出台中华人民共和国计算机信息网络国际互联网管理暂行办法。 1997年12月30日,公安部颁发计算机信息网络国际互联网安全保护管理办法。 2软件知识产权软件知识产权指的是计算机软件的版权。计算机软件是人类知识、经验、智慧和创造性劳动的结晶,是一种典型的由人的智力创造性劳动产生的“知识产品”。 尊重知识,保护知识产权,人人有责! 3.危及计算机与网络安全的犯罪,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 经营企划

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报