第8章 计算机安全.ppt

上传人:本田雅阁 文档编号:3025694 上传时间:2019-06-27 格式:PPT 页数:39 大小:1.93MB
返回 下载 相关 举报
第8章 计算机安全.ppt_第1页
第1页 / 共39页
第8章 计算机安全.ppt_第2页
第2页 / 共39页
第8章 计算机安全.ppt_第3页
第3页 / 共39页
第8章 计算机安全.ppt_第4页
第4页 / 共39页
第8章 计算机安全.ppt_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《第8章 计算机安全.ppt》由会员分享,可在线阅读,更多相关《第8章 计算机安全.ppt(39页珍藏版)》请在三一文库上搜索。

1、第8章 计算机安全,目录,8.1 计算机安全的基本知识和计算机病毒 8.2 计算机网络安全 8.3 个人系统安装与配置,8.1 计算机安全的基本知识和计算机病毒,计算机安全的定义 国务院于1994年2月18日颁布的中华人民共和国计算机信息系统安全保护条例第一章,第三条的定义是:计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备,设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥以维护计算机信息系统的安全运行。 为什么要注意个人计算机的安全 正常的工作、学习、娱乐需要。 维护个人信息数据资料的保密性、完整性、准确性。,1. 计算机安全的基本知识,计算机安全的

2、属性: 保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失等特性。 可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 可靠性:系统在规定条件下和规定时间内完成任务的能力。 不可抵赖性:指通信双方对其收、发过的信息均不可抵赖。,8.1 计算机安全的基本知识和计算机病毒,1. 计算机安全的基本知识,从技术上,计算机安全主要包括: 实体安全 :又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线路和信息存储设备物理介质等的安全。 系统安全:指操作系统本身的安全。

3、通过系统帐号和口令、文件目录的存取权限设置、系统安全管理设置、服务程序使用管理设置的措施。 信息安全:保障信息不会被非法阅读、修改和泄露。,8.1 计算机安全的基本知识和计算机病毒,1. 计算机安全的基本知识,信息安全的保障措施: (1)操作系统安全:硬件与软件资源有效控制 (2)信息库安全:存储各种有用信息资源保持完整 (3)网络安全:避免信息有网络传输中不安全 (4)存取控制:对数据读、写、修改、删除、执行等进行控制防止信息被非法获取和破坏 (5)密码保护:文件加密,他人不能获取 (6)病毒防护:准确、实时监控,及时清除,8.1 计算机安全的基本知识和计算机病毒,1. 计算机安全的基本知识

4、,计算机病毒是指具有破坏或降低计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 计算机病毒虽然没有生命,但类似于真正的病毒,它们同样可以生存、繁殖和传播,并危害计算机系统。,2. 计算机病毒,8.1 计算机安全的基本知识和计算机病毒,计算机病毒大都具有下述一些特点:,(1)可执行性:计算机病毒是一段可执行的指令代码。 (2)寄生性:多数病毒将自身附着在已经存在的程序上,并将其代码插入该程序,当程序执行时,病毒也被执行。 (3)传染性:计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。病毒可以附着在程序上,通过磁盘、光盘、计算机网络等载体进行传染,被

5、传染的计算机又成为病毒的生存的环境及新传染源。 (4)破坏性:计算机系统被计算机病毒感染后,一旦病毒发作条件满足时,就在计算机上表现出一定的症状。其破坏性包括:占用CPU时间;占用内存空间;破坏数据和文件;干扰系统的正常运行。病毒破坏的严重程度取决于病毒制造者的目的和技术水平。,2. 计算机病毒,8.1 计算机安全的基本知识和计算机病毒,计算机病毒大都具有下述一些特点:,(5)欺骗性:有些计算机病毒能隐藏他对计算机的文件或引导扇区的修改。 (6)潜伏性(隐蔽性):计算机病毒的潜伏性是指计算机病毒具有依附其他媒体而寄生的能力。计算机病毒可能会长时间潜伏在计算机中,病毒的发作是由触发条件来确定的,

6、在触发条件不满足时,系统没有异常症状。 (7)衍生性:某些病毒可以在传播的过程中自动改变自己的形态,从而衍生出另一种不同于原版病毒的新病毒,这种新病毒称为病毒的变种。有变形能力的病毒能更好地在传播过程中隐蔽自己,使之不易被反病毒程序发现及清除。有的病毒能产生几十种变种病毒。,2. 计算机病毒,8.1 计算机安全的基本知识和计算机病毒,计算机病毒的分类,按寄生方式可分为: 源码型病毒:攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。 入侵型病毒:入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定

7、程序,针对性强。一般情况下也难以被发现,清除起来也较困难。 外壳型病毒:外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。 操作系统型病毒:操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。,2. 计算机病毒,8.1 计算机安全的基本知识和计算机病毒,计算机病毒的分类,按感染方式可分为: 引导型病毒:引导型病毒主要在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的“主引导记录“ 文件型病毒:主要感染扩展名为COM、EXE、DRV、BIN、OVL、SYS等可执行文件,一旦运行被

8、感染的文件,计算机病毒即获得系统控制权,并驻留内存监视系统的运行。 混合型病毒:既可传染引导区,又传染可执行文件。,按产生后果分为: 良性病毒:占用资源、干扰运行、不破坏系统和数据 恶性病毒:破坏系统或数据、格式化磁盘、删除文件、破坏操作系统。如:CIH、宏病毒、黑色星期五,2. 计算机病毒,8.1 计算机安全的基本知识和计算机病毒,加强宣传教育,认识计算机病毒危害 严格管理,养成使用非本机软盘时先测后用本机定期检测,预防病从口入 尽量不使用来历不明的软盘或U盘,利用写保护 固定启动方式(硬盘启动) 专机专用 慎用公用软件、不用盗版软件、慎用网上下载文件、不打开不明邮件 分类管理数据。各类数据

9、、文档、程序应分类备份 建立备份:定期备份重要文件与数据 采用防病毒卡或预警软件(防火墙) 安装杀毒软件、定期检测,发现病毒及时清除,计算机病毒预防,2. 计算机病毒,8.1 计算机安全的基本知识和计算机病毒,计算机病毒清除工具,国内著名的有: KILL(国家安全部发行) 瑞星 KV3000 金山毒霸 国际著名的有: Norton AntiVirus Kaspersky McAfee VirusScan,2. 计算机病毒,8.1 计算机安全的基本知识和计算机病毒,8.1 计算机安全的基本知识和计算机病毒,8.2 网络安全,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者

10、恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全又分为: (l)运行系统安全,即保证信息处理和传输系统的安全 (2)网络上系统信息的安全 (3)网络上信息传播的安全 (4)网络上信息内容的安全,网络安全的特征: 保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 可控性:对信息的传播及内容具有控制能

11、力。,8.2 网络安全,8.2 网络安全,影响网络安全的主要因素: 计算机系统的脆弱性: 计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。 TCPIP协议以及基于该协议的很多服务,如FTP、E-mail等都存在许多安全漏洞。 存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。 数据库管理系统本身安全级别不高。,8.2 网络安全,影响网络安全的主要因素: 人为的因素: 网络系统都离不开人的管理,但大多数缺少安全管理员。 缺少网络安全管理的技术规范,缺少定期的安全测试与检查,缺少安全监控。 许多网络系统已使用多年,但网络管理员与用户的

12、注册、口令等还是处于缺省状态。,8.2 网络安全,网络攻击又可分为主动攻击和被动攻击: 被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。,网络攻击和防御:,8.2 网络安全,主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。 假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。 修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。 拒绝服务禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。

13、另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。,网络攻击和防御:,8.2 网络安全,一个好的认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难 因此对付主动攻击的另一措施是防御,及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。最好的防御方法是高性能的防火墙。 数据加密 身份认证 访问控制 构筑防火墙,防护策略,数据加密技术,8.2 网络安全,8.2 网络安全,身份认证,主要目的: (1)信息的真实性 验证信息的发送者是真正的,而不是冒充的。 (2)信息的完整性 验证

14、信息在传送过程中未被篡改。 (3)不可否认性 信息的发送方(接收方)不能否认已发送(收到)了信息。,身份认证的主要方式,用户所知道的某个秘密信息 如口令 用户所知道的某个秘密信息物理介质 如智能卡 用户所具有的某些生物学特征 如指纹、声音、DNA,8.2 网络安全,8.2 网络安全,访问控制是网络安全保护和防范的核心策略之一。 访问控制的目的是确保网络资源不被非法访问和非法利用,能够决定用户的访问权限。 访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。,访问控制,防火墙技术,防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是

15、这一类防范措施的总称。 在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。,8.2 网络安全,8.2 网络安全,一般的防火墙都可以达到以下目的: 可以限制他人进入内部网络,过滤掉不安全服务和非法用户; 防止入侵者接近你的防御设施; 限定用户访问特殊站点; 为监视Internet安全提供方便。,防火墙并非万能,对于以下情况它无能为力: (1)不能防范绕过防火墙的攻击。 (2)一般的防火墙不能防止受到病毒感染的软件或文件的传输。 (3)不能防止数据驱动式攻击。 (4)难以避免来自

16、内部的攻击。,8.2 网络安全,8.3 个人系统安装与配置,使用比较新的正版系统软件 选用Vista, WinXP Sp3, Win2003 断网安装以免在安装过程中感染病毒 设置Administrator密码 Ch3ngY4n dr0508chEng 启动系统防火墙 安装防病毒软件 连网后立刻升级,防病毒软件,尽可能使用正版可升级的防病毒软件 打开文件实时监控功能 打开邮件监控 及时升级病毒库文件 定期进行全盘扫描 推荐软件 瑞星 金山毒霸 卡巴斯基 赛门铁克 NOD32,开启防火墙,鼠标右键点击计算机屏幕右下角网络连接标志,计算机管理,鼠标右键点击桌面上我的电脑图标,服务管理,容易造成安全

17、隐患的服务,Win XP需禁止的服务 1.NetMeeting Remote Desktop Sharing:允许受权的用户通过NetMeeting在网络上互相访问对方。这项服务对大多数个人用户并没有多大用处,况且服务的开启还会带来安全问题,因为上网时该服务会把用户名以明文形式发送到连接它的客户端,黑客的嗅探程序很容易就能探测到这些账户信息。 2.Universal Plug and Play Device Host:此服务是为通用的即插即用设备提供支持。这项服务存在一个安全漏洞,运行此服务的计算机很容易受到攻击。攻击者只要向某个拥有多台Win XP系统的网络发送一个虚假的UDP包,就可能会造

18、成这些Win XP主机对指定的主机进行攻击(DDoS)。另外如果向该系统1900端口发送一个UDP包,令“Location”域的地址指向另一系统的chargen端口,就有可能使系统陷入一个死循环,消耗掉系统的所有资源(需要安装硬件时需手动开启)。 3.Messenger:俗称信使服务,电脑用户在局域网内可以利用它进行资料交换(传输客户端和服务器之间的Net Send和Alerter服务消息,此服务与Windows Messenger无关。如果服务停止,Alerter消息不会被传输)。这是一个危险而讨厌的服务,Messenger服务基本上是用在企业的网络管理上,但是垃圾邮件和垃圾广告厂商,也经常

19、利用该服务发布弹出式广告,标题为“信使服务”。而且这项服务有漏洞,MSBlast和Slammer病毒就是用它来进行快速传播的。 4.Terminal Services:允许多位用户连接并控制一台机器,并且在远程计算机上显示桌面和应用程序。如果你不使用Win XP的远程控制功能,可以禁止它。 5.Remote Registry:使远程用户能修改此计算机上的注册表设置。注册表可以说是系统的核心内容,一般用户都不建议自行更改,更何况要让别人远程修改,所以这项服务是极其危险的。 6.Fast User Switching Compatibility:在多用户下为需要协助的应用程序提供管理。Window

20、s XP允许在一台电脑上进行多用户之间的快速切换,但是这项功能有个漏洞,当你点击“开始注销快速切换”,在传统登录方式下重复输入一个用户名进行登录时,系统会认为是暴力破解,而锁定所有非管理员账户。如果不经常使用,可以禁止该服务。或者在“控制面板用户账户更改用户登录或注销方式”中取消“使用快速用户切换”。 7.Telnet:允许远程用户登录到此计算机并运行程序,并支持多种TCP/IP Telnet客户,包括基于UNIX和Windows的计算机。又一个危险的服务,如果启动,远程用户就可以登录、访问本地的程序,甚至可以用它来修改你的ADSL Modem等的网络设置。除非你是网络专业人员或电脑不作为服务

21、器使用,否则一定要禁止它。 8.Performance Logs And Alerts:收集本地或远程计算机基于预先配置的日程参数的性能数据,然后将此数据写入日志或触发警报。为了防止被远程计算机搜索数据,坚决禁止它。 9.Remote Desktop Help Session Manager:如果此服务被终止,远程协助将不可用。,容易造成安全隐患的服务,还有一些普通用户可以按需求禁止或改为手工启动的服务: 1.Alerter:通知所选用户和计算机有关系统管理级警报。如果你未连上局域网且不需要管理警报,则可将其禁止。 2.Indexing Service:本地和远程计算机上文件的索引内容和属性,

22、提供文件快速访问。这项服务对个人用户没有多大用处。 3.Application Layer Gateway Service:为Internet连接共享和Internet连接防火墙提供第三方协议插件的支持。如果你没有启用Internet连接共享或Windows XP的内置防火墙,可以禁止该服务。 4.Uninterruptible Power Supply:管理连接到计算机的不间断电源,没有安装UPS的用户可以禁用。 5.Print Spooler:将文件加载到内存中以便稍后打印。如果没装打印机,可以禁用。 6.Smart Card:管理计算机对智能卡的读取访问。基本上用不上,可以禁用。 7.S

23、sdp Discovery Service:启动家庭网络上的upnp设备自动发现。具有upnp的设备还不多,对于我们来说这个服务是没有用的。 8.Clipbook:启用“剪贴板查看器”储存信息并与远程计算机共享。如果不想与远程计算机进行信息共享,就可以禁止。 9.Imapi Cd-burning Com Service:用Imapi管理CD录制,虽然Win XP中内置了此功能,但是我们大多会选择专业刻录软件,另外如果没有安装刻录机的话,也可以禁止该服务。 10.Workstation:创建和维护到远程服务的客户端网络连接。如果服务停止,这些连接都将不可用。 11.Error Reporting

24、 Service:服务和应用程序在非标准环境下运行时,允许错误报告。如果你不是专业人员,这个错误报告对你来说根本没用。 12.TCP/IP NetBIOS Helper:NetBIOS在Win 9X下就经常有人用它来进行攻击,对于不需要文件和打印共享的用户,此项也可以禁用 再就是如下几种服务对普通用户而言也没有什么作用,可以自己决定取舍,如:Routing and Remote Access、Net Logon、Network DDE和Network DDE DSDM。,关闭自动播放,开始菜单 ,选择运行,键入命令 gpedit.msc,及时进行系统补丁更新 定时升级病毒库 邮件的附件, QQ或MSN上传递的文件先杀毒再打开 移动存储如U盘, MP3, MP4等使用前先扫描病毒 使用网银,股票等软件前检查URL地址 是否以https开头 网址是否完整正确 浏览网页时不要随便安装Active插件 定期对硬盘进行全盘扫描, 查杀病毒 不要轻易点击网页上及弹出窗口的中奖广告,良好的使用习惯,其他,系统更新 系统还原,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1