第8章 计算机安全.

Slides:



Advertisements
Similar presentations
计算机网络教程 任课教师:孙颖楷.
Advertisements

——Windows98与Office2000(第二版) 林卓然编著 中山大学出版社
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
赵庚升 网络技术基础 赵庚升
第三节 会计电算化岗位及其权限设置的基本 要求 概 念 会计电算化岗位
计算机安全学 上海交通大学计算机系 王立斌 博士
第十二章   会计规范体系与会计工作组织 内蒙古财经学院会计学院.
实用操作系统概念 张惠娟 副教授 1.
信息安全及系统维护措施.
中青国信科技(北京)有限公司 空间域名邮局价格表.
全国计算机等级考试 二级基础知识 第二章 程序设计基础.
在PHP和MYSQL中实现完美的中文显示
计算机基础知识 丁家营镇九年制学校 徐中先.
计算机病毒防治管理 1 计算机病毒概念和分类 2 计算机病毒的防治管理 3 信息安全策略.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
WINDOWS 8.1 实用进阶.
面向对象建模技术 软件工程系 林 琳.
R in Enterprise Environment 企业环境中的R
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
存储系统.
大学计算机基础 典型案例之一 构建FPT服务器.
Ebooking 突发问题解决方案.
第11章:一些著名开源软件介绍 第12章:服务安装和配置 本章教学目标: 了解当前一些应用最广泛的开源软件项目 搭建一个网站服务器
数 控 技 术 华中科技大学机械科学与工程学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
格物资讯开放ICON库 V0R2.
第17章 网站发布.
ENS 10.1安装配置指南 王俊涛 | SE.
第3章 计算机安全. 第3章 计算机安全 1.计算机与网络风险 (1)计算机安全性风险 技术层面 管理层面 自然灾难 系统漏洞——设计缺陷 计算机病毒 木马——盗窃敏感信息 黑客入侵 账户、密码泄漏 硬件损失——盗窃、火灾、电源 自然灾难.
Windows 7 的系统设置.
YMSM D-PACK 安装手册 作成者:D-PACK维护组(YMSLx) 作成日:
Computer 精彩无处不在 地点:2A阶梯教室 陈道喜 2010年5月6日.
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
三:基于Eclipse的集成开发环境搭建与使用
第4章 非线性规划 4.5 约束最优化方法 2019/4/6 山东大学 软件学院.
内容摘要 ■ 课程概述 ■ 教学安排 ■ 什么是操作系统? ■ 为什么学习操作系统? ■ 如何学习操作系统? ■ 操作系统实例
C语言程序设计 主讲教师:陆幼利.
微机系统的组成.
電子郵件簡介.
Web安全基础教程
第四章 团队音乐会序幕: 团队协作平台的快速创建
2019/4/16 关注NE官方微信,获取更多服务.
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
IT 安全 第 9节 通信和网络控制.
JSP实用教程 清华大学出版社 第2章 JSP运行环境和开发环境 教学目标 教学重点 教学过程 2019年5月7日.
iSIGHT 基本培训 使用 Excel的栅栏问题
数据集的抽取式摘要 程龚, 徐丹云.
常见的网络交流方式 QQ、MSN 电子邮件 BBS类(电子公告栏) 聊天室类 网络电话 博客 ……
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
LOGIX500软件入门 西安华光信息技术有限公司 2008年7月11日.
本节内容 文件系统 视频提供:昆山爱达人信息技术有限公司 官网地址: 联系QQ: QQ交流群 : 联系电话:
魏新宇 MATLAB/Simulink 与控制系统仿真 魏新宇
第2章 系统优化工具 2.1 Windows操作系统自带的优化工具 2.3 系统维护工具──超级兔子 2.4 系统还原工具── 一键还原精灵
第1章 网络安全概述 13:43:19. 第1章 网络安全概述 13:43:19 第一章 网络安全概述 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。本章主要介绍网络安全的概念、威胁网络安全的因素、网络安全防护体系及网络安全的评估标准等方面的内容。
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
Python 环境搭建 基于Anaconda和VSCode.
Google的云计算 分布式锁服务Chubby.
格物资讯ICON发布 V0R3.
关于使用问题的解决方法 中山医学院大数据信息系统.
3.8 局域网应用实例 某省劳动和社会保障网络中心组网实例 会议中心的无线组网实例.
第四章 UNIX文件系统.
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
入侵检测技术 大连理工大学软件学院 毕玲.
实验六、COM类型病毒分析实验 实验开发教师: 刘乃琦 谌黔燕.
第8章 计算机安全.
IT 安全 第 1节 安全目标.
Presentation transcript:

第8章 计算机安全

第8章 计算机安全 本章讨论的问题 什么是计算机安全和网络安全? 如何保证计算机安全和网络安全? 什么是计算机病毒,如何防治?

8.1 计算机安全概述 1.计算机安全的定义 国际标准化组织对“计算机安全”定义:“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。” 美国国防部和国家计算机安全中心对“计算机安全”定义为:“要讨论计算机安全首先必须讨论对安全需求的陈述……。一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。”

8.1 计算机安全概述 2.计算机安全的属性 可用性(Availability) :得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务 可靠性(Reliability):可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。

8.1 计算机安全概述 完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 8.1 计算机安全概述 完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 保密性(Confidentiality):保密性是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。 不可抵赖性(Non-Repudiation):也称作不可否认性。不可抵赖性是面向通信双方(人、实体或进程)信息真实同一的安全要求,它包括收、发双方均不可抵赖。

8.1 计算机安全概述 可控性(Controllability ):可控性就是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。 可审查性(censored ability):使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。 认证(Certification ):保证信息使用者和信息服务者都是真实声称者,防止冒充和重演的攻击。 访问控制(Access Control ):保证信息资源不被非授权地使用。

8.1 计算机安全概述 3. 影响计算机安全的主要因素 (1)软件系统 (2)硬件系统 (3)环境因素 (4)人为因素 (5)数据输入部分 8.1 计算机安全概述 3. 影响计算机安全的主要因素 (1)软件系统 (2)硬件系统 (3)环境因素 (4)人为因素 (5)数据输入部分 (6)数据输出部分

8.2 计算机安全服务的主要技术 8.2.1 网络攻击 1.被动攻击 8.2 计算机安全服务的主要技术 8.2.1 网络攻击 1.被动攻击 被动攻击指一切窃密的攻击,典型的攻击方式是网络窃听、流量分析和破译,通过截取数据包或流量分析,从中窃取重要的敏感信息,通过破译窃取他人机密。

8.2.1 网络攻击 2.主动攻击 主动攻击涉及修改数据流或创建错误的数据流,包括假冒、重放、修改信息和拒绝服务等。 (1)假冒 (2)重放 8.2.1 网络攻击 2.主动攻击 主动攻击涉及修改数据流或创建错误的数据流,包括假冒、重放、修改信息和拒绝服务等。 (1)假冒 (2)重放 (3)修改消息 (4)拒绝服务

8.2.2 网络安全服务 身份认证 访问控制 数据加密 数据完整性 不可否认

8.2.3 防火墙 1.防火墙概念 防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统,它由硬件和软件共同组成,通常处于企业的局域网和Internet之间,目的是保护局域网不被Internet上的非法用户访问,同时也可以管理内部用户访问Internet的权限

8.2.3 防火墙 2.防火墙的功能 所有进出网络的通信流都应该通过防火墙 所有穿过防火墙的通信流都必须有安全策略的确认和授权。

8.2.3 防火墙 3.防火墙的分类 (1)包过滤防火墙 (2)应用型防火墙 (3)主机屏蔽防火墙 (4)子网屏蔽防火墙

8.2.4 网络道德 1.网络道德 作为一种技术手段,Internet本身是中性的,用它可以做好事,也可能被用来做坏事。近几年来,计算机犯罪这个社会问题也随着Internet的发展日益暴露出来,要解决这些行为,可以使用法律来约束人们的行为,但法律有明显的滞后性,因此,目前网络秩序的管理很大程度上要依靠道德来约束人们的行为。 增强计算机职业道德规范是法律行为规范的补充,是非增强性的自律要求,其目的在于使计算机事业得以健康发展,保障计算机系统的安全,预防及尽可能避免计算机犯罪,从而降低计算机犯罪给人类社会带来的破坏和损失。

8.2.3 网络道德 2.网络用户行为规范 (1)网络礼仪 (2)行为规范 网络礼仪建立在自我修养和自重自爱的基础上,其基本原则是自由和自律。网络交往应遵守公共道德守则:彼此尊重、宽以待人,允许不同意见;保持平静;助人为乐,帮助新手;健康、快乐、幽默;做出贡献。 (2)行为规范 网上交流,需要遵守的行为规范大体包括:不应该用计算机伤害别人;不应该干扰别人的计算机工作;不应该窥探别人的文件;不应该用计算机进行偷窃;不应用计算机做伪证;不应该使用或拷贝没有付钱的软件;不应该未经许可而使用别人的计算机资源;不应该盗用别人的智力成果;应该考虑你所编的程序的社会后果;应该深思熟虑和慎重地使用计算机。

8.3 计算机病毒及其防治 1. 计算机病毒的定义和特点 1) 病毒的定义 1. 计算机病毒的定义和特点 1) 病毒的定义 我国颁布的《中华人民共和国计算机信息系统安全保护条例》指出:“计算机病毒,是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的程序代码” 。 说明:随着Internet的蓬勃发展,Active X和Java技术在网页设计中被广泛采用,但它们也被别有用心的人来撰写病毒。例如,Java病毒并不破坏计算机中存储的资料,但病毒发作后会强迫用户的Windows不断开启新的窗口,直到系统资源被耗尽。所以,只要是对使用者造成不便的程序代码都可以归为计算机病毒。

8.3 计算机病毒及其防治 2)计算机病毒的特征 (1)可执行性 (2)寄生性 (3)传染性 (4)破坏性 (5)隐蔽性和欺骗性 (6)潜伏性 (7)衍生性 (8)不可预见性

8.3 计算机病毒及其防治 2. 计算机病毒的常见表现

8.3 计算机病毒及其防治 3. 病毒和木马的区别 木马类程序不一定都是病毒,一个木马程序可以被用于正常的途径,也可以被一些别有用心的人利用做非法的事情 目前,木马病毒多以盗取被攻击者计算机中的机密信息为目的。这种病毒往往以各种充满刺激、颇具诱惑性的词语作为文件名,通过QQ、MSN等聊天工具在用户毫无防备的情况下潜入被攻击者计算机中,定时或不定时地搜集用户的密码信息和其他机密信息,然后发送给黑客,对用户的保密信息安全构成了重大威胁。

8.3 计算机病毒及其防治 4. 计算机病毒的防治 1)树立“预防为主”的思想 由于计算机病毒的隐蔽性和主动攻击性,要杜绝病毒的感染,目前几乎是不可能的。计算机用户首先必须从思想上重视病毒的防治,要“预防为主,防治结合”,从加强管理入手,并严格落实。

8.3 计算机病毒及其防治 2)制定切实可行的防范管理措施 不使用来路不明的磁盘或光盘,避免其中携带病毒。 使用光盘或其他可插拔介质前,先使用杀毒软件扫描,确认无毒后再使用。目前U盘已成为病毒传播的常用途径。 对于重要的数据要定期或不定期地进行备份。 打好安全补丁:很多病毒都利用了微软操作系统中的漏洞或后门,因此打好安全补丁实在是太重要了。因为就算查杀了病毒,也难保病毒下次不再光临。只要打好了安全补丁,才能将病毒长久置之门外。

8.3 计算机病毒及其防治 警惕邮件附件:不轻易打开邮件附件,哪怕这封信的来源看起来非常“可靠”。某些病毒会从受感染的电脑中提取邮件名单,并将破坏性的附件一一发送。如果用户不小心打开了附件,自己中毒的同时还会感染他人,祸患无穷。所以,打开附件之前先对其进行病毒扫描,另外,即使确认无毒了,只要发觉不是自己希望得到的文件或图片也要立即删除它。 调整IE选项:由于目前许多病毒通过IE浏览器的临时文件传播,所以应该把IE“Internet选项”的安全、隐私防御级别调到最高。 利用在线安全网站关注最新病毒动态:新病毒的种类和数量之多总是令人始料不及,所以要定期访问在线安全网站,如诺顿、金山、瑞星等,查看最新的安全资料。 了解和掌握计算机病毒的发作时间,并事先采取措施。

8.3 计算机病毒及其防治 3)采取技术手段预防病毒 安装、设置防火墙,对内部网络实行安全保护。防火墙是一个位于内部网络与 Internet 之间的网络安全系统,是按照一定的安全策略建立起来的硬件和(或)软件的有机组成体,以防止黑客的攻击,保护内部网络的安全运行。 安装防毒软件。防毒软件既可以查杀病毒,还可以利用实时监控技术自动检测文件是否被病毒感染,起到有效防御病毒的作用。

8.4 360安全卫士软件 360安全卫士软件是一款由奇虎360推出的功能强、效果好、受用户欢迎的上网安全软件。360安全卫士拥有查杀木马、清理插件、修复漏洞、电脑体检、保护隐私等多种功能,并独创了“木马防火墙”功能,依靠抢先侦测和云端鉴别,可全面、智能地拦截各类木马,保护用户的帐号、隐私等重要信息。

8.4.1 电脑体检 对电脑进行详细的检测:故障检测、垃圾检测、速度检测、安全检测和系统强化。

8.4.2 查杀木马 在查杀木马方式上,360卫士提供了快速扫描、全盘扫描以及自定义扫描三种查杀方案。 8.4.2 查杀木马 在查杀木马方式上,360卫士提供了快速扫描、全盘扫描以及自定义扫描三种查杀方案。 360安全卫士内置四个引擎,默认状态下自动开启两个查杀引擎(云查杀引擎和启发式引擎),另外两个引擎(QVM人工智能引擎和小红伞本地引擎)需用户自行开启。

8.4.3 修复漏洞 漏洞是指系统本身存在的技术缺陷,往往会被木马、病毒利用入侵计算机。如果一个电脑操作系统没有漏洞,那么再高明的黑客也没有办法入侵该电脑,因此补漏洞非常重要。

8.4.4 系统修复 系统修复提供两种方式,“常规修复”和“电脑专家”。 8.4.4 系统修复 系统修复提供两种方式,“常规修复”和“电脑专家”。 电脑专家精确地修复电脑问题,如桌面顽固恶意图标、IE主页篡改、IE浏览器功能异常等。

8.4.5 电脑清理 360安全卫士“电脑清理”模块用于执行电脑垃圾清理服务,该模块内提供的服务包括清理垃圾、清理插件、清理痕迹、清理Cookie、清理注册表等,帮助用户节省磁盘空间,给系统和浏览器减负,让系统运行更加有效率,更加稳定流畅。

8.4.6 优化加速 “优化加速”模块,提供一键优化、开机时间管理、启动项管理等服务。

8.4.7 软件管家 装机必备 软件宝库 软件升级 软件卸载 手机必备

8.4.8 安全防护 360木马防火墙 360保镖 360网盾 其他内置防护工具