Presentation is loading. Please wait.

Presentation is loading. Please wait.

第8章 计算机安全.

Similar presentations


Presentation on theme: "第8章 计算机安全."— Presentation transcript:

1 第8章 计算机安全

2 第8章 计算机安全 本章讨论的问题 什么是计算机安全和网络安全? 如何保证计算机安全和网络安全? 什么是计算机病毒,如何防治?

3 8.1 计算机安全概述 1.计算机安全的定义 国际标准化组织对“计算机安全”定义:“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。” 美国国防部和国家计算机安全中心对“计算机安全”定义为:“要讨论计算机安全首先必须讨论对安全需求的陈述……。一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。”

4 8.1 计算机安全概述 2.计算机安全的属性 可用性(Availability) :得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务 可靠性(Reliability):可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。

5 8.1 计算机安全概述 完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。
8.1 计算机安全概述 完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 保密性(Confidentiality):保密性是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。 不可抵赖性(Non-Repudiation):也称作不可否认性。不可抵赖性是面向通信双方(人、实体或进程)信息真实同一的安全要求,它包括收、发双方均不可抵赖。

6 8.1 计算机安全概述 可控性(Controllability ):可控性就是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。 可审查性(censored ability):使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。 认证(Certification ):保证信息使用者和信息服务者都是真实声称者,防止冒充和重演的攻击。 访问控制(Access Control ):保证信息资源不被非授权地使用。

7 8.1 计算机安全概述 3. 影响计算机安全的主要因素 (1)软件系统 (2)硬件系统 (3)环境因素 (4)人为因素 (5)数据输入部分
8.1 计算机安全概述 3. 影响计算机安全的主要因素 (1)软件系统 (2)硬件系统 (3)环境因素 (4)人为因素 (5)数据输入部分 (6)数据输出部分

8 8.2 计算机安全服务的主要技术 8.2.1 网络攻击 1.被动攻击
8.2 计算机安全服务的主要技术 网络攻击 1.被动攻击 被动攻击指一切窃密的攻击,典型的攻击方式是网络窃听、流量分析和破译,通过截取数据包或流量分析,从中窃取重要的敏感信息,通过破译窃取他人机密。

9 8.2.1 网络攻击 2.主动攻击 主动攻击涉及修改数据流或创建错误的数据流,包括假冒、重放、修改信息和拒绝服务等。 (1)假冒 (2)重放
网络攻击 2.主动攻击 主动攻击涉及修改数据流或创建错误的数据流,包括假冒、重放、修改信息和拒绝服务等。 (1)假冒 (2)重放 (3)修改消息 (4)拒绝服务

10 网络安全服务 身份认证 访问控制 数据加密 数据完整性 不可否认

11 防火墙 1.防火墙概念 防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统,它由硬件和软件共同组成,通常处于企业的局域网和Internet之间,目的是保护局域网不被Internet上的非法用户访问,同时也可以管理内部用户访问Internet的权限

12 防火墙 2.防火墙的功能 所有进出网络的通信流都应该通过防火墙 所有穿过防火墙的通信流都必须有安全策略的确认和授权。

13 防火墙 3.防火墙的分类 (1)包过滤防火墙 (2)应用型防火墙 (3)主机屏蔽防火墙 (4)子网屏蔽防火墙

14 8.2.4 网络道德 1.网络道德 作为一种技术手段,Internet本身是中性的,用它可以做好事,也可能被用来做坏事。近几年来,计算机犯罪这个社会问题也随着Internet的发展日益暴露出来,要解决这些行为,可以使用法律来约束人们的行为,但法律有明显的滞后性,因此,目前网络秩序的管理很大程度上要依靠道德来约束人们的行为。 增强计算机职业道德规范是法律行为规范的补充,是非增强性的自律要求,其目的在于使计算机事业得以健康发展,保障计算机系统的安全,预防及尽可能避免计算机犯罪,从而降低计算机犯罪给人类社会带来的破坏和损失。

15 8.2.3 网络道德 2.网络用户行为规范 (1)网络礼仪 (2)行为规范
网络礼仪建立在自我修养和自重自爱的基础上,其基本原则是自由和自律。网络交往应遵守公共道德守则:彼此尊重、宽以待人,允许不同意见;保持平静;助人为乐,帮助新手;健康、快乐、幽默;做出贡献。 (2)行为规范 网上交流,需要遵守的行为规范大体包括:不应该用计算机伤害别人;不应该干扰别人的计算机工作;不应该窥探别人的文件;不应该用计算机进行偷窃;不应用计算机做伪证;不应该使用或拷贝没有付钱的软件;不应该未经许可而使用别人的计算机资源;不应该盗用别人的智力成果;应该考虑你所编的程序的社会后果;应该深思熟虑和慎重地使用计算机。

16 8.3 计算机病毒及其防治 1. 计算机病毒的定义和特点 1) 病毒的定义
1. 计算机病毒的定义和特点 1) 病毒的定义 我国颁布的《中华人民共和国计算机信息系统安全保护条例》指出:“计算机病毒,是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的程序代码” 。 说明:随着Internet的蓬勃发展,Active X和Java技术在网页设计中被广泛采用,但它们也被别有用心的人来撰写病毒。例如,Java病毒并不破坏计算机中存储的资料,但病毒发作后会强迫用户的Windows不断开启新的窗口,直到系统资源被耗尽。所以,只要是对使用者造成不便的程序代码都可以归为计算机病毒。

17 8.3 计算机病毒及其防治 2)计算机病毒的特征 (1)可执行性 (2)寄生性 (3)传染性 (4)破坏性 (5)隐蔽性和欺骗性
(6)潜伏性 (7)衍生性 (8)不可预见性

18 8.3 计算机病毒及其防治 2. 计算机病毒的常见表现

19 8.3 计算机病毒及其防治 3. 病毒和木马的区别 木马类程序不一定都是病毒,一个木马程序可以被用于正常的途径,也可以被一些别有用心的人利用做非法的事情 目前,木马病毒多以盗取被攻击者计算机中的机密信息为目的。这种病毒往往以各种充满刺激、颇具诱惑性的词语作为文件名,通过QQ、MSN等聊天工具在用户毫无防备的情况下潜入被攻击者计算机中,定时或不定时地搜集用户的密码信息和其他机密信息,然后发送给黑客,对用户的保密信息安全构成了重大威胁。

20 8.3 计算机病毒及其防治 4. 计算机病毒的防治 1)树立“预防为主”的思想
由于计算机病毒的隐蔽性和主动攻击性,要杜绝病毒的感染,目前几乎是不可能的。计算机用户首先必须从思想上重视病毒的防治,要“预防为主,防治结合”,从加强管理入手,并严格落实。

21 8.3 计算机病毒及其防治 2)制定切实可行的防范管理措施 不使用来路不明的磁盘或光盘,避免其中携带病毒。
使用光盘或其他可插拔介质前,先使用杀毒软件扫描,确认无毒后再使用。目前U盘已成为病毒传播的常用途径。 对于重要的数据要定期或不定期地进行备份。 打好安全补丁:很多病毒都利用了微软操作系统中的漏洞或后门,因此打好安全补丁实在是太重要了。因为就算查杀了病毒,也难保病毒下次不再光临。只要打好了安全补丁,才能将病毒长久置之门外。

22 8.3 计算机病毒及其防治 警惕邮件附件:不轻易打开邮件附件,哪怕这封信的来源看起来非常“可靠”。某些病毒会从受感染的电脑中提取邮件名单,并将破坏性的附件一一发送。如果用户不小心打开了附件,自己中毒的同时还会感染他人,祸患无穷。所以,打开附件之前先对其进行病毒扫描,另外,即使确认无毒了,只要发觉不是自己希望得到的文件或图片也要立即删除它。 调整IE选项:由于目前许多病毒通过IE浏览器的临时文件传播,所以应该把IE“Internet选项”的安全、隐私防御级别调到最高。 利用在线安全网站关注最新病毒动态:新病毒的种类和数量之多总是令人始料不及,所以要定期访问在线安全网站,如诺顿、金山、瑞星等,查看最新的安全资料。 了解和掌握计算机病毒的发作时间,并事先采取措施。

23 8.3 计算机病毒及其防治 3)采取技术手段预防病毒
安装、设置防火墙,对内部网络实行安全保护。防火墙是一个位于内部网络与 Internet 之间的网络安全系统,是按照一定的安全策略建立起来的硬件和(或)软件的有机组成体,以防止黑客的攻击,保护内部网络的安全运行。 安装防毒软件。防毒软件既可以查杀病毒,还可以利用实时监控技术自动检测文件是否被病毒感染,起到有效防御病毒的作用。

24 安全卫士软件 360安全卫士软件是一款由奇虎360推出的功能强、效果好、受用户欢迎的上网安全软件。360安全卫士拥有查杀木马、清理插件、修复漏洞、电脑体检、保护隐私等多种功能,并独创了“木马防火墙”功能,依靠抢先侦测和云端鉴别,可全面、智能地拦截各类木马,保护用户的帐号、隐私等重要信息。

25 电脑体检 对电脑进行详细的检测:故障检测、垃圾检测、速度检测、安全检测和系统强化。

26 8.4.2 查杀木马 在查杀木马方式上,360卫士提供了快速扫描、全盘扫描以及自定义扫描三种查杀方案。
查杀木马 在查杀木马方式上,360卫士提供了快速扫描、全盘扫描以及自定义扫描三种查杀方案。 360安全卫士内置四个引擎,默认状态下自动开启两个查杀引擎(云查杀引擎和启发式引擎),另外两个引擎(QVM人工智能引擎和小红伞本地引擎)需用户自行开启。

27 修复漏洞 漏洞是指系统本身存在的技术缺陷,往往会被木马、病毒利用入侵计算机。如果一个电脑操作系统没有漏洞,那么再高明的黑客也没有办法入侵该电脑,因此补漏洞非常重要。

28 8.4.4 系统修复 系统修复提供两种方式,“常规修复”和“电脑专家”。
系统修复 系统修复提供两种方式,“常规修复”和“电脑专家”。 电脑专家精确地修复电脑问题,如桌面顽固恶意图标、IE主页篡改、IE浏览器功能异常等。

29 电脑清理 360安全卫士“电脑清理”模块用于执行电脑垃圾清理服务,该模块内提供的服务包括清理垃圾、清理插件、清理痕迹、清理Cookie、清理注册表等,帮助用户节省磁盘空间,给系统和浏览器减负,让系统运行更加有效率,更加稳定流畅。

30 优化加速 “优化加速”模块,提供一键优化、开机时间管理、启动项管理等服务。

31 软件管家 装机必备 软件宝库 软件升级 软件卸载 手机必备

32 安全防护 360木马防火墙 360保镖 360网盾 其他内置防护工具


Download ppt "第8章 计算机安全."

Similar presentations


Ads by Google