电子商务安全优秀课件.ppt
《电子商务安全优秀课件.ppt》由会员分享,可在线阅读,更多相关《电子商务安全优秀课件.ppt(45页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电子商务安全第1页,本讲稿共45页计算机安全问题n1、实体的安全性:实体安全包括环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全。n2、运行环境的安全性:运行安全包括风险分析、审计跟踪、备份与恢复和应急,它用来保证计算机能在良好的环境里持续工作。第2页,本讲稿共45页n3、信息的安全性:信息安全包括操作系统安全、数据库安全、网络安全、防病毒、访问控制、加密、认证,它用来保障信息不会被非法阅读、修改和泄露。采用先进可靠的安全技术,可以减少计算机信息系统的脆弱性。安全技术是计算机信息系统安全的基础,必须大力发展。第3页,本讲稿共45页计算机病毒的概念n计 算 机 病 毒 的 概 念 计
2、 算 机 病 毒(Computer Virus)的概念是由FredCoben在1983年11月日的一次计算机安全学术讨论会上首次提出的,当时,他对计算机病毒的定义是:能够通过修改程序,把自身复制进去进而“传染”其它程序的程序。第4页,本讲稿共45页n计算机病毒:首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用电脑软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对电脑资源进行破坏的这样一组程序或指令集合。第5页,本讲稿共45
3、页计算机病毒的两大特征n这一定义强调了病毒的两大特征:首先“病毒”是人为编制的程序,其次“病毒”具有“传染性”。第6页,本讲稿共45页计算机病毒的消毒方法n1、手 工 消 毒 方 法 使 用 DEBUG、PCTOOLS等简单工具,借助于对某种病毒的具体认识,从感染病毒的文件中,摘除病毒代码,使之康复。手工操作复杂、速度慢,风险大,需要熟练的技能和丰富的知识。第7页,本讲稿共45页n2、自动消毒方法使用自动消毒软件自动清除患病文件中的病毒代码,使之康复。自动消毒方法,操作简单,效率高,风险小。当遇到被病毒感染的文件急需恢复而又找不到解毒软件或解毒软件无效时,才要用到手工修复的方法。从与病毒对抗的
4、全局看,人们总是从手工消毒开始,获取消毒成功后,再研制相应的软件产品,使计算机自动地完成全部消毒操作。第8页,本讲稿共45页n目前常用的查、杀病毒软件主要有瑞星、VRV、江民等。如果自动方法和手工方法仍不奏效,消毒的最后一种办法就是对软盘进行格式化,或对硬盘进行低级格式化。就算再厉害的病毒也跑不掉,但也要以软盘或硬盘上所有文件的丢失作为代价。初学者使用这种方法一定要三思而后行。第9页,本讲稿共45页计算机病毒的防范n1、备份:对所有的软件(甚至操作系统)进行备份,并制定应付突发情况的应急方案;n2、预防:提高用户的警惕性,实行安全卫生制度,例如使用正版软件等;n3、检测:使用杀病毒软件来检测,
5、报告并杀死病毒;n4、隔离:确认并隔离携带病毒的部件;n5、恢复:杀毒或清除被病毒感染的文件。第10页,本讲稿共45页计算机病毒的分类第11页,本讲稿共45页按表现性质n1、良性病毒:良性的危害性小,不破坏系统和数据,但大量占用系统开销,将使机器无法正常工作陷于瘫痪。如国内出现的圆点病毒就是良性的。第12页,本讲稿共45页n2、恶性病毒:恶性病毒可能会毁坏数据文件,也可能使计算机停止工作。若按激活的时间可分为定时的和随机的。定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。第13页,本讲稿共45页按入侵方式分n1、操作系统型病毒,大麻病毒就是典型的操作系统病毒,这种病毒具有很强
6、的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作),可以导致整个系统的瘫痪;第14页,本讲稿共45页n2、源码病毒,在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序,完成这一工作的病毒程序一般是在语言处理程序或连接程序中;第15页,本讲稿共45页n3、外壳病毒,常附在主程序的首尾,对源程序不作修改,这种病毒较常见,易于编写,也易于发现,一般测试可执行文件的大小即可知;第16页,本讲稿共45页n4、入侵病毒,侵入到主程序之中,并替代主程序中部分不常用到的功能模块或堆栈区,这种病毒一般是针对某些特定程序而编写的。第17页,本讲稿共45页计算机病毒的特点()破坏性
7、:凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒破坏。其表现:占用CPU时间和内存开销,从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。()隐蔽性:病毒程序大多夹在正常程序之中,很难被发现。第18页,本讲稿共45页()潜伏性:病毒侵入后,一般不立即活动,需要等一段时间,条件成熟后才作用。()传染性:对于绝大多数计算机病毒来讲,传染是它的一个重要特性。它通过修改别的程序,并把自身的拷贝包括进去,从而达到扩散的目的。从已经发现的计算机病毒来看,不管哪种病毒它们都具有一些共同的特性。第19页,本讲稿共45页如何判断计算机感染了病毒一般来说,当计算机出现以下不正常现象时,才应当怀
8、疑是否感染了病毒:(1)文件的大小和日期是否变化;(2)系统启动速度是否比平时慢;(3)没做写操作时出现磁盘有写保护信息;(4)对贴有写保护的软盘操作时音响很大;(5)系统运行速度异常慢;(6)键盘、打印、显示有异常现象;第20页,本讲稿共45页(7)有特殊文件自动生成;(8)磁盘空间自动产生坏簇或磁盘空间减少(9)文件莫名其妙有丢失;(10)系统异常死机的次数增加。(11)COMMAND.COM文件被修改。(12)AUTOEXEC.BAT、CONFIG.SYS被修改。第21页,本讲稿共45页(13)程序装入时间比平常长,访问磁盘时间比平常长。(14)用户并没有访问的设备出现忙信号。(15)出
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 优秀 课件
限制150内