[精选]第5章信息安全.pptx
《[精选]第5章信息安全.pptx》由会员分享,可在线阅读,更多相关《[精选]第5章信息安全.pptx(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第5章章 信息安全信息安全内容提要内容提要信息安全概述信息安全概述信息安全概述信息安全概述计算机病毒计算机病毒计算机病毒计算机病毒黑客与网络安全黑客与网络安全如何预防互联网诈骗如何预防互联网诈骗杀毒软件与防火墙杀毒软件与防火墙1.信息信息安全安全 概述概述 狭义的信息安全是指信息网络的硬件、软件以及系统中的狭义的信息安全是指信息网络的硬件、软件以及系统中的数据受到保护,不被偶然的或者恶意的原因所破坏、更改和泄数据受到保护,不被偶然的或者恶意的原因所破坏、更改和泄露,系统能够连续可靠地正常运行,信息效劳不中断。露,系统能够连续可靠地正常运行,信息效劳不中断。信息安全的目标是保证信息的机密性、完
2、整性和可用性。信息安全的目标是保证信息的机密性、完整性和可用性。为保障信息安全,要求有信息源认证、访问控制,不能有非法为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。软件驻留,不能有非法操作。内容提要内容提要黑客与网络安全黑客与网络安全如何预防互联网诈骗如何预防互联网诈骗杀毒软件与防火墙杀毒软件与防火墙信息安全概述信息安全概述信息安全概述信息安全概述计算机病毒计算机病毒计算机病毒计算机病毒2.计算机病毒计算机病毒 1 1什么什么是是计算机病毒计算机病毒 计算机信息系统安全保护条例中指出:计算机病毒计算机信息系统安全保护条例中指出:计算机病毒 puter Viru
3、sputer Virus是指是指编制编制的的或者在计算机程序中插入的或者在计算机程序中插入的破坏计算机破坏计算机功能或功能或者破坏数据,影响计算机使用并且能够者破坏数据,影响计算机使用并且能够自我复制自我复制的一组的一组计算机指令计算机指令或者或者程序代码程序代码。2.计算机病毒计算机病毒2病毒的特征病毒的特征寄生寄生性性传染传染性性潜伏潜伏性性隐蔽隐蔽性性破坏破坏性性可触可触发性发性基本基本特征特征2.计算机计算机病毒病毒3病毒的类型病毒的类型引导区病毒引导区病毒这类病毒隐藏在硬盘或软盘的引导区,当计这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了病毒的磁盘启动,病毒就开始算机从感染了病毒
4、的磁盘启动,病毒就开始发作。一旦病毒被拷贝到机器的内存中,马发作。一旦病毒被拷贝到机器的内存中,马上就会感染其它磁盘的引导区,或通过网络上就会感染其它磁盘的引导区,或通过网络传播到其他计算机上。传播到其他计算机上。文件型病毒文件型病毒文件型病毒主要感染可执行文件,常常通过文件型病毒主要感染可执行文件,常常通过对它们的编码加密或其他技术隐藏自己。文对它们的编码加密或其他技术隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令。同时还经常将控制用作它自身的运行命令。同时还经常将控制权还给主程序,伪装计算机系统正常。一旦权还给主程序,伪装计
5、算机系统正常。一旦运行感染了病毒的程序文件,病毒便被激发,运行感染了病毒的程序文件,病毒便被激发,执行大量操作,进行自我复制。执行大量操作,进行自我复制。宏病毒宏病毒宏病毒是一种寄存在文档或模板的宏中的计算宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开含有宏的文档,宏就会被执机病毒。一旦打开含有宏的文档,宏就会被执行,于是宏病毒就会被激活,转移到计算机上,行,于是宏病毒就会被激活,转移到计算机上,并驻留在并驻留在NormalNormal模板中。模板中。脚本病毒脚本病毒依赖特殊的脚本语言(如:依赖特殊的脚本语言(如:VBScriptVBScript、JavaScriptJavaScri
6、pt等)起作用,同时需要软件或应用等)起作用,同时需要软件或应用环境能够正确识别和翻译这种脚本语言中嵌套环境能够正确识别和翻译这种脚本语言中嵌套的命令。的命令。蠕虫病毒蠕虫病毒网络蠕虫是利用网络进行复制和传播的计算机网络蠕虫是利用网络进行复制和传播的计算机病毒。它的传播速度相当惊人,成千上万的机病毒。它的传播速度相当惊人,成千上万的机器感染病毒造成众多的邮件服务器先后崩溃,器感染病毒造成众多的邮件服务器先后崩溃,给人们带来难以弥补的损失。给人们带来难以弥补的损失。2.计算机计算机病毒病毒3病毒的类型续病毒的类型续n曾经肆虐网络的曾经肆虐网络的“熊猫烧香病毒,是一种经过屡次变种的熊猫烧香病毒,是
7、一种经过屡次变种的蠕虫病毒蠕虫病毒。感染感染后的文件图标变成后的文件图标变成“熊猫烧香熊猫烧香图案图案。2.计算机计算机病毒病毒内容提要内容提要计算机计算机 病毒病毒如何预防互联网诈骗如何预防互联网诈骗杀毒软件与防火墙杀毒软件与防火墙信息安全概述信息安全概述信息安全概述信息安全概述黑客与网络安全黑客与网络安全黑客与网络安全黑客与网络安全3.黑客黑客与网络与网络安全安全1黑客黑客是指哪些是指哪些人人黑客最早源自英文黑客最早源自英文hacker,早期在,早期在 的的电脑电脑界是带有褒界是带有褒义的。黑客一词,原指热心于计算机技术,水平高超的电脑义的。黑客一词,原指热心于计算机技术,水平高超的电脑专
8、家,尤其是程序设计人员。但是到了今天,黑客一词已被专家,尤其是程序设计人员。但是到了今天,黑客一词已被用于泛指利用系统安全漏洞对网络进行攻击破坏或窃取资料用于泛指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。的人。n一些黑客攻击网站仅是炫耀其所掌握的一些黑客攻击网站仅是炫耀其所掌握的技术技术。一一个名为个名为rEmOtEr的黑客成功的攻击了微软英国网站,并将网页替换成挥舞着沙特的黑客成功的攻击了微软英国网站,并将网页替换成挥舞着沙特国旗的少年的图片。国旗的少年的图片。3.黑客黑客与网络与网络安全安全2黑客如何入侵他人的计算机系统黑客如何入侵他人的计算机系统有的计算机系统没有为登录账号设置口
9、令,这会进入有的计算机系统没有为登录账号设置口令,这会进入门户大开的危险境地。门户大开的危险境地。网络监听是局域网中的一种黑客技术,在这种模式下,网络监听是局域网中的一种黑客技术,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所主机可以接收到本网段在同一条物理通道上传输的所有信息。有信息。账号账号攻击攻击木马是隐藏在电脑中进行特定工作或依照黑客的操作木马是隐藏在电脑中进行特定工作或依照黑客的操作来进行某些工作的程序。来进行某些工作的程序。网络网络监听监听漏洞是系统中的安全缺陷。漏洞可以导致入侵者获取漏洞是系统中的安全缺陷。漏洞可以导致入侵者获取信息并导致非法访问。例如信息并导致非法
10、访问。例如WindowsWindows、OfficeOffice、IE IE、IISIIS等产品中都存在漏洞。等产品中都存在漏洞。木马木马入侵入侵漏洞漏洞入侵入侵3.黑客黑客与网络与网络安全安全内容提要内容提要黑客与网络安全黑客与网络安全杀毒软件与防火墙杀毒软件与防火墙信息安全概述信息安全概述信息安全概述信息安全概述如何预防互联网如何预防互联网如何预防互联网如何预防互联网 计算机病毒计算机病毒计算机病毒计算机病毒1网络网络 有哪些常见手段有哪些常见手段钓鱼钓鱼网站网站电子电子商务商务木马木马口令口令QQ4.如何预防互联网如何预防互联网 4.如何预防互联网如何预防互联网 2互联网安全守则互联网安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 信息 安全
限制150内