《大学计算机基础教程课件.ppt》由会员分享,可在线阅读,更多相关《大学计算机基础教程课件.ppt(34页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、大学计算机基础教程大学计算机基础教程讲课人:常景卫讲课人:常景卫讲课人:常景卫讲课人:常景卫周口师范学院周口师范学院周口师范学院周口师范学院第八章第八章 计算机安全基础计算机安全基础8.1 计算机安全概述计算机安全概述8.1.1 计算机安全导述计算机安全导述计算机安全的定义:计算机安全的定义:为数据处理系统建立和采取的技术和管理为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄因偶然和恶意的原因而遭到破坏、更改和泄漏,保障系统连续可靠地正常运行,网络服漏,保障系统连续可靠地正常运行,网络服务连续
2、正常。务连续正常。第八章第八章 计算机安全基础计算机安全基础计算机安全是个动态的内容,它包含两方计算机安全是个动态的内容,它包含两方面:面:1、物理安全、物理安全系统设备及相关设施受到的物理保护。系统设备及相关设施受到的物理保护。2、逻辑安全、逻辑安全信息的完整性、保密性和可用性。信息的完整性、保密性和可用性。第八章第八章 计算机安全基础计算机安全基础8.1.2 计算机安全的主要威胁及技术隐患计算机安全的主要威胁及技术隐患对运算速度、资源共享程度等的追求导对运算速度、资源共享程度等的追求导致从一开始就忽略了安全的重要性。网络致从一开始就忽略了安全的重要性。网络的发展更加让安全问题必须得到重视。
3、的发展更加让安全问题必须得到重视。1、计算机技术存在的隐患、计算机技术存在的隐患软件、系统、网络协议等的设计存在安软件、系统、网络协议等的设计存在安全隐患。全隐患。第八章第八章 计算机安全基础计算机安全基础2、共享资源导致的威胁、共享资源导致的威胁网络的发展使资源得到最大程度的共享,网络的发展使资源得到最大程度的共享,但是也使信息及设备的安全受到不同程度的但是也使信息及设备的安全受到不同程度的威胁:威胁:威胁的来源:人为的无意失误、人为的恶意威胁的来源:人为的无意失误、人为的恶意攻击、网络软件的漏洞。攻击、网络软件的漏洞。黑客和计算机犯罪采取的方法:非授权访问、黑客和计算机犯罪采取的方法:非授
4、权访问、信息泄漏或丢失、破坏数据完整性等。信息泄漏或丢失、破坏数据完整性等。第八章第八章 计算机安全基础计算机安全基础安全是相对的,不安全才是绝对的。安全是相对的,不安全才是绝对的。要从技术策略和法律制约两方面确保信息要从技术策略和法律制约两方面确保信息系统的安全。系统的安全。我们要学习计算机安全的知识,从我做起,我们要学习计算机安全的知识,从我做起,提高安全。提高安全。8.1.3 8.1.3 计算机安全的级别与分类计算机安全的级别与分类计算机安全的级别与分类计算机安全的级别与分类最高安全级别最高安全级别最高安全级别最高安全级别验证设计,包括了以下各级的所有特性,验证设计,包括了以下各级的所有
5、特性,验证设计,包括了以下各级的所有特性,验证设计,包括了以下各级的所有特性,并包括一个安全系统受监视的设计要求。并包括一个安全系统受监视的设计要求。并包括一个安全系统受监视的设计要求。并包括一个安全系统受监视的设计要求。强制性安全保护:强制性安全保护:强制性安全保护:强制性安全保护:B1B1:标志安全保护,系统支持多级安全。:标志安全保护,系统支持多级安全。:标志安全保护,系统支持多级安全。:标志安全保护,系统支持多级安全。B2B2:结构化保护,给系统对象加标签,给设备分配安全:结构化保护,给系统对象加标签,给设备分配安全:结构化保护,给系统对象加标签,给设备分配安全:结构化保护,给系统对象
6、加标签,给设备分配安全级别。级别。级别。级别。B3B3:安全域级别,通过可信任途径连接网络系统,硬件:安全域级别,通过可信任途径连接网络系统,硬件:安全域级别,通过可信任途径连接网络系统,硬件:安全域级别,通过可信任途径连接网络系统,硬件保护。保护。保护。保护。C1C1:硬件安全机制,使用必须登陆,可为数据设立访问:硬件安全机制,使用必须登陆,可为数据设立访问:硬件安全机制,使用必须登陆,可为数据设立访问:硬件安全机制,使用必须登陆,可为数据设立访问许可,但不能控制用户的访问级别。许可,但不能控制用户的访问级别。许可,但不能控制用户的访问级别。许可,但不能控制用户的访问级别。C2C2:规定了用
7、户权限:规定了用户权限:规定了用户权限:规定了用户权限任何人都能使用计算机,系统无用户验证。任何人都能使用计算机,系统无用户验证。任何人都能使用计算机,系统无用户验证。任何人都能使用计算机,系统无用户验证。第八章第八章 计算机安全基础计算机安全基础8.2 计算机病毒计算机病毒8.2.1 计算机病毒的定义、危害和分类计算机病毒的定义、危害和分类1、计算机病毒的定义、计算机病毒的定义计算机病毒是一种认为编写、隐藏在计算计算机病毒是一种认为编写、隐藏在计算机系统中的、能通过计算机系统数据资源的机系统中的、能通过计算机系统数据资源的交换和共享不断复制自身进行传播,并能影交换和共享不断复制自身进行传播,
8、并能影响计算机系统正常工作的一段特殊计算机指响计算机系统正常工作的一段特殊计算机指令或程序代码。令或程序代码。第八章第八章 计算机安全基础计算机安全基础计算机病毒的特征:计算机病毒的特征:隐蔽性隐蔽性传染性传染性破坏性破坏性可触发性可触发性针对性针对性寄生性寄生性第八章第八章 计算机安全基础计算机安全基础2、计算机病毒的主要危害、计算机病毒的主要危害直接破坏计算机的重要数据信息直接破坏计算机的重要数据信息抢占系统资源抢占系统资源影响计算机运行速度影响计算机运行速度计算机病毒错误与不可预见的危害计算机病毒错误与不可预见的危害计算机病毒兼容性差常常造成系统死机计算机病毒兼容性差常常造成系统死机计算
9、机病毒给用户造成严重的心理压力计算机病毒给用户造成严重的心理压力3、计算机病毒的分类、计算机病毒的分类病毒分类标准病毒分类标准病毒分类标准病毒分类标准病毒所属级别病毒所属级别病毒所属级别病毒所属级别按寄生方式和传染途径分按寄生方式和传染途径分按寄生方式和传染途径分按寄生方式和传染途径分1 1、引导型病毒、引导型病毒、引导型病毒、引导型病毒 2 2、文件型病毒、文件型病毒、文件型病毒、文件型病毒 3 3、混合型病毒、混合型病毒、混合型病毒、混合型病毒按攻击的系统分按攻击的系统分按攻击的系统分按攻击的系统分1 1、DOSDOS下病毒下病毒下病毒下病毒 2 2、WindowsWindows病毒病毒病
10、毒病毒 3 3、UNIXUNIX类病毒类病毒类病毒类病毒 4 4、OS/2OS/2下病毒下病毒下病毒下病毒按攻击的机型分按攻击的机型分按攻击的机型分按攻击的机型分1 1、微型机病毒、微型机病毒、微型机病毒、微型机病毒 2 2、小型机病毒、小型机病毒、小型机病毒、小型机病毒按链接的方式分按链接的方式分按链接的方式分按链接的方式分1 1、源码型病毒、源码型病毒、源码型病毒、源码型病毒 2 2、嵌入型病毒、嵌入型病毒、嵌入型病毒、嵌入型病毒 3 3、外壳型病毒、外壳型病毒、外壳型病毒、外壳型病毒 4 4、操作系统型病毒、操作系统型病毒、操作系统型病毒、操作系统型病毒按破坏的程度分按破坏的程度分按破坏
11、的程度分按破坏的程度分1 1、良性病毒、良性病毒、良性病毒、良性病毒 2 2、恶性病毒、恶性病毒、恶性病毒、恶性病毒按传播的媒介分按传播的媒介分按传播的媒介分按传播的媒介分1 1、单机病毒、单机病毒、单机病毒、单机病毒 2 2、网络病毒、网络病毒、网络病毒、网络病毒8.2.2 计算机病毒的传播途径和表现形式计算机病毒的传播途径和表现形式1、计算机病毒传播的主要途径、计算机病毒传播的主要途径通过不可移动的计算机硬件设备传播通过不可移动的计算机硬件设备传播通过移动存储设备传播通过移动存储设备传播通过计算机网络传播通过计算机网络传播通过点对点通信系统和无线通信传播通过点对点通信系统和无线通信传播2、
12、计算机病毒的表现形式、计算机病毒的表现形式第八章第八章 计算机安全基础计算机安全基础8.2.3 计算机病毒的基本结构模式及运行机理计算机病毒的基本结构模式及运行机理计算机病毒通过病毒引导模块、病毒传染计算机病毒通过病毒引导模块、病毒传染模块、病毒破坏模块运作。模块、病毒破坏模块运作。计算机病毒是计算机病毒是“聪明聪明”的,既要隐藏自己的,既要隐藏自己又具有杀伤力,它需要条件来触发。又具有杀伤力,它需要条件来触发。日期触发日期触发时间触发时间触发键盘触发键盘触发感染触发感染触发启动触发启动触发调用中断调用中断功能触发功能触发计算机病毒的计算机病毒的10个触发条件:个触发条件:CPU型号触发型号触
13、发打开邮件触发打开邮件触发随机触发随机触发利用系统或利用系统或工具软件的工具软件的漏洞触发漏洞触发多条件触发多条件触发第八章第八章 计算机安全基础计算机安全基础8.2.4 典型计算机病毒剖典型计算机病毒剖析和实用防范方法析和实用防范方法1、震荡波和冲击波、震荡波和冲击波2、恶意网页病毒常见症状、恶意网页病毒常见症状分析及简单修复分析及简单修复症状症状1 IE默认默认主页被改成某主页被改成某网站的网址网站的网址症状症状2 默认默认首页被修改首页被修改症状症状3 主页设置主页设置被屏蔽锁定,主被屏蔽锁定,主页地址栏变灰色,页地址栏变灰色,且设置选项无效且设置选项无效不可更改不可更改症状症状4 默认
14、的默认的IE搜索引擎被搜索引擎被篡改篡改症状症状5 IE标题栏标题栏被添加非法信息被添加非法信息或广告信息或广告信息症状症状6 Outlook标题栏被添加非标题栏被添加非法信息法信息症状症状7 鼠标右键鼠标右键菜单被添加非法菜单被添加非法网站链接网站链接症状症状8 鼠标右鼠标右键弹出菜单功键弹出菜单功能被禁用能被禁用症状症状9 IE收藏夹收藏夹被强行添加非法被强行添加非法网站的地址链接网站的地址链接症状症状10 在在IE工具栏添加非工具栏添加非法按钮法按钮症状症状11 锁定地锁定地址栏的下拉菜单址栏的下拉菜单及其添加非法文及其添加非法文字信息字信息症状症状12 IE菜单菜单“查看查看”下的下的
15、“源文件源文件”被禁用被禁用第八章第八章 计算机安全基础计算机安全基础8.2.5 计算机病毒发展趋势计算机病毒发展趋势1、病毒变化特点:病毒的健壮性变强,并且容、病毒变化特点:病毒的健壮性变强,并且容易产生变种。易产生变种。2、病毒发展趋势:蠕虫病毒泛滥,病毒更善于、病毒发展趋势:蠕虫病毒泛滥,病毒更善于伪装并且常与木马技术结合,病毒的危害性伪装并且常与木马技术结合,病毒的危害性增强,反病毒能力增强,计算机网络为病毒增强,反病毒能力增强,计算机网络为病毒的传播提供了极好的途径,病毒走在计算机的传播提供了极好的途径,病毒走在计算机科学的科学的“前沿前沿”,并已经向非计算机设备的,并已经向非计算机
16、设备的领域扩散。领域扩散。计算机病毒的危害不容忽视,计算机病毒的危害不容忽视,我们需要利用相应的安全技术,保我们需要利用相应的安全技术,保护我们的计算机硬件、软件、数据护我们的计算机硬件、软件、数据和信息的安全。和信息的安全。8.3.1 数据备份数据备份/恢复恢复用用GHOST备份备份/还原系统硬盘或分区还原系统硬盘或分区恢复丢失的恢复丢失的Windows的的.dll组件组件备份注册表备份注册表邮件的备份与恢复邮件的备份与恢复QQ数据的备份与恢复数据的备份与恢复8.3.2 数据加密数据加密数字水印提供版权信数字水印提供版权信息和所有权信息,防息和所有权信息,防止伪造和侵权止伪造和侵权数字签名保
17、证了计数字签名保证了计算机网络中传送的算机网络中传送的文件的真实性和网文件的真实性和网上交易的安全性上交易的安全性u数字签名是利用了单数字签名是利用了单向函数对信息进行加密,向函数对信息进行加密,在没有秘钥的支持时,在没有秘钥的支持时,无法破解和修改信息。无法破解和修改信息。数字签名不能伪造,也数字签名不能伪造,也不容否认。不容否认。文件夹加密文件夹加密方法方法1:设置隐藏设置隐藏属性属性文件夹加密文件夹加密方法方法2:使用:使用工具软件设工具软件设置密码置密码文件夹加密文件夹加密方法方法3:用:用Folder.htt文件加密文件加密8.3.3 反病毒软件反病毒软件8.3.4 网络安全网络安全1、防范非法登陆、防范非法登陆Windows系统系统利用修改注册表的方法或设置组策略的方利用修改注册表的方法或设置组策略的方法,对登陆的用户进行权限设置。法,对登陆的用户进行权限设置。隐藏上一次登陆的用户名隐藏上一次登陆的用户名到微软的网站下到微软的网站下载登陆漏洞补丁载登陆漏洞补丁移走或更名输入移走或更名输入法帮助文件法帮助文件*.chm2、防火墙、防火墙防火墙的作用是防止外部防火墙的作用是防止外部网络随意访问本网络内部网络随意访问本网络内部的所有设备或资料的所有设备或资料3、去掉整盘共享、去掉整盘共享4、预防网页恶意代码、预防网页恶意代码
限制150内