书签 分享 收藏 举报 版权申诉 / 29
上传文档赚钱

类型计算机的安全课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2760745
  • 上传时间:2022-05-24
  • 格式:PPT
  • 页数:29
  • 大小:67.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《计算机的安全课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    计算机 安全 课件
    资源描述:

    1、第第3章章 计算机的安全计算机的安全.本章本章教学目标:教学目标: 如果要顺利地使用计算机,就要注意计如果要顺利地使用计算机,就要注意计算机的安全使用,不仅要注意计算机本身算机的安全使用,不仅要注意计算机本身系统的可靠性,而且要注意计算机病毒的系统的可靠性,而且要注意计算机病毒的防范。通过本章的学习,读者应掌握计算防范。通过本章的学习,读者应掌握计算机可能面临的安全威胁,应对方法等一些机可能面临的安全威胁,应对方法等一些基本知识。例如计算机受安全威胁种类,基本知识。例如计算机受安全威胁种类,计算机病毒特点,防毒杀毒软件和方法以计算机病毒特点,防毒杀毒软件和方法以及相关法律法规与伦理道德问题等。

    2、及相关法律法规与伦理道德问题等。.教学重点与难点:教学重点与难点: 1. 1. 计算机安全威胁种类计算机安全威胁种类2. 2. 计算机安全技术计算机安全技术3. 3. 流行病毒流行病毒4. 4. 流行杀毒软件流行杀毒软件5. 5. 日常防病毒措施日常防病毒措施 6. 6. 相关法律法规与伦理道德问题相关法律法规与伦理道德问题.3.1 计算机安全概述计算机安全概述 计算机安全问题引起了国际上各方面专家计算机安全问题引起了国际上各方面专家的重视。国际信息处理协会的重视。国际信息处理协会(IFIP)(IFIP)从从2020世纪世纪8080年代初起,每年组织召开关于信息处理系统的年代初起,每年组织召开

    3、关于信息处理系统的安全与保护方面的技术交流会,欧洲地区也有安全与保护方面的技术交流会,欧洲地区也有相应的组织机构进行交流研讨。我国对计算机相应的组织机构进行交流研讨。我国对计算机安全问题从安全问题从19811981年就开始关注并着手工作,由年就开始关注并着手工作,由公安部计算机管理监察司牵头,在中国电子学公安部计算机管理监察司牵头,在中国电子学会、计算机学会以及中央各有关部委的支持和会、计算机学会以及中央各有关部委的支持和推动下,从推动下,从2020世纪世纪8080年代初至今做了大量的工年代初至今做了大量的工作,多次召开了全国性计算机安全技术学术交作,多次召开了全国性计算机安全技术学术交流会,

    4、发布了一系列管理法规、制度等。流会,发布了一系列管理法规、制度等。 .运算器 输出设备 输入设备 控制器 存储器 计算结果 程序和原始数据 注:为数据信号 - 为控制信号 .3.1.1 3.1.1 计算机安全定义计算机安全定义 所谓计算机安全,国际标准化委员会对计所谓计算机安全,国际标准化委员会对计算机安全的定义提出了一个建议,即算机安全的定义提出了一个建议,即“为数为数据处理系统建立和采取的技术的和管理的安据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显偶然的或恶意的原因而遭破坏、更改、显露

    5、露”。.3.1.2 计算机面临的威胁和攻击计算机面临的威胁和攻击 计算机系统所面临的威胁和攻击,大体上计算机系统所面临的威胁和攻击,大体上可以分为两种:一种是对可以分为两种:一种是对实体实体的威胁和攻击,的威胁和攻击,另一种是对信息的威胁和攻击。另一种是对信息的威胁和攻击。 1. 对实体的威胁和攻击对实体的威胁和攻击 2. 对信息的威胁和攻击对信息的威胁和攻击 .3.1.2 计算机面临的威胁和攻击计算机面临的威胁和攻击 对信息的威胁和攻击主要有两种,即信息泄漏和信对信息的威胁和攻击主要有两种,即信息泄漏和信息破坏。息破坏。 信息泄漏是指偶然地或故意地获得信息泄漏是指偶然地或故意地获得( (侦收

    6、、截获、侦收、截获、窃取或分析破译窃取或分析破译) )目标系统中的信息,特别是敏感信目标系统中的信息,特别是敏感信息,造成泄漏事件。息,造成泄漏事件。 信息破坏是指由于信息破坏是指由于偶然事故偶然事故或或人为破坏人为破坏,使信息的,使信息的正确性、完整性和可用性受到破坏,如系统的信息被正确性、完整性和可用性受到破坏,如系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。的破坏、修改或丢失。 对信息进行人为的故意破坏或窃取称为攻击。根据对信息进行人为的故意破坏或窃取称为攻击。根据攻击的方法不同,可分为被动攻击和主动攻击两类。

    7、攻击的方法不同,可分为被动攻击和主动攻击两类。 (1) (1) 被动攻击被动攻击 (2) (2) 主动攻击主动攻击 .3.1.2 计算机面临的威胁和攻击计算机面临的威胁和攻击 3. 3. 计算机犯罪计算机犯罪 计算机犯罪是利用暴力和非暴力形式,故计算机犯罪是利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害意泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。暴力形式系统实体和信息安全的不法行为。暴力形式是对计算机设备和设施进行物理破坏,如使是对计算机设备和设施进行物理破坏,如使用武器摧毁计算机设备,炸毁计算机中心建用武器摧毁计算机设备,炸毁计算机中心建筑等。而非暴力

    8、形式是利用计算机技术知识筑等。而非暴力形式是利用计算机技术知识及其他技术进行犯罪活动,它通常采用下列及其他技术进行犯罪活动,它通常采用下列技术手段:线路窃收、信息捕获、数据欺骗、技术手段:线路窃收、信息捕获、数据欺骗、异步攻击、废漏利用和伪造证件等等。异步攻击、废漏利用和伪造证件等等。.3.1.2 计算机面临的威胁和攻击计算机面临的威胁和攻击 4. 计算机病毒计算机病毒 计算机病毒是利用程序干扰或破坏系统正计算机病毒是利用程序干扰或破坏系统正常工作的一种手段,它的产生和蔓延给计算常工作的一种手段,它的产生和蔓延给计算机系统的可靠性和安全性带来严重威胁和巨机系统的可靠性和安全性带来严重威胁和巨大

    9、的损失。计算机病毒主要手段有:数据欺大的损失。计算机病毒主要手段有:数据欺骗、特洛伊木马、逻辑炸弹、偷袭程序、意骗、特洛伊木马、逻辑炸弹、偷袭程序、意大利香肠、蠕虫病毒、宏病毒、制造陷阱、大利香肠、蠕虫病毒、宏病毒、制造陷阱、超级冲杀和异步攻击等。超级冲杀和异步攻击等。 .3.1.3 3.1.3 计算机的安全措施计算机的安全措施 1. 1. 安全立法安全立法 2. 2. 行政管理行政管理 3. 3. 技术措施技术措施 .3.1.4 3.1.4 计算机的安全技术计算机的安全技术 计算机系统安全技术涉及的内容很多,尤计算机系统安全技术涉及的内容很多,尤其是在网络技术高速发展的今天。从使用出其是在网

    10、络技术高速发展的今天。从使用出发,大体包括以下几个方面。发,大体包括以下几个方面。 1. 实体硬件安全实体硬件安全 2. 软件系统安全软件系统安全 3. 数据信息安全数据信息安全 4. 网络站点安全网络站点安全 5. 运行服务安全运行服务安全 6. 病毒防治技术病毒防治技术 7. 防火墙技术防火墙技术 .3.2 3.2 计算机病毒计算机病毒 .3.2.1 3.2.1 计算机病毒的定义及特点计算机病毒的定义及特点 当前计算机病毒有下面一些特点。当前计算机病毒有下面一些特点。 (1) (1) 非授权可执行性非授权可执行性 (2) (2) 隐藏性隐藏性 (3) (3) 传染性传染性 (4) (4)

    11、潜伏性潜伏性 (5) (5) 破坏性破坏性 (6) (6) 可触发性可触发性 (7) (7) 网络型网络型 .3.2.2 3.2.2 计算机病毒的破坏行为计算机病毒的破坏行为 根据已有的病毒资料可以把病毒的破坏目标根据已有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下。和攻击部位归纳如下。 (1) (1) 攻击系统数据区,攻击部位包括攻击系统数据区,攻击部位包括 (2) (2) 攻击文件攻击文件 (3) (3) 攻击内存攻击内存 (4) (4) 干扰系统运行干扰系统运行 (5) (5) 速度下降速度下降 (6) (6) 攻击磁盘攻击磁盘 (7) (7) 扰乱屏幕显示扰乱屏幕显示 (8) (8

    12、) 键盘键盘 (9) (9) 喇叭喇叭 (10) (10) 攻击攻击CMOS CMOS (11) (11) 干扰打印机干扰打印机 .3.2.3 3.2.3 病毒的分类病毒的分类 1. 1. 根据病毒存在的媒体根据病毒存在的媒体 根据病毒存在的媒体,病毒可以划根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒和引导型病毒。分为网络病毒、文件病毒和引导型病毒。2. 根据病毒传染的方法根据病毒传染的方法 根据病毒传染的方法可分为驻留型根据病毒传染的方法可分为驻留型病毒和非驻留型病毒病毒和非驻留型病毒 .3.2.3 3.2.3 病毒的分类病毒的分类 3. 根据病毒破坏的能力根据病毒破坏的能力 根据病

    13、毒破坏的能力可划分为以下几根据病毒破坏的能力可划分为以下几种。种。 (1) (1) 无害型无害型 (2) (2) 无危险型无危险型 (3) (3) 危险型危险型 (4) (4) 非常危险型非常危险型 .3.2.3 3.2.3 病毒的分类病毒的分类 4. 根据病毒特有的算法根据病毒特有的算法 根据病毒特有的算法,病毒可以划根据病毒特有的算法,病毒可以划分为以下几种。分为以下几种。 (1) (1) 伴随型病毒伴随型病毒 (2) (2) “蠕虫蠕虫”型病毒型病毒 (3) (3) 寄生型病毒寄生型病毒.3.2.4 3.2.4 宏病毒、蠕虫和特洛伊木马宏病毒、蠕虫和特洛伊木马 1. 宏病毒宏病毒 是一种

    14、寄存在文档或模板的宏中的计算机病毒。是一种寄存在文档或模板的宏中的计算机病毒。 宏病毒的主要特点如下。宏病毒的主要特点如下。 (1) (1) 传播极快传播极快 (2) (2) 制作、变种方便制作、变种方便 (3) (3) 多平台交叉感染多平台交叉感染 病毒具有以下一些共性。病毒具有以下一些共性。 (1) (1) 宏病毒会感染文档文件和模板文件,被它感染的文档属宏病毒会感染文档文件和模板文件,被它感染的文档属性必然会被改为模板而不是文档,但不一定修改文件的扩展名。性必然会被改为模板而不是文档,但不一定修改文件的扩展名。 (2) (2) 病毒宏的传染通常是在打开一个带宏病毒的文档或模板时,病毒宏的

    15、传染通常是在打开一个带宏病毒的文档或模板时,激活了病毒宏,病毒宏将自身复制至的通用激活了病毒宏,病毒宏将自身复制至的通用(Normal)(Normal)模板中,模板中,以后在打开或关闭文件时病毒宏就会把病毒复制到该文件中。以后在打开或关闭文件时病毒宏就会把病毒复制到该文件中。 (3) (3) 大多数宏病毒中含有大多数宏病毒中含有AutoOpenAutoOpen,AutoCloseAutoClose,AutoNewAutoNew和和AutoExitAutoExit等自动宏。等自动宏。 (4) (4) 病毒宏中必然含有对文档读写操作的宏指令。病毒宏中必然含有对文档读写操作的宏指令。.3.2.4 3

    16、.2.4 宏病毒、蠕虫和特洛伊木马宏病毒、蠕虫和特洛伊木马 2. 蠕虫蠕虫 根据使用者情况可将蠕虫病毒分为两类,一种是面向根据使用者情况可将蠕虫病毒分为两类,一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网造成瘫痪性的后果。另外进行攻击,可以对整个互联网造成瘫痪性的后果。另外一种是针对个人用户的,通过网络一种是针对个人用户的,通过网络(主要是电子邮件,主要是电子邮件,恶意网页形式恶意网页形式)迅速传播的蠕虫病毒。在这两类中第一迅速传播的蠕虫病毒。在这两类中第一类具有很大的主动攻击性,而且爆发也有一定的突然性,类

    17、具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二种病毒的但相对来说,查杀这种病毒并不是很难。第二种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞,更多的是利用社会工程学对用户进行欺骗和诱的漏洞,更多的是利用社会工程学对用户进行欺骗和诱使,这样的病毒造成的损失是非常大的,同时也是很难使,这样的病毒造成的损失是非常大的,同时也是很难根除的根除的 .3.2.4 3.2.4 宏病毒、蠕虫和特洛伊木马宏病毒、蠕虫和特洛伊木马 3. 特洛伊木马特洛伊木马 特洛伊木马是一个包含在一个合法程序中的特洛伊木马是

    18、一个包含在一个合法程序中的非法非法 的程序,该非法程序被用户在不知情的的程序,该非法程序被用户在不知情的情况下被执行。情况下被执行。 .3.2.5 3.2.5 现代计算机病毒的流行特性现代计算机病毒的流行特性 现代计算机病毒的流行特性如下:现代计算机病毒的流行特性如下:(1) (1) 通过网络传播通过网络传播( (如网页、电子邮件、上传下如网页、电子邮件、上传下载载) ),传染速度快。,传染速度快。(2) (2) 染毒面广,造成的损失越来越大。染毒面广,造成的损失越来越大。(3) (3) 新病毒越来越多,甚至全世界每天都有数十新病毒越来越多,甚至全世界每天都有数十种新病毒出现。种新病毒出现。(

    19、4) (4) 病毒的自身繁殖能力越来越强,有些病毒甚病毒的自身繁殖能力越来越强,有些病毒甚至有数万个变种。至有数万个变种。 (5) (5) 破坏能力越来越强,已经出现数种可以损坏破坏能力越来越强,已经出现数种可以损坏计算机硬件的病毒计算机硬件的病毒(CIH(CIH是典型代表是典型代表) ) .3.3 3.3 日常防病毒措施日常防病毒措施 在日常使用计算机时用户可以采取以下预在日常使用计算机时用户可以采取以下预防措施。防措施。(1) (1) 不要使用来历不明的磁盘或光盘,以免其中不要使用来历不明的磁盘或光盘,以免其中带毒而被感染。带毒而被感染。(2) (2) 使用外来磁盘之前,要先用杀毒软件扫描

    20、,使用外来磁盘之前,要先用杀毒软件扫描,确认无毒后再使用。确认无毒后再使用。(3) (3) 打好安全补丁打好安全补丁 (4) (4) 警惕邮件附件警惕邮件附件 (5) (5) 关注在线安全关注在线安全(6) (6) 安装防毒软件安装防毒软件 (7) (7) 升级防毒软件升级防毒软件 (8) (8) 了解和掌握计算机病毒的发作时间,并事先了解和掌握计算机病毒的发作时间,并事先采取措施。采取措施。.3.4 3.4 流行杀毒软件流行杀毒软件 3.4.1 3.4.1 金山毒霸金山毒霸 3.4.2 3.4.2 瑞星杀毒软件瑞星杀毒软件 3.4.3 Symantec(3.4.3 Symantec(赛门铁克

    21、赛门铁克)Norton AntiVirus)Norton AntiVirus 3.4.4 Trend Micro( 3.4.4 Trend Micro(趋势趋势)PC-cillin )PC-cillin .3.5 3.5 相关法律法规与伦理道德问题相关法律法规与伦理道德问题 随着我国社会信息化进程加快,因随着我国社会信息化进程加快,因特网的迅速发展以及以电子商务为代表特网的迅速发展以及以电子商务为代表的网络应用日趋普及,计算机的安全日的网络应用日趋普及,计算机的安全日渐突出,法律防范显得十分重要和紧迫,渐突出,法律防范显得十分重要和紧迫,用户在使用计算机时一定要遵守相关的用户在使用计算机时一定

    22、要遵守相关的法律法规。法律法规。.3.5.1 3.5.1 我国涉及计算机与信息安全的法律法规我国涉及计算机与信息安全的法律法规 1. 1. 信息系统安全保护信息系统安全保护 2. 2. 国际联网管理国际联网管理 4. 4. 计算机病毒防治计算机病毒防治 5. 5. 安全产品检测与销售安全产品检测与销售 .3.5.2 3.5.2 网络使用中的伦理道德问题网络使用中的伦理道德问题 .2.6 本章小结本章小结 本章介绍了计算机安全方面的一些知本章介绍了计算机安全方面的一些知识,包括计算安全概述、计算机病毒、常识,包括计算安全概述、计算机病毒、常用的杀毒软件及在使用计算机时应该遵守用的杀毒软件及在使用计算机时应该遵守的伦理道德与法律法规。通过本章的学习,的伦理道德与法律法规。通过本章的学习,读者可以了解计算机病毒的特点及防治措读者可以了解计算机病毒的特点及防治措施,学会如何防御计算机病毒,保存计算施,学会如何防御计算机病毒,保存计算机安全。机安全。 .3.7 上机练习与习题上机练习与习题 .

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:计算机的安全课件.ppt
    链接地址:https://www.163wenku.com/p-2760745.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库