9512.net
甜梦文库
当前位置:首页 >> 其它课程 >>

3.3.4计算机病毒



信息安全 与 计算机病毒

一、信息安全
(一)信息安全的内容 信息安全内容主要包括以下两个方面:

1 信息本身的安全,主要是保障个人数据或企业的信息在存储、传输过程
中的保密性、完整性、合法性和不可抵赖性,防止信息的泄露和破坏,防止 信息资源的非授权访问;

2

信息系统或

网络系统的安全,主要是保障合法
用户正常使用网络资源,避免病毒、拒绝服务、远程控制和非 授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。

(二)信息安全问题产生的原因
信息安全问题的出现有其历史原因,它是一个无主管的“自由 王国”,容易受到攻击。Internet的自身结构也决定了其必然具 有脆弱的一面。从计算机技术的角度来看,网络是软件与硬件 的结合体。而从目前的网络应用情况来看,每个网络上都有一 些自行开发的应用软件在运行,这些软件由于自身不完备或开 发工具的不成熟,在运行中很有可能导致网络服务不正常或造 成网络瘫痪。 可用性 不可抵 赖性

机密性

信息安全的属性
可靠性 完整性

第八章 信息安全基础

(三)面临的威胁和风险 信息安全所面临的威胁来自于很多方面。这些威胁大 致可分为自然威胁和人为威胁 自然威胁指那些来自于自然灾害、恶劣的场地环境、 电磁辐射和电磁干扰、网络设备自然老化等。自然威 胁往往带有不可抗拒性。

信息安全所面临的人为威胁主要有: 1.人为攻击。 人为攻击是指通过攻击系统的弱点,以便达到破坏、欺骗、窃取数 据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可 用性等受到伤害,造成经济上和政治上不可估量的损失。 人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显 的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有 目的的破坏。 恶意攻击又分为被动攻击和主动攻击两种。

2.安全缺陷。 现在所有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全 缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须 付出的代价。 3.软件漏洞。 下面是一些有代表性的软件安全漏洞: (1)陷门 (2)数据库的安全漏洞 (3)TCP/IP协议的安全漏洞 4.结构隐患。 结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络的 拓扑结构本身有可能给网络的安全带来问题。作为网络信息系统的躯体 ,网络硬件的安全隐患也是网络结构隐患的重要方面。

(四)养成良好的安全习惯

1
2

良好的密码设置习惯。
网络和个人计算机安全。 电子邮件安全。 物理安全。

3
4

二、计算机犯罪
(一)计算机犯罪概述
它从涉及计算机的所有犯罪缩小到 ThemeGallery is a Design Digital计算机所侵 害的单一权益(如财产权、个人隐私权或计 算机内存数据等)来界定概念。 它根据对计算机与计算机之间关系的认识来 界定计算机犯罪,因此也称关系说,较典型的 有相关说和滥用说。

狭义说

广义说

折衷说

它认为计算机本身是作为犯罪工具或作为 犯罪对象出现。

第八章 信息安全基础

(二) 计算机犯罪的类型
1.黑客非法入侵破坏计算机信息系统。 2.网上制作、复制、传播和查阅有害信息,如制作和传播计算 机病毒、黄色淫秽图像等。 3.利用计算机实施金融诈骗、盗窃、贪污、挪用公款等。 4.非法盗用计算机资源,如盗用账号、窃取国家秘密或企业商 业机密等。 5.利用互联网进行恐吓、敲诈等。 随着计算机犯罪活动的日益增加,还会出现许多其他犯罪形 式。这些形形色色的计算机违法犯罪,给广大计算机用户造 成了巨大的经济损失。

三、网络黑客
(一)黑客概述 黑客(Hacker)源于英语动词“hack”,意为“劈,砍”,引申为“干了 一件非常漂亮的工作”。原指那些熟悉操作系统知识、具有较高的编程水 平、热衷于发现系统漏洞并将漏洞公开的一类人。 还有一些人在计算机方面也具有较高的水平,但与黑客不同的是以破坏为 目的。这些非法侵入他人系统进行偷窥、破坏活动的人,称之为“入侵者 (Intruder)”或“骇客(Cracker)”。目前许多人把“黑客”与“入侵 者”、“骇客”作为同一含义来理解,都认为是网络的攻击者。

(二) 黑客攻击的对象
1.系统固有的安全漏洞。任何软件系统都无法避免地存在 安全漏洞,这些安全漏洞主要来源于程序设计等方面的错 误或疏忽,给入侵者提供了可乘之机。 2.维护措施不完善的系统。当发现漏洞时,管理人员虽然 采取了对软件进行更新或升级等补救措施,但由于路由器 及防火墙的过滤规则较复杂等问题,系统可能又会出现新 的漏洞。 3.缺乏良好安全体系的系统。一些系统没有建立有效的、 多层次的防御体系,缺乏足够的检测能力,因此不能防御 日新月异的攻击。

第八章 信息安全基础

(二) 黑客攻击的主要方法
1.获取口令。 (1)攻击者可以通过网络监听非法获得用户口令。 (2)攻击者在已知用户账号的情况下,可以利用专用软件 来强行破解用户口令。 (3)攻击者在获得一个服务器上的用户口令文件后,可以 利用暴力破解程序破解用户口令,该方法在所有方法中 危害最大。

第八章 信息安全基础 2.放置特洛伊木马程序。 特洛伊木马程序是一种远程控制工具,用户一旦打开或执行带有特洛 伊木马程序的文件,木马程序就会驻留在电脑中,并会在计算机启动 时悄悄执行。 3.WWW的欺骗技术。 WWW的欺骗技术是指攻击者对某些网页信息进行篡改,如将网页的 URL改写为指向攻击者的服务器,当用户浏览目标网页时,实际上是 向攻击者的服务器发出请求,因此达到了欺骗的目的。此时,攻击者 可以监控受攻击者的任何活动,包括获取账户和口令。 4.电子邮件攻击。 电子邮件攻击主要有两种方式:一种是电子邮件炸弹;另一种是电子 邮件欺骗。

第八章 信息安全基础 5.网络监听。 网络监听是主机的一种工作模式,在这种模式下,主机可以 接收本网段同一条物理通道上传输的所有信息。因此,如果 在该网段上的两台主机进行通信的信息没有加密,只要使用 某些网络监听工具(如NetXray、Sniffer等),就可以轻而易 举地截取包括账号和口令在内的信息资料。虽然网络监听有 一定的局限性,但监听者往往能够获得其所在网段的所有用 户账号和口令。 6.寻找系统漏洞。 许多系统都存在着安全漏洞,其中有些是操作系统或应用软 件本身具有的漏洞,还有一些漏洞是由系统管理员配置错误 引起的。

四、防御黑客攻击的方法
1.实体安全的防范。 实体安全的防范主要包括控制机房、网络服务器、主机和线路等的 安全隐患。

2.基础安全的防范。 用授权认证的方法防止黑客和非法使用者进入网络并访问信息资源 ,为特许用户提供符合身份的访问权限并有效地控制权限。 3.内部安全的防范。 这主要是预防和制止内部信息资源或数据的泄露,防止从内部攻破 “堡垒”。

五 计算机病毒 CV
?1: ?2: ?3: ?4: ?5: CV CV CV CV CV 的起源 的定义 的特性 的实例 的预防

CV的定义: 计算机病毒是指人为编 制或在计算机程序中插 入的破坏计算机功能或 者破坏数据,影响计算 机使用并且能够自我复 制的一组计算机指令或 者程序代码。

CV的特性
? 1:传染性 计算机病毒能在不同的 程序,不同的 计算机,不同的系统,不同的网络之间传播。 ? 2:破坏性 计算机病毒能破坏文件,造成数据丢失, 甚至破坏硬件,使整个计算机系统瘫痪。 ? 3:潜伏性
计算机病毒能够长时期潜伏在计算机系统中, 只要满足一定条件被激活,就开始传染,破坏计算机。 正常程序是不容易区别的。

? 4:隐蔽性 如果不经过代码分析,感染了病毒的程序与

CV实例
? 螃蟹:它可以“吃掉”显示在屏幕
上 的部分信息和数据。

? 黑色星期五:专门在黑色星期五
发作

? 愚弄:用来欺骗用户的程序,能盗
取用户的帐号和口令。

O(∩_∩)o…哈哈 ! 死机!

CV的预防
方针:预防为主、治疗为辅
措施: (1)定期和不定期的进行磁盘文件备份工作

(2)对新购置的计算机软件进行病毒检测

提高警惕!!!! 全面防毒 !!!!!

CV的清除
一旦检测到计算机病毒就应该立即清除掉,清除计 算机病毒通常采用人工处理和杀毒软件两种方式。 1 用正常的文件覆盖被病毒感染的文件、删除被病毒感染的文 件、对被病毒感染的磁盘进行格式化操作等。

2 使用杀毒软件清除病毒是目前最常用的方法,常用的杀毒 软件有瑞星杀毒软件、江民杀毒软件、金山毒霸和诺顿防 毒软件等。



更多相关文章:
计算机病毒防治(复习-3
10. 说明计算机病毒预防的主要策略。 1. 简述计算机病毒检测中主动内核技术的基本思想。 2.简述计算机病毒的主要破坏行为。 3. 简述计算机病毒产生的来源。 4. ...
计算机病毒的概念
搜试试 3 帮助 全部 DOC PPT TXT PDF XLS 百度文库 专业资料 IT/计算机 ...4)行为监测器:是内存驻留程序,监视病毒对可执行文件的修改。防止未知的病毒 ...
周建丽版计算机基础知识 第5章 习题答案
3、什么是计算机病毒?它有哪些特征? 答:计算机病毒是一组通过复制自身来感染其它软件的程序。计算机病毒具有破坏性、传染性、寄生性、 潜伏性和激发性等特征。 4...
计算机病毒防治(答案)
1、 计算机系统、因特网的脆弱性 2、 计算机的广泛应用 3、 特殊的政治、经济、军事目的 4、研究、游戏、恶作剧、表现欲、挑战等原因 4/8 2. 简述计算机病毒...
计算机病毒课后题
(4)隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本...<3>复合型病毒同时具有引导型和文件型病毒寄生方式的计算机病毒。它既感染磁盘的...
04 郑州市 2015 网络安全员培训考试资料 技术 第四章
3. 计算机病毒的组成结构 计算机病毒的种类很多,但通过分析现有的计 算机病毒,发现几乎所有的计算机病毒都是由三个 部分组成即:引导模块、传播模块、表现模块。 4...
网络安全习题及答案
(×) 1-2 木马有时称为木马病毒,但却不具有计算机病毒的主要特征。 (√) 1-3 间谍软件具有计算机病毒的所有特征。 (×) 1-4 间谍软件能够修改计算机上的...
《计算机病毒》复习思考题及答案
2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。 3. ...4. 简述计算机病毒产生的背景。 5. 计算机病毒有哪些传播途径? 传播途径有两种...
信息技术计算机病毒教案
教育技术学专业教案 查杀计算机病毒 课时教案 教学对象 知识点教科书 小学 4 ...3. 计算机病毒的特性: (让同学们先进性总结, 老师再讲 解) 不可预见性、 ...
计算机防病毒知识题
() 3.传统计算机病毒是恶意代码的一个子集( ) 4.恶意代码是具有文件名的独立程序。 () 5.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、...
更多相关标签:
计算机病毒    计算机病毒的特点    什么是计算机病毒    计算机病毒的危害    计算机病毒有哪些    计算机病毒课程    计算机病毒是指    什么叫计算机病毒    

All rights reserved Powered by 甜梦文库 9512.net

copyright ©right 2010-2021。
甜梦文库内容来自网络,如有侵犯请联系客服。zhit325@126.com|网站地图