1 / 37
文档名称:

计算机导论课件8.ppt

格式:ppt   大小:163KB   页数:37页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机导论课件8.ppt

上传人:rovend 2019/3/4 文件大小:163 KB

下载得到文件列表

计算机导论课件8.ppt

文档介绍

文档介绍:、计算机信息安全定义国际标准化委员会的定义是:为数据处理系统采取的技术的和管理的安全保护,以保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改或泄漏。我国公安部计算机管理监察司的定义是:计算机信息安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然的和人为有害因素的威胁和危害。、计算机信息安全的需求和威胁手段(一)计算机信息安全的需求(1)保密性。指系统中的数据只能由授权的用户访问。(2)完整性。指系统中的数据只能由授权的用户修改。(3)可用性。指系统中的数据对授权用户是有效的和可用的。(二)威胁手段(1)重现。指捕获网上的某个数据单元,然后重新传输来产生一个非授权的效果。(2)修改。指修改原有系统中的某个合法数据,然后重新排列来产生一个非授权的效果。(3)破坏。指利用系统的漏洞破坏系统的正常工作和管理。(4)伪装。指通过截取授权的信息,然后伪装成已授权的用户进行攻击。、威胁计算机信息安全的因素威胁计算机信息安全的因素主要有计算机犯罪、计算机病毒、自然危害、其他危害等。计算机犯罪是指利用计算机知识和技术进行的违法犯罪行为。计算机犯罪主要来自内部和外部:雇员。雇员通常都能轻易地进入自己企业的计算机系统。有些雇员从企业的计算机系统中窃取信息牟利,还有些雇员会出于愤恨有意损坏企业的计算机信息。黑客(Hackers)。采取非法手段躲过计算机网络的访问控制进入计算机网络的人称为黑客。黑客经常干扰计算机网络的连接通畅,并破坏网络上的数据。有些黑客甚至渗入政府重要部门的计算机系统或军事单位的计算机系统窃取信息。有的黑客公开宣称全世界没有一台连网的计算机是他不能进入的。)的一般定义是:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集合或程序代码。《中华人民共和国计算机信息系统安全保护条例》对计算机病毒的定义是:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒最早出现于20世纪70年代,随着计算机网络的迅速发展,计算机病毒开始大规模泛滥。计算机病毒一般利用计算机操作系统的弱点进行传播。、计算机病毒的来源计算机病毒基本是人为故意编写的,多数病毒可以找到作者和源发地信息。从统计分析看,计算机病毒的制造者主要有四类:(1)程序员。一些程序员或者为了表现和证明自己的能力,或者出于对上司的不满,或者为了好奇,或者为了报复,或者为了祝贺和求爱,或者为了得到控制口令,等等,故意编写的。(2)黑客。黑客为了一些非法目的故意编写的。(3)病毒研究机构。病毒研究机构为了测试或检测病毒编写但被无意或有意传播的。(4)机构。一些机构因政治、军事、宗教、民族、专利等方面的需求故意编写的。、计算机病毒的特点一种计算机病毒至少具有以下六个特点的前两个:(1)破坏性:会导致正常的程序无法运行,或者会把计算机内的文件损坏或删除。(2)传染性:在适当的条件下,会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。(3)寄生性:一般寄生在其他程序之中,当执行这个程序时,计算机病毒就被触发起破坏作用。(4)潜伏性:有些计算机病毒像定时炸弹一样,发作的时间是预先设计好的。(5)隐蔽性:有的计算机病毒可以通过查病毒软件检查出来,有的根本就检查不出来,有的时隐时现、变化无常。(6)可触发性:计算机病毒的触发条件可能是时间、日期、文件类型或某些特定的数据等。、计算机病毒的破坏行为计算机病毒主要有以下九种破坏行为:(1)攻击系统数据区。(2)攻击文件。(3)攻击内存。(4)干扰系统运行。(5)攻击磁盘。(6)扰乱屏幕显示。(7)干扰键盘操作。(8)使计算机空转。(9)干扰喇叭。、计算机病毒的分类计算机病毒的分类方法主要有:(1)按照计算机病毒存在的媒体分类:可以分为文件病毒、网络病毒、引导型病毒。(2)按照计算机病毒传染的方法分类:可以分为驻留型病毒和非驻留型病毒。(3)按照计算机病毒的破坏能力分类:可以分为无害型病毒、无危险型病毒、危险型病毒和非常危险型病毒。(4)按照计算机病毒的算法分类:主要有伴随型病毒、蠕虫型病毒、寄生型病毒、幽灵型病毒等。、计算机病毒的预防和处理计算机病毒的预防主要依靠一些专门的软件。目前国内这类软件主要有:(1)杀毒软件。例如卡巴斯基,NOD32。(2)杀U盘病毒软件。例如AutoGuarder2。(3)安全软件。例如360安全卫士。(4)单独防火墙。odo如果计算机已经发现感染了病毒,处理方法主要有:(1