计算机3-4章.ppt
《计算机3-4章.ppt》由会员分享,可在线阅读,更多相关《计算机3-4章.ppt(90页珍藏版)》请在三一文库上搜索。
1、第三章 计算机信息安全技术,一、信息安全的相关概念与技术 二、计算机病毒的定义、特性、结构及分类 三、计算机病毒的检测与防治,一、信息安全的相关概念与技术,了解信息安全及概念 信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的当然还包括如防范商业企业机密泄露,防范青少年对不良信息的浏览,个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名,信息认证,数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。,一、信息安全的相关概念与技术,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然
2、的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。,USB杀毒硬件,内装杀毒硬件,一、信息安全的相关概念与技术,信息安全的实现目标 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 完整性:保证数据的一致性,防止数据被非法用户篡改。 可用性:保证合法用户对信息
3、和资源的使用不会被不正当地拒绝。 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 可控制性:对信息的传播及内容具有控制能力。 可审查性:对出现的网络安全问题提供调查的依据和手段,一、信息安全的相关概念与技术,主要的信息安全威胁 窃取:非法用户通过数据窃听的手段获得敏感信息。 截取:非法用户首先获得信息,再将此信息发送给真实接收者。 伪造:将伪造的信息发送给接收者。 篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。 拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。 行为否认:合法用户否认已经发生的行为。 非授权访问:未经系统授
4、权而使用网络或计算机资源。 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。,一、信息安全的相关概念与技术,信息安全技术简介 防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。,一、信息安全的相关概念与技术,信息安全技术简介 安全路由器:由于WAN连接需要专用的路由器设备,因而
5、可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。 虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。,一、信息安全的相关概念与技术,信息安全技术简介 安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安
6、全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。,Linux管理套件界面,windows2003界面,二、计算机病毒的定义、特性、结构及分类,网络安全防护体系构架,网络安全评估,安全防护,网络安全服务,系统漏洞扫描,网络管理评估,病毒防护体系,网络监控,数据保密,网络访问控制,应急服务体系,安全技术培训,数据恢复,二、计算机病毒的定义、特性、结构及分类,计算机病毒的定义 我国在颁布中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出: “编制或者在计算机程序中插入的破坏 计算机功能或者破坏数据,影响计算机使用并且能够自我复制 的一
7、组计算机指令 或者程序代码 ”。 病毒:Virus vairs,二、计算机病毒的定义、特性、结构及分类,病毒的产生原因 (1)编制人员出于一种炫耀和显示自己能力的目的 (2)某些软件作者出于版权保护的目的而编制 (3)出于某种报复目的或恶作剧而编写病毒 (4)出于政治、战争的需要,二、计算机病毒的定义、特性、结构及分类,病毒的发展历程 1. DOS引导阶段 2. DOS可执行阶段 3. 伴随阶段 4. 多形阶段 5. 生成器、变体机阶段 6. 网络、蠕虫阶段 7. 视窗阶段 8. 宏病毒阶段 9. 邮件病毒阶段 10. 手持移动设备病毒阶段,二、计算机病毒的定义、特性、结构及分类,二、计算机病
8、毒的定义、特性、结构及分类,二、计算机病毒的定义、特性、结构及分类,计算机病毒的特征 破坏性 传染性 寄生性 隐蔽性 可触发性 可执行性,二、计算机病毒的定义、特性、结构及分类,计算机病毒有哪些种类 依据不同的分类标准,计算机病毒可以做不同的归类。常见的分类标准有: 1. 根据病毒依附的操作系统 2. 根据病毒的攻击方式 3. 根据病毒的传播媒介 4. 根据病毒的传播途径,二、计算机病毒的定义、特性、结构及分类,病毒攻击的操作系统 Microsoft DOS Microsoft Windows 95/98/ME Microsoft Windows NT/2000/XP Unix(Linux)
9、其他操作系统,二、计算机病毒的定义、特性、结构及分类,病毒的传播媒介 存储介质 网络 邮件 网页 局域网 远程攻击 网络下载,二、计算机病毒的定义、特性、结构及分类,病毒的传播和感染对象 感染引导区 感染文件 可执行文件 OFFICE宏 网页脚本( Java小程序和ActiveX控件) 网络蠕虫 网络木马 破坏程序 其他恶意程序,二、计算机病毒的定义、特性、结构及分类,需掌握病毒名 1、引导型病毒:,二、计算机病毒的定义、特性、结构及分类,需掌握病毒名 2、文件型病毒: 文件型病毒的特点是附着于正常程序文件,成为程序文件的一个外壳或部件。 文件型病毒主要以感染文件扩展名为.com、.exe和.
10、bat等可执行程序为主。 大多数的文件型病毒都会把它们自己的代码复制到其宿主文件的开头或结尾处。,二、计算机病毒的定义、特性、结构及分类,需掌握病毒名 3、宏病毒: 宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。可以在Windows、Windows 95/98/NT、OS/2、Macintosh 等操作系统上执行病毒行为。 宏病毒的主要特征如下: 1)宏病毒会感染.DOC文档和.DOT模板文件。 2)宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时,激活宏病毒。,3)多数宏病毒包含AutoOpen、AutoClose、AutoNew和AutoExit等自动宏,通过这些自
11、动宏病毒取得文档(模板)操作权。 4)宏病毒中总是含有对文档读写操作的宏命令。 5)宏病毒在.DOC文档、.DOT模板中以BFF(Binary File Format)格式存放,这是一种加密压缩格式,每个Word版本格式可能不兼容。 6)宏病毒具有兼容性。,二、计算机病毒的定义、特性、结构及分类,需掌握病毒名 4、蠕虫病毒: 通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等。,三、计算机病毒的检测与防治,计算机病毒引起是异常情况 计算机系统运行速度明显降低 系
12、统容易死机 文件改变、破坏 磁盘空间迅速减少 内存不足 系统异常频繁重启动 频繁产生错误信息,三、计算机病毒的检测与防治,计算机病毒诊断技术 1校验和法诊断 2扫描法诊断 3行为监测法诊断 4分析法诊断,三、计算机病毒的检测与防治,病毒的预防措施 安装防病毒软件 定期升级防病毒软件 不随便打开不明来源 的邮件附件 尽量减少其他人使用你的计算机 及时打系统补丁 从外面获取数据先检察 建立系统恢复盘 定期备份文件 综合各种防病毒技术,三、计算机病毒的检测与防治,选择防毒软件的标准 “高侦测率”是基本条件, “容易管理”是基本要求, 未知病毒“隔离政策”是关键。,三、计算机病毒的检测与防治,常用的防
13、病毒软件 Kv3000 瑞星:Rishing NAI公司: McAfee TVD Symantec公司:Norton AntiVirus,第四章网络技术基础,一计算机网络概述 二数据通信基础 三网络协议 四局域网基本工作原理 五局域网组网技术 六网络操作系统,一、计算机网络概述,计算机网络的定义 计算机网络是指将地理位置不同且功能相对独立的多个计算机系统通过通信线路相互连在一起、由专门的网络操作系统进行管理,以实现资源共享的系统。,一、计算机网络概述,计算机网络的形成 20世纪60年代出现了以实现“资源共享”为目的的多计算机互连的形态。典型的代表:1969年美国建成的ARPAnet网络。ARP
14、ANET奠定了计算机网络技术的基础,成为今天因特网的前身。,一、计算机网络概述,计算机网络的发展 计算机网络的发展经历了面向终端的单机计算机网络、计算机网络对计算机网络和开放式标准化计算机网络三个阶段。,一、计算机网络概述,计算机网络的发展 初级阶段远程互联系统:一台计算机与多个远程终端相连,它并不属于计算机网络的范畴。 70年代各大公司都制定自己的网络标准,并各自按照自己的网络体系结构建立自己的网络,但是,不同体系结构的网络之间的互连困难很大。 国际标准化组织ISO设计了一个标准的网络体系模型,称为“开放系统互连基本参考模型OSI/RM简称为OSI。引导着计算机网络走向开放的标准化的道路,标
15、志着计算机网络发展步入了成熟的阶段。,一、计算机网络概述,计算机网络的功能 资源共享:充分利用计算机网络中提供的资源(包括硬件、软件和数据)是计算机网络组网的主要目标之一。 数据传送:计算机网络中的计算机之间或计算机与终端之间,可以快速可靠地相互传递数据、程序或文件(如:电子邮件)。 均衡负荷和分布式处理功能:对于大型的任务或当网络中某台计算机的任务负荷太重时,可将任务分散到网络中的各台计算机上进行,或由网络中比较空闲的计算机分担负荷。 数据信息的集中和综合处理:将数据可以通过网络进行收集并集中综合处理从而提高计算机的可靠性。,一、计算机网络概述,计算机网络分类 按通信所使用的介质分为有线网络
16、和无线网络。 按使用网络的对象分为公众网络和专用网络。 按网络传输技术分为广播式网络和点到点式网络。 按照网络传输速度的高低将计算机网络分为低速网络和高速网络等。 按地理覆盖范围,将网络划分为广域网、城域网和局域网。,一、计算机网络概述,按地理覆盖范围计算机网络分类 局域网 (LAN)局域网的覆盖范围大约是几公里以内,如一栋大楼内或一个校园内 。 城域网(MAN)城域网的覆盖范围大约是几公里到几十公里,主要是满足城市、郊区的联网需求 。 广域网(WAN)一般是几十公里到几千公里以上,能够在较大的范围内实现资源共享和信息传递。 注意:地理覆盖范围的不同直接影响网络技术的实现与选择。LAN、MAN
17、 和 WAN在技术实现和选择上存在明显差异。,一、计算机网络概述,局域网 按照网络的拓扑结构和传输介质,局域网通常可划分为以太网(Ethernet)、令牌环网(Token Ring)、光纤分布式数据接口(FDDI)、异步传输模式(ATM)等,其中最常用的是以太网。,一、计算机网络概述,计算机网络的拓扑 在计算机网络中,我们把计算机、终端、通信处理机等设备抽象成点,把连接这些设备的通信线路抽象成线,将由这些点和线所构成的拓扑称为网络拓扑结构。 常见的计算机网络拓扑结构有:总线型、星型、环型、树型和网状型。,一、计算机网络概述,一、计算机网络概述,总线型: 所有站点都通过专门的连接器连到总线上,这
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机
链接地址:https://www.31doc.com/p-2922524.html