电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

第9章 大学计算机基础4

46页
  • 卖家[上传人]:飞***
  • 文档编号:9050621
  • 上传时间:2017-08-11
  • 文档格式:PPT
  • 文档大小:1.87MB
  • / 46 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、第9章 信息安全.,9.1 概述9. 计算机病毒及其防治 9. 网络安全 (黑客攻防、防火墙)9. 信息安全技术(加密解密、数字签名、数字证书),Email,Web,ISP门户网站,电子交易,复杂程度,时间,9.1 概述 Internet 变得越来越重要,安全问题日益突出,电子商务,WWW站点和WWW服务,它提供了一系列丰富的资源和服务,诸如电子邮件、论坛、搜索引擎、在线购物等。,计算机病毒举例,时间:1988年11月地点:美国人物:康乃尔大学的研究生罗伯特.莫里斯(Robert Morris)病毒类型:蠕虫病毒利用的漏洞:UNIX操作系统的漏洞危害:造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日。损失:经济损失达9600万美元。惩罚:莫里斯于1990年1月21日被美联邦法庭宣判有罪,处以5年监禁和25万美元的罚款。,病毒芯片,病毒芯片,1991年海湾战争期间,美国特工得知伊拉克军队的防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽地植入防空雷达的打印机中。美军在空袭巴格达之前,将芯片上的病毒遥控激活,使病毒通过打印机侵入伊拉克军事指挥中心

      2、的主计算机系统,导致伊军指挥系统失灵,整个防空系统随即瘫痪,完全陷入了被动挨打的境地。,黑客入侵,黑客非法入侵,英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。1998年8月21日,来自上海某著名大学的硕士研究生杨某,擅自非法闯入上海某大型信息平台,并盗用上网时间,他以“破坏计算机信息系统”罪被逮捕。2003年10月甘肃省会宁县邮政局的系统维护人员张某,破解数道密码,进入邮政储蓄专用网络,盗走80多万元,这起利用网络进行远程金融盗窃的案件暴露出目前网络系统存在许多安全漏洞。,信息系统的安全,信息系统的安全,信息、计算机和网络是三位一体、不可分割的整体。信息的采集、加工、存储是以计算机为载体的,而信息的共享、传输、发布则依赖于网络系统。如果能够保障计算机的安全和网络系统的安全,就可以保障和实现信息的安全,因此,信息系统的安全内容包含了计算机安全和网络安全的内容。,计算机安全网络安全信息安全,7,计算机安全:

      3、是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。物理安全:指计算机系统设备受到保护,免于被破坏、丢失等。逻辑安全:指保障计算机信息系统的安全。网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 信息安全:是指信息的保密性、完整性和可用性的保持。 保密性:保障信息仅仅为那些被授权使用的人所获取。完整性:保护信息及其处理方法的准确性和完整性。可用性:保障授权使用人在需要时可以获取和使用信息。,8,信息安全的威胁主要来自于: 自然灾害的威胁 系统故障 操作失误 人为的蓄意破坏,通过加强管理和采取各种技术手段来解决。,对于病毒的破坏和黑客的攻击等人为的蓄意破坏则需要进行综合防范。,9.计算机病毒及其防治,了解病毒的相关知识,具有病毒防卫意识,9.2.1计算机病毒基本知识1.计算机病毒的定义及特点 定义:是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。特点:破

      4、坏性,传染性,隐蔽性,可触发性 危害: 占用系统资源,破坏程序或数据,影响系统运行 注意:虽然机器上存在病毒,但只要病毒代码不被执行,那么病毒就不会起作用,也就是说用户可以“与毒共舞”。2. 病毒的触发,3计算机病毒的分类(1)传统病毒 (单机环境下)引导型病毒:系统一启动时病毒就被激活。如“小球”病毒,影响屏幕显示 。文件型病毒:病毒寄生在可执行程序体内,只要程序被执行,病毒就被激活,并将自身驻留在内存,进行传染与破坏。如“CIH病毒” 4月26日发作,破坏系统的BIOS。宏病毒:打开带有宏病毒的office文档,病毒就被激活,并驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒,如“Taiwan NO.1”宏病毒,提示用户操作,影响系统运行 。混合型病毒:既感染可执行文件又感染磁盘引导记录的病毒。,(2)现代病毒(网络环境下) 特点:传染方式多:网页浏览、邮件收发、文件下载等传播速度快:能迅速传到世界各地(通过Internet)破坏性强: 占用网络带宽,造成网络拥塞甚至网络系统瘫痪清除难度大:涉及整个网络, 蠕虫病毒 一种通过网络进行传播的恶性病毒特点:传染性、隐蔽性

      5、、破坏性 实质:是一种计算机程序。 危害:通过网络不断传播自身的拷贝,不仅消耗大量的本机资源,而且占用大量的网络带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。 传播途径:系统漏洞、电子邮件、在线聊天、文件夹共享等。,例如:“冲击波”病毒 利用Windows系统中的RPC漏洞(远程过程调用) 进行传染。 病毒症状:机器会莫名其妙地死机或重新启动计算机,IE浏览器不能正常地打开链接,不能进行复制粘贴,应用程序出现异常,如Word无法正常使用,上网速度变慢。,确诊办法: 1)检查c:windowssystem32目录下是否存在msblast.exe文件。2)检查注册表HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下是否存在“windowsautoupdate”=“msblast.exe“。3)打开任务管理器,查看是否有msblast.exe病毒进程。 解决办法: 1)下载安装系统补丁 2)到网站下载免费的“冲击波”病毒专杀工具 3)手动清除(高级用户), 木马病毒 实质:是一段计算机程序。木马程序由两部

      6、分组成: 客户端:一般由黑客控制 服务端:隐藏在感染了木马的用户机器上 木马控制的基本原理:服务端的木马程序会在用户机器上打开一个或多个端口(用户不知情),客户端(黑客)利用这些端口来与服务端进行通信(偷偷地传输敏感数据)。 目的:窃取用户机器上的账号和密码等机密信息,远程控制用户的计算机,如删除文件、修改注册表、更改系统配置等。,15,例如 :安哥病毒(Backdoor.Agobot)(木马 + 蠕虫) 利用系统的安全漏洞进行攻击 感染方式:浏览恶意网页、点击某些网页链接、文件下载、打开邮件附件、运行插件程序等。 预防:定期更新系统、安装系统补丁、启用防火墙、安装实时安全监控软件(如360安全卫士等)。,9.2.2 计算机病毒的防治1. 计算机病毒的预防 八字方针: 预防为主,防治结合,了解病毒进入计算机的主要途径,采取相应的预防措施:,查毒、杀毒实时监控防火墙,(1) 安装杀毒软件 作用:检查计算机是否感染上病毒,消除已感染的部分病毒。 购买或者从网络下载杀毒软件 金山毒霸: http:/ 瑞星杀毒软件:http:/ 诺顿防毒软件:http:/ 江民杀毒软件:http:/,同济大学

      7、:学校购买了NORTON杀毒软件,并在校园网上分发,供全校师生使用。(1)在TCP/IP属性窗口设置域:(2)从http:/下载安装客户端。,2. 计算机病毒的清除,(2) 系统更新,打补丁这是提高计算机安全性最有效的方法之一 方法一:“开始 Windows Update”方法二:帮助系统,(3)免费在线查毒,1)确诊病毒类型2)调用专杀工具 例如:HTTP:/WWW.RISING.COM.CN/,(4) 手工清除,要求了解病毒的相关知识 通过Internet查阅病毒的有关知识及清除方法例如:新欢乐时光(VBS.KJ)病毒 特征:文件夹中存在:DESKTOP.INI、 FOLDER.HTT 这两个文件具有隐藏属性打开任一个文件夹,上述两个文件就进入该文件夹清除方法: 搜索计算机上所有的DESKTOP.INI和FOLDER.HTT后,然后删除。,9. 网络安全技术,以概念为主,了解黑客攻击的大概过程 了解防火墙的基本概念及其作用,金山防火墙 瑞星防火墙Windows自带的防火墙,2. 防火墙技术,什么是防火墙,防火墙的作用,常用防火墙,1. 黑客攻击技术,9.3.1 黑客的攻防黑客(Ha

      8、cker):一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。黑客攻击的目的获取超级用户的访问权限窃取机密信息(如帐户和口令)控制用户的计算机破坏系统,1. 黑客的攻击方式(1)密码破解 例如:暴力破解法 如果不知道密码而是随便输入一个,猜中的概率就象彩票中奖的概率一样。但是如果连续测试1万个或更多的口令,那么猜中的概率就会非常高,尤其利用计算机进行自动测试。 现假设密码只有8位,每一位可以是26个字母和10个数字,那每一位的选择就有62种,密码的组合可达628个(约219万亿),如果逐个去验证所需时间太长,所以黑客一般会利用密码破解程序尝试破解那些用户常用的密码:如生日、手机号、门牌号、姓名加数字等等。,应对措施:起复杂一点的密码,密码位数越多越好,经常更换自己的密码,当然不要忘记了哦,24,(2)IP嗅探(即网络监听):通过改变网卡的操作模式接受流经该计算机的所有信息包,截获其他计算机的数据报文或口令。,应对措施:最简单的办法就是对传输的数据进行加密。,25,(3)欺骗:将自

      9、己进行伪装,诱骗用户向其发送密码等敏感数据。 例如,骗取Smith Barney银行用户帐号和密码的“网络钓鱼”电子邮件 该邮件利用了IE的图片映射地址欺骗漏洞,用一个显示假地址的弹出窗口遮挡住了IE浏览器的地址栏,使用户无法看到此网站的真实地址。 当用户点击链接时,实际连接的是钓鱼网站 http:/*.41.155.60:87/s,该网站页面酷似Smith Barney银行网站的登陆界面,用户一旦输入了自己的帐号密码,这些信息就会被黑客窃取。,应对措施:更新系统,下载安装Outlook的补丁程序。,26,(4)端口扫描 利用一些端口扫描软件如SATAN、IP Hacker等对被攻击的目标计算机进行端口扫描,查看该机器的哪些端口是开放的,然后通过这些开放的端口发送木马程序到目标计算机上,利用木马来控制被攻击的目标。 例如 “冰河 V8.0”木马就利用了系统的2001号端口。,应对措施:关闭不必要的端口。,27,怎样查看自己机器的端口打开情况? “开始运行”,输入“cmd” ,打开命令提示符窗口,输入“netstat -a -n”,端口是开放的,等待连接,但还没有被连接。,说明端口被访问过,但访问结束了。,

      《第9章 大学计算机基础4》由会员飞***分享,可在线阅读,更多相关《第9章 大学计算机基础4》请在金锄头文库上搜索。

      点击阅读更多内容
    TA的资源
  • 人教版一年级下册数学第二单元20以内的退位减法测试卷精品【考试直接用】

    人教版一年级下册数学第二单元20以内的退位减法测试卷精品【考试直接用】

  • 人教版一年级下册数学第二单元20以内的退位减法测试卷(实用)word版

    人教版一年级下册数学第二单元20以内的退位减法测试卷(实用)word版

  • 人教版一年级下册数学第二单元20以内的退位减法测试卷及答案(夺冠)

    人教版一年级下册数学第二单元20以内的退位减法测试卷及答案(夺冠)

  • 人教版一年级下册数学第二单元20以内的退位减法测试卷(典型题)

    人教版一年级下册数学第二单元20以内的退位减法测试卷(典型题)

  • 人教版一年级下册数学第二单元20以内的退位减法测试卷精品(a卷)

    人教版一年级下册数学第二单元20以内的退位减法测试卷精品(a卷)

  • 人教版一年级下册数学第二单元20以内的退位减法测试卷及答案【精品】

    人教版一年级下册数学第二单元20以内的退位减法测试卷及答案【精品】

  • 部编版二年级上册道德与法治期中测试卷 (考试直接用)

    部编版二年级上册道德与法治期中测试卷 (考试直接用)

  • 部编版二年级上册道德与法治期中测试卷 带答案(培优)

    部编版二年级上册道德与法治期中测试卷 带答案(培优)

  • 部编版二年级上册道德与法治期中测试卷 含答案(精练)

    部编版二年级上册道德与法治期中测试卷 含答案(精练)

  • 部编版二年级上册道德与法治期中测试卷 及答案【各地真题】

    部编版二年级上册道德与法治期中测试卷 及答案【各地真题】

  • 部编版二年级上册道德与法治期中测试卷 及完整答案【名校卷 】

    部编版二年级上册道德与法治期中测试卷 及完整答案【名校卷 】

  • 部编版二年级上册道德与法治期中测试卷 【考点精练】

    部编版二年级上册道德与法治期中测试卷 【考点精练】

  • 部编版三年级上册道德与法治期末测试卷 (重点)

    部编版三年级上册道德与法治期末测试卷 (重点)

  • 部编版三年级上册道德与法治期末测试卷 (模拟题)word版

    部编版三年级上册道德与法治期末测试卷 (模拟题)word版

  • 部编版三年级上册道德与法治期末测试卷 附答案(预热题)

    部编版三年级上册道德与法治期末测试卷 附答案(预热题)

  • 部编版三年级上册道德与法治期末测试卷 附参考答案(b卷 )

    部编版三年级上册道德与法治期末测试卷 附参考答案(b卷 )

  • 部编版三年级上册道德与法治期末测试卷 答案下载

    部编版三年级上册道德与法治期末测试卷 答案下载

  • 部编版三年级上册道德与法治期末测试卷 含答案【夺分金卷 】

    部编版三年级上册道德与法治期末测试卷 含答案【夺分金卷 】

  • 部编版三年级上册道德与法治期末测试卷 含完整答案【网校专用】

    部编版三年级上册道德与法治期末测试卷 含完整答案【网校专用】

  • 部编版三年级上册道德与法治期末测试卷 及答案(最新)

    部编版三年级上册道德与法治期末测试卷 及答案(最新)

  • 点击查看更多
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.