- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章 计算机安全.ppt
第7章 计算机安全 7.1 计算机安全的基本知识 计算机安全主要包括计算机系统的安全和网络方面的安全。 7.1.1 计算机安全概述 7.1.2 计算机的安全措施 7.1.1 计算机安全概述 常见的计算机安全(Computer Security)定义,有下面两种描述。 国际标准化组织(ISO)的定义是:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、泄露。 国务院于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》第一章第三条的定义是:计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备、设施(含网络)的安全、运行环境的安全,保障信息的安全,保障计算机功能的正常发挥以维护计算机信息系统的安全运行。 计算机安全的范围应包括如下几个方面: 1.实体安全 指计算机系统设备及相关的设施运行正常,系统服务适时。包括环境、建筑、设备、电磁辐射、数据介质、灾害报警等。 2.软件安全 指软件完整,即保证操作系统软件、数据库管理软件、网络软件、应用软件及相关资料的完整。包括软件的开发、软件安全保密测试、软件的修改与复制等。 3.数据安全 指系统拥有的和产生的数据或信息完整、有效、使用合法,不被破坏或泄露,包括输入、输出、识别用户、存取控制、加密、审计与追踪、备份与恢复等。 4.运行安全 指系统资源和信息资源使用合法。包括电源、环境(含空调)、人事、机房管理出入控制,数据及介质管理、运行管理等。 7.1.2 计算机的安全措施 要保证计算机的安全,应采取两个方面的措施:一是非技术性措施,如制定有关法律、法规,加强各方面的管理;其次是技术性措施,如硬件安全保密、通信网络安全保密、软件安全保密和数据安全保密等措施。 7.2 计算机病毒 7.2.1 计算机病毒的定义、特点及危害 7.2.2 计算机病毒的分类 7.2.3 计算机病毒的识别 7.2.4 几种常见病毒 7.2.5 计算机病毒的预防和清除 7.2.1 计算机病毒的定义、特点及危害 1. 计算机病毒的定义 《中华人民共和国计算机信息系统安全保护条例》中明确将计算机病毒定义为:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒是一种人为蓄意制造的、以破坏为目的的程序。它寄生于其他应用程序或系统的可执行部分,通过部分修改或移动别的程序,将自我复制加入其中或占据原程序的部分并隐藏起来,到一定时候或适当条件时发作,对计算机系统起破坏作用。之所以被称为“计算机病毒”,是因为它具有生物病毒的某些特征—破坏性、传染性、寄生性和潜伏性。 计算机病毒一般由传染部分和表现部分组成。传染部分负责病毒的传播扩散(传染模块),表现部分又可分为计算机屏幕显示部分(表现模块)及计算机资源破坏部分(破坏模块)。 表现部分是病毒的主体,传染部分是表现部分的载体。表现和破坏一般是有条件的,条件不满足或时机不成熟是不会表现出来的。 7.2.2 计算机病毒的分类 1.按病毒的寄生媒介分类 可分为入侵型、源码型、外壳型和操作系统型四种类型。 (1)入侵型病毒 这种病毒一般入侵到主程序,作为主程序的一部分。 (2)源码型病毒 这种病毒在源程序被编译之前,就已隐藏在源程序中,随源程序一起被编译成目标代码。 (3)外壳型病毒 这种病毒一般感染计算机系统的可执行文件。当运行被病毒感染的程序时,病毒程序也被执行,从而达到传播扩散的目的。 (4)操作系统型病毒 这种病毒替代操作系统的输入输出、实时处理等常用的敏感功能。这种病毒最常见,危害性也最大。 7.2.3 计算机病毒的识别 1.计算机病毒程序的一般工作过程 (1)在计算机启动时,检查系统是否感染上病毒,若未染上,则将病毒程序装入内存,同时修改系统的敏感资源(一般是中断向量),使其具有传染病毒的机能。 (2)检查磁盘上的系统文件是否感染病毒,若未染上,则将病毒传染到系统文件上。 (3)检查引导扇区是否染上病毒,若未染上,则将病毒传染到引导扇区。 (4)完成上述工作后,才执行源程序。 通过对文件感染过程的分析,可知道被感染对象的哪些地方作了修改,病毒存放在什么部位,病毒感染条件以及感染后的特征等,为以后诊断病毒、消除病毒提供了参考依据。 7.2.4 几种常见病毒 目前,常见的病毒有宏病毒、CIH病毒、蠕虫病毒等。 1.宏病毒 宏病毒是近年来人们遇到较多的一种病毒,从1996年下半年开始在我国广泛流行。 宏病毒是使用某个应用程序自带的宏编程语言编写的病毒。目前国际上已发现三类宏病毒:感染Word系统的Word宏病毒;感染Excel系统的Excel宏病毒;感染LotusAmiPro的宏病毒。 通常,人们
文档评论(0)