课件——计算机信息安全.pptVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
课件——计算机信息安全

计算机信息安全 1、保密性 2、完整性 3、不可抵赖性 4、可用性 5、可控性 信息安全分类及关键技术 信息安全分类: 一、实体安全 二、网络与信息安全(可分四小类) 1.基本安全类.2管理与记账类.3.网络互连设备安全类.4.连接控制类。 三、应用安全 计算机安全技术: 1.主机安全技术 2.身份认证技术 3.访问控制技术 4.数据加密技术 5.防火墙技术 6.入侵检测技术 7.安全审计技术 8.安全管理技术 安全防护 计算机病毒:人为编制的干扰计算机正常运行的程序。 病毒分类:从产生后果分为“良性”和“恶性”。 “良性”——不破坏数据或程序,不导致系统瘫痪的病毒。(早期IT工程师的恶作剧) “恶性”——破坏数据,毁坏或删除文件,甚至摧毁整个系统的病毒(包括盗窃用户数据,以及利用用户数据进行犯罪行为)。 1987年,第一个电脑病毒C-BRAIN诞生。由巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)编写。计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。 1988年在财政部的计算机上发现的,中国最早的计算机病毒。 1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。 1990年,发展为复合型病毒,可感染COM和EXE文件。 1992年,利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒。 1995年,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,幽灵病毒流行中国。[8]??典型病毒代表是“病毒制造机” “VCL”。 1998年台湾大同工学院学生刘盈豪编制了CIH病毒。 2000年最具破坏力的10种病毒分别是:Kakworm,爱虫, Apology-B, Marker ,?Pretty?,Stages-A,Navidad,Ska-Happy99 ,WM97/Thus ,XM97/Jin。[9]? 2003年,中国大陆地区发作最多的十个病毒,分别是:红色结束符、爱情后门、FUNLOVE、QQ传送者、冲击波杀手、罗拉、求职信、尼姆达II、QQ木马、CIH。[1]? 2005年,1月到10月,金山反病毒监测中心共截获或监测到的病毒达到50179个,其中木马、蠕虫、黑客病毒占其中的91%,以盗取用户有价账号的木马病毒(如网银、QQ、网游)为主,病毒多达2000多种。[11]? 2007年1月,病毒累计感染了中国80%的用户,其中78%以上的病毒为木马、后门病毒。[12]??熊猫烧香肆虐全球。[13]? 2010年,越南全国计算机数量已500万台,其中93%受过病毒感染,感染电脑病毒共损失59000万亿越南盾。 从病毒寄生方式分类: 操作系统型病毒: 顾名思义,就是专门攻击操作系统。如DOS系统,Windows系统,UNIX系统和IOS系统。这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。 操作系统型病毒只有在系统引导时进入内存。如果一个U盘染有病毒, 但并不从它上面引导系统,则病毒不会进入内存, 也就不能活动。例如圆点病毒感染硬盘的引导区, 只要用带病毒的盘启动系统后, 病毒便驻留内存, 对哪个盘进行操作, 就对哪个盘进行感染。 莫里斯蠕虫 它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用E-Mail系统复制、传播本身的源程序,再编译生成代码。最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。 外壳型病毒:将自身的复制品或其变种包围在宿主程序周围,可对原来的程序不作修改。 入侵型病毒:将自身或变种侵入到现有主程序体中,对宿主程序进行修改。针对性强。清楚困难。(杀毒软件一般连宿主程序一起删除。) 源码病毒:在程序被编译之前病毒就已插入语言编写的源程序中。隐蔽性强,难以发现。 外壳型病毒、入侵型病毒、源码病毒又称文件型病毒。 病毒的防治 1、不使用盗版软件。 2、打开下载文件、读U盘、移动磁盘前先检查,杀毒。 3、更新操作系统,安装系统补丁,修复漏洞。 4、安装正版杀毒软件和防火墙,及时升级病毒库。 * *

文档评论(0)

yy556911 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档