《3.计算机导论ch7.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《3.计算机导论ch7

第七章 信息系统安全与社会责任 [本章要点] 7.1 信息系统的安全构架 7.2 计算机病毒与防治 7.3 防火墙 7.4 数据加密技术 7.5 信息政策与法规 7.1 信息系统的安全构架 信息安全的含义 信息的可靠性 信息的可用性 信息的保密性 信息的完整性 信息的不可抵赖性 信息的可控性 7.1 信息系统的安全构架 信息安全的保障体系 保护(protect) 检测(detect) 反应(react) 恢复(restore) 7.1 信息系统的安全构架 信息安全的主要目标 保护依靠信息的人、系统和传输信息的通信系统不受损害,这种损害来源于信息可用性、机密性和完整性的失效 信息安全 网络安全 数据安全 病毒防治 预防内部犯罪 7.2 计算机病毒与防治 什么是计算机病毒 指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 7.2 计算机病毒与防治 计算机病毒的历史及产生原因 计算机病毒的历史 计算机刚刚诞生,就有了计算机病毒的概念。1949年,计算机之父冯·诺依曼在《复杂自动机组织论》中便定义了计算机病毒的概念--即一种能够实际复制自身的自动机。 1960年,美国的约翰·康维在编写生命游戏程序时,首先实现了程序自我复制技术。他的游戏程序运行时,在屏幕上有许多生命元素图案在运动变化。这些元素过于拥挤时,会因缺少生存空间而死亡。如果元素过于稀疏会由于相互隔绝失去生命支持系统,也会死亡。只有处于合适环境的元素才非常活跃,它们能够自我复制并进行传播。 贝尔实验室的三位年轻程序员也受到冯·诺依曼理论的启发,发明了“磁心大战”游戏。玩这个游戏的两个人编制许多能自身复制、并可保存在磁心存储器中的程序,然后发出信号。双方的程序在指令控制下就会竭力去消灭对方的程序。在预定的时间内,谁的程序繁殖得多,谁就得胜。这种有趣的游戏很快就传播到其他计算机中心。 由于这种程序与生物医学上的“计算机病毒”同样具有传染和破坏的特性,所以后来就把这种具有自我复制和破坏机理的程序称为计算机病毒。 计算机病毒”这一概念是1977年由美国著名科普作家“雷恩”在一部科幻小说《P1的青春》中提出。1983年 美国计算机安全专家“考因”首次通过实验证明了病毒的可实现性 7.2 计算机病毒与防治 计算机病毒产生的原因 一些计算机爱好者出于好奇或兴趣 产生于个别人的报复心理 来源于软件加密 产生于游戏 用于研究或实验而设计的“有用”程序 由于政治、经济和军事等特殊目的 计算机病毒的传播途径 硬盘 软盘或U盘 光盘 网络 7.2 计算机病毒与防治 计算机病毒的特征 传染性 非授权性 隐蔽性 潜伏性 破坏性 7.2 计算机病毒与防治 病毒的工作原理 7.2 计算机病毒与防治 网络病毒 木马病毒(Trojan Horse) 木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 传染方式:通过电子邮件附件发出,捆绑在其他的程序中。 病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开 7.2 计算机病毒与防治 蠕虫病毒(Worm) 蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪! 蠕虫病毒(Worm)源自第一种在网络上传播的病毒,1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手 7.2 计算机病毒与防治 蠕虫病毒和普通病毒区别 蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内

文档评论(0)

laideman + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档