第七章计算机安全.pptVIP

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第七章计算机安全

第7章 计算机安全 计算机面临的威胁和攻击 对实体的威胁和攻击 对计算机及其外部设备与网络的威胁和攻击 对信息的威胁和攻击 分为信息泄漏和信息破坏 对信息进行人为的故意破坏和窃取称为攻击 a. 被动攻击:一切窃密的攻击 b. 主动攻击:篡改信息的攻击 计算机犯罪 《中华人民共和国刑法》中的定义 : 以计算机作为工具,利用计算机技术和知识进行犯罪。 将计算机信息作为犯罪对象,针对信息进行犯罪。 计算机犯罪类型 : 非法入侵计算机信息系统 利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动 利用计算机传播反动和色情等有害信息 知识产权的侵权 网上经济诈骗 网上诽谤 利用网络进行暴力犯罪 破坏计算机系统 计算机犯罪 计算机犯罪的手段: 数据欺骗(Data Diddling) 特洛伊木马(Trojan Horse) 意大利香肠战术(Salami Techniques) 逻辑炸弹(Logic Bombs) 陷井术(活动天窗Trapdoors) 寄生术(Piggyback) 超级冲杀(Supperzapping) 异步攻击(数据泄露Data Leakage) 废品利用(清理垃圾Scavenging) 伪造证件(冒名顶替Impersonation) 黑客与骇客 : 黑客Hacker:源于一种共享的网络精神——黑客文化,通过网络,将自己开发的软件免费提供给大家使用。 骇客Cracker:“信息大盗” 现在黑客一词已被歪曲 ,普遍含义是指计算机系统的非法入侵者。 黑客的攻击步骤: 隐藏自己的位置 寻找目标主机并分析目标主机 获取帐号和密码,登录主机 获得控制权 窃取网络资源和特权 黑客的攻击方式: 口令入侵 放置特洛伊木马程序 WWW的欺骗技术 电子邮件攻击 通过一个节点来攻击其他节点 网络监听 利用黑客软件攻击 安全漏洞攻击 端口扫描攻击 拒绝服务攻击 防火墙技术 防火墙是一种保护本地系统或网络,抵 制外部网络安全威胁,同时提供受限的通过 WAN或Internet对外界进行访问的有效方 式。 防火墙的基本准则 : 一切未被允许的就是禁止的 一切未被禁止的就是允许的 防火墙技术 防火墙的主要类型 : 数据包过滤防火墙、应用级网关 、代理服务 防火墙并非万能 : 限制服务类型和灵活性 不能对抗内部网中的“后门”(Backdoor) 潜在的危险仍然存在 潜在的效率瓶颈 一般不保护来自内部的攻击 常见的几类非法计算机程序 1.宏病毒 一种寄存在文档或模板的宏中的计算机病毒. 触发条件:打开含有宏病毒的文档,病毒即被激活. 传播机制:病毒激活后,会驻留在Normal模板上, 此后所有自动保存的文档就会被“感染”。 例:美丽莎病毒 通过寻找每个地址本的前50个E-mail地址,给这些地址发附带病毒文档的邮件,再对本地文档或模板进行感染。 2.蠕虫 一种可以从一台计算机移动到另一台计算机上并能自我复制的计算机病毒。 传播、破坏机制:启动搜索程序寻找网络上存在的其他有漏洞的计算机系统,这会产生巨量的网络流量,致使网络堵塞,最终瘫痪;同时入侵计算机系统后,在被感染的计算机上产生自己的多个副本,每个副本都启动搜索程序寻找新的攻击目标,致使系统资源耗尽。 例:冲击波。 3.特洛伊木马 是一种基于远程控制的工具。指从网络上下载的应用程序或游戏中,包含了可以控制用户计算机系统的程序,这些程序在用户不知情的情况下被执行,可能导致用户系统被破坏,甚至瘫痪。 功能: (1) 窃取数据 (2) 接受非授权操作者的命令 (3) 篡改文件和数据 (4) 删除文件和数据 (5) 释放病毒 (6) 使系统自毁 例:冰河、BO2000 计算机病毒 病毒的定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 。 计算机病毒的特点: 传染性 隐蔽性 潜伏性 破坏性 可触发性 网络型 非授权可执行性 病毒的分类 1. 根据病毒存在的媒体 网络病毒、文件病毒、引导型病毒 2. 根据病毒传染的方法 驻留型病毒、非驻留型病毒 3. 根据病毒破坏的能力 无害型、无危险型、危险型、非常危险型 4. 根据病毒特有的算法 伴随型病毒、“蠕虫”型病毒、寄生型病毒 日常防病毒措施 定期检查硬盘及所用软盘,及时发现病毒,消除病毒 慎用公用软件和共享软件 给系统盘和文件加以写保护,不用外来软盘引导机器 不要在系统盘上存放用户的数据和程序 保存所有重要软件的复制件,主要

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档