电算化第二章第5节.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电算化第二章第5节

第五节 计算机安全 计算机安全隐患 计算机病毒防范 计算机黑客及其防范 一、计算机安全隐患 (一)影响计算机系统安全的主要因素 1.系统故障风险 2.内部人员道德风险 3.系统关联方道德风险 4.社会道德风险 5.计算机病毒 一、计算机安全隐患 (二)保证计算机安全的对策 1.不断完善计算机安全立法 2.不断创新计算机安全技术 3.不断加强计算机系统内部控制与管理 二、计算机病毒防范 计算机病毒是一种人为蓄意编制的能够侵入计算机系统并可导致计算机系统故障的具有自我复制能力的计算机程序。 (一)计算机病毒的特点 1.感染性 2.隐蔽性 3.潜伏性 4.破坏性 1.感染性 感染性是病毒的重要特征。 感染是指病毒从一个程序或数据文件复制到另一个程序或数据文件的过程,其功能由病毒的传染模块实现。 2.隐蔽性 隐蔽性是指计算机病毒进入系统并开始破坏数据的过程,不容易被用户发现。 它们一般都是很小的程序,有的隐藏在操作系统的引导区中;有的隐藏在硬盘分区表中;有的隐藏在执行文件或用户的数据文件中以及其他介质中,也有个别的隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。 3.潜伏性 计算机病毒在侵入正常的计算机系统后,其破坏性不一定马上表现出来。它往往会在系统内潜伏一段时间,等待发作条件的成熟。 例如一个名叫Shanghai No.1的病毒,其发作时间为每年的3月13日,因此通常不使用杀病毒软件,很难感觉到它的存在。 4.破坏性 凡用软件手段能触及的计算机资源均可能受到计算机病毒的破坏,该功能是由破坏模块实现的。 病毒的破坏性主要表现在:破坏系统的配置、对计算机系统内正常的数据、文件进行增删改,造成计算机系统局部功能的残缺,甚至于使整个系统瘫痪;干扰程序的正常运行;非法占用系统资源,如占用CPU时间和内存空间等。个别恶性病毒甚至能损坏硬件设备。 (二)计算机病毒分类 系统引导病毒 文件型病毒 复合型病毒 宏病毒 1.系统引导病毒 又称之为引导区型病毒,20世纪90年代中期之前,这种病毒是最流行的类型之一,主要通过软盘在DOS操作系统里进行传播。 引导型区病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,简言之,引导型区病毒要覆盖一个磁盘扇区,而被覆盖的扇区数据永久性丢失,无法恢复。 2.文件型病毒 这种病毒是指文件感染者,也被称为寄生病毒。它运作在计算机存储器里,通常感染那些扩展名为COM、EXE、DRV、BIN、OVL、SYS的文件。 在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都有不同程度地加长了,从而造成磁盘空间的严重浪费。 3.复合型病毒 复合型病毒是指具有引导区型病毒和文件型病毒两者的特征。 4.宏病毒 所谓宏病毒,就是利用软件所支持的宏命令编写而成的具有复制、传染能力的宏。 根据传染宿主的不同,宏病毒可以分为:传染Word的宏病毒、传染Excel的宏病毒和传染AmiPro的宏病毒。目前国内的Word系统应用最为广泛,所以通常所说的宏病毒一般是指Word宏病毒。 (三)计算机病毒的防范 1.不用非原始启动软盘或其他介质引导机器,对原始启动盘实行写保护; 2.不随便使用外来软盘、光盘,对外来软盘、光盘必须先检查后再使用; 3.做好系统软件、应用软件的备份,并定期进行数据文件备份,供系统恢复时用; 4.计算机系统要专机专用,要避免在营业机上安装其他系统软件和应用软件,尤其是游戏软件,以减少病毒感染的机会; (三)计算机病毒的防范 5.邮件用机最好与应用系统营业用机分开,接收网上传送的数据要先检查后再用; 6.定期对硬盘进行病毒检查,及时发现病毒和消除病毒。对于联网的机器,应安装实时检测病毒软件,防止计算机病毒的侵袭。同时应及时升级更新防病毒软件,使其能查出和清除不断出现的新型病毒。 7.如发现某台联网计算机有病毒,应立即将该台设备从网中切断,以防止病毒快速蔓延,并应尽快检测和清除病毒。如果是无法检测和清除的新病毒,应及时向公安机关的计算机安全部门报告。 (四)计算机病毒的检测和清除 在计算机的日常使用过程中,要采用多种方式定期对计算机病毒进行查杀,以防计算机和数据受到损失。 最常用的方法是采用防病毒软件进行病毒的判定、检测和清除。还有另外一种最彻底清病毒的方式就是格式化磁盘。 三、计算机黑客及其防范 计算机黑客(Hacker)一般指的是通过网络非法进入他人系统的计算机入侵者。 (一)黑客常用手段 (二)防范黑客的措施 (一)黑客常用手段 1.拒绝访问 2.扫描器 3.嗅觉器 4.网上欺骗 5.特洛伊木马 (二)防范黑客的措施 一、要制定法律,依法制黑; 二、

文档评论(0)

wyjy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档