信息系统安全 44页PPT文档.pptVIP

  • 1
  • 0
  • 约1.71千字
  • 约 41页
  • 2020-09-01 发布于福建
  • 举报
补充:信息系统安全 信息系统安全概述 、计算机病毒及防范 三、加密技术 四、鉴别技术 Iso制定了5种标准的安全服务 数据保密服务 数据完整性服务 交易对象认证服务 访问控制服务 防抵赖安全服务 、信息系统安全概述 ●信息系统安全体系 安全要素 可能损失 防范措施 二、计算机病毒及防范 1.定义 计算机病毒是一种人为制造的、隐藏在计算机系统的数 据资源中的、能够自我复制进行传的程序。它具有自我复 制、相互传染和再生的能力,能破坏已有的信息和程序的正 常运行。计算机病毒在网络环境下具有更强的传染性,对网 缩交易的顺利进行和交易数据的妥善保存造成极大的威胁。 2.病毒的特征 (1)传染性 (2)潜伏性 (3)寄生性(附着在某个文件上) (4)非授权执行性 3.病毒的种类 )木马 即特洛伊木马(以下简称木马),英 文叫做“ Trojan horse”,其名称取自希 腊神话的特洛伊木马记 古希腊传说,特洛伊王子帕里斯访问希 腊,诱走了王后海伦,希腊人因比远征特 洛伊。围攻9年后,到第10年,希腊将领 奥德修斯献了一计,就是把一批勇土埋伏 在一匹巨大的木马腹内,放在城外后,佯 作退兵。特洛伊人以为敌兵已退,就把木 马作为战利品搬入城中。到了夜间,埋伏 在木马中的勇士跳出来,打开了城门,希 腊将士一拥而入攻下了城池 在计算机领域中,它是一种基于远程控 制的黑客工具,具有隐蔽性和非授权性的 3.病毒的种类 2)蠕虫 蠕虫病毒是一种常见的计算机病毒。它的传染机理是 利用网络进行复制和传播,传染途径是通过网络、电子 邮件以及优盘、移动硬盘等移动存储设备 熊猫烧香”就是蠕虫病毒。这一病毒利用了微软视 囱操作系统的漏洞,计算机感染这一病毒后,会利用文 件中的地址信息或者网络共享进行传播,最终破坏用户 的大部分重要数据 3.病毒的种类 (3)宏病毒 宏病毒是一种寄存在文档或模板的宏中的计算机病毒 旦打开这样的文档,其中的宏就会被执行,于是宏病 毒就会被激活,转移到计算机上,并驻留在№orma模 板上。从此以后,所有自动保存的文档都会“感染”上 这种宏病毒,而且如果其他用户打开了感染病毒的文档, 宏病毒又会转移到他的计算机上 4病毒实例 (1)黑色星期五(1987年秋) (2)CH病毒 2019年4月26日大规模爆发的病毒 与此前的病毒不同之处在于它可以改 写bios数据,导致主板无法启动开机 黑屏。在此病毒爆发之后,主板厂商 增加了很多bios保护措施,如写保护 选项、开关、双bios等。病毒作者是 台湾人,大同工学院学生 Chen Ing Hao(陈盈豪),cih是姓名拼音首个 字母简写。第一个破坏硬件的病毒 运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或 XP的计算机,找到后就利用 DCOM RPC缓冲区漏洞攻击该系统 旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使 系统操作异常、不停重启、甚至导致系统蒯溃。 4病毒实例 4)爱 病毒通过邮件传播,邮件标题 I love you”,一旦打开 邮件,病毒可以改写本地及网络硬盘上面的某些文件。用户 机器染毒以后,郎件系统将会变慢,并可能导致整个网络系 统崩溃。 (5)熊猫烧香 该病毒釆用“熊猫烧香”头像作为图标诱使 用户运行。会占用局域网带宽,使得电脑变得缓 慢,应用程序异常,或不能正常执行,或速度变 慢;硬盘分区或者U盘不能访问使用;exe程序 无法使用,程序图标变成熊猫烧香图标等;同时 浏览器会莫名其妙地开启或关闭。此病毒即使重 装系统也不能解决 5病毒的防护 1、重要资料,必须备份。 2、小心使用可移动储存介质 3、不要在互联网上随意下载软件。(尽量不要下载 陌生网页的东西。) 4、不要打开回复陌生人的邮件 5、安装必要的安全软件杀毒软件和防火墙。 6、及时更新操作系统的补丁。升级防护软件

文档评论(0)

1亿VIP精品文档

相关文档