- 2267
- 0
- 约3.16千字
- 约 34页
- 2021-11-03 发布于广东
- 举报
2021/6/30 本章要点 计算机病毒及其防治 网络安全 信息安全 第九章 信息安全 信息安全是指确保信息的保密性、完整性和可用性,防止信息被故意的或偶然的非法授权访问、更改、破坏或使信息被非法系统辨识、控制。 保密性是指保障信息仅仅被那些被授权使用的人所获取。 完整性是指信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 可用性是指保障授权使用人在需要时可以获取信息和使用信息。 信息安全中人为蓄意破坏防不胜防。 9.1 概述 定义:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。简言之,具有破坏作用的计算机程序或一组计算机指令。 特点: 破坏性。主要破坏数据和文件。网络病毒:阻塞网络、网络服务中断、整个网络系统瘫痪。 传染性。自我复制,不断扩散 隐蔽性。附加在其它可执行的程序体内、 隐藏在磁盘中较隐蔽处、病毒将自己改名为系统文件名等。 可触发性。 9.2 计算机病毒及其防治 注意: 计算机有病毒不一定意味着病毒处于活动状态。 病毒程序只要不被执行,则可以“与毒共存”。 只有先将病毒进程结束了,然后才能清除该病毒。 病毒的触发机制 病毒 (程序或 一组指令) 病毒进程 执行 硬盘、U盘 内存 破坏数据消耗资源 入侵并盗窃信息 破坏 传染 (满足条件) 文件 U盘 其它计算机 计算机病毒的分类 病毒 传统的单机病毒 现代的网络病毒 引导型病毒:小球、大麻 文件型病毒:CIH 蠕虫病毒 宏病毒:感染Office文档 木马病毒 混合型病毒:感染文件和引导区 1)蠕虫病毒 消耗大量的计算机资源(CPU、内存),占用网络带宽,导致网络堵塞而使网络服务拒绝最终造成整个网络系统的瘫痪。例如:冲击波、震荡波 2)木马病毒 计算机被入侵、被控制,窃取用户的账号和密码等机密信息。 例如:QQ木马 现代的网络病毒 传染途径多 ;传播速度快 ;清除难度大 ;破坏性强。 病毒常见的传染途径及其防治 ■通过邮件附件传播 不要随便打开来历不明的邮件附件 安装插件程序 执行EXE文件 使用盗版游戏程序 ■通过局域网传播 例如:冲击波、振荡波病毒 解决方法:打补丁、安装防火墙 ■浏览恶意网页 ■通过U盘传播 只能注意 ■通过QQ传播 提高计算机安全性的措施 1.安装杀毒软件 购买或者从网络下载杀毒软件 ① 金山毒霸: ② 瑞星杀毒软件: ③ 诺顿防毒软件: ④ 江民杀毒软件: 2. 打补丁 3. “免费在线查毒” 4. 手工清除 通过免费在线查毒先确定病毒类型,然后再下载专杀工具 例如:1)从IE先进入瑞星网站HTTP://WWW.RISING.COM.CN/ 2) 免费在线查毒,确定病毒类型 3)调用专杀工具 手工清除-通过Internet查阅病毒的有关知识及清除方法。 例如:1)新欢乐时光(VBS.KJ)病毒 病毒特征: 文件夹中存在:DESKTOP.INI、 FOLDER.HTT。 这两个文件具有隐藏属性。 打开任一个文件夹,上述两个文件就自动添加到该文件夹。 清除方法: 搜索计算机上所有的DESKTOP.INI和FOLDER.HTT,然后将其删除。 1.黑客攻防技术 黑客(Hacker)一般指的是计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。 黑客攻击的目的: 窃取信息、获取口令、 控制中间站点、获取超级用户的访问权限等。 黑客攻击步骤: 信息收集 探测分析系统 实施攻击 9.3 网络安全 密码破解 一般采用字典攻击、假登录程序和密码探测程序等来获取系统或用户的口令文件 。 IP嗅探(Sniffing)与欺骗(Spoofing) 嗅探又叫网络监听,通过改变网卡的操作模式截获其他计算机的数据报文或口令。 欺骗: 即将网络上的某台计算机伪装成另一台不同的主机, 系统漏洞 利用系统中存在的漏洞如“缓冲区溢出”来执行黑客程序 端口扫描 了解系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的。 黑客常用的攻击方式 数据加密:提高数据传输的安全性。 身份认证:只对确认了身份的用户给予相应的访问权 。 建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、防火墙的安全控制等。 审计:记录与安全有关的事件,保存在日志文件以备查询。 其他安全防护措施: 不随便从Internet上下载软件 不运行来历不明的软件 不随便打开陌生人发来的邮件附件 不随意去点击具有欺骗诱惑性的网页超级链接 防止黑客攻击的策略 2. 防火墙技
原创力文档

文档评论(0)