- 1、本文档共46页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
同济大学计算机基础课件PPT之第9章信息安全
第9章 信息安全 9.1 概述 9.2 计算机病毒及其防治 9.3 网络安全 (黑客攻防、防火墙) 9.4 信息安全技术(加密解密、数字签名、数字证书) 9.1 概述 Internet 变得越来越重要 计算机病毒举例 时间:1988年11月 地点:美国 人物:康乃尔大学的研究生罗伯特.莫里斯(Robert Morris) 病毒类型:蠕虫病毒 利用的漏洞:UNIX操作系统的漏洞 危害:造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日。 损失:经济损失达9600万美元。 惩罚:莫里斯于1990年1月21日被美联邦法庭宣判有罪,处以5年监禁和25万美元的罚款。 病毒芯片 1991年海湾战争期间,美国特工得知伊拉克军队的防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽地植入防空雷达的打印机中。美军在空袭巴格达之前,将芯片上的病毒遥控激活,使病毒通过打印机侵入伊拉克军事指挥中心的主计算机系统,导致伊军指挥系统失灵,整个防空系统随即瘫痪,完全陷入了被动挨打的境地。 黑客非法入侵 英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。 1998年8月21日,来自上海某著名大学的硕士研究生杨某,擅自非法闯入上海某大型信息平台,并盗用上网时间,他以“破坏计算机信息系统”罪被逮捕。 2003年10月甘肃省会宁县邮政局的系统维护人员张某,破解数道密码,进入邮政储蓄专用网络,盗走80多万元,这起利用网络进行远程金融盗窃的案件暴露出目前网络系统存在许多安全漏洞。 信息系统的安全 信息、计算机和网络是三位一体、不可分割的整体。信息的采集、加工、存储是以计算机为载体的,而信息的共享、传输、发布则依赖于网络系统。 如果能够保障计算机的安全和网络系统的安全,就可以保障和实现信息的安全,因此,信息系统的安全内容包含了计算机安全和网络安全的内容。 计算机安全:是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。 物理安全:指计算机系统设备受到保护,免于被破坏、丢失等。 逻辑安全:指保障计算机信息系统的安全。 网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 信息安全:是指信息的必威体育官网网址性、完整性和可用性的保持。 必威体育官网网址性:保障信息仅仅为那些被授权使用的人所获取。 完整性:保护信息及其处理方法的准确性和完整性。 可用性:保障授权使用人在需要时可以获取和使用信息。 信息安全的威胁主要来自于: 自然灾害的威胁 系统故障 操作失误 人为的蓄意破坏 9.2计算机病毒及其防治 了解病毒的相关知识,具有病毒防卫意识 9.2.1计算机病毒基本知识 1.计算机病毒的定义及特点 定义:是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 特点:破坏性,传染性,隐蔽性,可触发性 危害: 占用系统资源,破坏程序或数据,影响系统运行 注意:虽然机器上存在病毒,但只要病毒代码不被执行,那么病毒就不会起作用,也就是说用户可以“与毒共舞”。 2. 病毒的触发 3.计算机病毒的分类 (1)传统病毒 (单机环境下) 引导型病毒:系统一启动时病毒就被激活。如“小球”病毒,影响屏幕显示 。 文件型病毒:病毒寄生在可执行程序体内,只要程序被执行,病毒就被激活,并将自身驻留在内存,进行传染与破坏。如“CIH病毒” 4月26日发作,破坏系统的BIOS。 宏病毒:打开带有宏病毒的office文档,病毒就被激活,并驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒,如“Taiwan NO.1”宏病毒,提示用户操作,影响系统运行 。 混合型病毒:既感染可执行文件又感染磁盘引导记录的病毒。 (2)现代病毒(网络环境下) 特点: 传染方式多:网页浏览、邮件收发、文件下载等 传播速度快:能迅速传到世界各地(通过Internet) 破坏性强: 占用网络带宽,造成网络拥塞甚至网络系统瘫痪 清除难度大:涉及整个网络 ② 木马病毒 实质:是一段计算机程序。木马程序由两部分组成: 客户端:一般由黑客控制 服务端:隐藏在感染了木马的用户机器上 木马控制的基本原理:服务端的木马程序
您可能关注的文档
- 卧室和电视背景墙效果图.ppt
- 危急值报告制度及处理流程ppt课件.pptx
- 危机公关案例分析——家乐福.ppt
- 危害公共安全罪 .ppt
- 印刷工程技术管理体系..ppt
- 危重症患者的营养支持及护理ppt课件.ppt
- 危重病学水电解质平衡紊乱_【PPT课件】.ppt
- 历史上比较典型的通货膨胀案例.ppt
- 卵巢肿瘤护理查房_基础医学_医药卫生_专业资料.ppt
- 危险性作业培训材料.ppt
- 2025届安徽省宣城市第十三中学高三第二次调研生物试卷含解析.doc
- 黑龙江省哈尔滨师大附中2025届高考历史考前最后一卷预测卷含解析.doc
- 福建省泉州三中2025届高考全国统考预测密卷历史试卷含解析.doc
- 河南省驻马店市第一高级中学2025届高考生物五模试卷含解析.doc
- 2025届湖南省湘东六校高考适应性考试生物试卷含解析.doc
- 2025届安徽省芜湖市城南实验中学高三3月份第一次模拟考试生物试卷含解析2.doc
- 2025届安徽省宿州市五校高三第二次联考历史试卷含解析.doc
- 2025届四川省乐山市高中高三第四次模拟考试历史试卷含解析.doc
- 山东省临沂市19中2025届高三第四次模拟考试历史试卷含解析.doc
- 福建省龙海第二中学2025届高考历史必刷试卷含解析.doc
文档评论(0)