- 1、本文档共21页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10章 信息系统安全与社会责任 10.1 计算机病毒及其防治 10.2 网络安全技术 10.3 信息安全技术 10.4 网络社会责任与计算机职业道德规范 10.1 计算机病毒及其防治 1.计算机病毒的定义及特点 计算机病毒是人为编写的,具有破坏作用的计算机程序或一组计算机指令 。 主要特点: 破坏性 传染性 隐蔽性 可触发性 2.计算机病毒的分类 传统病毒 (单机环境下) 引导型病毒:修改磁盘引导记录,系统一启动病毒就获得控制权。 文件型病毒:病毒寄生在可执行程序中,程序被执行时,病毒被激活。 宏病毒:寄生于文档或模板宏中,一旦打开带有宏病毒的文档,病毒就会被激活,并驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒。 混合型病毒:既感染可执行文件又感染磁盘引导记录的病毒。 现代病毒(网络环境下) 蠕虫病毒:网络蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。 木马病毒:在正常访问的程序、邮件附件或网页中包含了可以控制用户计算机的程序,这些隐藏的程序非法入侵并监控用户的计算机,窃取用户的账号和密码等机密信息。 QQ木马:该病毒隐藏在用户的系统中,发作时寻找QQ窗口,给在线上的QQ好友发送诸如“快去看看,里面有……好东西”之类的假消息,诱惑用户点击一个网站,如果有人信以为真点击该链接的话,就会被病毒感染,然后成为毒源,继续传播。 3.计算机病毒的预防 “预防为主,防治结合” 预防措施: 安装实时监控杀毒软件或防毒卡,定期更新病毒库; 经常运行Windows Update,安装操作系统补丁程序; 安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问; 不随意打开来历不明的电子邮件及附件; 不随意安装来历不明的插件程序; 不随意打开陌生人传来的页面链接,谨防恶意网页中隐藏的木马程序; 不使用盗版的游戏软件。 4. 计算机病毒的清除 1)使用杀毒软件 ① 金山毒霸 () ② 瑞星杀毒软件() ③ 诺顿防毒软件() ④ 江民杀毒软件( ) 2)使用病毒专杀工具 3)手动清除病毒 适用于专业用户。如:利用病毒程序自启动的特点,在“开始/运行”下输入“regedit”打开注册表编辑程序,查看以下录下是否有非法自动运行的程序,有的话就可以手动删除这些病毒程序项,并找到对应的病毒文件手动将其物理删除。 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run 10.2 网络安全技术 1. 黑客攻防技术 黑客(Hacker)一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在。 黑客攻击的一般步骤 1)信息收集 2)探测分析系统的安全弱点 3)实施攻击 黑客的攻击方式 1)密码破解 一般采用字典攻击、假登录程序和密码探测程序等来获取系统或用户的口令文件 。 2)IP嗅探(Sniffing)与欺骗(Spoofing) 嗅探:又叫网络监听,通过改变网卡的操作模式让它接受流经该计算机的所有信息包,这样就可以截获其他计算机的数据报文或口令。 欺骗: 将网络上的某台计算机伪装成另一台不同的主机,目的是欺骗网络中的其他计算机误将冒名顶替者当作原始的计算机而向其发送数据或允许它修改数据。如IP欺骗、路由欺骗、DNS欺骗、ARP欺骗以及Web欺骗等。 3)系统漏洞 利用系统中存在的漏洞如“缓冲区溢出”来执行黑客程序。 4)端口扫描 了解系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的。 防止黑客攻击的策略 1)数据加密:提高数据传输的安全性。 2)身份认证:只对确认了身份的用户给予相应的访问权限。 3)建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、目录安全等级控制、网络端口和结点的安全控制、防火墙的安全控制等。 4)审计:记录与安全有关的事件,保存在日志文件以备查询。 5)其他安全防护措施: 不随便从Internet上下载软件 不运行来历不明的软件 不随便打开陌生人发来的邮件附件 不随意去点击具有欺骗诱惑性的网页超级链接 2. 防火墙技术 防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络
文档评论(0)