- 1、本文档共17页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息安全与防护
(第3课时)
病毒及其防治病毒已成为攻击计算机系统、手机等移动终端系统的主要载体,随着技术的进步与发展,其攻击威力越来越大、攻击范围越来越广,极大地威胁着信息系统的安全。
问题与讨论(1)手机病毒与计算机病毒相比,有哪些新的特点?(2)对于不断出现的新病毒、新攻击,我们应当如何建立更安全的防护体系?
计算机病毒计算机病毒是指人为编制的具有破坏计算机功能或者毁坏数据,影响计算机系统的使用,并能自我复制的一组计算机指令或者程序代码。它具有传染性、寄生性、隐蔽性、潜伏性、破坏性、可触发性等特征。美国计算机病毒研究专家弗雷德·科恩(FredCohen)最早提出“计算机病毒”一词。1983年,世界上出现了第一例被证实的计算机病毒。
手机病毒手机病毒具有计算机病毒的特征,是一种手机程序。通过发送短信、微信、彩信及无线上网等方式进行传播,用户手机中毒后会导致个人资料被删、隐私泄露、自动拨打电话和发信息等,以致被恶意扣费,甚至会损毁SIM卡、芯片等硬件,导致使用者无法正常使用手机。2004年6月,出现真正意义上的手机病毒——Cabir蠕虫病毒。
病毒的危害计算机系统中毒后,可能会引发一些异常情况,常见的有系统运行速度减慢、系统经常无故发生死机、文件长度发生变化、计算机存储的容量异常减少、系统引导速度减慢、文件丢失或损坏、计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化和系统不识别硬盘等。手机感染病毒后,通常会出现背景光不停闪烁、持续发出警告声、屏幕上显示乱码信息、按键操作失效、用户信息无缘无故被修改、自动向他人手机发送大量短信、死机或自动关机、资料丢失和通信网络瘫痪等现象。
病毒防治为了尽可能地降低病毒感染的风险,应坚持以预防为主、查杀为辅的原则,正确地使用计算机、手机等设备。常见的防治措施如下:①安装并开启防火墙,防止黑客和病毒利用系统服务和漏洞入侵系统。②安装应用系统补丁,防止病毒利用系统或程序的漏洞进行传染。③安装防病毒软件,定时更新病毒资料库和扫描系统,一旦发现被病毒感染,用户应及时采取措施,保护好数据,利用杀毒软件对系统进行处理,以免病毒扩散造成更大的损失。④经常对系统和重要的数据进行备份,还可把重要的数据加密后存放到云盘上。
针对手机病毒,还应做到:①收到乱码信息后,及时删除,以免手机感染病毒。乱码信息带有病毒的可能性较大。②不接受陌生请求。③保证下载内容的安全性。④不随意连接公共场合的Wi-Fi。
漏洞及其防护漏洞可能来自应用软件或操作系统,由于设计时的缺陷或编码时的错误而产生的,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患。这些缺陷、错误或不合理之处可能被有意或无意利用,从而对系统造成威胁。事实证明,应用软件中的漏洞远远多于操作系统中的漏洞,特别是Web应用系统中的漏洞,占据信息系统漏洞的绝大部分。
后门后门(TrapDoor),漏洞中的一种,是有些程序编写人员为了方便进行某些调试和测式而预留的一些特权,通过这些预设的特权,他们可以不经过安全检查而获得访问权;有些则是入侵者在完成入侵后,为了能够继续保持对系统的访问特权而预留的权限。
漏洞的防护系统管理人员可以通过漏洞扫描技术对所管理的系统和网络进行安全审查,检测系统中的安全脆弱环节,及时更新系统,堵住漏洞。常用的漏洞扫描软件有X-scan、Namp、X-way等。
根据黑客利用漏洞攻击的行为,还可以采用下列措施从技术上加以防护:①使用防火墙(Firewall)来防止外部网络对内部网络的未经授权访问②经常使用安全监测与扫描工具来发现安全漏洞及薄弱环节,加强内部网络与系统的安全防护性能和抗破坏能力。③使用有效的控制手段抓住入侵者。经常使用网络监控工具对网络和系统的运行情况进行实时监控,追查系统漏洞所在,及时发现黑客或入侵者的不良企图及越权使用,进行相关处理,防患于未然。除此以外,还需经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。
黑客对于“黑客”(Hacker)一词,各国学者有着不同的解释,它一般是指热衷于计算机技术或解决难题、突破限制的高手。他们伴随和依赖网络,对计算机尤其是网络有着狂热的爱好,搜寻和发现系统和网络中的各种漏洞。
防火墙技术防火墙一般是由硬件和软件组合而成的复杂系统,也可以只是软件系统,如Windows系统自带的防火墙。防火墙是在外部网络和内部网络之间、公共网络与专用网络之间构造的一道安全保护屏障,用来在两个网络之间实施存取控制策略,它可以确定哪些内部服务允许外部访问,哪些外部人员被许可访问所允许的内部服务,哪些外部服务可由内部人员访问,从而保护内部网络
您可能关注的文档
- 长度和时间的测量(共37张PPT)20242025学年人教版初中物理八年级上册.pptx
- 长度和时间的测量课件(共31张PPT)八年级上册.pptx
- 浙教版(2019)高中信息技术必修1迭代课件(14张PPT).pptx
- 浙教版(2019)高中信息技术必修13.2.4循环结构课件(共29张PPT).pptx
- 浙教版(2019)高中信息技术必修13.2Python语言程序设计——循环结构课件(共25张PPT).pptx
- 浙教版(2019)高中信息技术必修22.1计算机硬件&2.2计算机软件课件(共19张PPT).pptx
- 浙教版(2019)高中信息技术必修22.1计算机硬件课件(17张PPT).pptx
- 浙教版(2019)高中信息技术必修二2.4传感与控制课件(17张PPT).pptx
- 浙教版(2019)高中信息技术必修二2.4传感与控制射频识别课件(26张PPT).pptx
- 浙教版(2019)高中信息技术必修二3.1信息安全与保护(第1课时)课件(14PPT).pptx
文档评论(0)