单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,计算机基础,第5讲计算机安全,计算机基础第5讲计算机安全,2,计算机安全常识,安全定义、范围、安全因素,计算机病毒(本讲重点),病毒概念、特点,计算机病毒的防治,各种病毒防治方法,计算机安全技术(本讲难点),防火墙技术、加密技术、用户授权访问技术,本讲要点,2计算机安全常识本讲要点,3,所谓计算机安全,国际标准化委员会的定义为:“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露”。,计算机安全包括信息安全和网络安全两大部分,信息安全是指对信息的保密性、完整性和可用性的保护,而网络安全性的是对网络信息保密性、完整性和可用性的保护。,5.1,计算机安全概述,3所谓计算机安全,国际标准化委员会的定义为:“为数据处理系统,4,1,自然威胁,自然威胁主要指来自自然环境和自然灾害对计算机系统安全造成的危害。,2,人为威胁,人为威胁又可以划分为无意威胁和有意威胁。,无意威胁,例如:误删除文件、忘记存盘、编制的程序有漏洞、没有按正常程序退出系统和重要数据意外被复制、泄露等等。,有意威胁,我们把这样的有意威胁也称为恶意攻击,最主要的表现形式有:,非法入侵和访问,盗窃用户的重要信息数据;,非法控制和攻击系统,干扰用户的正常工作或使系统瘫痪;,传播计算机病毒,给计算机系统和计算机网络造成无法估量的危害。,恶意攻击是我们使用计算机最为头疼的问题,它严重威胁着我们的计算机信息安全。,5.1.1,计算机安全面临的威胁,41自然威胁5.1.1 计算机安全面临的威胁,5,1,安全漏洞,计算机软件编程过程中通常有这样一个估算程序中隐藏的错误、缺陷、漏洞或问题的方式,即每,1000,行程序代码中大约会存在有,5-50,个这样的错误的可能(称之,BUG,),我们把这些可能隐藏的,BUG,称之为软件的安全漏洞。,Windows XP,大约有近,4,千万行程序代码,至少含有,1,百多万个以上的漏洞,,2008,年微软史无前例的一年发布了两次系统紧急漏洞修补补丁程序。,目前,常见的一些应用软件都存在安全漏洞,如,IE,漏洞、,Adobe Flash,漏洞、,ActiveX,漏洞、,Adobe Acrobat,阅读器漏洞、,Apple QuickTime,漏洞、,Realplayer,漏洞和,Web2.0,元素,(,如,Facebook,应用、网络广告等,),等。,2,数据泄密,Websense,安全实验室最新报告显示,,29%,的恶意攻击中包含数据窃取程序,表明攻击者已经将窃取核心机密数据和信息作为其主要目标。,例如:利用,Web2.0,技术,发送大面积中奖信息,进行网络钓鱼攻击和网络诈骗,使上当用户个人数据泄露。,5.1.2,影响计算机安全的主要问题,51安全漏洞5.1.2 影响计算机安全的主要问题,6,3,病毒,/,木马,2008,年互联网上至少出现,930,万个新病毒,其中,木马病毒和后门程序之和超过,776,万,占总体病毒的,83%,。,是什么使得木马病毒呈现出,J,曲线式的增长呢?,一是大量出现的系统及第三方应用程序漏洞为木马病毒传播提供了广泛的途径;二是木马病毒的机械化生产加速了木马病毒新变种的产生;三是经济利益的驱使,使得利用木马病毒牟利已经形成强大的黑色产业链,例如,QQ,盗号木马。,4,Web,安全,目前,加入互联网的用户飞速增长,而且大多数的用户并没有充分意识到当前,Web,上存在的安全威胁和风险对计算机信息安全的巨大影响,于是基于,Web,方式的攻击成为黑客首选攻击方式。,一方面,一些网站缺乏严格管理和安全防护,网站的广告、流量带来的巨大利益诱惑使得新兴网站又不断增多,这让黑客可以轻易的利用,XSS,跨站脚本攻击、,DNS,投毒和,SQL,注入等多种方式对访问这些站点的用户计算机进行攻击;另一方面,随着,Web2.0,的流行,用户自己可以不断的更新现有内容、即时通讯和应用程序共享,这又为黑客们在“知名”网站下进行恶意病毒程序的传播提供了更广泛的途径。,5.1.2,影响计算机安全的主要问题,63病毒/木马5.1.2 影响计算机安全的主要问题,7,所谓“黑客”其实是计算机界的精英,他们掌握最高水平的计算机技术,精通程序编制与调试的“秘密”,能探究软件存在的小小漏洞,是一群亦正亦邪之人。,黑客世界里把这些业界精英划分为三种类型:,1,白帽子:精通攻击与防御,具有信息安全体系的宏观意识。,2,黑帽子:擅长攻击技术,一般不轻易破坏攻击对象系统。,3,灰帽子:研究攻击技术唯一的目的就是要惹是生非。,5.1.3,“黑客”,7所谓“黑客”其实是计算机界的精英,他们掌握最高水平的计算机,8,1,国家有关计算机安全的法律法规,1994,年,2,月,18,日出台的,中华人民共和国计算机信息系统安全保护条例,。,1996,年,1,月,29,日公安部制定的,关于对与国际互联网的计算机信息系统进行备案工作的通知,。,1996,年,2,月,1,日出台,中华人民共和国计算机信息网络国际互联网管理暂行办法,。,1997,年,12,月,30,日,公安部颁发,计算机信息网络国际互联网安全保护管理办法,。,2,软件知识产权,软件知识产权指的是计算机软件的版权。计算机软件是人类知识、经验、智慧和创造性劳动的结晶,是一种典型的由人的智力创造性劳动产生的,“,知识产品,”,。,尊重知识,保护知识产权,人人有责!,5.1.4,网络社会责任,81国家有关计算机安全的法律法规5.1.4 网络社会责任,9,主要是概念,了解病毒相关知识,具有防卫意识,5.2,计算机病毒,病毒,的,定义和特点,传统病毒,:,单机,现代病毒,:,网络,蠕虫病毒,木马病毒,确诊病毒,清除病毒,预防病毒,手工清除,专杀工具,杀毒软件,根据具体病毒特征,网上免费查毒,冲击波,:CPU,占用,100%,欢乐时光,:,Desktop.ini Folder.htt,9主要是概念,了解病毒相关知识,具有防卫意识5.2 计算机,10,定义:,计算机病毒就是具有破坏作用的计算机程序或一组计算机指令,。,主要特点:,破坏性,传染性,隐蔽性,可触发性,1,计算机病毒的定义及特点,10定义:1计算机病毒的定义及特点,11,传统病毒,(单机环境下),引导型病毒:,就是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方,这样系统一启动病毒就获得了控制权。,如,“,大麻,”,病毒和,“,小球,”,病毒,。,文件型病毒:,病毒寄生在可执行程序体内,只要程序被执行,病毒也就被激活,病毒程序会首先被执行,并将自身驻留在内存,然后设置触发条件,进行传染。如,“,CIH,病毒,”,。,宏病毒:,寄生于文档或模板宏中的计算机病毒,一旦打开带有宏病毒的文档,病毒就会被激活,并驻留在,Normal,模板上,所有自动保存的文档都会感染上这种宏病毒,如,“,Taiwan NO.1,”,宏病毒,。,混合型病毒:,既感染可执行文件又感染磁盘引导记录的病毒。,2,计算机病毒的分类,11传统病毒(单机环境下)2计算机病毒的分类,12,现代病毒(网络环境下),蠕虫病毒:,以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动启动的程序,,,这样不仅消耗了大量的本机资源,而且大量占用了网络的带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。,例如“,冲击波,”病毒:,利用,Windows,远程过程调用协议(,Remote Process Call,,,RPC,)中存在的系统漏洞,向远端系统上的,RPC,系统服务所监听的端口发送攻击代码,从而达到传播的目的。感染该病毒的机器会莫名其妙地死机或重新启动计算机,,IE,浏览器不能正常地打开链接,不能进行复制粘贴操作,有时还会出现应用程序异常如,Word,无法正常使用,上网速度变慢,在任务管理器中可以找到一个,“,msblast.exe”,的进程在运行。一旦出现以上现象,请先用杀毒软件将该病毒清除,然后到,“,http:/ 现代病毒(网络环境下),13,5.3,计算机病毒的防治,“,预防为主,防治结合,”,5.3.1,预防措施:,安装实时监控的杀毒软件或防毒卡,定期更新病毒库;,经常运行,Windows Update,,安装操作系统的补丁程序;,安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问;,不随意打开来历不明的电子邮件及附件;,不随意安装来历不明的插件程序;,不随意打开陌生人传来的页面链接,谨防恶意网页中隐藏的木马程序;,不使用盗版的游戏软件;,135.3 计算机病毒的防治,14,5.3.2,计算机病毒的清除,1,)使用杀毒软件,金山毒霸 (,http:/,),瑞星杀毒软件(,http:/,),诺顿防毒软件(,http:/,),江民杀毒软件(,http:/,),2,)使用病毒专杀工具,145.3.2 计算机病毒的清除,15,3,)手动清除病毒,手动清除方法适用于对计算机的操作相当熟练,具有一定计算机专业知识的用户,利用病毒程序自启动的特点,可以在,“,开始,/,运行,”,下输入,“,regedit,”,打开注册表编辑程序,查看,“,HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun,”,以及,“,HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun,”,目录下是否有非法自动运行的程序,有的话就可以手动删除这些病毒程序项,并找到对应的病毒文件手动将其物理删除。,例如,“,新欢乐时光(,VBS.KJ,),”,,该病毒在系统的,System32,文件夹中生成,inet.vxd,和,setup.txt,两个文件,在所有检测到的文件夹下生成,Desktop.ini,和,Folder.htt,两个具有隐藏属性的文件,在,%Windows%web,和,%Windows%System32,文件夹下生成,kjwall.gif,,在,%Windows%System,文件夹下生成,Kernel.dll,或,Kernel32.dll,文件。该病毒主要通过电子邮件或文件进行传播。病毒发作后将消耗大量系统资源,使机器的运行速度变慢。下面是手工清除该病毒的方法:,单击,“,开始,|,运行,”,,输入,regedit,命令打开注册表编辑器,找到,HKEY_LOCAL_MACHINESoftwareWindowsCurrentVersionRun,中的,Kernel32,项并将其删除,使病毒无法随系统自动启动;,删除系统中,System32,文件夹中的,inet.vxd,和,setup.txt,两个文件。,删除在,System,文件夹中的,Kernel.dll,或,Kernel32.dll,文件。,利用系统中的,“,搜索,”,工具找到所有隐藏的,“,desktop.ini,”,和,“,folder.htt,”,文件并将其彻底删除。,153)手动清除病毒,16,病毒防卫意识:,病毒只要一发作,就会表现出一些不正常的现象,例如机器运行速度明显变慢,机器异常死机,出现黑屏现象,文件被莫名删除,程序无法正常运行等等。下面是,“,震荡波,”,病毒发作时在,“,windows,任务管理器,”,的,“,进程,”,选项卡下找到的病毒程序的进程,机器出现的异常关机提示。,16病毒防卫意识:病毒只要一发作,就会表现出一些不正常的现象,17,5.4,计算机安全技术,(1),黑客攻击技术,(2),防火墙技术,(3),加密