第8章信息安全与社会责任课件.ppt

上传人:飞****2 文档编号:71804692 上传时间:2023-02-06 格式:PPT 页数:36 大小:852.50KB
返回 下载 相关 举报
第8章信息安全与社会责任课件.ppt_第1页
第1页 / 共36页
第8章信息安全与社会责任课件.ppt_第2页
第2页 / 共36页
点击查看更多>>
资源描述

《第8章信息安全与社会责任课件.ppt》由会员分享,可在线阅读,更多相关《第8章信息安全与社会责任课件.ppt(36页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第第8章章 信息安全与社会责任信息安全与社会责任计算机导论计算机导论8.1信息安全概述信息安全概述8.2信息安全技术信息安全技术8.3 计算机病毒及其防治计算机病毒及其防治8.4社会责任与职业道德规范社会责任与职业道德规范28.1信息安全概述信息安全概述8.1.1信息安全的重要性信息安全的重要性u随着全球信息化随着全球信息化过程的不断推程的不断推进,越来越多的信息,越来越多的信息将依靠将依靠计算机来算机来处理、存理、存储和和转发,信息信息资源的保源的保护又成又成为一个新的一个新的问题。u信息安全不信息安全不仅涉及涉及传输过程,程,还包括网上复包括网上复杂的人的人群可能群可能产生的各种信息安全生

2、的各种信息安全问题。u用于保用于保护传输的信息和防御各种攻的信息和防御各种攻击的措施称的措施称为网网络安全安全。u要要实现“安全安全”,也不是某个技,也不是某个技术能能够解决的,它解决的,它实际上是一个上是一个过程。程。38.1.2信息安全的现状信息安全的现状v随着信息存随着信息存储方式的方式的变化,信息安全的概念也出化,信息安全的概念也出现新的情况:新的情况:传统信息安全信息安全:通:通过物理手段和管理制度来保物理手段和管理制度来保证信息的安信息的安全。全。计算机安全算机安全:保:保护所有信息所有信息储存存设备所采取的手段。所采取的手段。网网络安全安全:用于保:用于保护传输的信息和防御各种攻

3、的信息和防御各种攻击的措施。的措施。v随着随着Internet在更大范在更大范围的普及,它所的普及,它所产生的生的负面影响面影响也越来也越来越大,主要体越大,主要体现:黑客黑客阵营的悄然崛起的悄然崛起网上黄毒泛网上黄毒泛滥网上病毒的网上病毒的传播播网上网上偷盗之盗之风的盛行的盛行4 1.1.信息安全的需求信息安全的需求保密性:保密性:系系统中的信息只能由授中的信息只能由授权的用的用户访问。完完整整性性:系系统中中的的资源源只只能能由由授授权的的用用户进行行修修改改,以确保信息以确保信息资源没有被源没有被篡改。改。可用性:可用性:系系统中的中的资源源对授授权用用户是有效可用的。是有效可用的。可控

4、性:可控性:对系系统中的信息中的信息传播及内容具有控制能力。播及内容具有控制能力。真真实性性:验证某某个个通通信信参参与与者者的的身身份份与与其其所所申申明明的的一一致,确保致,确保该通信参与者不是冒名通信参与者不是冒名顶替。替。不不可可抵抵赖性性(不不可可否否认性性):防防止止通通信信参参与与者者事事后后否否认参与通信。参与通信。8.1.3 信息安全的需求与威胁手段信息安全的需求与威胁手段 5 被被动攻攻击:通:通过偷听和听和监视来来获得存得存储和和传输的信息。的信息。主主动攻攻击:修改信息、:修改信息、创建假信息。建假信息。重重现:捕捕获网网上上的的一一个个数数据据单元元,然然后后重重新新

5、传输来来产生生一个非授一个非授权的效果的效果修修改改:修修改改原原有有信信息息中中的的合合法法信信息息或或延延迟或或重重新新排排序序产生一个非授生一个非授权的效果的效果破坏破坏:利用网:利用网络漏洞破坏网漏洞破坏网络系系统的正常工作和管理的正常工作和管理伪装装:通通过截截取取授授权的的信信息息伪装装成成已已授授权的的用用户进行行攻攻击 2.2.威胁手段威胁手段8.1.3 8.1.3 信息安全的需求与威胁手段信息安全的需求与威胁手段 截获修改假冒中断被动攻击被动攻击主动攻击主动攻击目的站源站源站源站源站目的站目的站目的站2.2.威胁手段威胁手段威胁类型威胁类型n对付被动攻击,可采用各种对付被动攻

6、击,可采用各种数据加密技术数据加密技术。n对对付付主主动动攻攻击击,则则需需将将加加密密技技术术与与适适当当的的鉴鉴别别技术技术相结合。相结合。78.1.4计算机信息安全的因素计算机信息安全的因素v计算机罪犯的算机罪犯的类型:型:工作人工作人员外部使用者外部使用者黑客(黑客(hackerhacker)和解密者)和解密者有有组织的罪犯的罪犯v其他的威其他的威胁因素因素自然危害自然危害内内战和恐怖活和恐怖活动技技术失失误人人为错误8v 信息安全犯罪的形式信息安全犯罪的形式 破破坏坏:工工作作人人员有有时候候会会试图破破坏坏计算算机机设备、程程序序或或者者文文件件,而而黑黑客客和和解解密密者者则可可

7、能能通通过传播病毒来播病毒来进行行对设备和数据的破坏。和数据的破坏。偷窃窃:偷窃窃的的对象象可可以以是是计算算机机硬硬件件、软件件、数据甚至是数据甚至是计算机算机时间。操操纵:找找到到进入入他他人人计算算机机网网络的的途途径径并并进行未行未经授授权的操作。的操作。8.1.4计算机信息安全的因素计算机信息安全的因素98.1.5 网络安全体系结构网络安全体系结构 一个完整的安全体系一个完整的安全体系结构主要由构主要由4 4个个层次次组成成:v实体体安安全全指指的的是是保保证网网络中中单个个结点点设备的的安安全全性。性。v网网络安安全全指指的的是是保保证整整个个网网络的的数数据据传输和和网网络进出的

8、安全性。出的安全性。v应用安全用安全主要保主要保证各种各种应用系用系统内部的安全性。内部的安全性。v管管理理安安全全主主要要保保证整整个个系系统包包括括设备、网网络系系统以及各种以及各种应用系用系统的运的运营维护时的安全性。的安全性。108.2.1 数据加密技数据加密技术术 8.2 8.2 信息安全技术信息安全技术n用特种符号按照通信双方约定把电文的原形隐蔽起用特种符号按照通信双方约定把电文的原形隐蔽起来,不为第三者所识别的通信方式称为来,不为第三者所识别的通信方式称为密码通信密码通信。n数据加密技术是对系统中所有存储和传输的数据数据加密技术是对系统中所有存储和传输的数据(明文)进行加密,使之

9、成为(明文)进行加密,使之成为密文密文。保密通信模型保密通信模型118.2.1 数据加密技数据加密技术术 n加密方和解密方使用同一种加密算法且加密方和解密方使用同一种加密算法且加密密加密密钥与解密密与解密密钥相同相同的密的密码技技术,也称,也称为私私钥加密技加密技术或或秘密密秘密密钥加密技加密技术。n若网若网络中有中有N个用个用户进行加密通信,行加密通信,则每个用每个用户都需要保存都需要保存(N1)个密个密钥才能保才能保证任意双方收任意双方收发密文,第三方无法解密。密文,第三方无法解密。n数据加密数据加密标准(准(DES)算法)算法是目前最常用的是目前最常用的对称密称密钥加密算法,加密算法,是

10、由是由IBM制定、于制定、于19771977年由美国国家年由美国国家标准局准局颁布的一种加密算布的一种加密算法,法,是世界上第一个公是世界上第一个公认的的实用密用密码算法算法标准。准。nDES是一种分是一种分组密密码,即在加密前先,即在加密前先对整个明文整个明文进行分行分组。DES的保密性的保密性仅取决于取决于对密密钥的保密,而算法是公开的。的保密,而算法是公开的。1.对称加密技术对称加密技术 128.2.1 数据加密技数据加密技术术 v其其特特征征是是密密钥由由两两个个不不同同的的部部分分组成成,公公开开的的加加密密密密钥(公公钥)和保密的解密密)和保密的解密密钥(私私钥)。也称)。也称为公

11、公钥加密技加密技术。v加加密密密密钥与与解解密密密密钥是是数数学学相相关关的的,它它们成成对出出现,但但却却不不能能由由加加密密密密钥计算算出出解解密密密密钥,也也不不能能由由解解密密密密钥计算算出出加密密加密密钥。v信信息息用用某某用用户的的加加密密密密钥加加密密后后所所得得到到的的数数据据只只能能用用该用用户的的解解密密密密钥才才能能解解密密。用用户可可以以将将自自己己的的加加密密密密钥公公开开,但是解密密但是解密密钥不能透露不能透露给自己不信任的任何人。自己不信任的任何人。v加密算法和解密算法也都是公开的。加密算法和解密算法也都是公开的。2.非对称加密技术非对称加密技术 非对称加密模型非

12、对称加密模型接收者发送者E加密算法D解密算法加密密钥 PK解密密钥 SK明文 X密文 Y=EPK(X)密钥对产生源明文 X=DSK(EPK(X)2.非对称加密技术非对称加密技术 N个用个用户之之间使用非使用非对称加密技称加密技术通信,通信,则每个用每个用户只需保存自己的密只需保存自己的密钥对即可。即可。2.非对称加密技术非对称加密技术 15vRSA算算法法是是最最常常用用的的一一种种非非对称称密密钥加加密密算算法法,是是1977年年由由罗纳德德李李维斯斯特特(RonRivest)、阿阿迪迪萨莫莫尔(AdiShamir)和和伦纳德德阿阿德德曼曼(LeonardAdleman)一一起起提提出出的,

13、故用他的,故用他们三个人的名字命名三个人的名字命名。v非非对称称密密码体体制制与与对称称密密码体体制制相相比比,主主要要有有下下面面3 3个个方方面的面的优点点密密码分分发简单秘密保存的密秘密保存的密钥减少减少非非对称称密密码体体制制可可以以容容易易地地实现对称称密密码体体制制难以以实现的的签名名验证机制。机制。2.非对称加密技术非对称加密技术 163.3.密密钥钥管理与分配管理与分配 u密密码系系统的的安安全全强度度在在很很大大程程度度上上取取决决于于密密钥分分配配技技术,密,密钥分配可通分配可通过四种方法四种方法获得:得:两者之两者之间通通过人工方法直接人工方法直接传递。由可信任的第三方通

14、由可信任的第三方通过人工方法分人工方法分别传递通信双方。通信双方。通通过用旧密用旧密钥加密新密加密新密钥进行密行密钥的的传递。由由可可信信任任的的第第三三方方通通过秘秘密密通通道道把把密密钥分分别传递给通通信信双双方方。该方方法法需需要要使使用用一一个个可可信信任任的的密密钥分分配配中中心心KDCKDC,由由KDCKDC决定密决定密钥的分配。的分配。8.2.1 数据加密技术数据加密技术 178.2.2 数字数字签签名技名技术术u信信息息系系统安安全全的的另另一一个个重重要要方方面面是是防防止止攻攻击者者对系系统的的主主动攻攻击。认证是是指指对数数据据产生生者者的的身身份份进行行验证,该方方法法

15、也称数据来源也称数据来源验证。1.1.消息消息认证:消息接收者能确定:消息接收者能确定:消息来源于被指定的消息来源于被指定的发送者。送者。消息是消息是发送送给预期的接收者。期的接收者。消消息息内内容容是是完完整整可可信信的的,即即在在传输过程程中中没没有有被被修修改改或或替替换。消息的序号和消息的序号和时间性。性。2.2.数字数字签名:网名:网络服服务中的身份中的身份验证,消息接收者能确定:,消息接收者能确定:接收方能确接收方能确认信息确信息确实来自指定的来自指定的发送者送者发送者不能否送者不能否认所所发信息的内容信息的内容接收者不能接收者不能伪造信息内容造信息内容数字签名模型数字签名模型DS

16、KAPKA用公开密钥 核实签名用秘密密钥 进行签名X发送者 A接收者 BDSKA(X)XE8.2.2 数字签名技术数字签名技术v数字签名最常用的技术是数字签名最常用的技术是公开密钥加密技术公开密钥加密技术。n具有保密性的数字签名:具有保密性的数字签名:可同时实现秘密通信和数字签名可同时实现秘密通信和数字签名DSKAPKA用公开密钥 核实签名用秘密密钥 签名X发送者 A接收者 BDSKA(X)XEEPKB用公开密钥 加密EPKB(DSKA(X)DSKB用秘密密钥 解密DSKA(X)密文SKA和和SKB分别为分别为A和和B的秘密密钥的秘密密钥PKA和和PKB分别为分别为A和和B的公开密钥的公开密钥

17、8.2.2 数字签名技术数字签名技术n数据加密和数字数据加密和数字签名的名的区区别u作用不同:作用不同:对在网在网络中中传输的数据信息的数据信息进行加密是行加密是为了保了保证数据信息数据信息传输的安全。的安全。而数字而数字签名是名是为了了证实某一信息确某一信息确实由某由某一人一人发出,并且没有被网出,并且没有被网络中的其他人修中的其他人修改改过,它,它对网网络中是否有人看到中是否有人看到该信息信息则不加关心。不加关心。u数据加密使用接收者的公数据加密使用接收者的公钥对数据数据进行运行运算,而数字算,而数字签名名则使用使用发送者自己的私送者自己的私钥对数据数据进行运算。行运算。8.2.2 数字数

18、字签签名技名技术术218.2.3 数字数字证书证书技技术术 v随着随着Internet的日益普及,以网上的日益普及,以网上银行、网上行、网上购物物为代表的代表的电子子商商务已越来越受到人已越来越受到人们的重的重视,深入到普通百姓的生活中。,深入到普通百姓的生活中。v在常在常规业务中,交易双方中,交易双方现场交易交易,可以确,可以确认购买双方的身份,双方的身份,即即对客客户而言,商家是我要而言,商家是我要购物的地方;物的地方;对商家而言,商家而言,购买者者在在现场无无须担心假冒。同担心假冒。同时,由于有商,由于有商场开具的开具的发票和客票和客户现场支付商品支付商品费用,无用,无须担心担心发生生纠

19、纷时无凭无凭证可依。可依。v但在但在网上交易网上交易时,由于交易双方并不,由于交易双方并不现场交易,因此无法确交易,因此无法确认双方的合法身份,同双方的合法身份,同时交易信息是交易双方的商交易信息是交易双方的商业秘密,在网秘密,在网上上传输时必必须做到安全做到安全传输,防止信息被窃取。交易双方一旦,防止信息被窃取。交易双方一旦发生生纠纷,必,必须能能够提供仲裁。提供仲裁。v因此,在因此,在电子商子商务中,必中,必须从技从技术上保上保证在交易在交易过程中能程中能够实现:身份:身份认证、安全、安全传输、不可否、不可否认性、数据一致性。性、数据一致性。这就是就是数字数字证书认证技技术。228.2.3

20、 数字数字证书证书技技术术 v数字数字认证是以数字是以数字证书为核心的加密技核心的加密技术,可以,可以对网网络上上传输的信息的信息进行加密和解密、数字行加密和解密、数字签名和名和签名名验证,确保网上,确保网上传递信息的安全性、完整性。信息的安全性、完整性。v数字数字证书是一段包含用是一段包含用户身份信息、用身份信息、用户公公钥信息以及身份信息以及身份验证机构数字机构数字签名的数据。名的数据。v用用户的数字的数字签名名可以保可以保证数字信息的不可否数字信息的不可否认性,性,用用户公公钥信信息息可以保可以保证数字信息数字信息传输的完整性,的完整性,身份身份验证机构的数字机构的数字签名名可以确保可以

21、确保证书信息的真信息的真实性。性。v数字数字证书是各是各类终端端实体和最体和最终用用户在网上在网上进行信息交流及商行信息交流及商务活活动的的身份身份证明明。v数字数字证书也必也必须具有唯一性和可靠性。具有唯一性和可靠性。238.2.3 数字数字证书证书技技术术 v数字数字证书是一个是一个经证书认证中心中心(CA)数字)数字签名的包含公开密名的包含公开密钥拥有者信息以及公开密有者信息以及公开密钥的文件。的文件。CA作作为权威的、可信威的、可信赖的、的、公正的第三方机构,公正的第三方机构,专门负责为各种各种认证需求提供数字需求提供数字证书服服务。认证中心中心颁发的数字的数字证书均遵循均遵循X.50

22、9V3标准。准。v数字数字证书颁发过程程:用:用户首先首先产生自己的密生自己的密钥对,并将公共密,并将公共密钥及部分个人身份信息及部分个人身份信息传送送给认证中心;中心;认证中心在核中心在核实身份身份后,将后,将执行一些必要的步行一些必要的步骤,以确信,以确信请求确求确实由用由用户发送而来;送而来;然后,然后,认证中心将中心将发给用用户一个数字一个数字证书,该证书内包含用内包含用户的个人信息和他的公的个人信息和他的公钥信息,同信息,同时还附有附有认证中心的中心的签名信息。名信息。v当双方关于当双方关于签名的真名的真伪发生争生争执时,由由CA来仲裁来仲裁。n“防火墙防火墙”是一种形象的说法,是一

23、种形象的说法,其实它是一种其实它是一种计算计算机硬件和软件的组合机硬件和软件的组合,用于在互联网与内联网之间建用于在互联网与内联网之间建立起一个安全网关,以防止企业或组织的内联网受到立起一个安全网关,以防止企业或组织的内联网受到不可预测的、潜在破坏性的入侵,从而可有效地保证不可预测的、潜在破坏性的入侵,从而可有效地保证网络安全。网络安全。n设计防火墙的根本目的就是不要让那些来自不受保设计防火墙的根本目的就是不要让那些来自不受保护的网络护的网络(如如Internet)上的多余的未授权的信息进入专上的多余的未授权的信息进入专用网络用网络(如如LAN或或WAN),而仍能够允许本地网络上的,而仍能够允

24、许本地网络上的合法用户访问合法用户访问Internet服务。服务。8.2.4 防火防火墙墙技技术术 1.1.什么是防火墙(什么是防火墙(firewall)251.什么是什么是防火防火墙墙 u防防火火墙是是一一种种安安全全手手段段的的提提供供。它它通通过定定义允允许访问和允和允许服服务的安全策略的安全策略实现此安全目的。此安全目的。u一个内部网一个内部网络需要保需要保护的的资源源主要:主要:工作站工作站主主计算机和服算机和服务器器内内连设备:网关、路由器、网:网关、路由器、网桥、转发器器终端服端服务器器网网络和和应用程序用程序软件件网网络电缆文件和数据文件和数据库中的信息中的信息 26v设计策略

25、:策略:服服务访问策策略略:特特定定于于一一个个出出口口,定定义受受保保护网网络中中哪哪些些服服务是是允允许的的,哪哪些些服服务是是明明确确禁禁止止的的,服服务是是怎怎样被使用的等。被使用的等。实施施策策略略:描描述述防防火火墙实施施中中是是怎怎样体体现服服务访问策策略,即怎略,即怎样去限制去限制访问和和过滤服服务。v应用用网网关关:运运行行代代理理服服务的的主主机机称称为应用用网网关关,这些些程程序序根根据据预先先制制定定的的安安全全规则将将用用户对外外部部网网的的服服务请求求向向外外提提交交、转发外外部部网网对内内部部网网用用户的的访问。代代理服理服务替代了用替代了用户和外部网的和外部网的

26、联接。接。1.什么是什么是防火防火墙墙 27 2.2.防火防火墙墙的的类类型型v包包过滤防防火火墙:在在InternetInternet连接接处安安装装包包过滤路路由由器器,在在路路由由器中配置包器中配置包过滤规则来阻塞或来阻塞或过滤报文的文的协议和地址。和地址。v双双宿宿主主网网关关防防火火墙:由由一一个个带有有两两个个网网络接接口口的的主主机机系系统组成。一个网成。一个网络接口用于接口用于连接内部网,另一个用于接内部网,另一个用于连接外部网。接外部网。v过滤主主机机防防火火墙:由由一一个个包包过滤路路由由器器和和一一个个位位于于路路由由器器旁旁边保保护子网的子网的应用网关用网关组成。成。v

27、过滤子子网网防防火火墙:在在一一个个分分割割的的系系统上上放放置置防防火火墙的的每每一一个个组件件,每每一一个个组件件仅需需实现一一个个特特定定任任务,该结构构中中两两个个路路由由器器用用来来创建建一一个个内内部部的的、过滤子子网网,这个个子子网网(有有时称称为非非军事区事区DMZDMZ)包含)包含应用网关、信息服用网关、信息服务器、器、ModemModem池等。池等。vMODEMMODEM池:池:对通通过MODEMMODEM拨号号访问进行集中保行集中保护。(1)包过滤技术)包过滤技术:是在网络中适当的位置上对数据:是在网络中适当的位置上对数据包实施有选择的过滤,包实施有选择的过滤,用于控制哪

28、些数据报可以进出网用于控制哪些数据报可以进出网络而哪些数据报应被网络拒绝。络而哪些数据报应被网络拒绝。(2)代理技术)代理技术:是针对每一个特定应用服务的控制。:是针对每一个特定应用服务的控制。它作用于应用层,其具有状态性的特点,能提供部分与它作用于应用层,其具有状态性的特点,能提供部分与传输有关的状态,起到外部网络向内部网络申请服务时传输有关的状态,起到外部网络向内部网络申请服务时的中间转接作用。的中间转接作用。(3)状态检查技术)状态检查技术:是一种在网络层实现防火墙功:是一种在网络层实现防火墙功能的技术。它采用了一个在网关上执行网络安全策略的能的技术。它采用了一个在网关上执行网络安全策略

29、的软件引擎,即检测模块。软件引擎,即检测模块。3.3.防火墙中的关键技术防火墙中的关键技术(4)地址转换技术)地址转换技术:是将一个:是将一个IP地址用另一地址用另一个个IP地址代替。它主要应用于两个方面,其一地址代替。它主要应用于两个方面,其一是网络管理员希望隐藏内部网的是网络管理员希望隐藏内部网的IP地址;其二地址;其二是内部网的是内部网的IP地址是私有的。地址是私有的。(5)内容检查技术)内容检查技术:提供对高层服务协议数:提供对高层服务协议数据的监控,以确保数据流的安全。据的监控,以确保数据流的安全。3.3.防火墙中的关键技术防火墙中的关键技术308.3.1 计计算机病毒的定算机病毒的

30、定义义 n计算机病毒算机病毒是指是指编制或者在制或者在计算机程序中插入的破坏算机程序中插入的破坏计算算机功能或者机功能或者毁坏数据,影响坏数据,影响计算机使用,并能自我复制的一算机使用,并能自我复制的一组指令或者程序代指令或者程序代码。n计算机病毒的特点:破坏性、算机病毒的特点:破坏性、隐蔽性、潜伏性、蔽性、潜伏性、传染性、染性、衍生性、寄生性。衍生性、寄生性。n在在DOSDOS环境下,通常它会寄存在可境下,通常它会寄存在可执行的文件中,或者是行的文件中,或者是软盘、硬、硬盘的引的引导区部分。病毒随着被感染程序由作区部分。病毒随着被感染程序由作业系系统装装入内存而同入内存而同时执行,因此行,因

31、此获得系得系统的控制的控制权。n在在WindowsWindows系系统中出中出现的的宏病毒宏病毒则是附加在文档中,且其感是附加在文档中,且其感染染对象一般亦只限于文档。象一般亦只限于文档。8.3 8.3 计算机病毒及其防治计算机病毒及其防治318.3.2计算机病毒的产生计算机病毒的产生1983年年计算机病毒被首次确算机病毒被首次确认,直到,直到1988年,年,计算机算机病毒才受到世界范病毒才受到世界范围内的普遍重内的普遍重视。1986年,年,巴基斯坦智囊病毒巴基斯坦智囊病毒在全世界广在全世界广为流行。流行。1988年,年,蠕虫病毒蠕虫病毒入侵了因特网,感染了入侵了因特网,感染了6000多台多台

32、联网的网的计算机,造成算机,造成6000万美元的万美元的损失。失。计算机病毒算机病毒产生的原因生的原因:(1)用来表示自己的不)用来表示自己的不满,进行行报复。复。(2)用于)用于庆祝某些祝某些节日。日。(3)出于某种政治、宗教目的,来)出于某种政治、宗教目的,来发表自己的声音。表自己的声音。(4)自我表)自我表现。328.3.3 计算机病毒的分类计算机病毒的分类v根根据据病病毒毒存存在在的的媒媒体体,病病毒毒可可以以划划分分为为网网络络病病毒毒、文件病毒、引导型病毒。文件病毒、引导型病毒。v根根据据病病毒毒的的连连接接方方式式,病病毒毒可可以以划划分分为为操操作作系系统统型型病毒、外壳型病毒

33、、入侵型病毒、源码型病毒。病毒、外壳型病毒、入侵型病毒、源码型病毒。v根根据据病病毒毒传传染染的的方方法法,病病毒毒可可以以划划分分为为驻驻留留型型病病毒毒、非驻留型病毒。非驻留型病毒。v根根据据病病毒毒破破坏坏的的能能力力,病病毒毒可可以以划划分分为为无无害害型型、无无危险型、危险型以及非常危险型。危险型、危险型以及非常危险型。v根根据据病病毒毒特特有有的的算算法法,病病毒毒可可以以划划分分为为伴伴随随型型病病毒毒、“蠕蠕虫虫”型型病病毒毒、寄寄生生型型病病毒毒、练练习习型型病病毒毒、诡诡秘秘型型病病毒、变型病毒(又称幽灵病毒)等。毒、变型病毒(又称幽灵病毒)等。33n计计算算机机病病毒毒的

34、的防防治治要要从从防防毒毒、查查毒毒、杀杀毒毒三三个个方方面面来来进进行行。系系统统对对于于计计算算机机病病毒毒的的实实际际防防治治能能力力和和效效果果也要从这三方面来评判。也要从这三方面来评判。n病病毒毒的的防防御御措措施施应应该该包包含含两两重重含含义义:一一是是建建立立法法律律制制度度,提提高高教教育育素素质质,从从管管理理方方法法上上防防范范;二二是是加加大大技技术术投投入入与与研研究究力力度度,开开发发和和研研制制出出更更新新的的防防治治病病毒毒的软件、硬件的软件、硬件产品,从产品,从技术方法上防范。技术方法上防范。n计算机网络中最主要的软硬件实体是服务器和工作计算机网络中最主要的软

35、硬件实体是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。分,另外加强综合治理也很重要。(1)基于服务器的防治技术基于服务器的防治技术(2)基于工作站的防治技术基于工作站的防治技术8.3.4 计算机病毒的防治计算机病毒的防治341.1.管理方面管理方面 任任何何情情况况下下,应应该该保保留留一一张张写写保保护护的的、无无病病毒毒的的、系统启动盘,用于清除计算机病毒和维护系统。系统启动盘,用于清除计算机病毒和维护系统。不不要要随随意意下下载载软软件件,即即使使下下载载,也也要要使使用用最最新新的的防防病毒软件来

36、扫描。病毒软件来扫描。备备份份重重要要数数据据,数数据据备备份份是是防防止止数数据据丢丢失失的的最最彻彻底底途径。途径。重重点点保保护护数数据据共共享享的的网网络络服服务务器器,控控制制写写的的权权限限,不在服务器上运行可疑软件和不知情软件。不在服务器上运行可疑软件和不知情软件。尊重知识产权,使用正版软件。尊重知识产权,使用正版软件。避免打开不明来历的避免打开不明来历的E-mailE-mail。8.3.4 计算机病毒的防治计算机病毒的防治352.2.技术方面技术方面v硬硬件件:硬硬件件防防御御是是指指通通过过计计算算机机硬硬件件的的方方法法预预防计算机病毒侵入系统,主要采用防计算机病毒侵入系统,主要采用防病毒卡防病毒卡。v软软件件:通通过过计计算算机机软软件件的的方方法法预预防防计计算算机机病病毒毒侵入系统。侵入系统。v预防病毒软件的预防病毒软件的一般功能一般功能包括:包括:监视常驻内存的程序监视常驻内存的程序防止可执行文件被修改防止可执行文件被修改禁止程序直接写入磁盘引导区。禁止程序直接写入磁盘引导区。8.3.4 计算机病毒的防治计算机病毒的防治36自学自学8.4 社会责任与职业道德规范社会责任与职业道德规范

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁