计算机安全教案.docx

上传人:24****店 文档编号:88154143 上传时间:2023-04-23 格式:DOCX 页数:8 大小:23.63KB
返回 下载 相关 举报
计算机安全教案.docx_第1页
第1页 / 共8页
计算机安全教案.docx_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《计算机安全教案.docx》由会员分享,可在线阅读,更多相关《计算机安全教案.docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第 8 章 计算机安全本章要求:l 了解计算机安全的定义l 了解计算机安全的属性l 了解计算机安全包含的内容l 了解计算机病毒的根本学问l 了解计算机病毒的预防和消退l 了解常用的防病毒软件的安装和使用方法l 了解网络安全的特征l 了解影响网络安全的主要因素l 了解主动攻击和被动攻击的区分l 了解数据加密、身份认证、访问掌握技术的根本概念l 了解网络道德的根本准则l 了解防火墙的根本学问l 了解系统更的根本学问和使用方法l 了解系统复原的根本学问和使用方法8.1 计算机安全的根本学问和计算机病毒8.1.1 计算机安全的根本学问和概念计算机安全通常指的是一种机制:即只有被授权的人才能使用相应的资

2、源。安全通常包括的 5 个属性:l 可用性:得到授权的实体在需要时能访问资源和得到效劳l 牢靠性:系统在规定条件下和规定时间内完成规定的功能l 完整性:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性l 保密性:确保信息不暴露给未经授权的实体l 不行抵赖性也称不行否认性:通信双方对其收、发过的信息均不行抵赖。计算机网络安全信息系统的其它安全属性还包括:可控性、可审查性、认证、访问掌握等。我国计算机安全的定义是 :使计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的缘由而遭到破坏、更改、泄露;同时,系统能连续正常工作。从技术上讲,计算机安全主要包括以下几种:1. 实体安全

3、又称物理安全,主要指由于主机、计算机网络的硬件设备、各种通信线路和信息存储设备等物理介质造成的信息泄漏、丧失或效劳中断等担忧全因素。其产生的主要缘由包括:电磁辐射与搭线窃听、盗用、偷窃、硬件故障、超负荷、火灾及自然灾难等。2. 系统安全是指主机操作系统本身的安全,如系统中用户账户和口令的设置、文件和名目存取权限设置、系统安全治理设置、效劳程序使用治理等保障安全的措施。3. 信息安全是指保障信息不被非法阅读、修改和泄露。信息安全主要包括软件安全和数据安全。对信息安全的威逼有两种:l 信息泄露:由于偶然或人为因素将一些重要信息为别人所获,造成泄密大事。l 信息破坏:可能由于偶然事故或人为因素有意破

4、坏信息的正确性、完整性和可用性。信息数据依据其保密程度可分为三级,隐秘、机密、绝密。TCSEC系统评价准则是计算机系统安全评估的第一个正式标准,第一版公布于1983 年。该标准将计算机安全从低到高挨次分为四等八级:最低保护等级D、自主保护等级C1、 C2、强制保护等级B1、B2、B3和验证保护等级A1,超 A1,TCSEC 为信息安全产品的测评供给准则和方法,指导信息安全产品的制造的应用。8.1.2 计算机病毒1. 计算机病毒的概念计算机病毒是指编制成单独的或者附着在其他计算机程序上用以破坏或降低计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或程序代码。2. 计算机病毒

5、的特征l 可执行性:计算机病毒是一段可执行的指令代码。l 寄生性:大多数病毒将自身附着在已存在的程序上,并将其代码插入该程序,当该程序执行时,该病毒也被执行。l 传染性:全部的计算机病毒都能传染给其他未感染该类计算机病毒的计算机。l 破坏性:计算机病毒或多或少地都对计算机有肯定的破坏作用。l 哄骗性:有些计算机病毒能隐蔽它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,其目的是哄骗反病毒程序,使其认为这些文件或扇区并未被修改。l 隐蔽性和埋伏性:计算机病毒都能利用操作系统的弱点将自己隐蔽起来,使用常规方法难以查出;计算机病毒并不是随时都在运行,而

6、是有肯定的激发条件,当条件不满足时,它埋伏在计算机的外存中并不执行。l 衍生性:有一局部病毒具有多态性,它每感染一个 EXE 文件就会演化成另一种病毒。3. 计算机病毒的分类依据计算机病毒的诸多特点及特性,其分类方法有很多种,所以同一种病毒按不同的分类方法可能被分到很多不同的类别中。(1) 按攻击的操作系统分类有攻击 DOS 系统的病毒、攻击 Windows 系统的病毒、攻击 UNIX 或 OS/2 系统的病毒。(2) 按传播媒介分类有单机病毒和网络病毒。单机病毒的载体是磁盘软盘、U 盘、可移动硬盘或光盘。病毒从某个磁盘传入另外的磁盘,感染系统。网络病毒的传播媒介是网络。网络病毒往往造成网络堵

7、塞,网页修改,甚至与其他病毒结合修改或破坏文件。网络病毒的传播速度更快,范围更广,造成的危害更大。网络病毒的主要传播方式有三种:电子邮件、网页和文件传输。(3) 按链接方式分类计算机病毒需要进入系统,从而进展感染和破坏。因此,病毒必需与计算机系统内可能被执行的文件建立链接。依据病毒对这些文件的链接形式不同来划分病毒,可分为以下几种:l 源码型病毒:这类病毒在高级语言编写的程序被编译之前,插入到源程序中,经编译,成为合法程序的一局部。l 入侵型病毒:入侵型病毒也叫嵌入型病毒,在感染时往往对宿主程序进展肯定的修改,通常是查找宿主程序的空隙将自己嵌入进去,并变为合法程序的一局部,使病毒程序与目标程序

8、成为一体。l 外壳型病毒:这类病毒程序一般连接在宿主程序的首或尾,对原来的主程序不做修改或简洁修改。当宿主程序执行时,首先执行并激活病毒程序,使病毒得以感染、繁衍和发作。这类病毒易于编写,数量也最多。l 操作系统型病毒:这类病毒程序用自己取代局部操作系统中的合法程序模块, 从而寄生在计算机磁盘的操作系统区,在启动计算机时,能够先运行病毒程序, 然后再运行启动程序。这类病毒可表现出很强的破坏力,可使系统瘫痪,无法启动。(4) 按寄生方式分类文件型病毒、系统引导型病毒和混合型病毒。l 文件型病毒:是指通过操作系统的文件进展感染的病毒。这类病毒特地感染可执行文件。这种病毒与可执行文件进展链接。一旦系

9、统运行被感染的文件,计算机病毒即获得系统掌握权,并驻留内存监视系统的运行,以查找满足传染条件的其他程序进展传染。l 系统引导型病毒:这类病毒常驻磁盘的引导区,通过转变计算机引导区的正常分区来到达破坏的目的。引导型病毒通常用病毒程序的全部或局部来取代正常的引导记录,而把正常的引导记录隐蔽在磁盘的其他存储空间中。由于磁盘的引导区是磁盘正常工作先决条件,系统引导型病毒在系统启动时就获得了掌握权,因此具有很大的传染性和危害性。l 混合型病毒:该类病毒具有文件型病毒和系统引导型病毒两者的特征。(5) 按破坏结果分类分为良性病毒和恶性病毒。l 良性病毒:所谓良性,是指那些只为表现自己,并不破坏系统和数据的

10、病毒,通常多是一些恶作剧者所制造,如国内外消灭的小球病毒。l 恶性病毒:恶性病毒则是指那些破坏系统数据,删除文件,甚至摧毁系统的危害性较大的病毒。4. 计算机病毒的预防一般来说,计算机病毒的预防分为两种:治理方法上的预防和技术上的预防,而在肯定的程度上,这两种方法是相辅相成的。(1) 用治理手段预防计算机病毒的传染l 系统启动盘要专用,并且要加上写保护,以防止病毒侵入。l 尽量不使用来历不明的软盘或 U 盘,除非经过彻底检查。l 尽量不使用非法复制或解密的软件。l 不要轻易让他人使用自己的系统,假设无法做到这点,至少不能让他们自己带程序盘来使用。l 对于重要的系统盘、数据盘及硬盘上的重要文件内

11、容要常常备份,以保证系统或数据遭到破坏后能准时得到恢复。l 常常利用各种病毒检测软件对硬盘进展相应的检查,以便准时觉察和消退病毒。l 对于网络上的计算机用户,要遵守网络软件的使用规定,不要随便使用网络上外来的软件。;尤其是当从电子邮件或从互联网上下载文件时,在翻开这些文件前,应用反病毒工具扫描该文件。(2) 用技术手段预防计算机病毒的入侵承受肯定的技术措施,如防病毒软件、防火墙软件等,预防计算机病毒对系统的入侵, 或觉察病毒欲传染时,向用户发出警报。5. 计算机病毒的去除目前,较为流行的杀毒软件有瑞星、KV3000、金山毒霸、诺顿防病毒软件等。在进展杀毒时应留意以下几点:l 在对系统进展杀毒前

12、,先备份重要的数据文件。即使这些文件已经感染病毒,万一杀毒失败后还有时机将计算机恢复原貌,然后再使用杀毒软件对数据文件进展修 复。l 目前,很多病毒都可以通过网络中的共享文件夹进展传播,所以计算机一旦患病到病毒感染,应首先断开网络,再进展漏洞的修补以及病毒的检测和去除,从而避开病毒大范围传播,造成更严峻的危害。l 有些病毒发作后,会破坏 Windows 的一些关键文件,导致无法在Windows 下运行杀毒软件进展病毒的去除,所以应当制作一张 DOS 环境下的杀毒软盘,作为应对措施,进展杀毒。l 有些病毒是针对 Windows 操作系统的漏洞而设计的,所以杀毒完成后,应准时给系统打上补丁,防止重

13、复感染。l 准时更杀毒软件的病毒库,使其可以觉察并去除最的病毒。6. 常用的病毒软件使用(1) 瑞星防病毒软件的安装过程(2) 诺顿防病毒软件的使用8.2 网络安全8.2.1 网络安全概述1. 网络安全的根本概念网络安全是指网络系统的硬件、软件及其系统中的数据爱到保护,不受偶然的或者恶意 的缘由而遭到破坏、更改、泄露,系统连续牢靠正常运行,网络效劳不中断;网络安全从本质上讲就是网络上的信息安全。网络安全的特性包括:l 保密性:信息不泄露给非授权的用户、实体或过程,且不被其利用的特性。l 完整性:数据未经授权不能进展转变的特性,即信息在存储或传输的过程中保持不被修改、不被破坏和不丧失的特性。l

14、可用性:可被授权实体访问并按需要使用的特性,即当需要时应能存取所需的信息。l 可控性:对信息的传播及内容具有掌握力量。网络安全的根本目标是实现信息的保密性、完整性,可用性和可控性。2. 影响网络安全的主要因素影响网络安全的因素很多,归纳起来有信息处理环节存在担忧全因素、信息系统自身存在漏洞以及病毒和黑客攻击。信息处理环节存在的担忧全因素主要表现在:l 输入的数据简洁被篡改;l 输出设备简洁造成信息泄露或被窃取;l 系统软件和处理数据的软件可以被病毒修改;l 系统对数据处理的掌握功能还不完善。信息系统自身存在的漏洞主要表现在:l 操作系统本身就存在很多潜在的漏洞,这些漏洞为病毒和黑客攻击供给了时

15、机;l 网络的通讯协议几乎都存在着或多或少的漏洞;l 作为担当处理数据的数据库治理系统本身其安全级别不高。8.2.2 网络攻击和安全效劳网络攻击分为主动攻击和被动攻击。被动攻击:是指一切窃密的攻击,典型的攻击方式是网络窃听、流量分析和破译,通过截取数据包或流量分析,从中窃取重要的敏感信息。通过破译,窃取他人机密。被动攻击很难被觉察,因此预防很重要,防止被动攻击的主要手段是数据加密传输。主动攻击:涉及修改数据流或创立错误的数据,它包括假冒、重放、修改信息和拒绝服务等。假冒是一个实体假装成另一个实体,它通常包括一种其他形式的主动攻击。重放涉及被动捕获数据单元以及后来的重发送,以产生未经授权的效果。

16、修改消息意味着转变了真实消息的局部内容,或将消息延迟或重排序,导致未授权的操作。拒绝效劳则制止对通信工具的正常使用或治理,这种攻击拥有特定的目标。另一种拒绝效劳的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。为了保护网络资源免受威逼和攻击,在密码学及安全协议的根底上进展了网络安全体系中的 5 类安全效劳,它们是:身份认证、访问掌握、数据保密、数据完整性和不行否认。1. 密码技术密码技术是保护信息安全最根底、最核心的手段之一。到目前为止,密码技术已经从外交和军事领域走向社会宽阔公众,它是结合数学、计算机科学、电子与通信等诸多学科于一身的穿插学科。它不仅具有信息加

17、密功能,而且具有数字签名、身份验证、隐秘分存、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和可用性,防止信息被篡改、伪造或假冒。需要隐蔽的消息叫明文。明文被变换成另一种隐蔽形式被称为密文。这种变换过程叫做 加密。加密的逆过程叫做解密。对明文进展加密所承受的一组规章称为加密算法。对密文解密时承受的有组规章称为解密算法。加密算法和解密算法通常是在一组密钥掌握下进展的, 加密算法所承受的密钥称为加密密钥,解密算法所使用的密钥叫做解密密钥。2. 身份认证认证是防止主动攻击的重要技术,是验证一个最终用户或设备声明身份的过程,它对于开放环境中的各种信息系统的安全有重

18、要作用。身份认证的主要目的是:(1) 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。同理验证信息的接收者是真正的,而不是冒充的,这称为信宿识别。(2) 验证信息的完整性,保证信息在传输过程中未被篡改,重放或延迟等。账户名和口令认证方式是最常用的一种认证方式。认证使用的技术主要有:消息认证、身份认证和数字签名。消息认证的内容包括有:l 证明消息发送者和接收者的真实性;l 消息内容是否曾受到偶然或有意的篡改;l 消息的序号和时间。口令或个人识别码机制是被广泛争论和使用的一种身份验证方法,也是最有用的认证系统所依靠的一种机制。3. 访问掌握访问掌握是信息安全保障机制的重要内容,它是实现数据

19、保密性和完整性机制的主要手 段。访问掌握的目的是打算谁能访问系统,能访问系统的何种资源以及访问这些资源时所具 备的权限。这里的权限指读取数据、更改数据、运行程序、发起链接等,从而使计算机系统在合法范围内使用。访问掌握机制打算用户的程序能做什么,以及做到什么程度。访问掌握的手段包括用户识别代码、口令、登录掌握、资源授权、授权核查、日志和审计。访问掌握有两个重要过程: 通过“鉴别”来检验主体的合法身份; 通过“授权”来限制用户对资源的访问级别。依据实现的技术不同,访问掌握可分为以下三种: 强制访问掌握; 自主访问掌握; 基于角色的访问掌握。依据应用环境的不同,访问掌握主要有以下三种: 网络访问掌握

20、; 主机、操作系统访问掌握; 应用程序访问掌握。8.2.3 网络道德随着计算机应用的普及,计算机行业也逐步形成了较为标准的道德准则。美国计算机学会ACM制定了ACM 道德和行为标准,其主要的准则有:l 保护好自己的数据:企业或个人有责任保持自己数据的完整和正确;l 不使用盗版软件:软件是一种商品,付费购置商品是天经地义的事,使用盗版软件既不敬重软件的作者,也不符合 IT 行业的道德准则;l 不做黑客:黑客是指对计算机系统未经授权访问的人,未经授权的访问或存取是一种违法行为;l 网络自律:不应用在网上公布和传播不安康的内容。8.3 防火墙、系统更与系统复原8.3.1 防火墙1. 防火墙的根本概述

21、防火墙是一个或一组在两个不同安全等级的网络之间执行访问掌握策略的系统,它由硬件和软件共同组成,通常处于企业的局域网和 Internet 之间,目的是保护局域网不被 Internet上的非法用户访问,同时也可治理内部用户访问 Internet 的权限。本质上,它遵从的是一种允许或阻挡业务来往的网络通信安全机制,也就是供给可控的过滤网络通信,只允许授权的通信。其目的如同一个安全门,既为门内的内网用户访问外网供给安全,也对门外的外网用户访问内网进展掌握。防火墙可依据是否需要特地的硬件支持分为硬件防火墙和软件防火 墙。2. 防火墙的功能防火墙具有以下功能: 全部进出网络的通信流都应当通过防火墙; 全部

22、穿过防火墙的通信流都必需有安全策略确实认与授权。防火墙能保护站点不被任意连接,甚至能通过跟踪工具,帮助总结并记录有关正在进展的连接信息、记录通信量及试图闯入者的日志。3. 硬件防火墙的分类目前,依据防火墙的规律位置和其所具备的功能,可以将其分为两大类:根本防火墙和复合型防火墙。根本防火墙包括包过滤防火墙和应用型防火墙;复合型防火墙将以上两种根本型防火结合使用,主要包括主机屏蔽防火墙和子网屏蔽防火墙。 包过滤防火墙可以用一般的路由器来实现,特点是实现简洁,代价较小,但无法有效地区分同一 IP 地址的不同用户,因此安全性较差。应用型防火墙,又称为双宿主机网关防火墙。它承受协议代理效劳来实现,它 的

23、特点是易于建立和维护,造价较低,比包过滤防火墙更安全,但缺少透亮性。主机屏蔽防火墙是由一个应用型防火墙和一个包过滤路由器混合组成,其优点是有两道防线,所以安全性好,但对路由器的路由表设置要求较高。 子网屏蔽防火墙由两个包过滤防火墙和一个应用型防火墙共同组成。它是最安全的一种防火墙体系构造。但实现的代价也高,且不易配置,网络的访问速度也减慢,其费用也明显高于其他几种防火墙。4. 常用的软件防火墙天网防火墙个人版是专为个人计算机访问互联网供给安全保护的网络安全应用系统, 它在目前的个人版防火墙系统中安装量较多,具有依据使用者设定的安全规章保护网络,提 供强大的访问掌握、信息过滤等功能;能够帮助用户

24、抵抗网络入侵和攻击,防止信息泄露。天网防火墙把网络分为本地网和互联网,可针对来自不同网络的信息,来设置不同的安全方 案,适合于上网方式不同的个人用户。8.3.2 系统更任何操作系统都会存在或多或少的漏洞,从而就为病毒或其他攻击供给了条件。Windows 操作系统固然也不例外。为了最大限度地削减最病毒和其他安全威逼对计算机的攻击,微软建立了 Windows Update 网站,该网站向用户供给免费的更软件包,这些软件包括安全更、重要更和效劳包。8.3.3 系统复原在系统运行中,当系统以及某些应用程序文件发生转变时,由于各种缘由,可能造成系统发生故障。为了能最大限度地削减用户的损失,Windows 设置了“系统复原”组件。每当发生重大系统大事时,“系统复原”组件都会自动创立复原点,Windows 还允许用户自行设置复原点,用户可以利用“系统复原”工具,把计算机恢复到某个指定的复原点以前的状态, 系统复原后,原则上不会丧失用户的个人数据文件。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁