欢迎来到天天文库
浏览记录
ID:36780874
大小:1.86 MB
页数:46页
时间:2019-05-10
《大学计算机基础第9章信息安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第9章信息安全9.1概述9.2计算机病毒及其防治9.3网络安全(黑客攻防、防火墙)9.4信息安全技术(加密解密、数字签名、数字证书)1EmailWebISP门户网站电子交易复杂程度时间9.1概述Internet变得越来越重要安全问题日益突出电子商务WWW站点和WWW服务,它提供了一系列丰富的资源和服务,诸如电子邮件、论坛、搜索引擎、在线购物等。2计算机病毒举例时间:1988年11月地点:美国人物:康乃尔大学的研究生罗伯特.莫里斯(RobertMorris)病毒类型:蠕虫病毒利用的漏洞:UNIX操作系统的漏洞危害:造成连
2、接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日。损失:经济损失达9600万美元。惩罚:莫里斯于1990年1月21日被美联邦法庭宣判有罪,处以5年监禁和25万美元的罚款。病毒芯片3病毒芯片1991年海湾战争期间,美国特工得知伊拉克军队的防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽地植入防空雷达的打印机中。美军在空袭巴格达之前,将芯片上的病毒遥控激活,使病毒通过打印机侵入伊拉克军事指挥中心的主计算机系统,导致伊军指挥系统失灵,整个防空系统随即瘫痪,完全陷入了被动挨打的境地。黑客入
3、侵4黑客非法入侵英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。1998年8月21日,来自上海某著名大学的硕士研究生杨某,擅自非法闯入上海某大型信息平台,并盗用上网时间,他以“破坏计算机信息系统”罪被逮捕。2003年10月甘肃省会宁县邮政局的系统维护人员张某,破解数道密码,进入邮政储蓄专用网络,盗走80多万元,这起利用网络进行远程金融盗窃
4、的案件暴露出目前网络系统存在许多安全漏洞。信息系统的安全5信息系统的安全信息、计算机和网络是三位一体、不可分割的整体。信息的采集、加工、存储是以计算机为载体的,而信息的共享、传输、发布则依赖于网络系统。如果能够保障计算机的安全和网络系统的安全,就可以保障和实现信息的安全,因此,信息系统的安全内容包含了计算机安全和网络安全的内容。计算机安全网络安全信息安全6计算机安全:是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。物理安全:指计算机系统设备受
5、到保护,免于被破坏、丢失等。逻辑安全:指保障计算机信息系统的安全。网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。信息安全:是指信息的保密性、完整性和可用性的保持。保密性:保障信息仅仅为那些被授权使用的人所获取。完整性:保护信息及其处理方法的准确性和完整性。可用性:保障授权使用人在需要时可以获取和使用信息。7信息安全的威胁主要来自于:自然灾害的威胁系统故障操作失误人为的蓄意破坏通过加强管理和采取各种技术手段来解决。对于病
6、毒的破坏和黑客的攻击等人为的蓄意破坏则需要进行综合防范。89.2计算机病毒及其防治了解病毒的相关知识,具有病毒防卫意识病毒的定义和特点传统病毒:单机现代病毒:网络蠕虫病毒木马病毒确诊病毒清除病毒预防病毒杀毒软件专杀工具手工清除根据具体病毒特征网上免费查毒99.2.1计算机病毒基本知识1.计算机病毒的定义及特点定义:是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。特点:破坏性,传染性,隐蔽性,可触发性危害:占用系统资源,破坏程序或数据,影响系统运行注意:
7、虽然机器上存在病毒,但只要病毒代码不被执行,那么病毒就不会起作用,也就是说用户可以“与毒共舞”。2.病毒的触发病毒(程序或一组指令)病毒进程其他文件磁盘、U盘等其他计算机破坏数据消耗系统资源入侵并窃取机密信息磁盘、U盘等外存中内存中传染破坏103.计算机病毒的分类(1)传统病毒(单机环境下)引导型病毒:系统一启动时病毒就被激活。如“小球”病毒,影响屏幕显示。文件型病毒:病毒寄生在可执行程序体内,只要程序被执行,病毒就被激活,并将自身驻留在内存,进行传染与破坏。如“CIH病毒”4月26日发作,破坏系统的BIOS。宏病毒:
8、打开带有宏病毒的office文档,病毒就被激活,并驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒,如“TaiwanNO.1”宏病毒,提示用户操作,影响系统运行。混合型病毒:既感染可执行文件又感染磁盘引导记录的病毒。11(2)现代病毒(网络环境下)特点:传染方式多:网页浏览、邮件收发、文件下载等传播速度快:能迅速传
此文档下载收益归作者所有