资源预览内容
第1页 / 共49页
第2页 / 共49页
第3页 / 共49页
第4页 / 共49页
第5页 / 共49页
第6页 / 共49页
第7页 / 共49页
第8页 / 共49页
第9页 / 共49页
第10页 / 共49页
亲,该文档总共49页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第七章 计算机安全与维护,变化之妙,源于两仪;六合之中,不离规矩。,学习目标,掌握杀毒软件的使用方法并,了解如何进行网络安全的设置用,认识什么是黑客和病毒,掌握如何进行系统维护,主要内容, 任务1:了解黑客,7.1 黑客、病毒与互联网用户安全, 任务2:认识病毒, 任务3:互联网用户安全,主要内容, 任务1:计算机安全概述,7.2 计算机安全设置, 任务2:Windows 系统密码安全设置, 任务3:IE安全特性设置, 任务4:TCP/IP端口筛选设置,主要内容,7.3 计算机杀毒软件的使用,7.4 系统维护,7.5计算机安全的法律法规与计算机软件版权的保护,7.1 黑客、病毒与互联网用户安全,“黑客”是英文Hacker的音译,是指对电脑系统的非法入侵者。从信息安全角度来说,多数“黑客”非法闯入信息禁区或者重要网站,以窃取重要的信息资源、篡改网址信息或者删除内容为目的,给网络和个人电脑造成了巨大的危害。但从计算机发展的角度来说,黑客也为推动计算机技术的不断完善发挥了重要的作用。,7.1.1 黑客,7.1 黑客、病毒与互联网用户安全,电脑病毒是指编制或者在电脑程序中插入的破坏电脑功能或数据、影响电脑使用并且能够自我复制的一组指令或者程序代码。电脑病毒通常寄生在系统启动区、设备驱动程序、操作系统的可执行文件内,甚至可以嵌入到任何应用程序中,并能利用系统资源进行自我复制,从而破坏电脑系统。,7.1.2 病毒,7.1 黑客、病毒与互联网用户安全,按电脑病毒寄生场所的不同,可将其分为文件型病毒和引导型病毒两大类。 文件型病毒:寄生于可执行程序(如exe或com文件)中,当程序被执行时,程序中的病毒也将被运行。 引导型病毒:寄生于硬盘引导扇区中,系统启动时就会使这些病毒常驻内存(如小球、大麻病毒等),一旦马作其自身特定的条件时,这些驻留在内存中的病毒程序就会开始发作。 从对电脑的破坏程度来看,又可将电脑病毒分为良性病毒和恶性病毒两大类。 良性病毒:不会对磁盘信息、用户数据产生破坏,只是对屏幕产生干扰,或使电脑的运行速度大大降低,如毛毛虫、欢乐时光病毒等。 恶性病毒:会对磁盘信息、用户数据产生不同程度的破坏。这类病毒大多在产生破坏后才会被人们所发现,有着极大的危害性,如大麻、CIH病毒等。,7.1.2 病毒,7.1 黑客、病毒与互联网用户安全,各种电脑病毒通常都具有以下共同特征: 隐蔽性:当病毒处于静态时,往往寄生在软盘、光盘或硬盘的系统占用扇区里或某些程序文件中。有些病毒的发作具有固定的时间,若用户不熟悉操作系统的结构、运行和管理机制,便无法判断电脑是否感染了病毒。另外电脑病毒程序几乎都是用汇编语言编写的,一般都很短,长度仅为1K左右,所以比较隐蔽。 潜伏性:电脑感染上病毒之后,一般并不即刻发作,不同的病毒发作有其自身的特定条件,当条件满足时,它才开始发作。不同的病毒有着不同的潜伏期。 传染性:当对磁盘进行读写操作时,病毒程序便会将自身复制到被读写的磁盘中或其他正在执行的程序中,使其快速扩散,因此传染性极强。 破坏性:病毒破坏系统主要表现为占用系统资源、破坏数据、干扰运行或造成予统瘫痪,有些病毒甚至会破坏硬件,如CIH病毒可以攻击BIOS,从而破坏硬件。,7.1.2 病毒,7.1 黑客、病毒与互联网用户安全,虽然电脑病毒的破坏性、潜伏性和寄生场所各有千秋,但其传播途径却是有限的,防治病毒也应从其传播途径下手,以达到治本的目的。电脑病毒的传播途径主要有如下两种: 移动存储设备:由于U盘、软盘、光盘等移动存储设备具有携带方便的特点,所以成为了电脑之间相互交流的重要工具,也正因为如此它便成为了病毒的主要传染介质之一。 电脑网络:通过网络可以实现资源共享,但与之同时,电脑病毒也不失时机地寻找可以作为传播媒介的文件或程序,通过网络传播到其他电脑上。随着网络的不断发展,它也逐渐成为了病毒传播最主要的途径。,7.1.2 病毒,7.1 黑客、病毒与互联网用户安全,在了解电脑病毒的特征及传播途径之后,就应当做好电脑病毒的防治工作。若不幸感染了电脑病毒,就应及时采取正确的方法清楚。 做好病毒防范工作 由于病毒的隐蔽性较强、传播媒介较多,因此要做好防患于未然,必须做好以下几个方面的工作。 安装好防病毒软件,如金山毒霸、KV2007、瑞星杀毒等,并定期升级病毒库。 备份好硬盘的主引导记录和引导扇区。 提前备份系统文件。完成系统软件或应用软件的安装后,应定期保存系统的注册表数据库。 不要轻易接收和打开来源不明的邮件。 不要轻易使用移动存储设备中来历不明的文件。 在网络中下载的可执行文件或压缩文件,最好先进行查毒,然后再使用。 不要随便访问黑客或色情网站。,7.1.2 病毒,7.1 黑客、病毒与互联网用户安全, 感染电脑病毒后应进行的处理 做好以上防范工作后并不等于电脑就一定不会感染病毒,因为新的病毒在不断地产生。如果电脑不幸感染了病毒,应及时查杀病毒,防止病毒的蔓延和扩散,一般的处理方法有以下几种: 判断病毒的类型(可利用防病毒软件诊断该病毒的种类和性质),对于一般的文件型病毒使用杀毒软件即可清除;如果是恶性病毒,可根据具体情况进行处理或向相关的技术人员咨询。 尽量避免用带病毒的硬盘启动电脑,因为某些恶性的引导型病毒引导次数越多,破坏的范围也越大。正确的方法是用软盘或u盘制作启动盘进行启动。 如果感染病毒的电脑位于局域网中,应及时断开网络,以免将病毒传播到其他电脑中。 对于受过恶性病毒侵害的电脑,很难保证其系统的健全性,可以将所需数据进行备份后,重新对硬盘进行分区并案组昂操作系统。,7.1.2 病毒,7.1 黑客、病毒与互联网用户安全,目前的互联网非常脆弱,各种基础网络应用、电脑系统漏洞、Web程序的漏洞层出不穷,这些都为黑客/病毒制造者提供了入侵和偷窃的机会。用户的基础上网应用包括浏览网页(搜索)、网上银行、网络游戏、IM软件、下载软件、邮件等,都存在着或多或少的安全漏洞,除了其自身的安全被威胁之外,同时也成为病毒入侵电脑系统的黑色通道。,7.1.3 互联网用户安全,7.1 黑客、病毒与互联网用户安全,7.1.3 互联网用户安全,电脑病毒、黑客攻击和流氓软件给用户带来的危害结果如下: 劫持IE浏览器,首页被更改,一些默认项目被修改(例如默认搜索) 修改Host文件,导致用户不能访问某些网站,或者被引导到“钓鱼网站”上 添加驱动保护,使用户无法删除某些软件 修改系统启动项目,使某些恶意软件可以随着系统启动,常被流氓软件和病毒采用 在用户计算机上开置后门,黑客可以通过此后门远程控制中毒机器,组成僵尸网络,对外发动攻击、发送垃圾邮件、点击网络广告等牟利 采用映像劫持技术,使多种杀毒软件和安全工具无法使用 记录用户的键盘、鼠标操作,从而可以窃取银行卡、网游密码等各种信息 记录用户的摄像头操作,可以从远程窥探隐私 使用户的机器运行变慢,大量消耗系统资源,7.1 黑客、病毒与互联网用户安全,7.1.3 互联网用户安全,图7-1,7.2 计算机安全设置,如今,网络上随时都存在着各种陷阱,也许一不小心邮箱就被各种垃圾邮件撑破,也许电脑突然被莫名的病毒感染,也许时常受到一些不良站点的骚扰等。因此为了保护自己的电脑免遭侵害,进行网络安全的设置是非常有必要的。,7.2 计算机安全设置,国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。” 因此,计算机安全研究的内容不仅仅是计算机设备的安全,应包括三个方面,即物理安全、逻辑安全及服务安全。物理安全指系统设备及相关措施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性:完整性指信息不会被非授权修改及信息保持一致性等;保密性指仅在授权情况下高级别信息可以流向低级别的客体与主体;可用性指合法用户的请求能及时、正确、安全地得到服务或响应。服务安全的主要任务是防止硬件设备故障,避免系统服务和功能的丧失。,7.2.1 计算机安全概述,7.2 计算机安全设置,(1)物理安全方面的措施 对自然灾害加强防护:如防火、防水、防雷击等。 计算机设备防盗:如添加锁、设置警铃、购置机柜等。 环境控制:消除静电、系统接地、防电磁干扰、配置不间断电源等。 (2)管理方面措施 建立健全法律、政策,规范和制约人们的思想和行为。 建立和落实安全管理制度,是实现计算机安全的重要保证。 提高人员的安全意识,安全问题归根结底是人的问题,安全的最终解决也在于提高人的素质。对人员要进行安全性训练和安全的教育。 (3)技术方面的措施 操作系统的安全措施:充分利用操作系统提供的安全保护功能保护自己的计算机,如访问控制、口令认证等。 数据库的安全措施:使用安全性高的数据库产品,采用存取控制策略,对数据库进行加密,实现数据库的安全性、完整性、保密性。 网络的安全措施:如防火墙技术。 防病毒措施:如防病毒软件等。,7.2.1 计算机安全概述,7.2 计算机安全设置,密码认证是我们在使用电脑时最常用的认证手段。系统通过密码来辨认用户的身份,以管理分配权限。获得了密码就获得了相应的访问权限,因此密码的保护和系统安全息息相关。 密码安全设置步骤: 打开“我的电脑/控制面板/管理工具”。 在打开“管理工具”界面,选择“本地安全策略”,双击打开,如图7-6所示。 在弹出的“本地安全设置”对话框中选择安全设置下的帐户策略中的“密码策略”。 “密码策略”右边的密码策略列表里,对所列项目进行修改。如: 密码必须符合复杂性要求:启用 密码长度最小值:8个字符 密码最长使用期限 42天 强制密码历史 5个,7.2.2 Windows 系统密码安全设置,图7-6,7.2 计算机安全设置,随着Internet的日益普及,上网用户逐渐增多,如何安全地上网就显得越发重要。 为了使浏览器IE具有更好的互动性,IE的设计集成了很多开放性的技术,因此IE就成为了病毒、黑客、恶意网站最为“照顾”的对象,如有一些网站会加入一些恶意的代码或Java程序,如果我们对浏览器的设置不当,有可能导致计算机的死机、感染病毒或是硬盘被格式化等。除此之外,带有淫秽、暴力等内容的网页,随着网络的发展也充斥于Intemet之中,对未成年人的成长产生了极坏的影响。 围绕以上问题,如何设置浏览器IE的安全特性?下面介绍具体操作方法。,7.2.3 IE安全特性设置,7.2 计算机安全设置,设置浏览器IE的安全特性大体上有两种操作方法,首先用户可以利用IE提供的安全设置选项来防止各种破坏活动;其次用户可以下载安装各种专用程序(如3721网站提供的上网助手、超级兔子等)对IE进行保护。 本节我们仅针对第一种操作进行介绍。 在Internet中,用户可自定义某个区域中Web内容的安全级别,安全级别越高就越安全。IE将Web内容分为“Intemet”、“本地Intranet”、“受信任的站点”和“受限制的站点”四个不同安全区域。默认情况下,IE将所有站点放在“Internet”区域并设置中等程度的安全级别加以保护,用户可以将完全信任的Web站点放入到“受信任的站点”,而一些恶意网站则可将其放到“受限制的站点”中。设置安全级别的操作步骤如下:,7.2.3 IE安全特性设置,7.2 计算机安全设置, 打开IE浏览器,选择“工具/Internet选项”命令,打开“Internet选项”对话框,并选择“安全”选项卡,对话框如图7-7所示。 在“请为不同区域的Web内容指定安全设置”栏中,单击选定“受限制的站点”,单击“站点”按钮,弹出“受限站点”对话框,如图7-8所示,“将该网站添加到区域中”文本框内键入恶意网站的地址,单击“添加”按钮,将该恶意网站的地址添加到“网站”列表框内,单击“确定”按钮,返回到图7-7所示的“Internet选项”对话框。,7.2.3 IE安全特性设置,图7-7,图7-8,7.2 计算机安全设置, “Internet选项”对话框中,单击“自定义级别”按钮,弹出如图7-9所示的
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号