第7大学计算机基础.pptx
文本预览下载声明
第7章 计算机的信息安全维护大学计算机基础防火墙技术信息安全目 录恶意代码密码技术入侵检测技术大学计算机基础教学目的: 通过本章学习,使学生初步了解信息安全的概念,掌握信息安全相关知识。对计算机病毒的概念及病毒防治、密码学基础知识,防火墙的概念及相关技术、入侵检测概念及方法有较深理解。案例一 信息安全任务一 认识信息安全信息(information):是经过加工(获取、推理、分析、计算、存储等)的特定形式数据,是物质运动规律的总和。信息的主要特点具有时效性、新知性和不确定性,信息是有价值的。信息安全(Information Security):“数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露”。大学计算机基础信息安全的基本属性:完整性保密性可控性可用性不可否认性大学计算机基础任务二 了解信息安全的目标大学计算机基础机密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。可用性(Availability)是指授权主体在需要信息时能及时得到服务的能力。大学计算机基础任务三 了解信息安全的研究内容信息安全基础理论研究 密码研究 安全理论研究信息安全应用技术研究安全实现技术研究安全平台技术研究信息安全管理研究安全标准安全策略安全测评大学计算机基础案例二 恶意代码恶意代码具有如下共同特征:恶意的目的本身是程序通过执行发生作用大学计算机基础任务1 了解计算机病毒的特征计算机病毒有以下几个主要特征:传染性潜伏性隐蔽性多态性破坏性大学计算机基础任务2 了解计算机病毒的分类 目前计算机病毒多达十几万种,可以分为以下几种基本类型:感染文件型病毒感染引导区型病毒宏病毒恶作剧电子邮件变形病毒大学计算机基础任务3 了解计算机病毒的结构和原理1. 计算机病毒的结构 计算机病毒在结构上有着共同性,一般由三个模块构成: 引导模块 感染模块 破坏模块。大学计算机基础(1)引导模块 引导模块是计算机病毒的控制中心,它的主要作用是当程序开始工作时将病毒程序从外存引入内存,使病毒的感染模块处于活动状态,以监视系统运行。当满足触发条件时,病毒会按照设计的程序去调用破坏模块发动攻击。大学计算机基础(2)感染模块 感染模块用于实现计算机病毒的扩散功能。它寻找到感染目标后,判断目标是否已被感染,若目标未被感染则完成感染工作。(3)破坏模块 破坏模块是计算机病毒的核心部分,它用于完成设计者的破坏初衷。首先判断程序运行过程中是否出现了满足病毒触发条件的情况,若满足则调用破坏程序的功能,比如删除程序、改写磁盘上的文件内容等。大学计算机基础2. 计算机病毒的原理引导型病毒工作过程 引导型病毒感染的不是文件,而是磁盘引导区,病毒将自身写入引导区,这样,只要磁盘被读写病毒就首先被读取入内存。接着系统执行引导区内容,首先被执行的是病毒的引导模块,引导模块将病毒的全部代码放到内存某段位置,并对这一段内存进行监控。然后,引导模块会修改系统参数,为病毒的传染和迫害设置触发条件。最后,病毒会执行系统的正常引导过程,完成系统的引导工作,在内存中的病毒等待满足触发条件的时刻,一旦满足条件则完成其破坏功能。大学计算机基础文件型病毒工作过程 对于可执行文件,计算机病毒在传染的时候,首先要将病毒代码植入被传染的程序(也称宿主)中,并修改宿主程序的入口地址,使之分别指向病毒的感染模块和破坏模块,这样当执行宿主程序时,病毒代码会首先执行感染和破坏功能,完成后再将程序的执行权交给宿主程序,使用户觉察不到宿主程序中病毒的存在。大学计算机基础大学计算机基础宏病毒工作过程 宏病毒是一类主要感染Word、Excel等办公软件的病毒,是利用了一些数据处理系统内置宏命令编程语言的特性而形成的。这些数据处理系统内置宏编程语言,使得宏病毒有机可乘。病毒可以把特定的宏命令代码附加在指定文件上,当Word等文档被打开时,隐藏在宏命令中的病毒就被激活,用于监视文档的操作,一旦到达触发点就进行破坏。如果文档关闭,宏病毒随着宏命令退出,不会驻留内存。大学计算机基础任务4 了解什么是蠕虫病毒1.蠕虫病毒 蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。大学计算机基础蠕虫病毒和一般病毒的区别大学计算机基础蠕虫病毒的工作原理 蠕虫病毒程序一般由两部分组成,主程序和引导程序。主程序一旦在计算机上建立就会搜索与当前计算机联网的其他计算机的信息。它能通过读取公共配置文件,并运行显示当前网上联机状态信息的系统使用程序
显示全部