办公自动化的技术与应用8.ppt
文本预览下载声明
第 8 章 信息安全与系统优化 【本章内容介绍】 通过学习信息安全相关知识,了解计算机病毒基本知识,加强网络安全应用,掌握系统优化软件的相关知识。 8.1 信息安全 8.1.1 信息安全的概念 是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 8.1.2 信息安全的主要威胁 1、信息泄露 2、破坏信息的完整性 3、拒绝服务 4、非法使用(非授权访问) 5、窃听 6、业务流分析 8.1.3 信息安全典型事件 1.CIH病毒事件 CIH病毒是由台湾一位名叫陈盈豪的青年编写 CIH病毒破坏了主板BIOS的数据,使计算机无法正常开机,并且CIH病毒还破坏硬盘数据。从1999年的4月26日开始,据媒体报道,全球有超过600O万台电脑被破坏,随后的2000年4月26日,CIH又在全球大爆发,累计造成的损失超过10亿美元。 2.“熊猫烧香”病毒事件 “熊猫烧香”病毒是在2006年底大范围爆发的网络蠕虫病毒。 (1)终止大量的反病毒软件和防火墙软件进程 ; (2)删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。 (3)搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成熊猫烧香图案。 3、僵尸网络 被告人徐赞,男,1978年4月9日出生,回族,河北省迁安市人,唐钢设备机动处加工分厂工人 利用QQ尾巴等程序在互联网上传播其编写的”僵尸程序“,先后植入40000余台计算机,形成僵尸网络。 判处有期徒刑一年零六个月 4、垃圾邮件的骚扰 据统计,全球60%以上的垃圾邮件都是通过特洛伊木马、蠕虫和病毒控制的电脑发送的。 我国《互联网电子邮件服务管埋办法》中规定,“对于有商业目的并可从垃圾邮件中获的违法收入的,则可最高处以3万元的罚款。” 日本的《反垃圾邮件法》规定“任何违反该法的企业最高可罚款256万日元,个人可判处最高两年的有期徒刑”。 韩国《促进信息通信网利用以及信息保护等修正法案》规定。凡是对青少年发送成人广告性质电子邮件者,将被判处最高两年徒刑或1000万韩元罚款。 5、网络金融账户失窃案件 据其《2006中国网上银行调查报告》显示,目前国内网上银行用户数量接近4000万,为2005年的两倍。但是,受网银大盗影响,高达61%的网民不敢使用网上银行。 6、网络不良信息资源的毒害 网络暴力、色情、赌博等不良信息与服务,被称为网络毒品。有些网民的辨别能力和控制能力较差,往往在不知不觉中成为污染对象,沦为电子鸦片吸食者。 8.1.4 信息安全的目标 1、真实性 2、保密性 3、完整性 4、可用性 5、不可抵赖性 6、可控制性 7、可审查性 8.2 计算机病毒的概念 8.2.1 病毒、后门、木马、黑客 1、病毒 计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。 计算机病毒:《中华人民共和国计算机信息系统安全保护条例))第二十八条: “计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 2、后门 是指一种绕过软件安全性控制而获得对程序或系统访问权的方法。 8.2.2 病毒的分类及特征 【分类】 1、引导型病毒:潜伏在硬盘引导区的病毒。攻击的对象就是磁盘引导扇区。 2、文件型病毒:运行或执行文件时,病毒程序首先被执行,进入到系统中,获得对系统的控制权。 3、复合型病毒:兼具引导型病毒和文件型病毒特点 4、隐匿型病毒:感染文件后,在后台运行,直至主机崩溃。 5、多变复制型病毒:用来躲避或对付固定病毒代码杀毒软件的查杀。 6、宏病毒:利用软件本身提供的宏命令来设计病毒。 7、蠕虫病毒:占用大量系统、网络资源,使电脑、网络速度变慢。 【计算机病毒的特征】 1、破坏性大 2、感染性强 3、传播性强 4、隐藏性好 5、可激活性 6、有针对性 7、非授权性 8、难于控制 9、不可预见性 8.2.3 病毒的来源及危害 一、计算机病毒的来源 1、引进的计算机系统和软件中带有病毒。 2、各类出国人员带回的机器和软件染有病毒。 3、染有病毒的游戏软件。 4、非法复制中毒。 5、计算机生产、经营单位销售的机器和软件染有病毒。 6、有人研制、改造病毒。 7、敌对分子以病毒进行宣传和破坏。 8、通过计算机网络传入。 二、病毒的危害 1、攻击系统数据区 2、攻击文件 3、攻击内存 4、干扰
显示全部