




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
13三月2024信息安全與職業(yè)道德培訓(xùn)課件8.1信息系統(tǒng)安全概述8.1.1信息系統(tǒng)安全的基本概念
8.1.2信息安全要求
信息系統(tǒng)安全概述 計算機(jī)網(wǎng)絡(luò)安全的概念計算機(jī)網(wǎng)絡(luò)系統(tǒng)面臨的威脅計算機(jī)網(wǎng)絡(luò)系統(tǒng)的脆弱性計算機(jī)網(wǎng)絡(luò)安全技術(shù)的研究內(nèi)容和發(fā)展過程計算機(jī)網(wǎng)絡(luò)安全的概念 計算機(jī)網(wǎng)絡(luò)安全的定義從狹義的保護(hù)角度來看,計算機(jī)網(wǎng)絡(luò)安全是指計算機(jī)及其網(wǎng)絡(luò)系統(tǒng)資源和信息資源不受自然和人為有害因素的威脅和危害,從廣義來說,凡是涉及到計算機(jī)網(wǎng)絡(luò)上信息的保密性、完整性、可用性、真實(shí)性和可控性的相關(guān)技術(shù)和理論都是計算機(jī)網(wǎng)絡(luò)安全的研究領(lǐng)域。計算機(jī)網(wǎng)絡(luò)安全的重要性成為敵對勢力、不法分子的攻擊目標(biāo)。存取控制、邏輯連接數(shù)量不斷增加,軟件規(guī)??涨芭蛎洠魏坞[含的缺陷、失誤都能造成巨大損失。計算機(jī)系統(tǒng)使用的場所正在轉(zhuǎn)向工業(yè)、農(nóng)業(yè)、野外、天空、海上、宇宙空間、核輻射環(huán)境,……,這些環(huán)境都比機(jī)房惡劣,出錯率和故障的增多必將導(dǎo)致可靠性和安全性的降低。隨著計算機(jī)系統(tǒng)的廣泛應(yīng)用,操作人員、編程人員和系統(tǒng)分析人員的失誤或缺乏經(jīng)驗(yàn)都會造成系統(tǒng)的安全功能不足。計算機(jī)網(wǎng)絡(luò)安全問題涉及許多學(xué)科領(lǐng)域,是一個非常復(fù)雜的綜合問題,隨著系統(tǒng)應(yīng)用環(huán)境的變化而不斷變化。從認(rèn)識論的高度看,人們往往首先關(guān)注對系統(tǒng)的需要、功能,然后才被動地從現(xiàn)象注意系統(tǒng)應(yīng)用的安全問題。計算機(jī)網(wǎng)絡(luò)系統(tǒng)面臨的威脅 計算網(wǎng)絡(luò)系統(tǒng)面臨的威脅安全威脅的來源 威脅的具體表現(xiàn)形式計算網(wǎng)絡(luò)系統(tǒng)面臨的威脅1.對硬件實(shí)體的威脅和攻擊2.對信息的威脅和攻擊3.同時攻擊軟、硬件系統(tǒng)4.計算機(jī)犯罪安全威脅的來源天災(zāi)人禍系統(tǒng)本身的原因威脅的具體表現(xiàn)形式偽裝非法連接非授權(quán)訪問拒絕服務(wù)抵賴信息泄露業(yè)務(wù)流分析改動信息流篡改或破壞數(shù)據(jù)推斷或演繹信息非法篡改程序計算機(jī)網(wǎng)絡(luò)系統(tǒng)的脆弱性操作系統(tǒng)安全的脆弱性網(wǎng)絡(luò)安全的脆弱性數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性防火墻的局限性其他方面的原因操作系統(tǒng)安全的脆弱性操作系統(tǒng)結(jié)構(gòu)體制本身的缺陷。在網(wǎng)絡(luò)上傳輸文件,加載與安裝程序,包括可執(zhí)行的文件。在于創(chuàng)建進(jìn)程,甚至可以在網(wǎng)絡(luò)的節(jié)點(diǎn)上進(jìn)行遠(yuǎn)程的創(chuàng)建和激活。操作系統(tǒng)中有一些守護(hù)進(jìn)程,實(shí)際上是一些系統(tǒng)進(jìn)程,它們總是在等待一些條件的出現(xiàn)。操作系統(tǒng)都提供遠(yuǎn)程過程調(diào)用(RPC)服務(wù),而提供的安全驗(yàn)證功能卻很有限。操作系統(tǒng)提供網(wǎng)絡(luò)文件系統(tǒng)(NFS)服務(wù),NFS系統(tǒng)是一個基于RPC的網(wǎng)絡(luò)文件系統(tǒng)。操作系統(tǒng)的debug和wizard功能。操作系統(tǒng)安全的脆弱性操作系統(tǒng)安排的無口令入口,是為系統(tǒng)開發(fā)人員提供的邊界入口,但這些入口也可能被黑客利用。操作系統(tǒng)還有隱蔽的信道,存在著潛在的危險。盡管操作系統(tǒng)的缺陷可以通過版本的不斷升級來克服,但系統(tǒng)的某一個安全漏洞就會使系統(tǒng)的所有安全控制毫無價值。操作系統(tǒng)安全的脆弱性網(wǎng)絡(luò)安全的脆弱性 使用TCP/IP協(xié)議的網(wǎng)絡(luò)所提供的FTP、E-Mail、RPC和NFS都包含許多不安全的因素,存在著許多漏洞。同時,網(wǎng)絡(luò)的普及,使信息共享達(dá)到了一個新的層次,信息被暴露的機(jī)會大大增多。特別是Internet網(wǎng)絡(luò)就是一個不設(shè)防的開放大系統(tǒng)。另外,數(shù)據(jù)處理的可訪問性和資源共享的目的性之間是一對矛盾。它造成了計算機(jī)系統(tǒng)保密性難。數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性當(dāng)前,大量的信息存儲在各種各樣的數(shù)據(jù)庫中,然而,這些數(shù)據(jù)庫系統(tǒng)在安全方面的考慮卻很少。而且,數(shù)據(jù)庫管理系統(tǒng)安全必須與操作系統(tǒng)的安全相配套。例如,DBMS的安全級別是B2級,那么操作系統(tǒng)的安全級別也應(yīng)該是B2級,但實(shí)踐中往往不是這樣做的。防火墻的局限性盡管利用防火墻可以保護(hù)安全網(wǎng)免受外部黑客的攻擊,但它只是能夠提高網(wǎng)絡(luò)的安全性,不可能保證網(wǎng)絡(luò)絕對安全。事實(shí)上仍然存在著一些防火墻不能防范的安全威脅,如防火墻不能防范不經(jīng)過防火墻的攻擊。另外,防火墻很難防范來自于網(wǎng)絡(luò)內(nèi)部的攻擊以及病毒的威脅。其他方面的原因 計算機(jī)領(lǐng)域中重大技術(shù)進(jìn)步都對安全性構(gòu)成新的威脅。安全性的地位總是列在計算機(jī)網(wǎng)絡(luò)系統(tǒng)總體設(shè)計規(guī)劃的最后面,勿略了網(wǎng)絡(luò)系統(tǒng)的安全。易受環(huán)境和災(zāi)害的影響。電子技術(shù)基礎(chǔ)薄弱,抵抗外部環(huán)境較弱。剩磁效應(yīng)和電磁泄漏的不可避免。其他有害程序程序后門
特洛伊木馬
“細(xì)菌”程序
蠕蟲
8.2信息安全技術(shù)概述8.2.1應(yīng)用系統(tǒng)安全8.2.2數(shù)據(jù)庫系統(tǒng)安全8.2.3操作系統(tǒng)安全8.2.4硬件層安全8.3.5計算機(jī)網(wǎng)絡(luò)安全
計算機(jī)網(wǎng)絡(luò)安全技術(shù)的研究內(nèi)容 (1)實(shí)體硬件安全(2)軟件系統(tǒng)安全(3)網(wǎng)絡(luò)安全防護(hù)(4)數(shù)據(jù)信息安全(5)病毒防治技術(shù)(6)網(wǎng)絡(luò)站點(diǎn)安全1、應(yīng)用系統(tǒng)安全計算機(jī)系統(tǒng)不受惡意程序的攻擊,避免因編程不當(dāng)引起的漏洞,采用開發(fā)安全的應(yīng)用系統(tǒng)的編程方法以及安全軟件工程技術(shù)。2、數(shù)據(jù)庫系統(tǒng)安全數(shù)據(jù)庫的安全性是指數(shù)據(jù)庫系統(tǒng)不受到惡意侵害,或未經(jīng)授權(quán)的使用與修改。一般數(shù)據(jù)庫的破壞來自下列幾個方面: (1)系統(tǒng)故障; (2)同時使用一個數(shù)據(jù)庫所引起的數(shù)據(jù)的不一致; (3)人為的破壞,例如,數(shù)據(jù)被黑客非法訪問,甚或破壞。比如銀行數(shù)據(jù)庫內(nèi)存放儲戶的存款金額與密碼,如果被非法使用,后果不堪設(shè)想。3、操作系統(tǒng)安全操作系統(tǒng)的安全是整個計算機(jī)系統(tǒng)安全的基礎(chǔ),如果操作系統(tǒng)安全得不到保障,就不可能保障數(shù)據(jù)庫安全、網(wǎng)絡(luò)安全和應(yīng)用軟件安全。威脅操作系統(tǒng)安全的主要問題:(1)黑客等惡意用戶的破壞使系統(tǒng)不能正常運(yùn)行或破壞系統(tǒng)的某些功能(2)在多用戶操作系統(tǒng)中,各用戶程序執(zhí)行過程中相互間會產(chǎn)生不良影響,用戶之間會相互干擾。4、硬件層安全計算機(jī)硬件安全主要指防止硬件被非法使用、防復(fù)制、電磁輻射等。5、計算機(jī)網(wǎng)絡(luò)安全8.3網(wǎng)絡(luò)安全技術(shù)8.3.1黑客及常見的黑客攻擊8.3.2防火墻技術(shù)黑客的攻擊包括主動攻擊和被動攻擊主動攻擊首先截獲通訊中的信息假冒、重放、篡改消息和拒絕服務(wù)被動攻擊是在未經(jīng)用戶同意和認(rèn)可的情況下將信息或數(shù)據(jù)文件泄露給系統(tǒng)攻擊者,但不對數(shù)據(jù)信息做任何修改8.3.1黑客及常見的黑客攻擊8.3.2防火墻技術(shù)防火墻是設(shè)置在可信網(wǎng)絡(luò)(TrustedNetwork)和不可信任的外界之間的一道屏障。常見的防火墻技術(shù)有三種1、包(分組)過濾技術(shù)位于內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)的邊界上,是內(nèi)外網(wǎng)絡(luò)通信的唯一出入點(diǎn),2、代理技術(shù)代理服務(wù)是運(yùn)行在防火墻主機(jī)上的專門的應(yīng)用程序或者服務(wù)器程序。3、狀態(tài)檢測技術(shù)將屬于同一連接的所有包作為一個整體的數(shù)據(jù)流看待,對接收到的數(shù)據(jù)包進(jìn)行分析,判斷其是否屬于當(dāng)前合法連接,從而進(jìn)行動態(tài)的過濾。過濾進(jìn)、出網(wǎng)絡(luò)的數(shù)據(jù)管理進(jìn)、出網(wǎng)絡(luò)的訪問行為封堵某些禁止的業(yè)務(wù)記錄通過防火墻的信息內(nèi)容和活動對網(wǎng)絡(luò)攻擊進(jìn)行檢測和告警防火墻的功能:8.3.2防火墻技術(shù)8.4計算機(jī)病毒及其防治8.4.1計算機(jī)病毒的定義8.4.2計算機(jī)病毒的特點(diǎn)8.4.3計算機(jī)病毒的預(yù)防8.4.1計算機(jī)病毒的定義計算機(jī)病毒是隱藏在計算機(jī)系統(tǒng)中,利用系統(tǒng)資源進(jìn)行繁殖并生存.能夠影響計算機(jī)系統(tǒng)的正常運(yùn)行,并可通過系統(tǒng)資源共享的途徑進(jìn)行傳染的程序計算機(jī)病毒概述
計算機(jī)病毒的定義
計算機(jī)病毒的發(fā)展歷史
計算機(jī)病毒的分類
計算機(jī)病毒的特點(diǎn)
計算機(jī)病毒的隱藏之處和入侵途徑
現(xiàn)代計算機(jī)病毒的流行特征
計算機(jī)病毒的破壞行為
計算機(jī)病毒的作用機(jī)制返回本章首頁計算機(jī)病毒的定義“計算機(jī)病毒”最早是由美國計算機(jī)病毒研究專家F.Cohen博士提出的。“計算機(jī)病毒”有很多種定義,國外最流行的定義為:計算機(jī)病毒,是一段附著在其他程序上的可以實(shí)現(xiàn)自我繁殖的程序代碼。在《中華人民共和國計算機(jī)信息系統(tǒng)安全保護(hù)條例》中的定義為:“計算機(jī)病毒是指編制或者在計算機(jī)程序中插入的破壞計算機(jī)功能或者數(shù)據(jù),影響計算機(jī)使用并且能夠自我復(fù)制的一組計算機(jī)指令或者程序代碼”。返回本節(jié)計算機(jī)病毒的發(fā)展歷史1.計算機(jī)病毒發(fā)展簡史
世界上第一例被證實(shí)的計算機(jī)病毒是在1983年,出現(xiàn)了計算機(jī)病毒傳播的研究報告。同時有人提出了蠕蟲病毒程序的設(shè)計思想;1984年,美國人Thompson開發(fā)出了針對UNIX操作系統(tǒng)的病毒程序。1988年11月2日晚,美國康爾大學(xué)研究生羅特·莫里斯將計算機(jī)病毒蠕蟲投放到網(wǎng)絡(luò)中。該病毒程序迅速擴(kuò)展,造成了大批計算機(jī)癱瘓,甚至歐洲聯(lián)網(wǎng)的計算機(jī)都受到影響,直接經(jīng)濟(jì)損失近億美元。2.計算機(jī)病毒在中國的發(fā)展情況
在我國,80年代末,有關(guān)計算機(jī)病毒問題的研究和防范已成為計算機(jī)安全方面的重大課題。1982年“黑色星期五”病毒侵入我國;1985年在國內(nèi)發(fā)現(xiàn)更為危險的“病毒生產(chǎn)機(jī)”,生存能力和破壞能力極強(qiáng)。這類病毒有1537、CLME等。進(jìn)入90年代,計算機(jī)病毒在國內(nèi)的泛濫更為嚴(yán)重。CIH病毒是首例攻擊計算機(jī)硬件的病毒,它可攻擊計算機(jī)的主板,并可造成網(wǎng)絡(luò)的癱瘓。計算機(jī)病毒的發(fā)展歷史3.計算機(jī)病毒發(fā)展的10個階段(1)DOS引導(dǎo)階段(2)DOS可執(zhí)行文件階段(3)混合型階段(4)伴隨型階段(5)多形型階段(6)生成器,變體機(jī)階段(7)網(wǎng)絡(luò),蠕蟲階段(8)Windows階段(9)宏病毒階段(10)Internet階段返回本節(jié)計算機(jī)病毒的分類按寄生方式和傳染方式引導(dǎo)型、文件型、混合型和宏病毒按連接方式源碼型、入侵型、操作系統(tǒng)型和外殼型病毒按破壞性良性病毒和惡性病毒網(wǎng)絡(luò)病毒返回本節(jié)典型例子:
Michelangelo是一種引導(dǎo)區(qū)病毒。它會感染引導(dǎo)區(qū)內(nèi)的磁盤及硬盤內(nèi)的MBR。當(dāng)此電腦病毒常駐內(nèi)存時,便會感染所有讀取中及沒有寫入保護(hù)的磁盤。除此以外,Michelangelo會于3月6日當(dāng)天刪除受感染電腦內(nèi)的所有文件。8.4.2計算機(jī)病毒的特點(diǎn)傳播性隱藏性觸發(fā)性破壞性計算機(jī)病毒的特點(diǎn) (1)刻意編寫,人為破壞
(2)自我復(fù)制能力
(3)奪取系統(tǒng)控制權(quán)
(4)隱蔽性
(5)潛伏性
(6)不可預(yù)見性
返回本節(jié)計算機(jī)病毒的隱藏之處和入侵途徑1.病毒的隱藏之處(1)可執(zhí)行文件。(2)引導(dǎo)扇區(qū)。(3)表格和文檔。(4)Java小程序和ActiveX控件。2.病毒的入侵途徑
(1)傳統(tǒng)方法(2)Internet返回本節(jié)現(xiàn)代計算機(jī)病毒的流行特征1.攻擊對象趨于混合型2.反跟蹤技術(shù)3.增強(qiáng)隱蔽性4.加密技術(shù)處理5.病毒繁衍不同變種計算機(jī)病毒的破壞行為 (1)攻擊系統(tǒng)數(shù)據(jù)區(qū)(2)攻擊文件(3)攻擊內(nèi)存(4)干擾系統(tǒng)運(yùn)行,使運(yùn)行速度下降(5)干擾鍵盤、喇叭或屏幕(6)攻擊CMOS(7)干擾打印機(jī)(8)網(wǎng)絡(luò)病毒破壞網(wǎng)絡(luò)系統(tǒng)返回本節(jié)(a)引導(dǎo)型病毒(b)文件型病毒病毒的傳播、破壞過程返回本節(jié)特洛伊/特洛伊木馬
特洛伊或特洛伊木馬是一個看似正當(dāng)?shù)某绦颍聦?shí)上當(dāng)執(zhí)行時會進(jìn)行一些惡性及不正當(dāng)?shù)幕顒?。特洛伊可用作黑客工具去竊取用戶的密碼資料或破壞硬盤內(nèi)的程序或數(shù)據(jù)。與電腦病毒的分別是特洛伊不會復(fù)制自己。它的傳播技倆通常是誘騙電腦用戶把特洛伊木馬植入電腦內(nèi),例如通過電子郵件上的游戲附件等
木馬它是指通過一段特定的程序(木馬程序)來控制另一臺計算機(jī)。木馬通常有兩個可執(zhí)行程序:一個是客戶端,即控制端,另一個是服務(wù)端,即被控制端。植入被種者電腦的是“服務(wù)器”部分,而所謂的“黑客”正是利用“控制器”進(jìn)入運(yùn)行了“服務(wù)器”的電腦。運(yùn)行了木馬程序的“服務(wù)器”以后,被種者的電腦就會有一個或幾個端口被打開,使黑客可以利用這些打開的端口進(jìn)入電腦系統(tǒng),安全和個人隱私也就全無保障了!“木馬”程序是目前比較流行的病毒文件,與一般的病毒不同,它不會自我繁殖,也并不“刻意”地去感染其他文件木馬病毒的種類1.網(wǎng)絡(luò)游戲木馬網(wǎng)絡(luò)游戲木馬通常采用記錄用戶鍵盤輸入、Hook游戲進(jìn)程API函數(shù)等方法獲取用戶的密碼和帳號。竊取到的信息一般通過發(fā)送電子郵件或向遠(yuǎn)程腳本程序提交的方式發(fā)送給木馬作者。2.網(wǎng)銀木馬網(wǎng)銀木馬是針對網(wǎng)上交易系統(tǒng)編寫的木馬病毒,其目的是盜取用戶的卡號、密碼,甚至安全證書。3.即時通訊軟件木馬發(fā)送消息型。通過即時通訊軟件自動發(fā)送含有惡意網(wǎng)址的消息,目的在于讓收到消息的用戶點(diǎn)擊網(wǎng)址中毒,用戶中毒后又會向更多好友發(fā)送病毒消息。
盜號型。主要目標(biāo)在于即時通訊軟件的登錄帳號和密碼。傳播自身型。2005年初,“MSN性感雞”等通過MSN傳播的蠕蟲泛濫了一陣之后,MSN推出新版本,禁止用戶傳送可執(zhí)行文件。4.網(wǎng)頁點(diǎn)擊類木馬網(wǎng)頁點(diǎn)擊類木馬會惡意模擬用戶點(diǎn)擊廣告等動作,在短時間內(nèi)可以產(chǎn)生數(shù)以萬計的點(diǎn)擊量。5.下載類木馬從網(wǎng)絡(luò)上下載其他病毒程序或安裝廣告軟件6.代理類木馬用戶感染代理類木馬后,會在本機(jī)開啟HTTP、SOCKS等代理服務(wù)功能。黑客把受感染計算機(jī)作為跳板,以被感染用戶的身份進(jìn)行黑客活動,達(dá)到隱藏自己的目的。文件型電腦病毒
文件型電腦病毒,又稱寄生病毒,通常感染執(zhí)行文件(.EXE),但是也有些會感染其它可執(zhí)行文件,如DLL,SCR等等...每次執(zhí)行受感染的文件時,電腦病毒便會發(fā)作:電腦病毒會將自己復(fù)制到其他可執(zhí)行文件,并且繼續(xù)執(zhí)行原有的程序,以免被用戶所察覺。
典型例子:
CIH會感染W(wǎng)indows95/98的.EXE文件,并在每月的26號發(fā)作日進(jìn)行嚴(yán)重破壞。于每月的26號當(dāng)日,此電腦病毒會試圖把一些隨機(jī)資料覆寫在系統(tǒng)的硬盤,令該硬盤無法讀取原有資料。此外,這病毒又會試圖破壞FlashBIOS內(nèi)的資料。復(fù)合型電腦病毒
復(fù)合型電腦病毒具有引導(dǎo)區(qū)病毒和文件型病毒的雙重特點(diǎn)。宏病毒宏病毒的分類宏病毒的行為和特征宏病毒的特點(diǎn)宏病毒的防治和清除方法返回本章首頁典型例子:
JulyKiller這個電腦病毒通過VB宏在MSWord97文件中傳播。一但打開染毒文件,這病毒首先感染共用范本(normal.dot),從而導(dǎo)致其它被打開的文件一一遭到感染。此電腦病毒的破壞力嚴(yán)重。如果當(dāng)月份是7月時,這病毒就會刪除c:\的所有文件。
宏病毒的分類公(共)用宏病毒對所有的Word文檔有效,其觸發(fā)條件是在啟動或調(diào)用Word文檔時,自動觸發(fā)執(zhí)行。兩個顯著的特點(diǎn):宏名稱是用“Auto”開頭,如AutoOpen、AutoClose、AutoCopy等。附加在Word共用模板上才有“公用”作用。私用宏病毒私用宏病毒與公用宏病毒的主要區(qū)別是:前者一般放在用戶自定義的Word模板中,僅與使用這種模板的Word文檔有關(guān),即只有使用這個特定模板的文檔,該宏病毒才有效,而對使用其他模板的文檔,私用宏病毒一般不起作用。宏病毒的分類宏病毒的行為和特征宏病毒是一種新形態(tài)的計算機(jī)病毒,也是一種跨平臺式計算機(jī)病毒。可以在Windows、Windows95/98/NT、OS/2、MacintoshSystem7等操作系統(tǒng)上執(zhí)行病毒行為。宏病毒的主要特征如下:1)宏病毒會感染.DOC文檔和.DOT模板文件。2)宏病毒的傳染通常是Word在打開一個帶宏病毒的文檔或模板時,激活宏病毒。3)多數(shù)宏病毒包含AutoOpen、AutoClose、AutoNew和AutoExit等自動宏,通過這些自動宏病毒取得文檔(模板)操作權(quán)。4)宏病毒中總是含有對文檔讀寫操作的宏命令。5)宏病毒在.DOC文檔、.DOT模板中以BFF(BinaryFileFormat)格式存放,這是一種加密壓縮格式,每個Word版本格式可能不兼容。6)宏病毒具有兼容性。宏病毒的行為和特征宏病毒的特點(diǎn)1.傳播極快
2.制作、變種方便3.破壞可能性極大
宏病毒的防治和清除方法Word宏病毒,是近年來被人們談?wù)摰米疃嗟囊环N計算機(jī)病毒。與那些用復(fù)雜的計算機(jī)編程語言編制的病毒相比,宏病毒的防治要容易得多!在了解了Word宏病毒的編制、發(fā)作過程之后,即使是普通的計算機(jī)用戶,不借助任何殺毒軟件,就可以較好地對其進(jìn)行防冶。1.查看“可疑”的宏2.按使用習(xí)慣編制宏3.防備Autoxxxx宏4.小心使用外來的Word文檔5.使用選項(xiàng)“PrompttoSaveNormalTemplate”6.通過Shift鍵來禁止運(yùn)行自動宏7.查看宏代碼并刪除8.使用DisableAutoMarcros宏9.設(shè)置Normal.dot的只讀屬性10.Normal.dot的密碼保護(hù)11.使用WordViewer或WordPad12.將文檔存儲為RTF格式網(wǎng)絡(luò)計算機(jī)病毒網(wǎng)絡(luò)計算機(jī)病毒的特點(diǎn)網(wǎng)絡(luò)對病毒的敏感性網(wǎng)絡(luò)計算機(jī)病毒的特點(diǎn) 在網(wǎng)絡(luò)環(huán)境中,病毒具有如下一些新的特點(diǎn):(1)傳染方式多(2)傳染速度快(3)清除難度大(4)破壞性強(qiáng)(5)可激發(fā)性(6)潛在性8.4.3計算機(jī)病毒的預(yù)防安裝實(shí)時監(jiān)控的殺毒軟件或防毒卡,定期更新病毒庫。及時升級殺毒軟件,安裝操作系統(tǒng)的補(bǔ)丁程序。對重要數(shù)據(jù)進(jìn)行備份。不要隨意打開來歷不明的電子郵件及附件。不要隨意打開陌生人傳來的頁面鏈接。不要隨意下載、執(zhí)行網(wǎng)絡(luò)上的應(yīng)用程序。防止非法拷貝軟件。計算機(jī)病毒的防治計算機(jī)病毒的檢測計算機(jī)病毒的防治計算機(jī)感染病毒后的修復(fù)返回本章首頁計算機(jī)病毒的檢測1.異常情況判斷2.計算機(jī)病毒的檢查異常情況判斷計算機(jī)工作出現(xiàn)下列異常現(xiàn)象,可能感染了病毒:1)屏幕出現(xiàn)異常圖形或畫面,這些畫面可能是一些鬼怪,也可能是一些下落的雨點(diǎn)、字符、樹葉等,并且系統(tǒng)很難退出或恢復(fù)。2)揚(yáng)聲器發(fā)出與正常操作無關(guān)的聲音,如演奏樂曲或是隨意組合的、雜亂的聲音。3)磁盤可用空間減少,出現(xiàn)大量壞簇,且壞簇數(shù)目不斷增多,直到無法繼續(xù)工作。4)硬盤不能引導(dǎo)系統(tǒng)。5)磁盤上的文件或程序丟失。6)磁盤讀/寫文件明顯變慢,訪問的時間加長。7)系統(tǒng)引導(dǎo)變慢或出現(xiàn)問題,有時出現(xiàn)“寫保護(hù)錯”提示。8)系統(tǒng)經(jīng)常死機(jī)或出現(xiàn)異常的重啟動現(xiàn)象。9)原來運(yùn)行的程序突然不能運(yùn)行,總是出現(xiàn)出錯提示。10)打印機(jī)不能正常啟動。異常情況判斷計算機(jī)病毒的檢查(1)檢查磁盤主引導(dǎo)扇區(qū)(2)檢查FAT表(3)檢查中斷向量(4)檢查可執(zhí)行文件(5)檢查內(nèi)存空間(6)根據(jù)特征查找返回本節(jié)計算機(jī)病毒的防治1.建立、健全法律和管理制度2.加強(qiáng)教育和宣傳3.采取更有效的技術(shù)措施4.網(wǎng)絡(luò)計算機(jī)病毒的防治采取更有效的技術(shù)措施(1)系統(tǒng)安全
(2)軟件過濾
(3)文件加密
(4)生產(chǎn)過程控制
(5)后備恢復(fù)
(6)其他有效措施
其他有效措施1)重要的磁盤和重要的帶后綴.COM和.EXE的文件賦予只讀功能,避免病毒寫到磁盤上或可執(zhí)行文件中。2)消滅傳染源。3)建立程序的特征值檔案。4)嚴(yán)格內(nèi)存管理。5)嚴(yán)格中斷向量的管理。6)強(qiáng)化物理訪問控制措施7)一旦發(fā)現(xiàn)病毒蔓延,要采用可靠的殺毒軟件和請有經(jīng)驗(yàn)的專家處理,必要時需報告計算機(jī)安全監(jiān)察部門,特別要注意不要使其繼續(xù)擴(kuò)散。防范計算機(jī)網(wǎng)絡(luò)病毒的一些措施盡量多用無盤工作站,少用有軟驅(qū)的工作站。要保證系統(tǒng)管理員有最高的訪問權(quán)限,避免過多地出現(xiàn)超級用戶。對非共享軟件,將其執(zhí)行文件和覆蓋文件如*.COM、*.EXE、*.OVL等備份到文件服務(wù)器上,定期從服務(wù)器上拷貝到本地硬盤上進(jìn)行重寫操作。接收遠(yuǎn)程文件輸入時,一定不要將文件直接寫入本地硬盤,而應(yīng)將遠(yuǎn)程輸入文件寫到軟盤上,然后對其進(jìn)行查毒,確認(rèn)無毒后再拷貝到本地硬盤上。工作站采用防病毒芯片,這樣可防止引導(dǎo)型病毒。正確設(shè)置文件屬性,合理規(guī)范用戶的訪問權(quán)限。建立健全的網(wǎng)絡(luò)系統(tǒng)安全管理制度,嚴(yán)格操作規(guī)程和規(guī)章制度,定期作文件備份和病毒檢測。目前預(yù)防病毒最好的辦法就是在計算機(jī)中安裝防病毒軟件,這和人體注射疫苗是同樣的道理。采用優(yōu)秀的網(wǎng)絡(luò)防病毒軟件,如LANProtect和LANClearforNetWare等。為解決網(wǎng)絡(luò)防病毒的要求,已出現(xiàn)了病毒防火墻,在局域網(wǎng)與Internet,用戶與網(wǎng)絡(luò)之間進(jìn)行隔離。計算機(jī)病毒的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 泉州工程職業(yè)技術(shù)學(xué)院《辦公空間室內(nèi)設(shè)計》2023-2024學(xué)年第二學(xué)期期末試卷
- 馬鞍山職業(yè)技術(shù)學(xué)院《新型光纖通信系統(tǒng)》2023-2024學(xué)年第二學(xué)期期末試卷
- 信陽學(xué)院《中國傳統(tǒng)建筑設(shè)計研究》2023-2024學(xué)年第二學(xué)期期末試卷
- 武漢體育學(xué)院《軟件設(shè)計模式》2023-2024學(xué)年第二學(xué)期期末試卷
- 齊齊哈爾工程學(xué)院《電力拖動與運(yùn)動控制》2023-2024學(xué)年第二學(xué)期期末試卷
- 泰安2025年山東泰安市屬事業(yè)單位初級綜合類崗位招聘127人筆試歷年參考題庫附帶答案詳解-1
- 內(nèi)蒙古建筑職業(yè)技術(shù)學(xué)院《普通化學(xué)原理》2023-2024學(xué)年第二學(xué)期期末試卷
- 山東協(xié)和學(xué)院《文藝節(jié)目策劃與創(chuàng)作》2023-2024學(xué)年第二學(xué)期期末試卷
- 蕪湖職業(yè)技術(shù)學(xué)院《現(xiàn)代教育技術(shù)理論及應(yīng)用》2023-2024學(xué)年第二學(xué)期期末試卷
- 河南2025年河南鄭州大學(xué)第一附屬醫(yī)院招聘博士302人筆試歷年參考題庫附帶答案詳解
- 法律法規(guī)合規(guī)性評價分析報告
- 凈水器物業(yè)協(xié)議書
- 齊魯書社四年級傳統(tǒng)文化教案第三單元 交友之道
- 社區(qū)衛(wèi)生服務(wù)機(jī)構(gòu)社會實(shí)踐報告
- 電力系統(tǒng)動態(tài)仿真與建模
- 庭院工程暫預(yù)算報價單(龍威景觀)
- 2024年南京機(jī)電職業(yè)技術(shù)學(xué)院單招職業(yè)技能測試題庫及答案解析
- 投標(biāo)技術(shù)服務(wù)和質(zhì)保期服務(wù)計劃
- 2023年全國高考體育單招考試英語試卷試題真題(精校打印版)
- 音樂欣賞與實(shí)踐(中職音樂)全套教學(xué)課件
- 粵語活動策劃方案模板范文相關(guān)7篇
評論
0/150
提交評論