配色: 字号:
第8章 计算机安全基础
2022-09-05 | 阅:  转:  |  分享 
  
计算机应用基础北京出版社第8章计算机安全基础8.1计算机安全基础知识8.1.1计算机安全概述常见的计算机安全定
义,有下面两种。国际标准化组织(ISO)的定义是:为数据处理系统建立和采取的技术上和管理上安全保护,保护计算机硬件、软件
不因偶然的或恶意的原因而遭破坏、更改和暴露。国务院于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例
》第一章第三条的定义是:计算机信息的安全保护,应当保障计算机及其相关的配套设备设施(含网络)的安全,运行环境的安全,保障信息的安全
,保障计算机功能的正常发挥以维护计算机信息系统的安全运行。8.1.2计算机信息安全1.计算机信息安全的要素(
1)机密性:确保信息不暴露给未授权的实体或进程。(2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否己
被篡改。(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。(4)
可控性:可以控制授权范围内的信息流向及行为方式。(5)可审查性:对出现的网络安全问题提供调查的依据和手段。
2.网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄
露,系统能连续、可靠和正常地运行,网络服务不中断。计算机网络是计算机系统的一个特例,一方面它具有信息安全的特点,另一方面
又与主机系统式的计算机系统不同。计算机网络必须增加对通信过程的控制,加强网络环境下的身份认证,由统一的网络操作系统贯彻其安全策略,
提高网络上各节点的整体安全性。3.安全威胁安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合
法性所造成的危害。某种攻击就是某种威胁的具体实现。(1)授权侵犯:为某一特定的授权使用一个系统的人却将该系统用作其他
未授权的目的。(2)窃听:信息从被监视的通信过程中泄露出去。(3)人员因素:一个授权的人为了金钱、利益或由
于粗心将信息泄露给未被授权的人。(4)物理入侵:入侵者绕过物理控制而获得对系统的访问。(5)资源耗尽:某一
资源被故意超负荷使用,导致其他用户的服务中断。(6)特洛伊木马:被复制到计算机中的、具有隐蔽性和潜伏性的程序,被入侵者
用来侵入系统。8.2计算机病毒防治8.2.1计算机病毒的基本知识1.计算机病毒的定义计算机病毒
是一种人为编制的程序,通过非授权入侵而隐藏在执行程序或文件中。当计算机系统运行时,病毒能自身复制或有修改地复制到其他程序中,破坏正
常程序的执行和数据安全,影响计算机的使用,具有相当大的破坏性。2.计算机病毒的主要特征(1)传染性计算
机病毒具有很强的再生机制。一旦计算机病毒感染了某个程序,当这个程序运行时,病毒就能传染到这个程序有权访问的所有其他程序和文件,如同
生物体传染病一样。是否具备传染性是判断一个程序是不是病毒程序的基本标志。(2)隐蔽性病毒程序一般隐藏在正常程
序之中,若不对其执行流程分析,一般不易察觉和发现。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸
开来,对系统进行破坏。(3)破坏性计算机病毒的最终目的是破坏程序和数据,不论是单机还是网络,病毒程序一旦加到
正在运行的程序中,就开始搜索可进行感染的程序,从而使病毒很快扩散到整个系统,造成灾难性后果。(4)扩散性病毒
程序入侵后,一般不立即产生破坏作用。但在此期间进行传染扩散,当病毒炮制者设定的控制条件满足时便激活,开始进行破坏。3.计算机
病毒的症状(1)机器不能正常启动(2)运行速度降低(3)系统启动后会自动运行某些程序,连续打开
一些窗口(4)经常出现“死机”现象(5)外部设备工作异常(6)文件内容和长度有所改变
(7)内存占用明显过大4.常见的计算机病毒计算机病毒从1983年出现以来,数量一直呈几何级数递增,到目前约
有5~6万种病毒。早期的计算机病毒主要是通过软盘、光盘等存储介质传播,病毒的类型主要是文件型病毒、引导型病毒等。随着网络应用的普及
,现在的计算机病毒主要来自于Internet。(1)宏病毒(2)蠕虫病毒(3)木马病毒5.计算机病毒的
预防措施(1)不随便使用外来软盘。如果必须使用时,应先检测,确信无病毒后再使用。(2)不准将各种游戏软件随
意装入计算机系统(游戏软件是计算机病毒的主要载体)。(3)在可能条件下,尽量不用软盘启动系统。若用,必须用原始系统软盘
启动。(4)不要在系统引导盘上存放用户数据和程序。(5)对重要软件要做备份,万一遇到系统崩溃时,可最大限度
地恢复系统。(6)给系统设置使用权限及专人使用的保护机制,禁止来历不明的人和软件进入系统。(7)选用优秀的
反病毒产品定期对磁盘作检查,及时发现病毒,消除病毒。8.2.2查杀计算机病毒1.启动瑞星杀毒软件2.查杀病毒
(1)在路径选择子窗口中选定要查杀的对象所在路径。(2)单击常用工具栏中的“杀毒”按钮,即开始查杀病毒。3
.病毒实时监控及邮件监控默认情况下启动时会自动启动瑞星病毒监控程序,在桌面右下角的任务栏中出现“绿伞”图标;如果
没有随系统启动而启动,单击“开始”菜单,再打开“程序”选项的“瑞星杀毒”子项,选“瑞星监控中心”可启动该功能。4.杀毒与定时
杀毒设置5.在线升级(1)单击常用工具栏中的“升级”按钮。如果是第一次,就会打开“网络授权ID”对话框,提示用
户填入已经注册的ID号,填好了ID号后单击对话框中的“确定”按钮,再次升级时就不需要再填写了。(2)经过确认后,连接到
瑞星网站http://www.rising.com.cn,自动下载相应的升级包文件,在对话框中同时显示升级进度。(3)
下载升级包完成后,自动进行升级,完成后弹出“升级成功”对话框。(4)单击“确定”按钮完成在线升级。8.3防火墙技
术8.3.1防火墙的基本知识防火墙是一种特殊的设备,可以是一个专用设备,也可是一个路由器或只是一台运行专用软件
的PC机,它能够有选择地过滤或阻塞网络间的流量。通常防火墙都是硬件和软件的结合(例如,路由器的操作系统和配置),它可能位于两个互相
连接的内部网络的连接处,最常见是在一个内部网络与一个公共网络(比如Internet)的连接处。8.3.2使用防火墙技术1.
天网个人防火墙简介2.天网个人防火墙的使用方法(1)执行“开始”菜单中“天网防火墙个人版”命令,启动程序后,在Wi
ndows的任务栏中将出现天网个人防火墙图标,表示程序已驻留内存。(2)单击任务栏中防火墙图标,打开程序窗口。8.4
计算机软件的版权和保护软件由程序和文档两部分组成,文档描述了程序的使用方法。它们是人类智慧的结晶,在开发时需要
花费大量的人力、资金和时间。按照国际惯例,非正版软件一律不得用于生产和商业性目的。然而,在我国某些地区,计算机软件的非法复制和非法
销售现象比较严重。这种现象严重挫伤了软件设计人员的积极性,损坏了软件研制者的合法权益,直接影响了我国软件产业的建立和发展。
在这种情况下,有些软件研制部门采用设计计算机病毒的方式来惩罚非法拷贝软件的行为,作为对侵犯知识产权的一种报复手段。应该指出,这种做法是不妥的,也是法律不允许的。本章结束8.1计算机安全基础知识8.2计算机病毒防治8.3防火墙技术8.4计算机软件的版权和保护
献花(0)
+1
(本文系在羡智库原创)