Transcript 计算机安全
计算机安全 8.1考试内容与要求 • 计算机安全的基本知识和概念 • 计算机安全服务的主要技术 • 计算机病毒和木马的基本知识和预防 • 系统还原和系统更新 8.2 知识要点 8.2.1 计算机安全的基本知识和概念 1 计算机安全的概念和属性 1)计算机安全的概念 国际标准化委员会的定义:为数据处理 系统所采取的技术和管理方法,保护计算机 硬件、软件、数据不因偶然或恶意的原因而 遭到破坏、更改和泄露。 我国公安部计算机管理监察司定义:计 算机信息系统资源或信息不受自然和人为有害 因素的威胁和危害。 2)计算机安全所涵盖的内容 • 实体安全 指主机、计算机网络的硬件设备、各种通信线路和信 息存储等物理介质的安全。 • 系统安全 指主机操作系统本身的安全。 • 信息安全 信息安全是计算机安全的核心。信息安全主要保障信 息不会被非法阅读、修改和泄露,主要包括软件安全和数 据安全。 3)计算机安全的属性 • • • • • • • 可用性:得到授权的实体在需要时能访问资源和得到服务 可靠性:系统在规定条件下和规定时间内完成规定的功能 完整性:信息不被偶然或蓄意的破坏的特性 保密性:确保信息不暴露给未经授权的实体 不可抵赖性:通信双方对其收、发过的信息均不可抵赖 可控性:对信息的传播及内容具有控制能力 可审查性:系统内所发生的与安全有关的动作均有说明性 记录可查 2 影响计算机安全的主要因素和安全标准 1)影响计算机安全的主要因素 – 影响实体安全 – 影响系统安全 – 对信息安全的威胁 • 信息泄露:由于偶然或人为因素将一些重要信息为别人所获,造成泄密事 • 件。 信息破坏:由于偶然或人为因素故意破坏信息的正确性、完整性和可用性。 • • • • 最低保护等级D类(D1) 自主保护等级C类(C1,C2) 强制保护等级B类(B1,B2,B3) 验证保护等级A类(A1,超A1) 2)计算机安全等级标准 TESEC系统评价准则:美国于1983年发布的第一个计算机系统 安全评估的正式标准 TESEC标准将计算机按群由低到高分为四到八级 8.2.2 计算机安全服务的主要技术 1 网络攻击 网络攻击分为主动攻击和被动攻击 – 主动攻击:包括假冒、重放、修改信息、 拒绝服务。 – 被动攻击:一切窃密的攻击,主要针对信 息的保密性进行攻击。典型的被动攻击 包括网络窃听和流量分析。 2 安全服务 • 密码技术:保护信息安全最基础、最核心的手段。 • 认证技术:是防止主动攻击的重要技术。 – 身份认证:验证信息的发送者是真正的,即信源识别。 – 消息认证:检验消息内容是否曾受到偶然或有意的篡改以及消息的 序号和时间的正确性。 • 访问控制:信息安全保障机制的重要内容,是实现数据保 • 密性和完整性机制的主要手段。手段主要包括用户识别代 码、口令、登录控制、资源授权、授权核查、日志和审计。 入侵检测:通过从计算机网络或计算机系统中的若干关键 点收集信息并对其进行分析,从中发现网络或系统中是否 有违反安全策略的行为或遭到袭击的迹象的安全技术。 • 防火墙:一个或一组在两个不同安全等级的网络之间执行 访问控制策略的系统。 防火墙可根据是否需要专门硬件支持分为硬件防火墙和软 件防火墙 – 防火墙的功能 • 所有进出网络的通信流都应该通过防火墙 • 所有穿过防火墙的通信流都必须有安全策略的确认和授权 – 硬件防火墙的分类 根据防火墙的逻辑位置和网络中的物理位置及其所具备的功能分 为:包过滤防火墙、应用型防火墙、主机屏蔽防火墙和子网屏蔽防 火墙。 – 常用防火墙:天网防火墙 天网防火墙功能 • • • • • • • 应用程序规则设置 供高级用户使用的IP规则管理 系统设置 安全级别设置 应用程序访问网络的状态的设置 日志管理 网络接通或断开控制 8.2.3 计算机病毒和木马的基本知识及预防 1 计算机病毒和木马的基本知识 1)计算机病毒的概念 计算机病毒是指编制成单独的或者附着在其他计 算机程序上,用以破坏或降低计算机功能或者毁 坏数据(甚至计算机硬件系统) ,影响计算机使用、 并能自我复制的一组计算机指令或者程序代码。 2)计算机病毒的特征 可执行性、寄生性、传染性、破坏性、欺骗性、 隐藏性和潜伏性、衍生性 3)计算机病毒的表现现象 • • • • • • • • • • • • • • • 平时运行正常的计算机突然经常性无故死机 运行速度明显变慢 打印和通信发生异常 系统文件的时间、日期、大小发生变化 磁盘空间迅速减少 收到陌生人发来的电子邮件 硬盘灯不断闪烁 计算机无法识别硬盘 操作系统无法正常启动 部分文档丢失或被破坏 网络瘫痪 U盘无法正常打开 锁定主页 经常性显示内存或磁盘空间不够的提示 磁盘无故被格式化 4)计算机病毒的分类 按攻击的操作系统:攻击DOS系统病毒;攻击Windows系 统病毒;攻击UNIX或OS/2系统病毒。 按传播媒介:单机病毒和网络病毒。 单击病毒载体:软盘、U盘、可移动硬盘或光盘 网络病毒主要传播方式有三种:电子邮件、网页和文件传输。 按链接方式:源码型病毒、入侵性病毒、外壳型病毒、操 作系统型病毒。 按寄生方式:文件型病毒、系统引导型病毒、混合型病毒。 按破坏后果:良性病毒、恶性病毒。 5)木马 木马定义 木马是一种远程控制程序,其本身不具备破坏性和主动传 播性。 木马和病毒的主要区别 – 木马不主动传播,而是通过欺骗的手段,利用用户的 误操作来实现传播 – 木马的主要目的不是破坏,而是“盗窃” – 计算机病毒是主动攻击,而木马属于被动攻击,更难 预防 2 计算机病毒和木马的预防和清除 1)用管理手段预防计算机病毒和木马 • 系统启动盘要专用,并加上写保护,以防病毒入侵。 • 尽量不使用来历不明的软盘或U盘,除非经过彻底检查。不要 使用非法复制或解密的软件。 • 不要轻易让他人使用自己的系统,如果无法做到,至少不能 让他们自己带程序盘来使用。 • 对于重要的系统盘、数据盘及硬盘上的重要文件内容要经常 备份,以保证系统或数据遭到破坏后能及时得到恢复。 • 经常利用各种病毒检测软件对硬盘做相应的检查,以便及时 发现和消除病毒。 • 对于网络上的计算机,要遵守网络软件的使用规定,不要下 载或随意使用网络上外来的软件。尤其当从电子邮件或从互 联网上下载文件时,在打开这些文件前,应用反病毒工具扫 描。 2)用技术手段预防计算机病毒的感染:杀毒软件、防火墙软件等 3)病毒的清除 清除病毒最有效的方法是用杀毒软件对计算机 进行全面的清查。 在杀毒时应注意以下几点 杀毒前,先备份重要数据文件。 计算机一旦被病毒感染,应该先断开网络。 制作一张DOS环境下的杀毒软盘。 杀毒完成后,及时给系统打上补丁。 及时更新杀毒软件病毒库。 4)常用防病毒、防木马软件的使用 如360杀毒软件和360安全卫士 8.2.4 系统更新与系统还原 1 系统更新 ① 打开系统“控制面板”中的“自动更新” 图标 ② 选择“自动(推荐)” ③ 在“自动下载推荐的更新,并安装他们” 下,选择希望Windows安装更新的日期和 时间。 2 系统还原 (1)创建还原点 • 打开“开始”—”程序”—”附件”—”系统工具”—”系统还 原”菜单命令。 • 选择“创建一个还原点”—“下一步”,弹出“创建一个还 原点”对话框。 • 在“还原点描述”框中,键入一个名称来标识该还原点, 单击“创建”。 (2)系统还原方法 • 打开“系统还原”对话框,选择“恢复我的计算机到较早 的一个时间”选项,“下一步”。 • 选择一个还原点,“下一步”,系统自动重启 • 计算机重启之后,单击“确定”。 注:系统还原不会卸载程序,要完全删除某程序安装的文 件要通过“控制面版”中的“添加删除程序”来完成。 8.2.5 网络道德 国家出台法规法令中的几条主要准则: • 保护好自己的数据 • 不使用盗版软件 • 不做“黑客” • 网络自律