计算机安全

Download Report

Transcript 计算机安全

计算机安全
8.1考试内容与要求
• 计算机安全的基本知识和概念
• 计算机安全服务的主要技术
• 计算机病毒和木马的基本知识和预防
• 系统还原和系统更新
8.2 知识要点
8.2.1 计算机安全的基本知识和概念
1 计算机安全的概念和属性
1)计算机安全的概念
国际标准化委员会的定义:为数据处理
系统所采取的技术和管理方法,保护计算机
硬件、软件、数据不因偶然或恶意的原因而
遭到破坏、更改和泄露。
我国公安部计算机管理监察司定义:计
算机信息系统资源或信息不受自然和人为有害
因素的威胁和危害。
2)计算机安全所涵盖的内容
• 实体安全
指主机、计算机网络的硬件设备、各种通信线路和信
息存储等物理介质的安全。
• 系统安全
指主机操作系统本身的安全。
• 信息安全
信息安全是计算机安全的核心。信息安全主要保障信
息不会被非法阅读、修改和泄露,主要包括软件安全和数
据安全。
3)计算机安全的属性
•
•
•
•
•
•
•
可用性:得到授权的实体在需要时能访问资源和得到服务
可靠性:系统在规定条件下和规定时间内完成规定的功能
完整性:信息不被偶然或蓄意的破坏的特性
保密性:确保信息不暴露给未经授权的实体
不可抵赖性:通信双方对其收、发过的信息均不可抵赖
可控性:对信息的传播及内容具有控制能力
可审查性:系统内所发生的与安全有关的动作均有说明性
记录可查
2 影响计算机安全的主要因素和安全标准
1)影响计算机安全的主要因素
– 影响实体安全
– 影响系统安全
– 对信息安全的威胁
• 信息泄露:由于偶然或人为因素将一些重要信息为别人所获,造成泄密事
•
件。
信息破坏:由于偶然或人为因素故意破坏信息的正确性、完整性和可用性。
•
•
•
•
最低保护等级D类(D1)
自主保护等级C类(C1,C2)
强制保护等级B类(B1,B2,B3)
验证保护等级A类(A1,超A1)
2)计算机安全等级标准
TESEC系统评价准则:美国于1983年发布的第一个计算机系统
安全评估的正式标准
TESEC标准将计算机按群由低到高分为四到八级
8.2.2 计算机安全服务的主要技术
1 网络攻击
网络攻击分为主动攻击和被动攻击
– 主动攻击:包括假冒、重放、修改信息、
拒绝服务。
– 被动攻击:一切窃密的攻击,主要针对信
息的保密性进行攻击。典型的被动攻击
包括网络窃听和流量分析。
2 安全服务
• 密码技术:保护信息安全最基础、最核心的手段。
• 认证技术:是防止主动攻击的重要技术。
– 身份认证:验证信息的发送者是真正的,即信源识别。
– 消息认证:检验消息内容是否曾受到偶然或有意的篡改以及消息的
序号和时间的正确性。
• 访问控制:信息安全保障机制的重要内容,是实现数据保
•
密性和完整性机制的主要手段。手段主要包括用户识别代
码、口令、登录控制、资源授权、授权核查、日志和审计。
入侵检测:通过从计算机网络或计算机系统中的若干关键
点收集信息并对其进行分析,从中发现网络或系统中是否
有违反安全策略的行为或遭到袭击的迹象的安全技术。
• 防火墙:一个或一组在两个不同安全等级的网络之间执行
访问控制策略的系统。
防火墙可根据是否需要专门硬件支持分为硬件防火墙和软
件防火墙
– 防火墙的功能
• 所有进出网络的通信流都应该通过防火墙
• 所有穿过防火墙的通信流都必须有安全策略的确认和授权
– 硬件防火墙的分类
根据防火墙的逻辑位置和网络中的物理位置及其所具备的功能分
为:包过滤防火墙、应用型防火墙、主机屏蔽防火墙和子网屏蔽防
火墙。
– 常用防火墙:天网防火墙
天网防火墙功能
•
•
•
•
•
•
•
应用程序规则设置
供高级用户使用的IP规则管理
系统设置
安全级别设置
应用程序访问网络的状态的设置
日志管理
网络接通或断开控制
8.2.3 计算机病毒和木马的基本知识及预防
1 计算机病毒和木马的基本知识
1)计算机病毒的概念
计算机病毒是指编制成单独的或者附着在其他计
算机程序上,用以破坏或降低计算机功能或者毁
坏数据(甚至计算机硬件系统) ,影响计算机使用、
并能自我复制的一组计算机指令或者程序代码。
2)计算机病毒的特征
可执行性、寄生性、传染性、破坏性、欺骗性、
隐藏性和潜伏性、衍生性
3)计算机病毒的表现现象
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
平时运行正常的计算机突然经常性无故死机
运行速度明显变慢
打印和通信发生异常
系统文件的时间、日期、大小发生变化
磁盘空间迅速减少
收到陌生人发来的电子邮件
硬盘灯不断闪烁
计算机无法识别硬盘
操作系统无法正常启动
部分文档丢失或被破坏
网络瘫痪
U盘无法正常打开
锁定主页
经常性显示内存或磁盘空间不够的提示
磁盘无故被格式化
4)计算机病毒的分类


按攻击的操作系统:攻击DOS系统病毒;攻击Windows系
统病毒;攻击UNIX或OS/2系统病毒。
按传播媒介:单机病毒和网络病毒。
单击病毒载体:软盘、U盘、可移动硬盘或光盘
网络病毒主要传播方式有三种:电子邮件、网页和文件传输。



按链接方式:源码型病毒、入侵性病毒、外壳型病毒、操
作系统型病毒。
按寄生方式:文件型病毒、系统引导型病毒、混合型病毒。
按破坏后果:良性病毒、恶性病毒。
5)木马
木马定义
木马是一种远程控制程序,其本身不具备破坏性和主动传
播性。
木马和病毒的主要区别
– 木马不主动传播,而是通过欺骗的手段,利用用户的
误操作来实现传播
– 木马的主要目的不是破坏,而是“盗窃”
– 计算机病毒是主动攻击,而木马属于被动攻击,更难
预防
2 计算机病毒和木马的预防和清除
1)用管理手段预防计算机病毒和木马
• 系统启动盘要专用,并加上写保护,以防病毒入侵。
• 尽量不使用来历不明的软盘或U盘,除非经过彻底检查。不要
使用非法复制或解密的软件。
• 不要轻易让他人使用自己的系统,如果无法做到,至少不能
让他们自己带程序盘来使用。
• 对于重要的系统盘、数据盘及硬盘上的重要文件内容要经常
备份,以保证系统或数据遭到破坏后能及时得到恢复。
• 经常利用各种病毒检测软件对硬盘做相应的检查,以便及时
发现和消除病毒。
• 对于网络上的计算机,要遵守网络软件的使用规定,不要下
载或随意使用网络上外来的软件。尤其当从电子邮件或从互
联网上下载文件时,在打开这些文件前,应用反病毒工具扫
描。
2)用技术手段预防计算机病毒的感染:杀毒软件、防火墙软件等
3)病毒的清除
清除病毒最有效的方法是用杀毒软件对计算机
进行全面的清查。
在杀毒时应注意以下几点





杀毒前,先备份重要数据文件。
计算机一旦被病毒感染,应该先断开网络。
制作一张DOS环境下的杀毒软盘。
杀毒完成后,及时给系统打上补丁。
及时更新杀毒软件病毒库。
4)常用防病毒、防木马软件的使用
如360杀毒软件和360安全卫士
8.2.4 系统更新与系统还原
1 系统更新
① 打开系统“控制面板”中的“自动更新”
图标
② 选择“自动(推荐)”
③ 在“自动下载推荐的更新,并安装他们”
下,选择希望Windows安装更新的日期和
时间。
2 系统还原
(1)创建还原点
• 打开“开始”—”程序”—”附件”—”系统工具”—”系统还
原”菜单命令。
• 选择“创建一个还原点”—“下一步”,弹出“创建一个还
原点”对话框。
• 在“还原点描述”框中,键入一个名称来标识该还原点,
单击“创建”。
(2)系统还原方法
• 打开“系统还原”对话框,选择“恢复我的计算机到较早
的一个时间”选项,“下一步”。
• 选择一个还原点,“下一步”,系统自动重启
• 计算机重启之后,单击“确定”。
注:系统还原不会卸载程序,要完全删除某程序安装的文
件要通过“控制面版”中的“添加删除程序”来完成。
8.2.5 网络道德
国家出台法规法令中的几条主要准则:
• 保护好自己的数据
• 不使用盗版软件
• 不做“黑客”
• 网络自律