办公自动化技术与应用8

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第8章信息安全与系统优化【本章内容介绍】通过学习信息安全相关知识,了解计算机病毒基本知识,加强网络安全应用,掌握系统优化软件的相关知识。8.1信息安全8.1.1信息安全的概念是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。8.1.2信息安全的主要威胁1、信息泄露2、破坏信息的完整性3、拒绝服务4、非法使用(非授权访问)5、窃听6、业务流分析7、假冒8、旁路控制9、授权侵犯10、抵赖11、计算机病毒12、信息安全法律法规不完善8.1.3信息安全典型事件1.CIH病毒事件CIH病毒是由台湾一位名叫陈盈豪的青年编写CIH病毒破坏了主板BIOS的数据,使计算机无法正常开机,并且CIH病毒还破坏硬盘数据。从1999年的4月26日开始,据媒体报道,全球有超过600O万台电脑被破坏,随后的2000年4月26日,CIH又在全球大爆发,累计造成的损失超过10亿美元。2.“熊猫烧香”病毒事件“熊猫烧香”病毒是在2006年底大范围爆发的网络蠕虫病毒。(1)终止大量的反病毒软件和防火墙软件进程;(2)删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。(3)搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成熊猫烧香图案。3、僵尸网络被告人徐赞,男,1978年4月9日出生,回族,河北省迁安市人,唐钢设备机动处加工分厂工人利用QQ尾巴等程序在互联网上传播其编写的”僵尸程序“,先后植入40000余台计算机,形成僵尸网络。判处有期徒刑一年零六个月4、垃圾邮件的骚扰据统计,全球60%以上的垃圾邮件都是通过特洛伊木马、蠕虫和病毒控制的电脑发送的。我国《互联网电子邮件服务管埋办法》中规定,“对于有商业目的并可从垃圾邮件中获的违法收入的,则可最高处以3万元的罚款。”日本的《反垃圾邮件法》规定“任何违反该法的企业最高可罚款256万日元,个人可判处最高两年的有期徒刑”。韩国《促进信息通信网利用以及信息保护等修正法案》规定。凡是对青少年发送成人广告性质电子邮件者,将被判处最高两年徒刑或1000万韩元罚款。5、网络金融账户失窃案件据其《2006中国网上银行调查报告》显示,目前国内网上银行用户数量接近4000万,为2005年的两倍。但是,受网银大盗影响,高达61%的网民不敢使用网上银行。6、网络不良信息资源的毒害网络暴力、色情、赌博等不良信息与服务,被称为网络毒品。有些网民的辨别能力和控制能力较差,往往在不知不觉中成为污染对象,沦为电子鸦片吸食者。8.1.4信息安全的目标1、真实性2、保密性3、完整性4、可用性5、不可抵赖性6、可控制性7、可审查性8.2计算机病毒的概念8.2.1病毒、后门、木马、黑客1、病毒计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。计算机病毒:《中华人民共和国计算机信息系统安全保护条例))第二十八条:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”2、后门是指一种绕过软件安全性控制而获得对程序或系统访问权的方法。3、木马是一种带有恶意性质的远程控制软件。4、黑客泛指那些专门研究探索操作系统、软件编程和网络技术为兴趣,利用电脑网络搞破坏或恶作剧的人。8.2.2病毒的分类及特征【分类】1、引导型病毒:潜伏在硬盘引导区的病毒。攻击的对象就是磁盘引导扇区。2、文件型病毒:运行或执行文件时,病毒程序首先被执行,进入到系统中,获得对系统的控制权。3、复合型病毒:兼具引导型病毒和文件型病毒特点4、隐匿型病毒:感染文件后,在后台运行,直至主机崩溃。5、多变复制型病毒:用来躲避或对付固定病毒代码杀毒软件的查杀。6、宏病毒:利用软件本身提供的宏命令来设计病毒。7、蠕虫病毒:占用大量系统、网络资源,使电脑、网络速度变慢。【计算机病毒的特征】1、破坏性大2、感染性强3、传播性强4、隐藏性好5、可激活性6、有针对性7、非授权性8、难于控制9、不可预见性8.2.3病毒的来源及危害一、计算机病毒的来源1、引进的计算机系统和软件中带有病毒。2、各类出国人员带回的机器和软件染有病毒。3、染有病毒的游戏软件。4、非法复制中毒。5、计算机生产、经营单位销售的机器和软件染有病毒。6、有人研制、改造病毒。7、敌对分子以病毒进行宣传和破坏。8、通过计算机网络传入。二、病毒的危害1、攻击系统数据区2、攻击文件3、攻击内存4、干扰系统运行5、干扰外部设备6、攻击CMOS7、破坏网络系统8、破坏计算机控制系统8.2.4病毒的传播途径1、通过不可移动的计算机硬件设备进行传播;2、通过移动存储设备来传播;3、通过计算机网络进行传播;4、通过点对点通信系统和无线通道传播。8.2.5计算机中毒判断一、观察法1、计算机启动速度无原因就变得很慢。2、内存无原因大量被占用。3、经常无缘无故地死机。4、磁盘文件无原因地变大。5、磁盘读写的时间变长。6、出现莫明其妙的显示信息。7、程序和数据神秘的丢失,文件名不能辨认8、发现可执行文件的大小发生变化或发现来路不明的隐藏文件。9、程序运行出现不合理的结果。二、杀毒软件扫描法(瑞星、卡巴斯基、金山毒霸、360杀毒软件、诺顿)8.3网络安全8.3.1病毒防护措施:1、不要随便借用外单位或他人的软盘2、游戏软件往往是计算机病毒传播的主要媒体,使用时要特别注意3、对软盘采取写保护措施,并对重要文件进行加密4、随时复制和备份重要文件和数据5、不要非法复制软件6、不要轻易打开陌生邮件,尤其是邮件的附件7、安装杀毒软件并定期升级病毒库,同时也定期对操作系统进行升级和更新8.3.2杀毒软件介绍国外软件:世界上公认的比较著名的杀毒软件有卡巴斯基、MACFEE(迈克菲)、赛门铁克、诺顿,趋势科技,熊猫,NOD32,AVG等等。其中卡巴,macfee,诺顿又被誉为世界三大杀毒软件!国产软件:目前,国内杀毒软件市场三强——瑞星、江民、金山已基本定型。瑞星1.启动抢先于系统程序。2.预杀式无毒安装;首创网络游戏防盗抢功能的个人防火墙;针对冲击波等漏洞型网络病毒设计的漏洞扫描系统。3.占用系统资源大。4.防杀木马效果差。江民1、KV突出特点是独创的“系统级深度防护技术”与操作系统互动防毒。2、采用先进的“驱动级编程技术”,具有更好的兼容性,占用系统资源更小。3、KV采用了先进的“立体联动防杀技术”,即杀毒软件与防火墙联动防毒、同步升级。4、木马查杀能力弱。金山1.办公防毒—嵌入MicrosoftOffice的安全助手,保障Word、Excel、PowerPoint文档免受宏病毒攻击!2.网页防毒—有效拦截网页中恶意脚本。3.聊天防毒—自动扫描清除QQ、MSN、ICQ的即时消息及其附件中的病毒。4.对木马的查杀在国内领先。5、一般病毒查杀能力弱。360——国内目前免费的防毒杀毒软件360安全卫士是一款由奇虎网推出的功能强、效果好、受用户欢迎的上网安全软件。360安全卫士拥有查杀木马、清理插件、修复漏洞、电脑体检、保护隐私等多种功能,并独创了“木马防火墙”、“360密盘”等功能,依靠抢先侦测和云端鉴别,可全面、智能地拦截各类木马,保护用户的帐号、隐私等重要信息。功能:1、电脑体检2、查杀木马3、清理插件4、修复漏洞5、系统修复6、电脑清理7、优化加速8、功能大全9、软件管家360杀毒360杀毒是360安全中心出品的一款免费的云安全杀毒软件。360杀毒具有以下优点:查杀率高、资源占用少、升级迅速等等。同时,360杀毒可以与其他杀毒软件共存。病毒查杀应用1、实时防护功能在文件被访问时对文件进行扫描,及时拦截活动的病毒。2、四种手动病毒扫描方式:快速扫描、全盘扫描、指定位置扫描及右键扫描。扫描进度窗口电脑防护推荐软件1、江民+360安全卫士2、金山毒霸+360安全卫士3、瑞星+360安全卫士8.4系统优化1、Windows优化大师V8.0标准版软件特点:是一款功能强大的系统辅助软件,它提供了全面有效且简便安全的系统检测、系统优化、系统清理、系统维护四大功能模块及数个附加的工具软件。软件优势:帮助用户了解自己的计算机软硬件信息;简化操作系统设置步骤;提升计算机运行效率;清理系统运行时产生的垃圾;修复系统故障及安全漏洞。与同行软件的比较:磁盘缓存、桌面菜单、文件系统、网络、开机速度、系统安全、后台服务等都能优化。2、超级兔子标准版软件特点:是一个完整的系统维护工具,能清理大多数文件和注册表里的垃圾,同时还有强力的软件卸载功能。软件优势:超级兔子上网精灵具有IE修复、IE保护、恶意程序检测及清除功能,还能阻止色情网站,以及端口的过滤。与同行软件的比较:优化、设置系统大多数的选项。3、Windows优化精灵软件特点:全方位、高效、安全地提高电脑系统性能,软件使用简单,可迅速达到系统优化的目的。软件优势:桌面优化、硬件检测、显示器坏点检测、输入法顺序调整、垃圾文件处理等一系列个性优化及设置选项。与同行软件的比较:软件可以进行高速的硬盘垃圾文件清理。4、其他优化软件

1 / 36
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功