项目8 计算机安全防护 教学课件 - 中职《信息技术基础与应用(Windows 10+ Office 2016)》(北京理工大学出版社)

2024-08-08
| 47页
| 192人阅读
| 54人下载
普通

资源信息

学段 中职
学科 信息技术
教材版本 -
年级 -
章节 -
类型 课件
知识点 -
使用场景 同步教学-新授课
学年 2024-2025
地区(省份) 全国
地区(市) -
地区(区县) -
文件格式 PPTX
文件大小 13.92 MB
发布时间 2024-08-08
更新时间 2024-08-08
作者 匿名
品牌系列 -
审核时间 2024-08-08
下载链接 https://m.zxxk.com/soft/46728235.html
价格 0.00储值(1储值=1元)
来源 学科网

内容正文:

任务8.1 使用360杀毒查杀病毒 1 1 目录 2 知识指导 3 4 任务实施 知识扩展 任务扩展 2 1 知识指导 3 知识指导 活动1 什么是网络安全 网络安全是指通过采取各种技术与管理措施,使网络系统的硬件、软件及其系统中的 数据资源受到保护,不因一些不利因素的影响而使这些资源遭到破坏、更改、泄露, 保证网络系统连续、可靠、正常的运行。网络安全主要包括机密性、完整性、可用性、 可控性和可审查性5个基本要素。 (1)机密性:确保信息不暴露给未经授权的永华或进程。 (2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否被篡改。 (3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而 阻碍授权者的工作。 (4)可控性:表示可以控制授权范国内的信息流向及行为方式。 (5)可审查性:对出现的网络安全问题提供调在的依据和手段。 4 知识指导 活动2 计算机病毒的特征 计算机病毒的特征主要有传染性、总最性、滑伏性、触发性、破坏性和不可预见性 (1)传染性,计算机病毒会通过各种媒介从已被感染的计算机扩散到未被感染的计算机,这些介可以是程序、文件,存储介质、网络等。 (2)隐藏性,不经过程序代码分析或计算机病毒代码扫描,计算机病毒程序与正常程序是不容易区分的。在没有防护措施的情况下,计算机病毒程序一经运行并取得系统控制权后,可以迅速感染给其他程序,而在此过程中屏幕上可能没有任何异常显示,这种现象就是计算机病毒传染的隐蔽性。 (3)潜伏性,病毒具有依附于其他媒介寄生的能力,它可以在磁盘、光盘成其他媒介上潜伏几天,甚至几年,不满足其触发条件时,除了感染其他文件以外不做破坏;触发条件一但得到满足,病西四处殖、扩散、破坏。 (4)触发性,计算机病毒发作需要一个发作条件,其可能利用计算机系统时钟、病毒体内自带计数器、计算机内执行的某些特定程作等,如CH所在每年4月25发作,而一些病毒在打开附件时发作。 5 知识指导 (5)破坏性,当触发条件满足时,病毒在被感染的计算机上开始发作,程序在执行时需要消耗处理器时间和存储器空间等系统资源,病毒也不例外。当计算机被感染后,可用资源被病毒“抢夺”,正常程序运行速度下降、出错或无法运行,这些属于轻微的破坏性;恶性病毒在感染系统后,通常会删除文件、格式化硬盘、阻塞网络甚至损坏硬件,近年来作者为了提高病毒的“生存”能力,还为后者加入了破坏杀毒软件的功能。 (6)不可预见性,病毒相对于毒软件水远是超前的,从理论上讲,没有任何的杀毒软件杀除所有的病毒。 6 知识指导 活动3 计算机病毒的类型 计算机技术发展的同时,电脑病毒也在大量产生,全世界现实存在的病毒数量已经多到无法统计,其种类也在不断增多。通过分析病毒的传播媒体,可以将病毒划分为软盘型病毒、光盘型病毒、网络型病毒、闪存型病毒以及芯片型病毒等。 1.软盘型病毒 软盘是计算机系统曾经大量使用的存储设备,它有体积小巧,便于随身携带的优点,所以早期的用户经常使用软盘在不同的计算机间交换数据,于是出现了专门感染软盘的病毒。在已经被这类病毒感染的计算机系统中使用软盘时,病毒就会将自身复制到软盘里;在计算机系统中使用已经被这类病毒感染的软盘时,病毒就会入侵计算机系统,等待时机感染更多的软盘。 2.光盘型病毒 随着时间的发展,用户需要交换的数据量不断增大,软盘的存储量却没有大的发展,用户经常需要很多软盘才能完成一次数据交换,同样便于携带但存储量大得多的光盘出现并迅速占领了市场,于是光盘成为病毒的新载体。大多数光盘属于只读存储设备,病毒无法直接感染,所以光盘型病毒是在制作光盘的过程中连同有用的数据一同被写入的。光盘被生产出来以后,其内容已经被“固定”好,所以光盘型病毒不能被清除。 提示:防范光盘型病毒的方法是,不要随便使用来历不明或没有被反病毒软件扫描过的光盘。 7 知识指导 3.网络型病毒 计算机网络的普及使病毒有了新的传播方法,即通过网络直接传播,由于大量的计算机采用网络连接在一起,所以这种病毒的传播速度非常迅速。网络成为电脑病毒的主要传播渠道,如图8-2所示,目前最活跃的网络型病毒主要分布在盗版视频下载站、盗版软件下载站、网络聊天室、色情网站、小说下载站、游戏外挂插件下载站、QQ群空间和网盘中。 4.闪存型病毒 闪存芯片价格的不断下降使U盘、SD卡等闪存型存储设备迅速得到推广,大量用户开始使用闪存交换数据。微软公司为了增强用户体验,在Windows操作系统中为驱动器添加了自动运行功能,该功能可以运行特定闪存盘中的程序,这为病毒激活自身提供了绝佳的途径。闪存型病毒就是利用该功能被“自动”运行以感染计算机系统,如果发闪存盘根目录中出现了autorun.inf文件,很有可能就是感染了闪存型病毒。 提示:防范闪存型病毒有两种方法,第一种方法是不要通过双击或右键菜单打开闪存盘,而是在地址栏中指定驱动器打开。第二种方法是直接通过工具软件关闭驱动器的自动运行特性。通过这两种方法,Windows操作系统将不再自动运行闪存盘中的程序,即使后者已经被这类病毒感染,也不会被自动激活。 8 知识指导 5.芯片型病毒 将病毒直接固化到集成电路芯片内,当设备安装了该芯片后便携带上了病毒。此类病毒最难发现,技术难度也最大,往往是团队合作的产物。例如,1990年伊拉克从法国购买了一批用于防空系统的打印机,其中被美国情报人员安装了一颗含有病毒的芯片,一年之后,海湾战争爆发,美国通过无线网激活了电脑芯片内的病毒,致使伊拉克防空系统的计算机网络陷入瘫痪。 提示:软盘和光盘已经很少被用户使用,软盘型和光盘型病毒已经基本丧失了传播环境,计算机用户应该重点防范网络型和闪存型病毒。 除了上面的分类方法,还可以根据病毒的破坏能力,将病毒划分为无害型病毒、无危险型病毒、危险型病毒以及非常危险型病毒四类。 1.无害型病毒。也被称作“良性病毒”,这类病毒的行为仅仅是传播自身,除了传播过程中会消耗少量计算机系统资源外,没有其它影响。病毒作者通常使用这种病毒测试“作品”的传播能力。 9 知识指导 2.无危险型病毒。也被称作“恶作剧病毒”,这类病毒在发作时会在屏幕上显示一些图片或者播放一些音乐,对计算机系统正常运行造成一定的影响,但并不攻击操作系统和应用软件,很少修改存储在计算机中的数据。 3.危险型病毒。这类病毒在发作时会导致计算机系统出现明显故障,如程序出错、不能保存数据甚至死机、重启等,严重影响计算机系统正常运行,传播过程中会修改存储在计算机系统中的数据。 4.非常危险型病毒。也被称作“恶性病毒”,发作时具有明显的破坏性,如删除程序和数据,攻击操作系统甚至破坏计算机硬件。这类病毒的破坏性通常是由作者直接插入非常危险的指令而导致的,也有一小部分的破坏性是特定环境下才出现的异常行为。 10 知识指导 活动4 计算机病毒的危害 计算机病毒从最初的恶作剧,到现在一步步演变为网络战的工具,我们可以认识到,计算机病毒的破坏性和毁灭性是非常严重的。如果激发了病毒,计算机会产生很大的反应,大部分病毒在激发的时候直接破坏计算机的重要信息数据,会直接破坏CMOS设置或者删除重要文件,会格式化磁盘或者改写目录区,会用“垃圾”数据来改写文件。计算机病毒是一段计算机代码,肯定占用计算机的内存空间,有些大的病毒还在计算机内部进行自我复制,导致计算机内存大幅度减少,病毒运行时还抢占中断、修改中断地址在中断过程中加入病毒的“私活”,干扰了系统的正常运行。病毒侵入系统后会自动地收集用胡德重要数据,敏感数据,窃取、泄露信息和数据,造成大量用户信息泄露,给用户带来不可估量地损失和严重后果。 11 知识指导 计算机病毒给用户造成的心理压力病毒的泛滥使用户提心吊胆,时刻担心遭受病毒的感染,由于大部分人对病毒不是很了解,一旦出现诸如计算机死机、软件运行异常等现象,人们往往就会怀疑这些现象可能时计算机病毒造成的。据统计,计算机用户怀疑“计算机有病毒”是一种常见现象,超过70%的计算机用户担心自己的计算机侵入了病毒么人实际上计算机发生的种种现象并不全部是病毒导致的。了解病毒的危害,对用户正常使用计算机有重要意义。病毒对计算机的危害分为广义危害和狭义危害两种,广义危害指病毒导致企业信息泄露、工作效率下降或用户心理受影响等间接危害,狭义危害指病毒直接对计算机系统正常运行产生的干扰,主要包括抢占资源、干扰输入输出、破坏数据等。 12 知识指导 1.抢占资源 程序的运行是以消耗各种系统资源为代价的,病毒也不例外,而且绝大多数病毒属于常驻内存型程序,也就是说在计算机运行的过程中它一直在消耗资源,直到用户关闭计算机。例如1988年11月2日从美国麻省理工学院传播出来的Morris病毒,并不包含删除数据的代码,但是它会一直抢夺系统资源,直到系统中正常的程序无法运行,迫使管理员关闭计算机,其间接危害甚至包括美国航空航天局、军事基地以及主要大学的依赖于计算机的事务遭受冲击,Morris本人也被判处三年缓刑、一万美元罚款并为社区服务400小时。 2.干扰输入输出 输入和输出功能是计算机系统的基本组成部分,部分病毒通过干扰计算机的正常输入输出影响用户正常使用计算机。例如早期的Zero Bug病毒会干扰计算机的屏幕输出,它在被激活后会在屏幕上显示一个虫子,这个虫子会吃掉屏幕上所有的“O”字符,它并不会导致文件数据丢失,但是阅读一个没有“O”的屏幕是有相当难度的;Type Com病毒会干扰正常的键盘输入,当输入“A”时,屏幕上显示“S”,当输入“L”时屏幕上显示“;”,相当于把所有的按键向左移动一格。 3.破坏数据 病毒为了达到隐蔽地保存自身的目的,需要将自身注入到用户已有文件中,用户原来的数据就遭到了破坏,这种破坏属于轻微破坏;有些病毒直接以破坏数据为目的,如Hollywood病毒会在系统启动时格式化硬盘。 以上危害中,干扰输入输出属于轻微危害,抢占资源对于个人计算机危害较轻,对服务器危害较大,而破坏数据属于严重危害,需要密切留意。 13 知识指导 活动5 计算机病毒的防范措施 1.构建防火墙与防毒墙 在计算机网络病毒研究中发现,计算机病毒不仅传播途径隐蔽,也存在随机性特点,会在短时间内对计算机网络及计算机造成严重的破坏。在开展计算机网络安全工作时,需要建立防火墙和防病毒墙的技术屏障,在病毒隔离的层面上提高防御性能。防火墙技术主要是从网络安全的角度,借助网络空间隔离技术来控制网络通信接入,其中采用了网关技术、包过滤技术和状态监测技术。例如,可以提取相关状态信息与安全策略进行比较,科学地检查网络动态数据包。如果发现事故,应立即停止传输。网关技术主要是在网络数据通信端口设置相关工作站,主要负责检查进入网络平台地网络数据和网络请求,避免恶意攻击。 2.访问控制与身份验证 对于网络系统中地每一台计算机,都必须使用身份认证来进行身份识别,而对于对方地访问,则需要从身份识别地角度进行确认。安全管理应科学地设置密码,通过密码认证地方式进行访问控制。此外,应该对用户进行响应地分级管理,利用不同地权限,充分利用网络资源。在密码认证中,可以加强对密码字符数地控制,根据不同字符组合设置密码,并定期面临着很大风险。因此面对这样地现象,网络安全管理员可以采用密钥加密地方式来进行处理。在此基础上要遵循事先约定地基本原则,对权限范围进行确认,在控制阶段就要对用户实施分组处理。 14 知识指导 3.反病毒软件 对于计算机网络病毒而言,不管是防火墙技术还是数据加密技术,都会存在黑客攻击与病毒攻击地行为。目前网络病毒地传播是非常迅速地,病毒地感染几率也十分的高。因此,我们可以用反病毒软件进行防范处理。其主要的方法是借助反病毒软件来检测,从而第一时间清理存在的恶意程序,如将杀毒软件安装在NT服务器后,对局域网各个部分进行安全配置,借助操作系统之间的相关安全处理措施,构建网络病毒防御系统。另外可以结合网络病毒的基本特点进行有针对性的设计,如果发现病毒,就要启动隔离系统,如果有个别感染了病毒,服务器将起到防止病毒扩散的作用。首先,要采取一切措施和手段,确保信息文件的安全。其次,一些不重要的信息定期手动备份。第三,对于一些重要的关键信息,建立一个集中管理的存储备份系统。最后将备份信息和文档保存在安全的地方。 4.加强内部管理 内部管理的加强主要是从以下几个方面入手,首先是对所有主机与设备都进行加密处理,所使用的密码长度要足够长,且密码要足够复杂,并且还不能被随意破解,要及时做出更换。其次需要严格控制各项设备的访问权限,并保证权限密码的多样性,尽量要可能少的人知道,一般的成员只能登录设备使用。对访问权限进行控制不仅仅是为了保护设备更是为了及三级的权限、操作与配置。 15 知识指导 5.应急系统安装盘 在工作生活中,备份一个安装有杀毒软件和基本工具的系统盘。当遇到病毒的攻击,导致系统无法正常工作时,我们就可以利用应急系统安装盘,进行相关的排毒工作。 6.操作系统的更新与升级 对于任何一个操作系统来说,都不是完美的,随着时间的增长,其系统漏洞就会逐步显现,从而产生较大的安全隐患。因此,在平时时使用计算机的过程中,要保持操作系统的及时更新,保持一个安全健康的使用环境。对于电脑上的常用软件,我们也应该及时更新,确保其匹配操作系统。 7.文件加密及数据备份 首先,计算机病毒攻击电脑的本质,实际上是对系统文件程序的改写,导致系统运行出现紊乱,从而崩溃。了解到这一时之后,我们可以对一些重要的文件进行加密处理,提高程序破解的难度,降低计算机病毒的破坏力。其次,养成良好的计算机病毒预防习惯,每10天或每半个月对计算机数据进行相应的备份,将计算机病毒带来的损失降到最低。 8.良好的计算机使用习惯 在平时的工作中,要养成良好的计算机使用习惯,在对互联网上的陌生邮件链接,视频图片等保持警觉性,第一时间使用杀毒软件进行扫描,结果显示安全无毒后再进行相关的工作,保证在工作中所使用的电脑环境是安全的。 16 知识指导 9.杀毒软件与防火墙安装 安装防火墙和杀毒软件是每个计算机用户都能意识到的一条防范措施,但需要注意的是:第一,每个杀毒软件在杀毒的过程中有不同的侧重点,因此,我们可以安装多个杀毒软件,实现立体矩阵的防护网,但杀毒软件也不是越多越好,过多的杀毒软件会占用系统内存影响电脑性能,第二,防火墙是网络数据进入电脑的第1道门槛,相当于电脑的扁桃体,对数据进行仔细分析和核实,第三,要保持对杀毒软件和防火墙的及时更新,及时升级。 10.完善制度管理. 要结合计算机网络具体运行状况,不断对相关制度进行完善,让网络设备始终处于安全的环境中运行,避免出现网络安全问题。对服务器、主干交换机等设备来说,应该将管理措施做到位,所有通信线路必须做出架空、深埋与穿线处理,将相关标识做好,同时各终端设备要采取有效的管理办法。要结合我国现行法律法规,严格落实信息安全管理制度,将各人员的具体职责明确下来,让用户个人信息得到安全的保护。管理人员应该增强安全意识,加强对他们的安全技术的培训,能够主动将应急响应工作提前做好,及时更换故障设备,确保计算机正常运行。 17 知识指导 活动6 反病毒软件的功能 目前市场上主流的反病毒软件产品均具有查杀病毒、实时监控、自动升级的功能,其中查杀病毒用于计算机系统被病毒感染后查找及清除病毒,实时监控用于防止被病毒感染计算机系统或防止已感染的病毒被激活,自动升级作为辅助功能,可以明显提高查杀病毒和实时监控的效果。 1.查杀病毒 反病毒软件在计算机系统的存储器中扫描病毒,如果发现外存中含有病毒,则根据实际情况或用户的设置对感染病毒的文件进行清除、删除、重命名或禁止访问等操作;如果发现内存中含有病毒,说明病毒已经被激活,则根据实际情况或用户的设置对病毒进程或染毒进程进行终止操作。 18 知识指导 2.实时监控 病毒感染计算机系统的前提条件是病毒进入计算机系统的内存或外存,实时监控可以监视进出内存和外存的所有数据,如果发现带有病毒特征的数据则进行杀毒操作,以防止木马病毒进入用户的计算机系统。 3.自动升级 反病毒软件对自身进行修改以提高运行效果,主要包含两个方面,一是升级各种反病毒程序,使反病毒软件运行得更加科学高效;二是升级病毒库,病毒库中含有已知病毒的特征,是反病毒软件识别病毒的基础,升级病毒库后可以使反病毒软件查杀最新的病毒。 19 任务实施 下载、安装和使用360杀毒的具体操作步骤如下。 步骤1 下载“360杀毒”软件安装程序。 (1)登录360杀毒官方网站(http://www.360.cn),即可下载最新版本的360杀毒安装程序。 (2)点击页面上的360杀毒下载链接,然后点击“下载”按钮,将360杀毒安装程序下载到本地硬盘。 步骤2 安装“360杀毒”软件。 (1)双击运行下载好的安装包,弹出360杀毒安装向导。这一步建议按照默认设置即可,当然也可以点击“更换目录”按钮选择其他安装路径,然后单击“立即安装”按钮开始安装。 (2)安装完成之后,可以看到360杀毒主界面,同时在桌面上生成360杀毒快捷方式图标。在主界面可以查看360杀毒的运行状态,在选定的区域上扫描病毒,更新病毒库以及360杀毒设置等功能。 20 任务实施 步骤3 设置360杀毒自动启动。 单击主界面右上角的“设置”,打开“360杀毒 设置”对话框,默认显示在“常规设置”选项卡,在“常规选项”栏中勾选“登录Windows时自动启动”选项,以后每次开机,360杀毒软件将自动启动运行,对电脑实施“全程”保护。 步骤4开启实时防护功能。 电脑病毒应该以防护为主,查杀为辅。360杀毒的实时防护功能可以防止计算机系统被病毒感染,为用户的计算机系统提供全面的安全防护。在“360杀毒 设置”对话框中单击“实时防护设置”选项,在打开的选项卡中可以设置病毒的防护级别、监控文件的类型和发现病毒时的处理方式等。 21 任务实施 360杀毒实时防护有低、中、高等三个级别,拖动“防护级别设置”游标,根据计算机性能以及实际应用环境选择一个合适的防护级别。 低(轻巧防护):对计算机系统进行最基本的保护,消耗系统资源极少,可以确保病毒无法运行。 中(中度防护):对计算机系统进行全面的保护,消耗资源较少,在确保病毒无法运行的基础上,防止病毒扩散。 高(严格防护):比中度防护更加安全,对计算机系统资源消耗较多,会影响到系统的运行速度,与病毒有关的行为都将被拦截。 提示:如果计算机系统不与外界进行数据交换或进行少量数据交换,将防护级别设置为基本防护即可;如果经常与外界进行数据交换,应将防护级别设置为中度防护;如果在不安全的环境下进行数据交换,应将防护级别设置为严格防护。 22 任务实施 步骤5 启动手动杀毒扫面程序 在360杀毒主界面单击“快速扫描”选项,即可开始对电脑进行病毒扫描,扫描完毕,,单击“立即处理”按钮,对发现的问题进行清除。 提示:360杀毒还提供“全面扫描”、“自定义扫描”及“宏病毒扫描”功能,单击相应的选项,即可对指定目标进行病毒查杀。 步骤6 360杀毒更新、升级。 杀毒软件需要经常进行升级才能查杀最新的病毒和各种恶意程序。360杀毒默认开启自动升级功能,即可在线自动升级病毒特征库和程序。如果需要手动升级,在360杀毒主界面中单击“检查更新”链接,即可开始产品升级,升级完毕后给出提示窗口 提示:360杀毒软件不仅可以完成病毒查杀,还可选择“系统安全”“系统优化”“系统急救”功能,可根据自己实际需要选择。 23 任务8.2 防火墙的安装与使用 24 1 目录 2 知识指导 3 4 任务实施 知识扩展 任务扩展 25 1 知识指导 26 知识指导 活动1 黑客与信息安全 1.黑客及其演变 “Hacker”(黑客)一般是指:一个对(某领域内的)编程语言有足够了解,可以不需长久思考便创造出有用软件的人。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,他们对操作系统和编程语言有着深刻的认识,乐于探索操作系统的奥秘,善于探索了解系统中的漏洞及其原因所在,他们恪守一条准则:“Never damage any system”(永不破坏任何系统),他们近乎疯狂地钻研更深入的电脑系统知识并乐于与他人共享成果,他们一度是电脑发展史上的英雄,为推动计算机的发展起了重要的作用。他们喜爱自由、不易受约束,则可以接受被适当地约束。这一群人试图破解某个程序、系统或网络,依目的大致可分为3个类型:白帽黑客(White Hat)、灰帽黑客(Grey Hat)、黑帽黑客(Black Hat)。白帽黑客以“改善”为目标,破解某个程序做出(往往是好的)修改,而增强(或改变)该程序之用途,或者透过入侵去提醒设备的系统管理者其安全漏洞,有时甚至主动予以修补。灰帽黑客以“昭告”为目标,透过破解、入侵去炫耀自己拥有高超的技术,或者宣扬某种理念。黑帽黑客以“利欲”为目标,透过破解、入侵去获取不法利益,或者发泄负面情绪。白帽黑客大多是电脑安全公司的雇员,或者响应招测单位的悬赏,通常是在合法的情况下攻击某系统。 27 知识指导 显然,对于黑客的描述,原来没有丝毫的贬义成分,但随着互联网的发展,黑客的名声被少数怀着不良企图的人玷污了,黑客才逐渐演变成入侵者、破坏者的代名词。到了今天,黑客一词已被用于泛指那些在计算机技术上有一定特长,非法闯入他人计算机及网络系统,获取和破坏重要数据,或为私利而制造麻烦的具有恶意行为特征的人。其实对于这些破坏者,正确称呼应该是Cracker(骇客),骇客的出现玷污了黑客,使人们把黑客和骇客混为一体。而黑帽黑客同时也被称作“Cracker”(骇客)。“Cracker”(骇客)之相异其他黑客是在于:一个恶意(一般是非法地)试图破解某个程序、系统或网络,进而窃盗、毁损或使其瘫痪的人。Cracker没有道德标准,也没有“黑客精神”。Hacker 建设,而 Cracker 破坏。但是这两个英文词汇常被翻译成同一个中文词,于中国(含香港、澳门)被译为“黑客”,于台湾被译为“骇客”,所以中文里的“黑客”经常指的是Hacker和Cracker中的任何一个。也就是说在误解下,“黑客”一词既指对编程语言有足够了解并喜欢编程的人,也有可能指恶意破坏者。然而在英文里,Hacker和Cracker这两个词的意思是有所差异的。 28 知识指导 提示:公众通常不知“脚本小子”(Script Kiddie)和黑帽黑客的区分。脚本小子是利用他人所撰写的程序发起攻击的网络闹事者。他们通常不懂得攻击目标的设计和攻击程序的原理,不能自己对系统做调试、找出漏洞,实际专业知识远远不如他们通常冒充的黑帽黑客。然而,有不少青少年借由网络入侵传播病毒、木马,进行瘫痪、破坏、偷窃,因此犯上计算机犯罪。 29 知识指导 2.黑客的攻击手段 黑客的攻击手段非常多,只要能够达到破坏的目的,任何有效的方法都会使用,甚至包括潜入机房偷走服务器。对于普通用户,黑客的攻击手段主要有以下6种。 (1)网络监听 网络上提供的大量服务都使用非加密协议,如浏览网页的HTTP协议、传送文件的FTP协议、部分即时通讯软件采用的聊天协议。当用户使用这些服务时,黑客就可以在用户与服务器之间的任何数据节点截获数据并看到内容。 (2)木马入侵 木马是一种基于远程控制的程序,但在运行时没有提示,用户很难发现。黑客通常将木马放置在用户经常使用的位置,例如网站。当计算机系统被木马入侵后,黑客就可以通过控制木马任意修改用户计算机的设置、复制文件或直接操纵用户的计算机。 (3)电子邮件攻击 这种攻击手段有三种攻击方式,一是短时间向用户的电子邮箱发送数以万计的电子邮件,导致用户无法找出有用的邮件,严重时可能会给电子邮件服务器带来危害甚至导致服务器瘫痪;二是在邮件中附带木马或病毒;三是将邮件的发件人及邮箱地址伪装成亲朋、同事等被用户信任的人及其邮箱地址,然后在邮件中询问黑客感兴趣的信息,如银行账号、系统密码等。 30 知识指导 (4)漏洞入侵 每个操作系统或网络软件的出现都不可能是无缺陷和漏洞的,这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。黑客通过计算机中存在的漏洞对用户计算机进行攻击,最终可以达到控制或瘫痪用户计算机的目的。 (5)欺骗 这种攻击手段有两种攻击方式,第一种是WWW欺骗,黑客通过技术手段将用户正在访问的网页重定向到一个黑客自己建立的网页,其外观与用户希望访问的网页完全相同。当用户输入账号和密码后,实际发送给了黑客。网上银行使用密码卡和预留信息防治这种欺骗,网上银行在登录时会要求用户输入密码卡上的特定信息的组合,每种组合只使用一次,即使被黑客截获也很难被利用,登录成功后,网上银行会显示用户在注册时预留的信息,该信息只有用户和银行知道,如果用户登录后发现预留信息不正确,很有可能就是被黑客欺骗了;第二种是软件界面欺骗,例如有些QQ盗号程序用自身替换掉真正的QQ程序,用户启动QQ后,实际上启动了盗号程序,盗号程序模拟出登录界面,用户提交的帐号和密码等信息实际上被盗号程序接收,盗号程序再使用这些信息登录真正的QQ,并伺机将信息发送给黑客,整个过程很难被用户察觉。 31 知识指导 (6)暴力破解 用户密码的长度是有限的,密码中每位可使用的字符也是有限的,所以理论上用户只能从有限个密码中选择一个作为自己的密码,黑客将所有可能的密码尝试一遍,总能破解出真正的密码,但需要消耗大量的时间。 32 知识指导 3.防范黑客的措施 被黑客入侵计算机系统,轻者丢失数据,重者系统瘫痪、机密资料泄露。面对黑客的威胁,用户须掌握足够的计算机安全常识,才能做到有效的防范。 (1)保护密码。密码是进入系统的凭证,只要输入正确的密码,系统就会认为是合法的用户并给以授权,所以对密码的保护应放在首位。有以下四种: 设置高强度的密码 密码的强度是指密码被破译的难度。用户经常会使用有一定含义的密码。例如,很多用户使用日期作为密码,日期需要8个密码,如20080808,有文明记载所有的日期不超过200万个,以现在主流的多核心CPU不到1分钟就可以暴力破解一遍。如果将密码设置为由大小写字母、数字以及符号组成,则每位有94种可能,8个密码位就有7千万亿种组合,暴力破解的时间会增加35亿倍。 频繁更换密码 新的密码需要黑客重新破解,在一定程度上延长了密码被破译的时间。 不重复使用密码 很多用户习惯将同一个密码在不同系统上使用,这样做虽然便于记忆,但如果发生密码泄露,黑客将可以访问用户所有的系统。 不透漏、记录密码 不要将密码告诉他人,也不要将密码记录到纸张上或存储到文件里,这样也会造成一定的安全隐患。 33 知识指导 (2)及时安装漏洞补丁。当密码足够安全后,还需要消除操作系统本身的漏洞,以免黑客绕过密码验证直接侵入系统。普通用户可以利用软件的Update(自动更新)功能,比如Windows 操作系统的Windows Update,该功能可以自动连接微软的更新服务器下载并安装最新的漏洞补丁,解决用户手动下载、安装补丁难度较高的问题。 (3)养成良好的上网习惯。黑客为了将木马植入用户的系统,通常将木马首先附带在一些软件或电子邮件里,诱使用户执行,或者将木马“潜藏”到网站里,等待用户浏览,这就是网友日常所说的某某网站被“挂马”了。所以,用户还需要养成安全使用计算机网络的习惯,不使用来历不明的软件,不登陆不知情的网站,不打开陌生人的电子邮件,加强防范意识。 (4)安装网络防火墙。给计算机安装一道防火墙,一旦系统要执行程序,防火墙会提示用户有文件注入注册表或者要连接互联网,用户可以手动选择是否执行操作,对不知情的操作拒绝执行,病毒和木马就无法感染系统,这样黑客就很难入侵。 34 知识指导 活动2 防火墙及其作用 1.什么是防火墙 防火墙的定义:防火墙是设置在不同网络(如可信任的企业内部网络和不可信任的公共网络)或者网络安全域之间的一系列部件的组合。防火墙是英文“Firewall”的音译,是一个确保安全的设备,它会依照特定的规则,允许或是限制数据进出网络,进而确保信息安全。 防火墙的作用,其左端为私有网络,右端为公共网络,防火墙将两个网络隔开,来自公共网络的安全威胁必须穿越透火墙才能影响到私有网络。例如,某公司为了提高办公效率,开发了一套OA系统供员工使用,为了杜绝安全隐患,该公司同时购买了一套防火墙安装于OA系统和互联网之间,通过设置访问规则,禁止来自互联网的OA系统服务请求,即使系统有漏洞,也不会遭受到外界黑客的入侵。 35 知识指导 按照防火墙的实现方式,可以将防火墙分为软件防火墙、硬件防火墙。如果按照应用可以将防火墙分为个人防火墙和企业防火墙。企业级防火墙分为第一代(静态包过滤),第二代(电路层防火墙),第三代(应用层防火墙/代理防火墙),第四代(动态包过滤),第五代(自适应代理)、统一威胁管理平台,下一代(智慧防火墙),个人防火墙用来防止用户个人的计算机系统被黑客入侵,多为软件防火墙,安装于用户个人的计算机系统上,具有监控应用程序对网络的使用、暂时切断或接通网络、记录网络使用日志等功能,是保护信息安全不可或缺的一道屏障。 2. 360安全卫士 360安全卫士是一款由奇虎360公司推出的功能强、效果好、受用户欢迎的安全杀毒软件。360安全卫士拥有查杀木马、清理插件、修复漏洞、电脑体检、电脑救援、保护隐私,电脑专家,清理垃圾,清理痕迹多种功能。360安全卫士独创了“木马防火墙"“360密盘”等功能,依靠抢先侦测和云端鉴别,可全面、智能地拦截各类木马,保护用户的帐号、隐私等重要信息。360安全卫士是目前装机量最高的上网必备安全软件之一,近80%电脑用户均安装360相关软件。 36 任务实施 下载、安装和使用360安全卫士的具体操作步骤如下。 步骤1 下载“360安全卫士”安装程序。 登录360安全中心网站(http://www.360.cn),即可下载最新版本的360安全卫士12.0软件。 ②点击页面上的360安全卫士下载链接,指定下载的目标位置,然后点击“下载”按钮,将360安全卫士安装程序下载到本地硬盘。 步骤2 安装“360杀毒”软件。 ①双击运行下载好的安装包,弹出360杀毒安装向导。这一步建议按照默认设置即可,当然也可以选择其他安装路径,然后单击“立即安装”按钮开始安装。 安装完成之后,打开360安全卫士主界面,在主界面可以查看360安全卫士的电脑体检、木马查杀、电脑清理以及系统设置等功能。 步骤3对电脑进行体检。 体检功能可以全面检查电脑的各项状况。单击主界面上的“立即体检”按钮,电脑体检随机开始,体检过程中会提示体验的进程。体验完毕后,会给出一份电脑优化和改善的建议,然后单击“一键修复”按钮即可自动进行修复。 提示:360安全卫士的“电脑体检”是目前中国网民电脑安全状况的标尺,近80%电脑用户通过这项功能来查看和修复电脑的安全风险。 37 任务实施 步骤4查杀木马。 单击主界面中的“查杀修复”按钮,选择“快速扫面”功能,对系统内存、启动对象等关键位置进行扫描,速度较快。在扫描过程中,如果发现木马会自动进行清除,没有发现危险项,会显示扫描结果。 步骤5系统反勒索服务。 虽然用户已经安装了杀毒软件,但如果电脑存在容易被黑客利用的“软肋”,就会出现经常中毒,比如近年来比较流行的勒索病毒,在360安全卫士主界面上,单击 “功能大全”按钮可针对单项病毒进行设置,单击“反勒索服务”功能图标,单击“全面开启”按钮即可对电脑上的文档进行保护。 步骤6 木马防火墙设置。 在360安全卫士主界面上,单击“安全防护中心”按钮,打开“安全防护中心”窗口,可根据自己的实际应用场景,选择“网页安全防护”、“看片安全防护”,“搜索安全防护”等多种模式,每种安全模式各有不同之处。 步骤7 更新、升级。 为保证电脑系统的安全性,应该及时升级木马库,因此在“360设置中心”设置为自动升级。 38 任务实施 提示:最新版安全卫士12.0全新升级五大安全引擎和四项防护体系,不仅可在电脑受到威胁时进行毫秒级应急响应;更能依托360安全大脑的超前感知、智能追踪和深度溯源能力,依托360安全大脑的大数据、人工智能、云计算、IoT智能感知、区块链等新技术,安全卫士12.0变得更加聪明,不仅可以智能识别多种攻击场景,而且显著提升了病毒查杀、系统修复、优化加速和电脑清理等功能的检测和处理能力 。 39 任务实施 活动3 信息安全 (1)什么是信息安全   信息安全是指为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。这里面既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看做是运行层面,再就是数据层面;又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。网络信息安全的内容主要包含以下内容: 1.硬件安全。即网络硬件和存储媒休的安全。要保护这些硬设施不受损害,能够正常工作。 2.软件安全。计算机及网络各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。 3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。 4.数据安全。即网络中存在及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。 40 任务实施 (2)信息安全风险分析 1.计算机病毒的威胁 随着Internet技术的发展、企业网络环境的日趋成熟和企业网络应用的增多。病毒感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。 2.黑客攻击 黑客攻击已经成为近年来经常出现的问题。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗窃系统保密信息,进行信息破坏或占用系统资源。 3.信息传递的安全风险  企业和外部单位,以及国外有关公司有着广泛的工作联系,许多日常信息、数据都需要通过互联网来传输。网络中传输的这些信息面临着各种安全风险,例如:①被非法用户截取从而泄露企业机密;②被非法篡改,造成数据混乱、信息错误从而造成工作失误;③非法用户假冒合法身份,发送虚假信息,给正常的生产经营秩序带来混乱, 造成破坏和损失。因此,信息传递的安全性日益成为企业信息安全中重要的一环。 41 任务实施 4.身份认证和访问控制存在的问题   企业中的信息系统一般供特定范围的用户使用,信息系统中包含的信息和数据也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计了用户管理功能,在系统中建立用户、设置权限、管理和控制用户对信息系统的访问。这些措施在一定程度上能够加强系统的安全性。但在实际应用中仍然存在一些问题。如部分应用系统的用户权限管理功能过于简单,不能灵活实现更详细的权限控制;各应用系统没有一个统一的用户管理,使用起来非常不方便,不能确保账号的有效管理和使用安全。 42 任务实施 (3) 信息安全的对策  1.安全技术   为了保障信息的机密性、完整性、可用性和可控性,必须采用相关的技术手段。这些技术手段是信息安全体系中直观的部分,任何一方面薄弱都会产生巨大的危险。因此,应该合理部署、互相联动,使其成为一个有机的整体。具体的技术介绍如下:   ①加解密技术。在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。   ②VPN技术。VPN即虚拟专用网,通过一个公用网络(通常是因特网)建立一个临时的、安全的连接.是一条穿过混乱的公用网络的安全、稳定的隧道。通常VPN是对企业内部网的扩展,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。 ③防火墙技术。防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍, 防止外界对内部资源的非法访问,以及内部对外部的不安全访问 43 任务实施 ④入侵检测技术。人侵检测技术IDS是防火墙的合理补充,帮助系统防御网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。人侵检测技术从计算机网络系统中的若干关键点收集信息,并进行分析,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。   ⑤安全审计技术。包含日志审计和行为审计。日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性和安全策略的有效性,追溯、分析安全攻击轨迹。并能为实时防御提供手段。通过对员工或用户的网络行为审计,可确认行为的规范性,确保管理的安全。 44 任务实施 (4) 信息安全方法  从信息安全属性的角度来看,每个信息安全层面具有相应的处置方dfs法:  1.物理安全:是指对网络与信息系统的物理装备的保护,主要的保护方式有干扰处理、电磁屏蔽、数据校验、冗余和系统备份等。  2.运行安全:是指对网络与信息系统的运行过程和运行状态的保护,主要的保护方式有防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用以及数据备份等。  3.数据安全:是指对信息在数据收集、处理、存储、检索、传输、交换、显示和扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖,主要的保护方式有加密、认证、非对称密钥、完整性验证、鉴别、数字签名和秘密共享等。  4.内容安全:是指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力,主要的处置手段是密文解析或形态解析、流动信息的裁剪、信息的阻断、信息的替换、信息的过滤以及系统的控制等。  5.信息对抗:是指在信息的利用过程中,对信息真实性的隐藏与保护,或者攻击与分析,主要的处置手段是消除重要的局部信息、加大信息获取能力以及消除信息的不确定性等。 45 任务实施 (5) 信息安全的基本要求   1.数据的保密性   由于系统无法确认是否有未经授权的用户截取网络上的数据.这就需要使用一种手段对数据进行保密处理。数据加密就是用来实现这一目标的,加密后的数据能够保证在传输、使用和转换过程中不被第三方非法获取。数据经过加密变换后,将明文变成密文,只有经过授权的合法用户使用自己的密钥,通过解密算法才能将密文还原成明文。数据保密可以说是许多安全措施的基本保证,它分为网络传输保密和数据存储保密。   2.数据的完整性   数据的完整性是数据未经授权不能进行改变的特征,即只有得到允许的人才能修改数据,并且能够判断出数据是否已被修改。存储器中的数据或经网络传输后的数据,必须与其最后一次修改或传输前的内容形式一模一样。其目的就是保证信息系统上的数据处于一种完整和未受损的状态,使数据不会因为存储和传输的过程.而被有意或无意的事件所改变、破坏和丢失。系统需要一种方法来确认数据在此过程中没有改变。这种改变可能来源于自然灾害、人的有意和无意行为。显然保证数据的完整性仅用一种方法是不够的,应在应用数据加密技术的基础上,综合运用故障应急方案和多种预防性技术,诸如归档、备份、校验、崩溃转储和故障前兆分析等手段实现这一目标。 46 任务实施 3.数据的可用性  数据的可用性是可被授权实体访问并按需求使用的特征,即攻击者不能占用所有的资源而阻碍授权者的工作。如果一个合法用户需要得到系统或网络服务时,系统和网络不能提供正常的服务。这与文件资料被锁在保险柜里,开关和密码系统混乱而不能取出一样。 提示:在疫情暴发初期,有些企业利用云计算、大数据分析技术开发的疫情排查管理上报系统,不仅能够帮助政府让疫情防控和监测工作更加精准、及时,现在有些病毒程序一般都会伪装成与新冠肺炎疫情有关的“合法信息”,而且标题内容会使用一些具有吸引力的字眼,例如“最新武汉在外旅客统计表”“最新湖北感染者名单”等。除此之外,少部分网络病毒还可能伪装成与医护人员、医疗物资等有关的信息,如“史上最安全的防疫口罩”“某某医院医疗人员的哭诉”等。一旦用户点击之后,伪装在信息后的恶意软件就会迅速入侵浏览者的智能手机或者笔记本电脑,2020年,个人信息保护法、数据安全法等相关法律也提上制定日程。任何时候,筑牢个人信息保护的防线都是重要课题 47 $$

资源预览图

项目8 计算机安全防护 教学课件 - 中职《信息技术基础与应用(Windows 10+ Office 2016)》(北京理工大学出版社)
1
项目8 计算机安全防护 教学课件 - 中职《信息技术基础与应用(Windows 10+ Office 2016)》(北京理工大学出版社)
2
项目8 计算机安全防护 教学课件 - 中职《信息技术基础与应用(Windows 10+ Office 2016)》(北京理工大学出版社)
3
项目8 计算机安全防护 教学课件 - 中职《信息技术基础与应用(Windows 10+ Office 2016)》(北京理工大学出版社)
4
项目8 计算机安全防护 教学课件 - 中职《信息技术基础与应用(Windows 10+ Office 2016)》(北京理工大学出版社)
5
项目8 计算机安全防护 教学课件 - 中职《信息技术基础与应用(Windows 10+ Office 2016)》(北京理工大学出版社)
6
所属专辑
由于学科网是一个信息分享及获取的平台,不确保部分用户上传资料的 来源及知识产权归属。如您发现相关资料侵犯您的合法权益,请联系学科网,我们核实后将及时进行处理。