资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,*,*,*,*,网络安全与生命安全,网络安全与文明上网,2,什么是网络安全,1,3,什么使网络不安全,安全防范措施,4,病毒的基本知识及防范,5,网络造成的危害及预防,什么是网络安全,网络安全:指为保护网络不受任何损害而采取的所有措施的综合,一般包含网络的保密性、完整性和可用性。,保密性:指网络能够阻止未经授权的用户读取保密信息;,完整性:包括资料的完整性和软件的完整性,资料的完整性是指在未经许可的情况下,确保资料不被删除或修改,软件的完整性是指确保软件程序不会被误操作、怀有恶意的人或病毒修改;,可用性:指网络在遭受攻击时确保得到授权的用户可以使用网络资源。,可控性可控性是指对信息的传播及内容具有控制能力,网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。从广义上说,网络安全包括网络,硬件资源,和,信息资源,的安全性。硬件资源包括通信线路、通信设备,(,交换机、路由器等,),、主机等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息资源的保密性、完整性、可用性、真实性等是网络安全研究的重要课题。,网络安全的定义,病毒:,一种人为蓄意制造的、以破坏为目的的程序,它寄生于其他应用程序或系统的可执行部分,通过部分修改或移动程序,将自我复制加入其中或占据宿主程序的部分而隐藏起来,是计算机系统最直接的安全威胁。,Internet,是网络滋生和传播的温床。,木马(特洛伊木马):,在执行某种功能的同时进行秘密破坏的一种程序。木马可以完成非授权用户无法完成的功能,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。,什么让网络不安全,病毒与木马区别,“木马”程序是一种特殊的病毒,木马的作用是偷偷监视别人和盗窃别人密码,数据等。它的目标更加明确。,与一般的病毒不同,木马不会自我繁殖,也并不“刻意”地去感染其他文件。,木马的危害,盗取我们的网游账号,威胁我们的虚拟财产的安全,盗取我们的网银信息,威胁我们的真实财产的安全,利用即时通讯软件盗取我们的身份,传播木马病毒,给我们的电脑打开后门,使我们的电脑可能被黑客控制,黑客:,指通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的计算机入侵者或入侵行为。,系统的漏洞和后门:,操作系统和网络软件不可能完全没有漏洞。软件的后门是编程人员为了自便而设置的,一般不为人知。,内部威胁和无意破坏:,事实上,大部分威胁来自企业内部人员的蓄意攻击;另外,一些无意失误,如丢失密码、疏忽大意和非法操作等都可能对网络造成极大的破坏。这类所占比例高达,70%,黑客与骇客,黑客最早源自英文,hacker,,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”,(software cracker),。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是,Cracker,,有人翻译成“骇客”。,加密机制,用于保护数据的机密性。它依赖于现代密码学理论,一般来说加,/,解密算法是公开的,加密的安全性主要依赖于密钥的女全性和强度。有两种加密机制,一种是对称的加密机制,,种是非对称的加密机制。,数字签名机制,是保证数据完整性及不可否认性的一种重要手段。数字签名在网络应用中的作用越来越重要。它可以采用特定的数字签名机制生成,也可以通过某种加密机制生成。,访问控制机制,与实体认证密切相关。首先,要访问某个资源的实体应成功通过认证,然后访问控制机制对该实体的访问请求进行处理,查看该实体是否具有访问所请求资源的权限,并做出相应的处理。,防范机制,数据完整性机制,用于保护数据免受未经授权的修改,该机制可以通过使用一种单向的不可逆函数,散列函数来计算出消息摘要,(Message Digest),,并对消息摘要进行数字签名来实现。,流量填充机制,针对的是对网络流量进行分析的攻击。有时攻击者通过对通信双方的数据流量的变化进行分析,根据流量的变化来推出一些有用的信息或线索。,路由控制机制,可以指定数据通过网络的路径。这样就可以选择一条路径,这条路径上的节点都是可信任的,确保发送的信息不会因通过不安全的节点而受到攻击。,公证机制,由通信各方都信任的第三方提供。由第三方来确保数据完整性、数据源、时间及目的地的正确。,综合多种定义,在,中华人民共和国计算机信息系统安全保护条例,中对计算机病毒进行了明确定义:,计算机病毒,(Computer Virus),是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。,病毒的基本知识及防范,计算机病毒的特性:,1.,传染性:,传染性是病毒的基本特征。计算机病毒可通过各种可能的渠道(如软盘、网络)进行传染。病毒程序一般通过修改磁盘扇区信息或文件内容并把自身嵌入到其中,利用这种方法达到病毒的传染和扩散,被嵌入的程序叫做宿主程序。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。,2.,破坏性:,所有的计算机病毒都是,种可执行程序,而这,执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即占用系统资源,降低计算机系统的工作效率。计算机病毒的破坏性主要取决于计算机病毒设计者的目的。,3.,潜伏性:,潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘里呆上很长时间,,旦时机成熟得到运行机会,就四处繁殖、扩散。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏,触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘、使系统死锁等。,4.,可执行性:,计算机病毒与其他合法程序一样,是一段可执行程序,但它不是,个完整的程序,而是寄生在其他可执行程序中。只有当计算机病毒在计算机内运行时,它才具有传染性和破坏性。也就是说计算机,CPU,的控制权是关键问题,在病毒运行时,与合法程序争夺系统的控制权。,5.,可触发性:,病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒的触发机制用来控制感染和破坏动作的频率。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作;如果不满足,病毒继续潜伏。,6.,隐蔽性:,病毒一般是具有很高编程技巧、短小精悍的程序。计算机病毒的隐蔽性表现在两个方面:一是传染的隐蔽性,大多数病毒在传染时速度是极快的,不易被人发现。二是病毒程序存在的隐蔽性,一般的病毒程序都附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式存在,目的是不让用户发现。,7.,衍生性:,分析计算机病毒的结构可知,传染和破坏部分反映了设计者的设计思想和设计目的。但是,这可以被其他掌握原理的人进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒,(,又称为变种,),,这就是计算机病毒的衍生性。这种变种病毒造成的后果可能比原版病毒严重得多。,8.,寄生性:,病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。,除了以上的基本特性,计算机病毒还有其他的一些性质,如攻击的主动性、病毒对不同操作系统的针对性、病毒执行的非授权性、病毒检测则不可预见性、病毒的欺骗性、病毒的持久性等。计算机病毒的这些特性,决定了病毒难以发现、难以清除、危害持久。,计算机病毒的分类按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。,1.,根据病毒破坏的能力分类,无害型:除了传染时减少磁盟的可用空间外,对系统没有其他影响。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音等。危险型:这类病毒在计算机系统操作中造成严重的错误。非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。,2,、根据病毒特有的算法分类,伴随型病毒,蠕虫型病毒,寄生型病毒,3,、根据传染方式分类,文件感染型(源码型病毒、嵌入型病毒和外壳型病毒),引导扇区型(主引导区型和引导区型),混合型,宏病毒,其他类型:特洛伊木马程序,蠕虫病毒,网页病毒,计算机病毒的传播途径:,1.,使用已感染病毒的机器。,2.,使用已感染病毒的软盘等磁介质。,3.,通过计算机网络上的电子通信,如拷贝文件、访问网络上的病毒和程序。在网络上进行可执行代码的交换极易传播病毒。,4.,使用盗版光盘。,预防计算机病毒的一般方法:,1,、尽量不使用来历不明的,U,盘、光盘和非法软件。不要玩来历不明的游戏。,2,、将不需再写入数据的,U,盘都应加上写保护。,3,、重要的文件要经常备份。,4,、尽量不用软盘启动计算机。,5,、数据文件和系统文件要分开存放。,6,、限制计算机网络上的数据共享和可执行代码的交换。一旦发现病毒,立即断开联网的工作站。,7,、不要随便打开来路不明的,E-mail,。,8,、打开,Word,文档时禁止所有自动执行的宏以防止宏病毒,方法是:在,Word,中用鼠标单击,【,工具,】,菜单,|【,选项,】,,然后在出现的选项卡中选择,【,安全性,】,选项卡,单击,【,宏安全性,】,按钮,根据需要选择级别。,9,、使用防病毒程序。其中有的防病毒程序在整个工作期间都驻留,(TSR,,,Terminate and Stay Resident),,自动搜索并消除插入计算机的每个,U,盘上的病毒,(,1,)陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级、第三级,玩者在游戏过程中为了获得荣誉、自尊,不惜出卖友谊、信誉,同伴欺骗、讹诈甚至施暴,(,2,)玩游戏不仅花费他们所有的业余时间,而且一旦上瘾就很难控制自己,甚至不想上学,经常旷课、逃学,成绩下降,导致退学。,(,3,)网络还隐藏着其它陷阱。网上聊天交友是学生喜欢的“节目”,但在虚拟环境下交网友比现实生活中要更加警惕,以防上当受骗。,(,4,)过度使用互联网,使自身的社会功能、工作、学习和生活等方面受到严重的影响和损害。长时间的上网会造成不愿与外界交往,行为孤僻,丧失了正常的人际关系。,网络造成的危害及预防,(1),、江苏泰州一个,16,岁的男孩,因沉迷于网络游戏不能自拔,离家出走达两个月。,(2),、海南省临高县临城镇一个,14,岁中学生,在五一长假,长时间玩电脑游戏不吃不喝,结果猝死在电脑桌前。,3),、中国史上最年轻的黑客,-,菜霸,,花了,6,天,6,夜攻破腾讯内部系统,但接着马上被公安局关押。,案 例,新闻报道,重庆市涪陵区徐某通过网聊于,2012,年,2,月,25,日约见了两名涪陵高中女生。在索要钱财不成后,残忍地将两名花季少女杀害。(人民网),科学使用网络,(,1,)自律遵守计算机网络管理和规定,不玩网络游戏、不浏览色情信息,(,2,)网上聊天要以自己熟悉的朋友和同学为主,最好少聊天或不聊天,更不能与网友谈及低级话题。,(,3,)在网上慎交朋友,不要将个人资料外泄,更不要随便答应“网友”外出。,(,4,)电脑不能代替的是人的情感交流,多在现实生活中与同学和朋友直接交往、聊天。,(,5,)加强体育运动,要合理安排时间,讲究科学用脑。,要善于网上学习 不浏览不良信息,要诚实友好交流 不侮辱欺诈他人,要增强自护意识 不随意约会网友,要维护网络安全 不破坏网络秩序,要有益身心健康 不沉溺虚拟时空,网络文明公约,
展开阅读全文