(计算机应用基础统考)第八章-计算机安全PPT课件
- 格式:ppt
- 大小:214.00 KB
- 文档页数:10
第二部分,主要讲一下计算机病毒。
一.计算机病毒计算机病毒(Computer Virus)是影响计算机安全最重要的因素之一。
在我国的《计算机信息系统安全保护条例》中,病毒被明确定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
1.计算机病毒的定义概括来讲,病毒是一种计算机程序,能够侵入计算机系统和网络,破坏机器数据,影响计算机使用,具有传染性、潜伏性以及自我复制能力。
“病毒”一词借用了医学中病毒的概念。
2.计算机病毒的由来计算机病毒起源于1987年。
巴基斯坦两个编写软件的兄弟Basit和Amjad,为了打击盗版软件的使用者,为自己所开发的软件写了一段保护代码,这段保护程序在非法拷贝软件的时候,会自动复制到非法复制的软盘上,并将磁盘的卷标改为“C-Brain”,以示警告。
其实最初C-Brain的出现并没有什么破坏行为,纯粹是警告使用者不要非法拷贝软件,不过后来研究这类会自我复制的程序的人,纷纷加入了一些破坏性行为。
3.计算机病毒的基本特征(1)可执行性计算机病毒是一段可执行的指令代码。
(2)寄生性计算机病毒通常将其自身附着在计算机操作系统以及各种可执行程序中得以生存。
当程序执行时病毒也就被执行。
(3)传染性计算机病毒一般都具有自我复制功能,并能将自身不断复制到其他文件内,达到不断扩散的目的,尤其在网络时代,更是通过Internet中网页的浏览和电子邮件的收发而迅速传播。
(4)潜伏性和隐蔽性是指病毒能把自己隐蔽起来,它能在几周、几个月甚至几年内隐蔽在合法的文件中,当激发条件满足时,病毒程序即会执行并造成危害。
(5)破坏性病毒程序的破坏性取决于病毒程序设计者。
重者能破坏计算机系统的正常运行,毁掉系统内部数据,轻者会降低计算机的工作效率,占用计算机系统资源。
(6)衍生性病毒程序往往是由几部分组成,修改其中的某个部分能衍生出新的不同于源病毒的计算机病毒。
contents •应急预案概述•计算机安全威胁识别•应急响应组织与职责•应急响应流程•技术保障措施•人员培训与演练•总结与展望目录定义与目的定义目的通过快速响应和有效处置计算机安全事件,保障信息系统的正常运行和数据安全,维护组织或个人的合法权益。
适用范围及对象适用范围适用对象当发生计算机安全事件时,如病毒攻击、黑客入侵、数据泄露等。
当计算机系统或网络出现异常行为或故障时,如系统崩溃、网络瘫痪等。
当收到来自可靠来源的安全警告或漏洞通报时,需要采取紧急措施进行防范和应对。
预案启动条件恶意软件网络攻击身份和访问管理威胁数据泄露和篡改常见安全威胁类型威胁来源分析外部来源01内部来源02供应链来源03威胁识别方法及工具安全审计和日志分析通过定期审计系统日志、网络流量等,发现异常行为和潜在威胁。
入侵检测和防御系统(IDS/IPS)实时监测网络流量和主机活动,发现并阻止恶意攻击行为。
漏洞扫描和评估工具定期使用漏洞扫描器对系统和应用程序进行扫描,发现潜在的安全漏洞并评估风险。
安全信息和事件管理(SIEM)系统集中收集、分析和呈现来自各种安全设备和系统的安全事件信息,提供全面的威胁识别和响应能力。
应急响应领导小组负责决策、指挥和协调应急响应工作。
应急响应技术团队负责具体的技术支持和应急处置工作。
应急响应支持团队负责提供必要的资源和支持,如物资、资金等。
应急响应组织架构030201应急响应领导小组组长负责全面领导应急响应工作,制定应急响应策略和方案。
应急响应技术团队负责人负责技术方案的制定和实施,指导技术团队进行应急处置。
应急响应支持团队负责人负责协调资源和支持,确保应急处置工作的顺利进行。
其他相关人员根据应急响应工作需要,承担相应的工作职责和任务。
各岗位职责与权限协调与沟通机制定期召开应急响应工作会议,汇报工作进展情况加强与相关部门和机构的沟通协调,争取更多的事件发现与报告监控与检测事件报告安全管理部门组织专家对事件进行评估,确定事件性质、影响范围、危害程度等。
全国高校网络教育统一考试计算机应用基础—计算机安全部分1.计算机病毒隐藏(潜伏)在( B )。
A.内存B.外存C. CPUD. I/O设备2.下面关于计算机病毒说法正确的是( A )。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面说法正确的是( B )。
A.计算机病毒是生产计算机硬件时不注意产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用D.计算机病毒是在编程时由于疏忽而造成的程序错误4.说法不正确的是( B )。
A.计算机病毒程序可以通过连接到Word的宏命令上去执行B.计算机病毒程序可以连接到数据库文件上去执行C.木马程序可以通过一个图片文件去传播D.计算机病毒程序可以连接到可执行文件上去执行5.下面关于防火墙说法正确的是( A )。
A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术6.下面关于系统还原说法正确的是( C )。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失7.下面关于系统更新说法正确的是( A )。
A.之所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃8.下面不属于访问控制策略的是( C )。
A.加口令B.设置访问权限C.给数据加密D.角色认证9.下面关于计算机病毒说法正确的是( C )。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.com文件10.计算机安全需求不包括( D )。
A.数据保密性B.数据可用性C.数据可靠性D.数据客观性11.访问控制不包括( D )。