当前位置:首页 >> 其它课程 >>

7.3 信息的安全与保护


课后的任务:
周末回家向父母传达下面信息: 1.家里的计算机若保存有非常重要的文件或涉及人个隐私的 文件,为了防止这些文件的泄露或丢失,应立即将这些文件 刻录进光盘妥善保管,并对计算机硬盘进行低级格式化,重 新安装系统。重要文件只能临时保存在可移动磁盘上,如U 盘。并及时从计算机中断开。 2.即使是曾经保存过重要文件的笔记本电脑、硬盘、内存卡, 不可随意送修,这都有可

能造成文件泄露。

计算机上的文件从末安全过!

“电脑杀手”“电脑毒王”CIH病毒 网民的痛苦记忆
1998年7月26日,一种名叫CIH的恶性病毒开始袭击美国, 该病毒同时对BIOS和硬盘发起攻击。8月26日,CIH病毒 侵入中国,造成严重损失。 1999年4月26日,CIH大爆发,全球有超过6000万台电脑被 破坏,2000年CIH再度爆发,全球损失更超过10亿美元。 CIH的“暴行”既给人类造成了巨大的损失,也极大的强 化了人们的反病毒安全意识,更在一定程度上催生了反病 毒产业的迅速发展。 已在CIH阴霾下被“摧残”多年的人们,一度在每年CIH 发作的4月26日感到深深的恐惧,甚至形成了习惯。
网民对策:每年快到4月26日,设置系统时间跳过这一天。

CIH病毒发作特征 CIH属恶性病毒,当其发作条件成熟时,其将破坏硬盘数据, 同时有可能破坏BIOS程序,其发作特征是: 1、以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写 入垃圾数据,直到硬盘数据被全部破坏为止。最坏的情况下硬 盘所有数据(含全部逻辑盘数据)均被破坏。 2、某些主板上的Flash Rom中的BIOS信息将被清除。 3、每年的4月26号发作。

电脑鬼才—陈盈豪
据初步统计,来自台湾的CIH电脑病毒这 次共造成全球 6000万台电脑瘫痪,其中韩 国损失最为严重,共有30万台电脑中毒, 占全国电脑总数的15%以上,损失更是高 达两亿韩元以 上。土耳其、孟加拉、新加 坡、马来西亚、俄罗斯、中国内地的电脑均 惨遭CIH病毒的袭击。制造这场“电脑大屠 杀”的是台湾现役军人、大学毕业生陈盈豪。 CIH电脑病毒风暴过后,有的把CIH的始作 俑者陈盈豪抬升为“天才”,有的把他贬为 “鬼才” 。 1998年,陈盈豪由于制作恶意程序CIH被警方 逮捕,同年,他公布了解毒方法,并向公众 道歉,且因为无人上诉,所以他获得释放。 2001年,一名自称CIH受害者将陈盈豪告 上法庭,警方再次逮捕陈盈豪。

CIH病毒的影响
(1)微软公司在新一代操作系统Windows XP开发中,禁止 应用程序直接访问硬盘。 (2)众多主板厂家推出双BIOS主板,防BIOS被恶意破坏 。

计算机病毒的特征与防治
计算机病毒:计算机中所有的恶意程序 1.计算机病毒的特征: ⑴寄生性 ⑵传染性 ⑶潜伏性 ⑷爆发性 ⑸破坏性 2.计算机病毒的种类: 按破坏能力:良性病毒和恶性病毒 按感染对象:dos windows linux 手机 基本类型:可执行文件型病毒 宏病毒 木马病毒 internet语言病毒

3.计算机感染病毒的症状: (1)运行速度变慢,出现奇怪的现象 (2)磁盘空间突然变小或突然无法识别 (3)出现来历不明的隐藏文件 (4)上网时出现自动弹窗,打开大量的网站 (5)计算机出现自动操作,疑被别人控制

熊猫烧香是一种经过 多次变种的“蠕虫病 毒”变种,2006年10 月16日由25岁的中国 湖北武汉新洲区人李 俊编写,拥有感染传 播功能,2007年1月 初肆虐网络,它主要 通过下载的档案传染, 受到感染的机器文件 因为被误携带间接对 其它计算机程序、系 统破坏严重。

4.计算机病毒的防治: (1)及时更新补丁程序 (2)安装有效的防病毒软件及防火墙软件 (3)谨慎从互联网获得文件及邮件 (4)计算机出现异常及时处理

如何才能更安全?

对现在互联网现状的几点思考:
(1)网络即社会,善恶需辨别 (2)垄断是魔鬼,请多支持网络大鳄的竞争对手 (3)“道高一尺,魔高一丈”安全不能仅依靠几个软件 (4)不要“亡羊补牢”,应该没有“羊”

对于青年学生来说:
(1)做信息时代的合格公民 (2)加强学习信息技术,树立安全防范意识 (3)遵守网络道德规范,文明上网。

名词解释:
(1)拒绝服务攻击 (2)邮箱炸弹

最新公布的2010年十大典型病毒 1.极虎病毒 极虎病毒是金山毒霸云安全实验室国内首家发现的一款集合了磁碟机、AV终结者、中华吸血鬼、猫癣下载器为 一体的混合病毒,由于该病毒可利用IE极光ODAY漏洞进行传播,又是虎年的第一个重大恶性病毒,因此 得名“极虎”。 2.女人必看病毒 “女人必看”成“宅男”杀手 黑客借QQ群共享传毒 2010年的8月这几天,枫叶发现自己的一个QQ群中发现 有人共享了一个文件名为“女人必看”的压缩文件,想想这文件不就是给宅男们看的么。立马确定了这是 病毒文件,因为他的文件太小,这样的文章绝对是没有可读性的,都是黑客的病毒常用手段,有群友不假 思索的双击打开,结果QQ号莫名被盗了。 3.蠕虫病毒 蠕虫病毒和一般的计算机病毒有着很大的区别,对于它,现在还没有一个成套的理论体系,但是一般认为:蠕 虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征,如不利 用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等等。蠕虫病毒主要 的破坏方式是大量的复制自身,然后在网络中传播,严重的占用有限的网络资源,最终引起整个网络的瘫 痪,使用户不能通过网络进行正常的工作。每一次蠕虫病毒的爆发都会给全球经济造成巨大损失,因此它 的危害性是十分巨大的;有一些蠕虫病毒还具有更改用户文件、将用户文件自动当附件转发的功能,更是 严重的危害到用户的系统安全。 4.鬼影病毒 2010年3月15日,金山安全实验室捕获一种被命名为“鬼影”的电脑病毒,由于该病毒成功运行后,在进程中、 系统启动加载项里找不到任何异常,同时即使格式化重装系统,也无法将彻底清除该病毒。犹如“鬼影” 一般“阴魂不散”,所以称为“鬼影”病毒。该病毒也因此成为国内首个“引导区”下载者病毒。

5.浏览器劫持 浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、WinsockLSP等形式对用户的浏览 器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。 所谓浏览器劫持是指网页浏览器(IE 等)被恶意程序修改。常见现象为主页及互联网搜索页变为不知名的网站、经常莫名弹出广告网页输入正 常网站地址却连接到其他网站。收藏夹内被自动添加陌生网站地址等等。 6.数字大盗 木马运行后会有一个无限循环,不停的获取浏览器地址,如果发现是敏感地 址,则证明用户处在支付过程中, 然后木马首先终止用户的支付过程,并利用接口修改 浏览器页面代码,通过 js 代码实现跳转到目标地址. 此类病毒一般由病毒产业链的专业工作室开发,然后通过欺诈手段进行推广,进行牟利. 7.暴风一号 暴风一号( Worm.Script.VBS.Autorun.be )这是一个由 VBS 脚本编写,采用加密和自变形手段,并且通过 U 盘传播的恶意蠕虫病毒。 8.震网病毒 震网病毒又名Stuxnet病毒,是一个席卷全球工业界的病毒,世界上首个网络“超级武器”,一种名为 Stuxnet的计算机病毒已经感染了全球超过 45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染 了这种病毒。 9。onlinegames系列 这是一类盗号木马系列的统称,这类木马最大的特点就是通过ShellExecuteHooks启动,盗取流行的各大网络 游戏(魔兽,梦幻西游等)的帐号从而通过买卖装备获得利益。这类病毒本身一般不会对抗杀毒软件,但 经常伴随着超级Av终结者、机器狗等病毒出现。 10.QQ盗圣 这是QQ盗号木马系列病毒,病毒通常释放病毒体(类似于UnixsMe.Jmp,Sys6NtMe.Zys,)到IE安装目录 (C:Program FilesInternet Explore),通过注册表Browser Helper Objects实现开机自启动。当它成功运 行后,就把之前生成的文件注入进程,查找QQ登陆窗口,监视用户输入盗取的帐号和密码,并发送到木 马种植者指定的网址。


相关文章:
信息系统安全等级保护实施指南
信息系统安全等级保护实施指南_电脑基础知识_IT/计算机_专业资料。信息系统安全...16 7.2.3 设计结果文档化 ... 17 7.3 管理措施实现 ....
信息安全管理试题及答案
可用性 3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节...ISO 17799/ISO 27001(英) C. ISO 9001 D. ISO 14001 7. 《计算机信息系统...
尔雅《移动互联网时代的信息安全与防护》答案
正确答案: D 8 现代密码技术保护数据安全的方式是(...() 正确答案:× 3 常用的 3 种凭证信息包括用户...正确答案:× 7 黑客的行为是犯罪,因此我们不能怀...
信息系统安全等级保护物理安全方案
信息系统安全等级保护物理安全方案_计算机软件及应用_IT/计算机_专业资料。信息...7.3 安全目标 物理安全建设是整个信息系统安全建设的第一步, 故其完成度和...
信息系统安全等级保护三级基本要求
信息系统安全等级保护三级基本要求_IT/计算机_专业...III GB/T XXXX – XXXX 6.2.4.3 产品采购和...2 7.1 技术要求 ......
国家信息安全等级保护制度第三级
国家信息安全等级保护制度第三级要求 1 第三级基本要求 1.1 技术要求 1.1.1...7.1.3.7 资源控制(A3) 本项要求包括: a) 应通过设定终端接入方式、网络...
互联网信息内容安全测验(答案)
√ 20、制定《计算机信息网络国际联网安全保护管理...INTERNET 网 C.接入网络 D.广域网 3、中华人民...信息网络 7、国际联网采用(C)制定的技术标准、安全...
数据安全及保护
3 1.2.1 数据的保密性 ......为了达到保护信息安全的目的,我们必须保护数据安全。 数据安全主要分为物理...形式存在, 主要靠防水墙的围追堵截等方式进 7 行...
个人信息保护研究现状
搜 试试 7 帮助 全部 DOC PPT TXT PDF XLS ...3)数据挖掘及隐私保护模型 在计算机科学研究领域,对...孙毅等在《个人信息安全》中提出了较为完整的个人...
2012.3.7交通安全信息
2012.3.7交通安全信息_交通运输_工程科技_专业资料。墩阔坦镇央艾日克小学关于交通安全教育活动 信息学校交通安全教育是利用学校教育,使儿童少年获得交 通安全知识,...
更多相关标签:
qq安全保护模式3天 | 龙腾世纪3安全保护 | 硬盘保护系统edu7.6.3 | 植物ol 3 7 4保护植物 | 360手机安全卫士7.3.0 | 360安全卫士7.3下载 | lbe安全大师3.7 | 公路安全保护条例 |