已阅读5页,还剩37页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1,第8章 信息系统安全与社会责任,8.1 网络安全技术 8.2 网络知识产权 8.3 网络社会责任,2,信息资源对国家的发展,对人们的工作和生活都至关重要,信息已经成为国民经济和社会发展的战略资源,信息安全问题也成为影响国家利益的重大问题。 本章内容包括:信息系统中的安全问题、计算机病毒及防治、恶意软件的防治、防火墙技术、网络知识产权、网络文化等。,3,8.1 网络安全技术,8.1.1 信息系统中存在的安全问题 8.1.2 计算机病毒及防治 8.1.3 恶意软件及防治 8.1.4 黑客攻击的防治 8.1.5 防火墙技术,4,8.1.1 信息系统中存在的安全问题,1.信息安全的定义,信息安全主要涉及到信息存储的安全、信息传输的安全以及对网络传输信息内容的审计3个方面,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠地正常运行,网络服务不中断,特征: 1.保密性 2.完整性 3.真实性 4.可用性 5.可控性,5,2. 软件设计中存在的安全问题,6,操作系统设计中的漏洞 Windows操作系统一贯强调的是易用性、集成性、兼容性,而对系统安全性考虑不足 在一个安全的操作系统中,最重要的安全概念就是权限,7,程序设计违背最小授权原则 要在最少的时间内授予程序代码所需的最低权限,除非必要,否则不要允许使用管理员权限运行应用程序,8,RPC服务缓冲区溢出 RPC(远程请求)允许一台机器上的程序执行另一台机器上的程序,它被广泛用来提供网络服务(如文件共享) 由于RPC这种允许远程用户调用本地主机的功能正被黑客和病毒(如冲击波病毒)广泛利用 。,9,3.用户使用中存在的安全问题,操作系统的缺省安装 没有口令或使用弱口令的帐号 没有备份或者备份不完整,10,8.1.2 计算机病毒及防治,1.计算机病毒的定义,1994年2月18日,我国正式颁布实施的中华人民共和国计算机信息系统安全保护条例,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,11,计算机病毒(以下简称为病毒)具有:传染性、隐蔽性、破坏性、未经授权性等特点,其中最大特点是具有传染性,2007年上半年,江民反病毒中心共截获新病毒73 972种,12,2.计算机病毒的表现形式,不正常的信息 系统不能正常操作 Windows桌面图标发生变化 文件目录发生混乱 用户不能正常操作 数据文件破坏,病毒的表现形式:,无故死机或重启 操作系统无法启动 运行速度变慢 磁盘可利用空间突然减少 网络服务不正常,13,3.计算机病毒检测技术,病毒扫描软件由两部分组成:一部分是病毒代码库,含有经过特别筛选的各种微机病毒的特定字符串;另一部分是扫描程序。,这种技术的缺点是:随着硬盘中文件数量的剧增,扫描的工作量增大,而且容易造成硬盘的损坏。,14,4.瑞星杀毒软件,瑞星公司是国内最早的专业杀毒软件生产厂商之一,拥有自有知识产权的杀毒核心技术。,15,Norton AntiVirus(诺顿杀毒软件)是Symantec(赛门铁克)公司推出的杀毒软件,它可以检测已知和未知的病毒。,5. Norton AntiVirus软件,16,Kaspersky(卡巴斯基)杀毒软件来源于俄罗斯,它是世界上最优秀的网络杀毒软件之一。,6. Kaspersky杀毒软件,17,8.1.3 恶意软件及防治,确定一段程序是不是恶意软件的基本原则是“做了用户没有明确同意它做的事情,并且对用户或系统构成了恶意损害”。,18,中国互联网协会2006年11月公布的恶意软件定义为“恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒”。,1. 恶意软件的定义,19,强制安装 难以卸载 浏览器劫持 广告弹出 恶意收集用户信息 恶意卸载 恶意捆绑 其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为,恶意软件具有的特征:,20,越来越多的恶意软件直接利用操作系统或应用程序的漏洞进行攻击,进行自我传播,而不再像病毒那样需要依附于某个程序。一个被强制安装了众多恶意软件的IE浏览器如图所示:,2. 恶意软件的类型,21,特洛伊木马程序,恶意软件大致可以分为以下类型:,特洛伊木马是包含在正常程序中的未经授权的代码或程序,它提供了一些用户不知道的(也可能是不希望实现的)功能。,22,逻辑炸弹,逻辑炸弹是以破坏数据和应用程序为目的的恶意软件程序。,破解和嗅探程序,口令破解、网络嗅探和网络漏洞扫描是黑客经常使用的恶意软件程序,它们取得非法的资源访问权限,进行隐蔽地攻击。,23,键盘记录程序,广告软件,跟踪软件也称为间谍软件,它往往与商业软件有关。,垃圾邮件,垃圾邮件指那些未经用户同意的,用于某些产品广告的电子邮件。,跟踪软件,24,后门 数据破坏或删除 信息窃取 拒绝服务(DoS) 带宽占用 邮件炸弹,触发恶意软件后,通常会执行一下操作:,3. 恶意软件的攻击行为,25,利用瑞星卡卡上网助手、微软恶意软件删除工具等软件删除恶意软件 利用Windows“控制面板”中的“添加/删除程序”选项删除恶意软件 利用注册表卸载恶意软件,4. 恶意软件的防治,可以利用以下方法卸载或删除恶意软件:,26,病毒和黑客攻击技术走向融合 黑客攻击的目的转向经济利益 攻击目标多样化 攻击越来越来不及防范,1. 黑客攻击技术的发展趋势,8.1.4 黑客攻击的防治,27,报文窃听,2. 黑客攻击的类型,报文窃听指攻击者使用报文获取软件或设备,从传输的数据流中获取数据,并进行分析,以获取用户名、口令等敏感信息。,28,用户名/口令失密,如果用户名、口令丢失,其他用户就可以伪装成这个用户登录内部网络。对于口令失密的情况,可以采用CallBack(回呼)技术解决。,流量攻击,流量攻击是指攻击者发送大量无用报文占用带宽,使得网络业务不能正常开展。,29,拒绝服务攻击,拒绝服务(DoS)攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,而采取的一种攻击手段,流量攻击也属于拒绝服务攻击的一种。,IP地址欺骗,IP地址欺骗指攻击者通过改变自己的IP地址,伪装成内部网用户或可信任的外部网用户,发送特定的报文,以扰乱正常的网络数据传输;或者是伪造一些可接受的路由报文来更改路由,以窃取信息。,30,网络钓鱼,网络钓鱼是一种针对银行和信用卡服务机构的网络诈骗行为。,31,数据加密 身份认证 访问控制 审计 入侵检测 其他安全防护措施,3. 防止黑客攻击的策略,32,8.1.5 防火墙技术,防火墙是为了防止火灾蔓延而设置的防火障碍,网络系统中的防火墙的功能与此类似,它是用于防止网络外部恶意攻击的安全防护设施。,1. 防火墙的功能,防火墙是由软件或硬件设备构成的网络安全系统,用来在两个网络之间实施访问控制策略。,33,所有内网和外网之间交换的数据都可以而且必须经过该防火墙 只有防火墙安全策略允许的数据,才可以自由出入防火墙,其他数据一律禁止通过 本身受到攻击后,仍然能稳定有效地工作 有效地记录和统计网络的使用情况 有效地过滤、筛选和屏蔽一切有害的服务和信息 能隔离网络中的某些网段,防止一个网段的故障传播到整个网络,防火墙系统应具备以下几个方面的特性和功能:,34,2. 防火墙的类型,防火墙可以是一台独立的硬件设备,也可以是在一台路由器上,经过软件配置而成为的一台具有安全功能的防火墙;防火墙还可以是一个纯软件。,35,4.防火墙的不足,不能防范不经过防火墙的攻击 不能防范恶意的知情者或内部用户误操作造成的威胁,以及由于口令泄露而受到的攻击 不能防止受病毒感染软件或木马程序文件的传输 由于防火墙不检测数据的内容,因此防火墙不能防止数据驱动式的攻击 物理上不安全的防火墙设备、配置不合理的防火墙、防火墙在网络中的位置不当等,都会使防火墙形同虚设,36,8.2 网络知识产权,8.2.1 侵犯知识产权的形式 8.2.2 国际互联网条约 8.2.3 合理利用知识产权的法律规定 8.2.4 网络知识开放与共享,37,8.2.1 侵犯知识产权的形式,1.网络知识产权,知识产权指创造性智力成果的完成人或商业标志的所有人依法所享有的权利的统称,网络中的知识产权指因网络应用创新、网络技术创新而产生的网络知识产权,38,2. Internet上侵犯知识产权的形式,对版权的侵犯 利用Internet进行不正当竞争 商标侵权,侵犯知识产权的形式主要有以下几种:,39,8.3 网络社会责任,8.3.1 网络文化特征 8.3.2 国家有关计算机安全的法律法规 8.3.3 网络用户行为规范 8.3.4 计算机职业道德规范,40,8.3.2 国家有关计算机安全的法律法规,中华人民共和国计算机信息系统安全保护条例 中华人民共和国计算机信息网络国际互联网管理暂行办法 计算机信息网络国际互联网安全保护管理办法 商用密码管理规定 计算机软件保护条例 电子出版物管理规定 中华人民共和国国家安全法,41,8.3.3 网络用户行为规范,发送私人邮
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024届河北省永清一中高三1月统一考试数学试题
- 草原征占合同模版
- 菜棚转让合同
- 别墅地下室租赁合同
- 北京市机关食堂餐饮服务合同
- 内蒙古自治区赤峰市2024-2025学年七年级上学期11月期中数学试题(含答案)
- HF-FB防弹玻璃相关行业投资规划报告
- 铜基钎料相关行业投资规划报告
- 肝肺综合症课件
- 普外科肺栓塞情景演练
- 医药魔方-CAR-T细胞疗法研发现状与发展趋势-2023.07
- 矿山环境保护教材或演讲课件
- 【历史课件】中国近代史
- 基础英语语法中国大学mooc课后章节答案期末考试题库2023年
- 保育员-项目二-组织进餐课件
- 中国隐形正畸行业白皮书
- 衡水体英语字帖
- 孔子与《论语》知到章节答案智慧树2023年曲阜师范大学
- 地理课堂教学评价
- 算法及其描述-高中信息技术粤教版(2019)必修1
- 圆的周长习题(有答案)
评论
0/150
提交评论