第5章 信息安全与社会责任_2007_第1页
第5章 信息安全与社会责任_2007_第2页
第5章 信息安全与社会责任_2007_第3页
第5章 信息安全与社会责任_2007_第4页
第5章 信息安全与社会责任_2007_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、本章简介本章简介计算机网络安全问题计算机网络安全问题信息安全技术信息安全技术计算机病毒及其防范计算机病毒及其防范防火墙简介防火墙简介网络道德与社会责任网络道德与社会责任信息安全技术在信息安全技术在Windows中的应用中的应用5.1.1 5.1.1 计算机网络安全问题计算机网络安全问题AsiaAsiaAfricaAfricaAmericaAmericaEuropeEuropeOceaniaOceania 2. 2. 法律约束脆弱、跨国协调困难法律约束脆弱、跨国协调困难影响网络信息安全的因素影响网络信息安全的因素1. 1. 无主管自由王国无主管自由王国 3. 3. 网络自身安全漏洞网络自身安全漏

2、洞 oTCP/IPoTCP/IP协议协议 oWindowsoWindows漏洞漏洞 o o网络硬件设备网络硬件设备 o o数据库数据库 4. 4. 安全管理漏洞安全管理漏洞 5.1.2 5.1.2 网络安全面临的威胁网络安全面临的威胁 网 络 计算机计算机网络实体网络实体 计算机计算机网络系统网络系统 非法用户访问、非法用户访问、信息失窃等信息失窃等内、外部泄露内、外部泄露计算机病毒计算机病毒 网络网络黑客黑客即指网络中的硬件设备人为设计的计算机程序通过获取密码,操作权限等手段非法进入他人计算机者 分布广阔,安全漏洞多,相关法规不完善5.1.3 5.1.3 网络受攻击方式网络受攻击方式1. 1

3、. 冒名窃取冒名窃取用户用户A A黑客黑客远程服务器远程服务器发送请求发送请求从现实生活中或从请求信号从现实生活中或从请求信号中获取用户帐号密码中获取用户帐号密码以用户以用户A A身份身份登陆登陆 A A 窃取窃取 B B 非授权访问非授权访问 C C 电磁电磁/ /射频截获射频截获 D D 攫取主机或网络信任攫取主机或网络信任5.1.3 5.1.3 网络受攻击方式网络受攻击方式2. 2. 虚假信息虚假信息( (重传重传) )用户用户A A黑客黑客服务器服务器发送请求发送请求请求回应请求回应获取回应内容获取回应内容再次发送回应再次发送回应内容内容( (重传重传) )用户用户A A黑客黑客服务器

4、服务器5.1.3 5.1.3 网络受攻击方式网络受攻击方式2. 2. 虚假信息虚假信息( (伪造身份伪造身份) )你好,我是你的服务器,需你好,我是你的服务器,需要你提供帐户和密码要你提供帐户和密码好的,我打开看看好的,我打开看看5.1.3 5.1.3 网络受攻击方式网络受攻击方式2. 2. 虚假信息虚假信息( (篡改篡改) )用户用户A A黑客黑客服务器服务器发送请求发送请求截取请求响应截取请求响应篡改发送篡改发送5.1.3 5.1.3 网络受攻击方式网络受攻击方式2. 2. 虚假信息虚假信息( (拒绝服务拒绝服务) )用户用户A A黑客黑客服务器服务器攻击服务器攻击服务器, , 阻止阻止合

5、法用户通信合法用户通信今天真忙今天真忙3. 3. 恶意代码恶意代码 1 1 植入恶意代码植入恶意代码(Word (Word 宏病毒宏病毒) ) 2 2 刺探性恶意代码刺探性恶意代码 ( (特洛伊木马程序特洛伊木马程序) )5.1.3 5.1.3 网络受攻击方式网络受攻击方式WordWord宏病毒,是用一种专门的宏病毒,是用一种专门的BasicBasic语言即语言即WordWordBasicBasic所编写的程序。它的载体为所编写的程序。它的载体为WordWord文件文件与其它计算机病毒一样,被执行时能对系统中其他与其它计算机病毒一样,被执行时能对系统中其他可执行文件和数据文件造成破坏。可执行文

6、件和数据文件造成破坏。完整的完整的木马木马程序一般由两个部份组成:一个是服务器程序一般由两个部份组成:一个是服务器程序程序, , 一个是控制器程序。一个是控制器程序。“中了木马中了木马”就是指被安装就是指被安装了木马的服务器程序了木马的服务器程序, , 此时拥有相应控制器程序的人可此时拥有相应控制器程序的人可以通过网络控制你的电脑以通过网络控制你的电脑, , 为所欲为。你电脑中的各种为所欲为。你电脑中的各种文件文件, ,程序程序, , 以及帐号以及帐号, , 密码就无安全可言了。密码就无安全可言了。5.1.4 5.1.4 网络安全措施网络安全措施 1. 1. 网络安全技术支持网络安全技术支持

7、目前有许多机构开展网络安全方面的应用与研目前有许多机构开展网络安全方面的应用与研究究, , 如国际组织如国际组织IETF(The Internet Engineering IETF(The Internet Engineering Task Force)Task Force), , 负责制定负责制定InternetInternet的各项标准。成立的各项标准。成立专门的安全小组研究网络安全技术问题。专门的安全小组研究网络安全技术问题。 2. 2. 网络安全措施网络安全措施 目前主要通过信息加密技术、网络防攻击技术、目前主要通过信息加密技术、网络防攻击技术、防病毒技术、防火墙技术和有效网络管理等手

8、段防病毒技术、防火墙技术和有效网络管理等手段实现计算机网络安全保护。实现计算机网络安全保护。 3. 3. 网络安全法规网络安全法规 仅靠技术远远不够仅靠技术远远不够, ,必须有比较完善的法律法规进必须有比较完善的法律法规进行约束行约束. .如我国的如我国的等等. . 4. 4. 网络安全标准网络安全标准 国际信息安全组织将计算机系统安全分为国际信息安全组织将计算机系统安全分为7 7个等级个等级,即即D1D1、C1C1、C2C2、B1B1、B2B2、B3B3和和A1A1级。其中级。其中D1D1级系级系统安全最低,统安全最低,A1A1级系统安全最高。级系统安全最高。 C2C2级:受控存取保护级,引

9、进了用户权限级:受控存取保护级,引进了用户权限级别,进一步限制了用户执行某些系统指级别,进一步限制了用户执行某些系统指令。常见操作系统如令。常见操作系统如WINDOWS XPWINDOWS XP 微波、卫星及各式电缆上传输的信息都很容易微波、卫星及各式电缆上传输的信息都很容易被截取。理论上,任何系统都不可能完全防止未经被截取。理论上,任何系统都不可能完全防止未经授权的用户对传输介质进行非法访问。授权的用户对传输介质进行非法访问。信息安全技术的目的就是采用各种技术和管理信息安全技术的目的就是采用各种技术和管理措施,使网络系统中的硬件、软件及其数据受到保措施,使网络系统中的硬件、软件及其数据受到保

10、护,不会遭到破坏和、更改和泄露护,不会遭到破坏和、更改和泄露 。 信息安全技术包括信息加密、用户认证和数字信息安全技术包括信息加密、用户认证和数字签名签名3 3个方面的内容。其中信息加密技术是基础。个方面的内容。其中信息加密技术是基础。5.2 5.2 信息安全技术信息安全技术 1. 1. 信息系统的保密性信息系统的保密性 为了保护信息的机密性,抗击密码分析。保密系为了保护信息的机密性,抗击密码分析。保密系统需要利用加密算法和密钥将明文中元素加密为密统需要利用加密算法和密钥将明文中元素加密为密文,即使被截取到数据密文也不能推测出密钥和全文,即使被截取到数据密文也不能推测出密钥和全部明文。保密性依

11、赖于密钥。部明文。保密性依赖于密钥。 2. 2. 信息系统的认证性信息系统的认证性 使发送的消息具有被验证的能力,使接收使发送的消息具有被验证的能力,使接收者或第三方能够识别和确认信息的真伪,实者或第三方能够识别和确认信息的真伪,实现这类功能的密码系统称为认证系统。现这类功能的密码系统称为认证系统。 5.2.1 5.2.1 信息系统安全机制信息系统安全机制保密性是使截获者在不知密钥条件下不能解读密文的内容 认证性是使不知密钥的人不能构造出密报,使意定的接收者脱密成一个可理解的消息 (合法的消息) 1. 1. 信息系统的完整性信息系统的完整性 在自然或人为干扰条件下,系统保持恢复消息和在自然或人

12、为干扰条件下,系统保持恢复消息和原发送消息的一致性。实际中常常借助于纠、检错原发送消息的一致性。实际中常常借助于纠、检错技术来保证消息的完整性技术来保证消息的完整性 2. 2. 信息安全机制信息安全机制 在加密算法的基础上,构建如下信息安全机制在加密算法的基础上,构建如下信息安全机制: : (1) (1) 加密加密 对信息加密,实现保密功能对信息加密,实现保密功能 (2) (2) 认证认证 保证身份真实性,实现认证功能保证身份真实性,实现认证功能 (3) (3) 数字签名数字签名 实现数据完整性和认证功能实现数据完整性和认证功能5.2.1 5.2.1 信息系统安全机制信息系统安全机制 5.2.

13、2 5.2.2 加密技术基本概念加密技术基本概念加密技术基本思想是伪装信息,使非法介加密技术基本思想是伪装信息,使非法介入者无法读懂信息真正含义。所谓伪装就是入者无法读懂信息真正含义。所谓伪装就是对信息进行一组可逆的数字变换。编码技术对信息进行一组可逆的数字变换。编码技术用来加密,分析技术用来解密和认证。用来加密,分析技术用来解密和认证。 发送者发送者网络网络接收者接收者加密加密算法算法KeKe解密解密算法算法KdKd密文密文1. 常用术语: 明文:明文:在信息加密过程中,将伪装前的信息(即能正常阅读的信息)称为明文。 密文:密文:明文通过加密算法处理和伪装后生成的信息称为密文。 加密:加密:

14、对明文进行编码,使其难以被他人读懂的过程称为加密。 解密:解密:将密文恢复为明文的过程称为解密。 密钥密钥(Key)(Key):在加密、解密过程中需要明文/密文以外的数据,将这种附加的数据称为密钥(Key)。 加密算法:加密算法:在加密密钥的控制下,对信息进行加密的一组数学变换称为加密算法。 解密算法:解密算法:在解密密钥控制下,用于解密的一组数学变换称为解密算法。 2. 2. 密文的作用密文的作用 一个加密的例子一个加密的例子: : H HE EL LL LOOJ JG GNNNNQQK=2K=2 加密意味着发送者将信息从最初的格式加密意味着发送者将信息从最初的格式改变为另一种格式,将最终不

15、可阅读的消改变为另一种格式,将最终不可阅读的消息通过网络发送出去。只有授权的接收者息通过网络发送出去。只有授权的接收者可以通过逆变换恢复出明文。可以通过逆变换恢复出明文。密钥密钥k k 5.2.35.2.3 加密算法分类加密算法分类H HK=2K=2J J伪装前伪装前伪装伪装伪装后伪装后 明文明文加密算法加密算法密文密文解密解密K=2K=2若加密解密时密钥若加密解密时密钥(K)(K)相同,则称为相同,则称为对对称密钥体系称密钥体系Y=x+kY=x+k 经历了古典密码经历了古典密码( (基于字符替换基于字符替换) )、对称密钥密、对称密钥密码(单钥密码体制)和公开密钥密码(双钥密码体码(单钥密码

16、体制)和公开密钥密码(双钥密码体制)制)3 3个发展阶段。个发展阶段。 若加密解密时密钥若加密解密时密钥(K)(K)不同,不同,则称为对则称为对非对称密钥体系非对称密钥体系 1. 1. 对称密钥体系对称密钥体系 在信息加密与解密过程中,如果使用在信息加密与解密过程中,如果使用相同或本质上等同的密钥,则将这种体系相同或本质上等同的密钥,则将这种体系称为称为单密钥、私钥单密钥、私钥或或对称密钥对称密钥体系。体系。 必须知道密钥和解密函数必须知道密钥和解密函数, ,才能将密文才能将密文转换为明文转换为明文. . 算法:密钥算法:密钥 密钥:密钥:127127 加密加密 computer comput

17、er 02/ 02/* *+:-+:- 解密解密 02/02/* *+:- +:- computer computer对称密钥体系的保密性取决于密钥的安全性。 2. 2. 非对称密钥体系非对称密钥体系 双密钥体系是加密与解密具有不同双密钥体系是加密与解密具有不同密钥密钥, , 也称之为公钥或非对称密钥体系。也称之为公钥或非对称密钥体系。在使用双密钥体系时在使用双密钥体系时, , 通常将加密密钥公通常将加密密钥公开开, , 解密密钥保密。解密密钥保密。 发送者发送者A A网络网络接收者接收者B B E EKeBKeB D DKdBKdB密文密文B B的加密密钥的加密密钥B B的解密密钥的解密密钥

18、如:加密如:加密4 4明文明文则:解密则:解密1/41/4密文密文非对称密钥体系非对称密钥体系 有一个密钥是公开的称为公钥,用来让对方加密有一个密钥是公开的称为公钥,用来让对方加密 另一个密钥是不公开的称为私钥,用来对加密后另一个密钥是不公开的称为私钥,用来对加密后的密文进行解密,需妥善保管。的密文进行解密,需妥善保管。 优点:加密与解密分开优点:加密与解密分开 缺点:算法复杂,加解密速度慢缺点:算法复杂,加解密速度慢 在实际网络信息加密过程中在实际网络信息加密过程中, , 多采用单密钥与多采用单密钥与双密钥相结合的混合加密体系双密钥相结合的混合加密体系, , 这样既解决了密这样既解决了密钥管

19、理的困难钥管理的困难, , 又解决了加解密速度问题。又解决了加解密速度问题。密钥的管理密钥的管理 如何把密钥告诉接收者又不让他人知道? 通常需要一个双方都信任的第三者帮助完成密钥的分配,将这个第三者称为网络安全中心(NSC). A A B BNSCNSCKaKaKbKbE(Ka,Ks)E(Ka,Ks)E(Kb,Ks)E(Kb,Ks)E(Ks,M)E(Ks,M) 1. 1. 加密方式分类加密方式分类按数据的加密方式分类,加密算法可分为流按数据的加密方式分类,加密算法可分为流密钥算法和分组密钥算法。密钥算法和分组密钥算法。 流密钥算法:也称序列密码,每次加密一流密钥算法:也称序列密码,每次加密一位

20、或一字节的明文,将整个明文看成是一个数据位或一字节的明文,将整个明文看成是一个数据流,用密钥进行加密。流,用密钥进行加密。分组密钥算法:将明文分成固定长度的数分组密钥算法:将明文分成固定长度的数据块,如据块,如64位和位和128位等,用密钥分别对数据块进位等,用密钥分别对数据块进行加密。行加密。5.2.4 5.2.4 用户认证用户认证 网络双方都是虚拟的网络双方都是虚拟的, , 通过用户认证来证明人员身份通过用户认证来证明人员身份。目的有三个:目的有三个: 一是信息完整性认证,即验证信息在传送或存储一是信息完整性认证,即验证信息在传送或存储过程中是否被篡改过程中是否被篡改; ; 二是身份认证,

21、即验证信息收发者是否持有正确二是身份认证,即验证信息收发者是否持有正确身份认证符身份认证符( (如口令、密钥等如口令、密钥等); ); 三是信息序列和操作时间等认证,防止信息重放三是信息序列和操作时间等认证,防止信息重放或延迟等攻击。或延迟等攻击。发送信息发送信息 A A用户用户A A用户用户B B信息信息A A完整;完整;信息信息A A只能由用户只能由用户A A发送;用户发送;用户A A不能抵赖不能抵赖信息信息A A在正确的序列和时间中被发送在正确的序列和时间中被发送 1. 1. 网络中用户认证体系网络中用户认证体系普遍使用普遍使用PKIPKI(公开密钥基础设施)技术(公开密钥基础设施)技术

22、,为网络,为网络应用中的数据加密和数字签名等服务提供必需的密钥和应用中的数据加密和数字签名等服务提供必需的密钥和证书管理。以证实和检验信息合法性证书管理。以证实和检验信息合法性, , 真实性和完整性真实性和完整性; ; 2. 2. 数字证书及其作用数字证书及其作用数字证书,又称数字证书,又称“数字身份证数字身份证”采用采用X.509X.509标准标准, , 由由PKIPKI体系中体系中的的CACA( (认证中心认证中心) )负责负责发放发放和签名和签名, , 并保证并保证: : 信息除发送方和接收方外不被其它人窃取信息除发送方和接收方外不被其它人窃取 信息在传输过程中不被篡改;信息在传输过程中

23、不被篡改; 发送与接收双方能够通过数字证书确认对方身份;发送与接收双方能够通过数字证书确认对方身份; 发送方对于自己的信息不能抵赖;发送方对于自己的信息不能抵赖; 收到为止收到为止, , 未曾做过任何修改,签发的文件真实未曾做过任何修改,签发的文件真实 加密和认证用于保护通信双方不受第加密和认证用于保护通信双方不受第3 3方攻击,方攻击,但是无法阻止通信双方的互相攻击但是无法阻止通信双方的互相攻击 。 乙可能伪造报文,并声称它来自甲。乙可能伪造报文,并声称它来自甲。 甲否认发送的报文,因为乙可能伪造一个报文,无法证甲否认发送的报文,因为乙可能伪造一个报文,无法证 明甲发送过报文的事实明甲发送过

24、报文的事实 双方间的欺骗和抵赖,可以使用数字签名解决。双方间的欺骗和抵赖,可以使用数字签名解决。5.2.5 5.2.5 数字签名数字签名 A A向向B B发消息发消息, , 则用则用B B的公钥加密的公钥加密发送者发送者A A接收者接收者B B B B用自己的公钥加密消息用自己的公钥加密消息, ,声称来自声称来自A A数字签名的定义数字签名的定义:附加在数据单元上的数据,或是对:附加在数据单元上的数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护接收者用以确认数据单元来源和数据

25、单元的完整性,并保护数据,防止被人(例如接收者)进行伪造。数据,防止被人(例如接收者)进行伪造。应用过程应用过程:发送方使用自己的私钥,根据数据内容产:发送方使用自己的私钥,根据数据内容产生一段数字串(既数字签名),附着在数据文件中,接收方生一段数字串(既数字签名),附着在数据文件中,接收方用对方的公钥解读签名,以确认数据的完整性和签名的合法用对方的公钥解读签名,以确认数据的完整性和签名的合法性。双发的私钥需严格保密。性。双发的私钥需严格保密。5.2.5 5.2.5 数字签名数字签名 A A先用自己的私钥签名,再用先用自己的私钥签名,再用B B的公钥加的公钥加密密发送者发送者A A接收者接收者

26、B B B B不知道不知道A A的私钥无法伪造签名的私钥无法伪造签名5.2.5 5.2.5 数字签名数字签名手书签名与数字签名的主要区别手书签名与数字签名的主要区别: 1. 1. 手书签名因人而异,数字签名因信息而异;手书签名因人而异,数字签名因信息而异; 2. 2. 手书签名是模拟的,容易模仿;数字签名在手书签名是模拟的,容易模仿;数字签名在密钥控制下产生,没有密钥无法模仿数字签名。密钥控制下产生,没有密钥无法模仿数字签名。数字签名的类型:数字签名的类型: 1. 1. 直接数字签名:有效性依恋于发送方的密钥直接数字签名:有效性依恋于发送方的密钥 2. 2. 公正数字签名:通过可信的仲裁机构公

27、正数字签名:通过可信的仲裁机构CACA检验检验公证数字签名公证数字签名发送者发送者公证者公证者接收者接收者签名消息签名消息验证验证接收签名接收签名, ,完全信任完全信任文件文件/文件夹加密文件夹加密在在Windows系统中使用内置的加密文件系统(系统中使用内置的加密文件系统(EFS)对文件系统中的文件)对文件系统中的文件/文件夹加密。文件夹加密。1.加密方法:右击菜单加密方法:右击菜单属性属性常规常规高级高级选选定定“加密内容以便保护数据加密内容以便保护数据”,单击,单击“确定确定”2.加密的作用加密的作用:以特殊的颜色(默认淡绿色)显示,以特殊的颜色(默认淡绿色)显示,用户无权访问其他用户加

28、密的文件用户无权访问其他用户加密的文件/文件夹文件夹3.解密方法:单击以取消选定解密方法:单击以取消选定5.3 5.3 信息安全技术在信息安全技术在WINDOWSWINDOWS中的应用中的应用不能加密操作系统文件和系统目录中的文件第一次使用第一次使用EFS文件加密功能后,系统自动建立与文件加密功能后,系统自动建立与用户名同名的证书,使用下列方法可以查看证书内容:用户名同名的证书,使用下列方法可以查看证书内容:开始菜单开始菜单运行运行打开框中输入打开框中输入CERTMGR.MSC并回车。打开证书窗口并回车。打开证书窗口 5.3.2 5.3.2 查看证书详细信息查看证书详细信息在在Windows操

29、作系统中,在创建用户时随机生操作系统中,在创建用户时随机生成该用户的私钥,当删除一个用户后再重新建立,成该用户的私钥,当删除一个用户后再重新建立,其私钥也将发生改变。应对其留以备份。其私钥也将发生改变。应对其留以备份。(1)导出证书和私钥(留备份):证书窗口)导出证书和私钥(留备份):证书窗口选定用户名选定用户名右击菜单右击菜单所有任务所有任务”“导出导出”(2)导入证书和私钥(载入备份):左窗口导入证书和私钥(载入备份):左窗口右击菜单右击菜单所有任务所有任务”“导出导出” 5.3.3 5.3.3 证书与私钥的导入证书与私钥的导入/ /导出导出 随随WindowsWindows一起提供的系统

30、文件和设备驱动程一起提供的系统文件和设备驱动程序文件都有序文件都有MicrosoftMicrosoft数字签名这些文件都是原装系数字签名这些文件都是原装系统文件或经统文件或经MicrosoftMicrosoft同意用于同意用于WindowsWindows的设备驱动的设备驱动程序文件。程序文件。 通过通过WindowsWindows的的“文件签名验证文件签名验证”工具,可以工具,可以查看未经查看未经MicrosoftMicrosoft数字签名的系统文件。打开方法数字签名的系统文件。打开方法: 开始开始”菜单菜单“运行运行” “” “打开打开”框输入:框输入:SigVerifSigVerif并回车

31、并回车 5.3.4 5.3.4 系统文件的签名验证系统文件的签名验证对对OfficeOffice文档文档( (如如DOCDOC、XLSXLS或或PPT)PPT)可以进行数字签可以进行数字签名,以便确定最后修改文档的用户。名,以便确定最后修改文档的用户。 (1) (1)文档数字签名的方法:文档数字签名的方法: “ “工具工具”菜单菜单“选项选项”“”“安全性安全性”选项卡选项卡“数字签名数字签名”按钮按钮单击单击“添加添加”按钮选择可用的证按钮选择可用的证书书 (2)(2)对数字签名文档的处理:对数字签名文档的处理: 数字签名后的文档中添加了签名信息。窗口标题数字签名后的文档中添加了签名信息。窗

32、口标题栏会显示栏会显示“已签名,未验证已签名,未验证”。保存修改时,系统将删。保存修改时,系统将删除数字签名信息,以此表示数字签名后修改过文档除数字签名信息,以此表示数字签名后修改过文档5.3.3 office5.3.3 office文档数字签名文档数字签名5.4 5.4 计算机病毒及其防范计算机病毒及其防范 计算机病毒是指编制或者在计计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能算机程序中插入的破坏计算机功能或者损坏数据,影响计算机使用,或者损坏数据,影响计算机使用,并能自我复制的一组计算机指令或并能自我复制的一组计算机指令或者程序代码。者程序代码。 这种程序的活动方式与生物学这种

33、程序的活动方式与生物学中病毒相似,所以人们称其为计算中病毒相似,所以人们称其为计算机病毒。机病毒。 5.4.15.4.1 计算机病毒的起源及特性计算机病毒的起源及特性1. 1. 病毒来源病毒来源 y y炫耀能力炫耀能力 y y报复他人报复他人 y y盗用软件盗用软件 y y恶意破坏恶意破坏2. 2. 病毒特性病毒特性 传染性传染性 程序之间、计算机之间,网络之间程序之间、计算机之间,网络之间 潜伏性潜伏性 潜伏期传染,时机成熟发作潜伏期传染,时机成熟发作 隐蔽性隐蔽性 传播时隐藏于程序中,不易察觉传播时隐藏于程序中,不易察觉 破坏性破坏性 屏幕异常,速度变慢,系统瘫痪屏幕异常,速度变慢,系统瘫

34、痪 寄生性寄生性 依附程序,伺机传染新病毒依附程序,伺机传染新病毒5.4.2 5.4.2 计算机病毒的种类计算机病毒的种类1. 1. 按破坏性分类按破坏性分类 1 1 良性病毒良性病毒 2 2 恶性病毒恶性病毒 2. 2. 按寄生方式分类按寄生方式分类 1 1 引导型病毒引导型病毒 2 2 文件型病毒文件型病毒 3 3 外壳型病毒外壳型病毒 4 4 侵入型病毒侵入型病毒 5 5 复合型病毒复合型病毒一般不破坏数据,一般不破坏数据,如小球病毒如小球病毒具有较强破坏性,具有较强破坏性,如如CIHCIH病毒病毒病毒出现在系统引导阶病毒出现在系统引导阶段,系统启动时执行病段,系统启动时执行病毒程序毒程

35、序是一种专门传染文件的病是一种专门传染文件的病毒,通常寄生在可执行文毒,通常寄生在可执行文件尾部件尾部寄生在文件尾部,每次执寄生在文件尾部,每次执行都在文件中繁衍一次,行都在文件中繁衍一次,占用大量占用大量cpucpu和内存和内存复制自身到文件,对文复制自身到文件,对文件内容删除或修改件内容删除或修改5.4.3 5.4.3 计算机病毒传播媒介与防治计算机病毒传播媒介与防治 1. 1. 病毒传播媒介病毒传播媒介 1 1 存储介质存储介质 2 2 网络介质网络介质 2. 2. 病毒现象病毒现象 1 1 异常显示异常显示 2 2 速度变慢速度变慢 3 3 打印机异常打印机异常 4 4 磁盘异常磁盘异

36、常 5 5 文件异常文件异常 6 6 异常声音异常声音 3. 3. 病毒预防措施病毒预防措施 1) 1)备份重要软件或数据;备份重要软件或数据; 2)2)对机房等公用环境应安装保护卡或保护软件对机房等公用环境应安装保护卡或保护软件; ; 3)3)应及时打上最新的系统补丁;应及时打上最新的系统补丁; 4)4)警惕未知电子邮件;警惕未知电子邮件; 5)5)对外来文件应先查毒后使用;对外来文件应先查毒后使用; 6)6)定期对系统进行查毒,如系统出现异常应及时定期对系统进行查毒,如系统出现异常应及时检测和清毒,不要带毒运行;检测和清毒,不要带毒运行; 7)7)安装防火墙软件;安装防火墙软件; 8)8)

37、定期更新杀病毒软件版本等。定期更新杀病毒软件版本等。 4. 4. 病毒清查病毒清查 出现软出现软/ /硬件异常,及时全面病毒清查硬件异常,及时全面病毒清查5. 5. 计算机病毒发展趋势计算机病毒发展趋势 1 1 ) ) 变形病毒变形病毒 2 2) ) 更紧密结合网络更紧密结合网络 3) 3) 具有混合型特征具有混合型特征 4 4) ) 扩散速度增快扩散速度增快, , 忽略隐藏性忽略隐藏性, , 注重欺骗性;注重欺骗性; 5)5) 系统漏洞将成为病毒有力的传播方式。系统漏洞将成为病毒有力的传播方式。6. 6. 采取对策采取对策 开发新一代反病毒软件开发新一代反病毒软件 。 1) 1)与网络全面结

38、合与网络全面结合 2)2)建立快速反应检测病毒网建立快速反应检测病毒网代码和结构可自我变代码和结构可自我变化,以逃避捕捉化,以逃避捕捉近期流行病毒近期流行病毒 “熊猫烧香熊猫烧香”病毒及其变种,病毒及其变种,将感染的所有程序文件改成熊猫将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒举着三根香的模样,同时该病毒还具有盗取用户游戏账号、还具有盗取用户游戏账号、QQQQ账号等功能。账号等功能。 在在20062006年度中国大陆地区年度中国大陆地区电脑病毒疫情和互联网安全报告电脑病毒疫情和互联网安全报告的十大病毒排行中一举成为的十大病毒排行中一举成为“毒毒王王”。灰鸽子(木马病毒、黑客病毒)

39、 目前有灰鸽子工作室在网上经营着这种“远程控制软件”。由于灰鸽子只偷信息不破坏电脑系统,不同于以往意义上的计算机破坏性病毒,且没有适用法律条文,警方对此事还没有作出定性。 主要表现: 灰鸽子病毒后的电脑会被远程攻击者完全控制,具备和你一样的管理权限,远程黑客可以轻易的复制、删除、上传、下载保存在你电脑上的文件,机密文件在你毫不知情的情况下被窃取。 AV 终结者病毒 新病毒新病毒“AV终结者终结者”具有很强的隐蔽性和破坏具有很强的隐蔽性和破坏性。发作时会禁用所有杀毒软件及相关安全工具,性。发作时会禁用所有杀毒软件及相关安全工具,致使电脑失去安全保障。目前已使数十万电脑处于致使电脑失去安全保障。目

40、前已使数十万电脑处于裸奔状态,遭受到无数电脑病毒的轮番攻击。裸奔状态,遭受到无数电脑病毒的轮番攻击。通过网络和通过网络和U盘传播,用户无法进入安全模盘传播,用户无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,即式清除病毒;强行关闭带有病毒字样的网页,即使重装操作系统也无法解决问题,使重装操作系统也无法解决问题,很容易再次感很容易再次感染。染。5.5 5.5 防火墙简介防火墙简介 对两个网络之间的通信进行控制对两个网络之间的通信进行控制 原为房屋之间为了防止火势蔓延而建造的隔离墙。 防火墙定义:在内部网络和外部网络之间插入的一个由硬件和软件组成的系统,提供扼守内部网络安全和审计的第一道安全

41、屏障。5.5.1 5.5.1 防火墙的作用防火墙的作用通过控制和监测网络之间的信息交换和访问实现网通过控制和监测网络之间的信息交换和访问实现网络安全和有效管理络安全和有效管理1. 1. 过滤网络数据过滤网络数据:检查数据细节,根据定义的安全:检查数据细节,根据定义的安全策略允许或禁止数据通信。策略允许或禁止数据通信。2. 2. 管理网络访问行为管理网络访问行为:限制有漏洞的服务进出网络。:限制有漏洞的服务进出网络。3. 3. 封堵某些访问封堵某些访问:禁止外部网络访问网络文件系统:禁止外部网络访问网络文件系统和网络接口系统。和网络接口系统。4. 4. 记录与检测记录与检测:记录通过防火墙的重要

42、信息,对网:记录通过防火墙的重要信息,对网络攻击进行检测和告警。络攻击进行检测和告警。 5.5.2 5.5.2 防火墙的类型防火墙的类型1. 1. 包过滤防火墙包过滤防火墙依据系统内设置的过滤逻辑,对数据包进行检测,依据系统内设置的过滤逻辑,对数据包进行检测,用于过滤用于过滤TCP/IPTCP/IP数据包的源地址、目的地址、源端口数据包的源地址、目的地址、源端口和目的端口,不检查包体的内容。和目的端口,不检查包体的内容。优点:优点: 对用户透明;额外费用低;对用户透明;额外费用低; 使用效率高;通用性强。使用效率高;通用性强。缺点:缺点: 容易窃听或假冒;容易窃听或假冒; 缺少审计和报警机制;

43、缺少审计和报警机制; 对服务和协议滤网能力弱对服务和协议滤网能力弱通常与网关配合使用,组成防火墙系统。通常与网关配合使用,组成防火墙系统。2. 2. 代理防火墙代理防火墙 代理(代理(ProxyProxy)服务器,是指代理客户处理连接请)服务器,是指代理客户处理连接请求的程序。将处理后的请求传递到真实的服务器上,接受求的程序。将处理后的请求传递到真实的服务器上,接受服务器应答,进一步处理后,将答复交给最终客户。代理服务器应答,进一步处理后,将答复交给最终客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离的作用,所以又叫代理防火墙

44、。和隔离的作用,所以又叫代理防火墙。3. 3. 状态检测防火墙状态检测防火墙 状态检测技术既有包过滤机制的速度和灵活性,状态检测技术既有包过滤机制的速度和灵活性,也有代理防火墙的优点,它是包过滤和代理防火墙的综合。也有代理防火墙的优点,它是包过滤和代理防火墙的综合。状态检测防火墙分析各层数据,对每通过防火墙的数据包状态检测防火墙分析各层数据,对每通过防火墙的数据包都要进行检查,并存储和更新状态数据;根据规则进行匹都要进行检查,并存储和更新状态数据;根据规则进行匹配,从而配,从而“拒绝拒绝”或或“允许允许”通过防火墙通过防火墙。 4. 4. 防火墙发展趋势防火墙发展趋势 优良的性能优良的性能 可

45、扩展的结构和功能可扩展的结构和功能 简化安装与管理简化安装与管理 主动过滤主动过滤 防病毒与防黑客防病毒与防黑客 开发复合产品开发复合产品 信息传递信息传递信息窃信息窃取取加密技术信息冒信息冒充充认证技术信息篡改信息篡改完整性技术信息抵信息抵赖赖数字签名信息安全信息安全因特网网络安全网络安全广播工业金融医疗交通电力网络对国民经济的影响在加强网络对国民经济的影响在加强安全漏洞危害在增大安全漏洞危害在增大通讯通讯控制信息对抗的威胁在增加信息对抗的威胁在增加研究安全漏洞以防之研究安全漏洞以防之研究攻防技术以阻之研究攻防技术以阻之安全漏洞危害在增大安全漏洞危害在增大5.6 5.6 网络道德与社会责任网络道德与社会责任 网络是把双刃剑沉迷网络,无心沉迷网络,无心学业

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论