第七章计算机系统的风险与信息安全2014(1)_第1页
第七章计算机系统的风险与信息安全2014(1)_第2页
第七章计算机系统的风险与信息安全2014(1)_第3页
第七章计算机系统的风险与信息安全2014(1)_第4页
第七章计算机系统的风险与信息安全2014(1)_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第七章第七章 计算机系统的风险与信息安全计算机系统的风险与信息安全第七章计算机系统的风险与信息安全第七章计算机系统的风险与信息安全1.主要内容主要内容 计算机系统的风险计算机系统的风险、信息安全的基本概念、信息安全的基本概念、信息安全状况、计算机病毒及防治信息安全状况、计算机病毒及防治2.重重 点点 计算机系统风险的概念、信息安全的基本概计算机系统风险的概念、信息安全的基本概念、计算机病毒的概念念、计算机病毒的概念3.难难 点点 信息安全的基本概念、计算机病毒特征信息安全的基本概念、计算机病毒特征7.1计算机系统的风险计算机系统的风险7.1.1计算机系统风险的概念和案例计算机系统风险的概念和案

2、例n 风险是指可能发生的事故或灾难。风险是指可能发生的事故或灾难。n 计算机系统的风险是指因计算机系统故障,计算机系统的风险是指因计算机系统故障,或因其他因素而导致计算机系统失效而可能或因其他因素而导致计算机系统失效而可能产生的事故或灾难。产生的事故或灾难。n 计算机系统由硬件和软件两部分构成,二者计算机系统由硬件和软件两部分构成,二者的可靠性构成了整个系统的可靠性。相应地的可靠性构成了整个系统的可靠性。相应地系统的风险也就由硬件风险和软件风险构成。系统的风险也就由硬件风险和软件风险构成。n 著名的著名的“Therac-25”案例。案例。l Therac-25是加拿大原子能公司(是加拿大原子能

3、公司(AECL)和一)和一家法国公司家法国公司CGR联合开发的一种医疗设备(医联合开发的一种医疗设备(医疗加速器)。它产生的高能光束或电子流能够疗加速器)。它产生的高能光束或电子流能够杀死人体毒瘤,而不会伤害毒瘤附近健康的人杀死人体毒瘤,而不会伤害毒瘤附近健康的人体组织。该设备于体组织。该设备于1982年正式投入生产和使用。年正式投入生产和使用。在在1985年年6月到月到1987年年1月不到两年的时间里因月不到两年的时间里因该设备引发了该设备引发了6起由于电子流或起由于电子流或X-光束的过量使光束的过量使用造成的医疗事故,造成了用造成的医疗事故,造成了4人死亡人死亡2人重伤的人重伤的严重后果严

4、重后果l 6起事故是操作员的失误操作和软件缺陷共同造起事故是操作员的失误操作和软件缺陷共同造成的。成的。l 1983年年5月月AECL所做的所做的Therac-25安全分析报告安全分析报告中有关系统安全分析只考虑了系统硬件,不包中有关系统安全分析只考虑了系统硬件,不包括计算机的因素,并没有把计算机故障所造成括计算机的因素,并没有把计算机故障所造成的安全隐患考虑在内。的安全隐患考虑在内。7.1.2计算机系统风险的来源计算机系统风险的来源n 风险源于实际工作环境的不确定性。风险源于实际工作环境的不确定性。l设计中存在的隐患所带来的风险设计中存在的隐患所带来的风险 对计算机系统所处的环境、控制对象及

5、流程、使用操对计算机系统所处的环境、控制对象及流程、使用操作对象、所使用的元器件等因素了解分析不足,而在作对象、所使用的元器件等因素了解分析不足,而在计算机软硬件设计上没有考虑或采取相应措施计算机软硬件设计上没有考虑或采取相应措施。l不可抗拒的外部因素所带来的风险不可抗拒的外部因素所带来的风险 地震、洪水、计算机元器件的突然损坏等地震、洪水、计算机元器件的突然损坏等l计算机犯罪所带来的风险计算机犯罪所带来的风险 非授权使用计算机系统,导致信息失窃;计算机病毒非授权使用计算机系统,导致信息失窃;计算机病毒导致计算机系统不能正常工作等。导致计算机系统不能正常工作等。7.2信息安全的基本概念信息安全

6、的基本概念7.2.1信息不安全的表现信息不安全的表现1.计算机系统被非法入侵,导致信息被盗、被篡改。计算机系统被非法入侵,导致信息被盗、被篡改。2.信息在显示、传输过程中被截获。信息在显示、传输过程中被截获。3.信息在输入、加工信息在输入、加工 、存储过程中被篡改、出错、丢失等。、存储过程中被篡改、出错、丢失等。4.信息系统遭到意外事故、或有目的的攻击。信息系统遭到意外事故、或有目的的攻击。5.计算机病毒对计算机系统的影响或破坏。计算机病毒对计算机系统的影响或破坏。6.信息系统的工作人员有意或误操作导致信息的被盗、丢信息系统的工作人员有意或误操作导致信息的被盗、丢失、或泄漏。失、或泄漏。7.2

7、信息安全的基本概念信息安全的基本概念7.2.2信息安全的基本概念信息安全的基本概念n 信息安全是一个涉及面广的系统工程,它涉及信息安全是一个涉及面广的系统工程,它涉及构成信息系统的构成信息系统的支持环境、软硬件、使用操作支持环境、软硬件、使用操作和管理等和管理等,它的内函和外延还在不断的变化。,它的内函和外延还在不断的变化。它已形成了有着自己独特的研究内容的学科和它已形成了有着自己独特的研究内容的学科和专门从事信息安全工作的专业。专门从事信息安全工作的专业。n 信息安全信息安全的目标是着力于实体安全、运行安全、的目标是着力于实体安全、运行安全、信息安全和人员的安全维护。信息安全和人员的安全维护

8、。安全保护的直接安全保护的直接对象是计算机信息系统,实现安全保护的关键对象是计算机信息系统,实现安全保护的关键因素是人因素是人。7.2信息安全的基本概念信息安全的基本概念n 信息安全的层次和属性信息安全的层次和属性内容安全内容安全数据安全数据安全运行安全运行安全实体安全实体安全 机密性真实性 可用性从从构成安全问题的层面看构成安全问题的层面看从信息安全的要求角度看从信息安全的要求角度看7.2信息安全的基本概念信息安全的基本概念l 实体安全(物理安全)实体安全(物理安全) 即构成信息系统的各种物理设备安全。它涉及到保障即构成信息系统的各种物理设备安全。它涉及到保障信息的机密性和可用性。如信息的机

9、密性和可用性。如保证系统不以电磁等方式保证系统不以电磁等方式向外泄漏信息;保证系统至少能够提供基本的服务。向外泄漏信息;保证系统至少能够提供基本的服务。l 运行安全运行安全 即保障信息系统正常运行过程的条件或环境的安全,即保障信息系统正常运行过程的条件或环境的安全,它涉及到硬件、软件和人员。它涉及到保障信息的可它涉及到硬件、软件和人员。它涉及到保障信息的可控性和可用性,即要控性和可用性,即要保证系统的机密性,使得系统任保证系统的机密性,使得系统任何时候不被非授权人所恶意利用;保障系统的正常运何时候不被非授权人所恶意利用;保障系统的正常运 行,确保系统时刻能为授权人提供基本服务。行,确保系统时刻

10、能为授权人提供基本服务。7.2信息安全的基本概念信息安全的基本概念4.数据安全数据安全 即数据在输入、加工、存储、传输过程中的安全,它即数据在输入、加工、存储、传输过程中的安全,它涉及到硬件、软件和人员,它反映了保障信息安全的涉及到硬件、软件和人员,它反映了保障信息安全的真实性、机密性、完整性和抗否认真实性、机密性、完整性和抗否认 性。如性。如保证数据保证数据在输入和发送源头不被伪造;保证数据在传输、存储在输入和发送源头不被伪造;保证数据在传输、存储 过程中不被获取并解析;保证数据在加工处理、传输、过程中不被获取并解析;保证数据在加工处理、传输、存储等过程中不被非法修改;保证系统的可用性,使存

11、储等过程中不被非法修改;保证系统的可用性,使得发布者无法否认所发布的信息内容。得发布者无法否认所发布的信息内容。7.2信息安全的基本概念信息安全的基本概念7.内容安全内容安全 即数据所表示信息的内容在加工、存储、传输过程中即数据所表示信息的内容在加工、存储、传输过程中的安全,它涉及到硬件、软件和人员,它反映了保障的安全,它涉及到硬件、软件和人员,它反映了保障信息安全的真实性(来源伪造)、机密性(内容被解信息安全的真实性(来源伪造)、机密性(内容被解析)、完整性(进行修改)和可用性(阻断传输)。析)、完整性(进行修改)和可用性(阻断传输)。如如路由欺骗,域名欺骗;路由欺骗,域名欺骗;对传递信息进

12、行捕获并解析;对传递信息进行捕获并解析;删除局部内容,或附加特定内容;阻断信息传输系统,删除局部内容,或附加特定内容;阻断信息传输系统,使得被传播的内容不能送达目的地。使得被传播的内容不能送达目的地。数据安全数据安全运行安全运行安全物理安全物理安全内容安全内容安全7.2信息安全的基本概念信息安全的基本概念7.2信息安全的基本概念信息安全的基本概念 不同层面具有相同的性质或不同的性质,归并后为不同层面具有相同的性质或不同的性质,归并后为真真实性、机密性和可用性实性、机密性和可用性。其中。其中完整性完整性是是真实性真实性的子集,的子集,是表示内容因未被修改而是真实的,是表示内容因未被修改而是真实的

13、,保证信息是真实可保证信息是真实可信的。包括发布者不被冒充,来源不被伪造,内容不被信的。包括发布者不被冒充,来源不被伪造,内容不被篡改;篡改;可控性可控性是是机密性机密性的子集,是表示为保护机密性而的子集,是表示为保护机密性而进行访问控进行访问控制,制,保证信息与信息系统不被非授权者所获保证信息与信息系统不被非授权者所获取与使用;取与使用;抗否认性抗否认性可以看作是可以看作是可用性可用性的子集,是为了的子集,是为了保证系统确实能够遵守游戏规则。不被恶意使用,所反保证系统确实能够遵守游戏规则。不被恶意使用,所反映的是可用性的属性,保证信息与信息系统可被授权人映的是可用性的属性,保证信息与信息系统

14、可被授权人员正常使用。员正常使用。7.2信息安全的基本概念信息安全的基本概念 属性属性 层次层次机密性机密性真实性真实性可用性可用性物理安全物理安全防泄漏抗恶劣环境运行安全运行安全抗非授权访问正常提供服务数据安全数据安全防解析发布/路由/内容真实抗否认内容安全内容安全信息解析路由/内容欺骗信息阻断7.2信息安全的基本概念信息安全的基本概念 信息安全技术信息安全技术是指在信息系统的物理层、是指在信息系统的物理层、运行层,以及对信息自身的保护(数据运行层,以及对信息自身的保护(数据层)和防攻击(内容层)的层面上,所层)和防攻击(内容层)的层面上,所反映出的对信息自身与信息系统在可用反映出的对信息自

15、身与信息系统在可用性、机密性与真实性方面的保护与防攻性、机密性与真实性方面的保护与防攻击的技术。击的技术。7.3信息安全的现状信息安全的现状信息安全意识淡薄信息安全意识淡薄, ,安全隐患多安全隐患多, ,安全事故常有。安全事故常有。1.信息被泄漏、被篡改和假冒、黑客入侵、计算信息被泄漏、被篡改和假冒、黑客入侵、计算机犯罪、计算机病毒的传播等,对计算机信机犯罪、计算机病毒的传播等,对计算机信息安全构成重大威胁。息安全构成重大威胁。2.信息安全的威胁是信息作为一种重要的战略资信息安全的威胁是信息作为一种重要的战略资源,国际上围绕着信息的获取、使用和控制源,国际上围绕着信息的获取、使用和控制的竞争愈

16、演愈烈。的竞争愈演愈烈。3.战争与信息战。战争与信息战。7.4计算机病毒计算机病毒7.4.1计算机病毒的概念及特性计算机病毒的概念及特性1.概念概念 能够侵入计算机系统并给系统带来故障且具有自我复能够侵入计算机系统并给系统带来故障且具有自我复制能力的指令代码序列。制能力的指令代码序列。它是人为制造出来的。有的它是人为制造出来的。有的是出于专门破坏他人的计算机系统而设计编制,有的是出于专门破坏他人的计算机系统而设计编制,有的是出于为保护自己的知识产权而有意在自己的软件中是出于为保护自己的知识产权而有意在自己的软件中插入具有使自己的软件系统插入具有使自己的软件系统 不能正常工作的程序。不能正常工作

17、的程序。7.4计算机病毒计算机病毒2.特性特性可执行性:包括可触发、非授权执行可执行性:包括可触发、非授权执行传染性传染性隐蔽性隐蔽性潜伏性潜伏性破坏性破坏性变异、多态性变异、多态性这些都是自然界病毒的特性这些都是自然界病毒的特性7.4计算机病毒计算机病毒3.计算机病毒的危害计算机病毒的危害l 破环数据,造成大量宝贵的数据丢失。如制造垃圾或破环数据,造成大量宝贵的数据丢失。如制造垃圾或故意毁坏文件。故意毁坏文件。l 引发计算机产生错误的运行结果,造成灾难性后果。引发计算机产生错误的运行结果,造成灾难性后果。l 破坏计算机系统启动运行机制,造成系统不能正常启破坏计算机系统启动运行机制,造成系统不

18、能正常启动或运行。如破坏系统区,从而阻止受感染系统的启动或运行。如破坏系统区,从而阻止受感染系统的启动;修改时钟周期,修改系统参数。动;修改时钟周期,修改系统参数。l 消耗系统资源,降低系统运行速度,消耗存储空间。消耗系统资源,降低系统运行速度,消耗存储空间。l 阻塞网络,造成网络瘫痪。阻塞网络,造成网络瘫痪。7.4计算机病毒计算机病毒例如:例如: Word菜单有关于宏的选项丢失;菜单有关于宏的选项丢失; 加密或系统区域错位,如主启动引导记录;加密或系统区域错位,如主启动引导记录; 操纵操纵Windows注册表;注册表; 因装入宏病毒而产生垃圾或破坏合法宏;因装入宏病毒而产生垃圾或破坏合法宏;

19、 对磁盘或磁盘特定扇区进行格式化,使磁盘中信息丢对磁盘或磁盘特定扇区进行格式化,使磁盘中信息丢失;失;7. 4计算机病毒计算机病毒7.4.2计算机病毒的结构与分类计算机病毒的结构与分类1.结构结构病毒有三个主要的构成机制:病毒有三个主要的构成机制:l 感染:感染机制即病毒传播的途径或方式。感染:感染机制即病毒传播的途径或方式。l 载荷:载荷机制指除了自我复制以外的所有动作(若载荷:载荷机制指除了自我复制以外的所有动作(若其存在)。即使计算机出现不正常现象的机制其存在)。即使计算机出现不正常现象的机制l 触发:触发机制即为决定是否在此时传送载荷(若存触发:触发机制即为决定是否在此时传送载荷(若存

20、在载荷)的例程。在载荷)的例程。 根据这种结构构成,若程序被定义为病毒,只有感染根据这种结构构成,若程序被定义为病毒,只有感染机制的存在是强制性的,而有效载荷和触发机制是非机制的存在是强制性的,而有效载荷和触发机制是非强制性的。强制性的。7.4计算机病毒计算机病毒2.分类分类(1)硬件病毒)硬件病毒 (2)引导扇区感染型病毒)引导扇区感染型病毒 (3)文件型病毒)文件型病毒 (4)混合型病毒)混合型病毒 (5)外壳型病毒)外壳型病毒 (6)入侵型病毒)入侵型病毒(7)译码病毒)译码病毒 :宏病毒宏病毒 、脚本病毒脚本病毒 7.4计算机病毒计算机病毒7.4.3病毒的传播途径与防治病毒的传播途径与

21、防治1传播途径传播途径通过不可移动的计算机硬件设备传播,这些设备通常通过不可移动的计算机硬件设备传播,这些设备通常有计算机专用的有计算机专用的ASIC芯片和硬盘等。芯片和硬盘等。通过移动存储设备传播,主要有软盘、移动硬盘、光通过移动存储设备传播,主要有软盘、移动硬盘、光盘、盘、U盘等。盘等。通过计算机网络传播,主要形式为网页、电子邮件、通过计算机网络传播,主要形式为网页、电子邮件、文件传输(上传、下载)等。文件传输(上传、下载)等。通过点对点的通信系统和无线通信通道传播。通过点对点的通信系统和无线通信通道传播。7.4计算机病毒计算机病毒2.网络时代计算机病毒的特点网络时代计算机病毒的特点传播形

22、式复杂多样。传播形式复杂多样。传播速度快、扩散面广。传播速度快、扩散面广。危害性极大。如危害性极大。如“CIH”、 “红色代码红色代码” 、 “求职信求职信” 、 “冲击波冲击波”等病毒都给计算机信息系统带来过灾难性的破等病毒都给计算机信息系统带来过灾难性的破坏。坏。变种多。如变种多。如“爱虫爱虫”脚本病毒、脚本病毒、“美丽莎美丽莎”宏病毒。宏病毒。难以控制。难以控制。难以彻底清除,容易引起多次疫情。特别是网络环境下。难以彻底清除,容易引起多次疫情。特别是网络环境下。具有病毒、蠕虫和后门黑客程序的功能。具有病毒、蠕虫和后门黑客程序的功能。7.4计算机病毒计算机病毒3.如何判定计算机系统是否感染

23、了病毒如何判定计算机系统是否感染了病毒系统运行速度明显减慢,用户使用的内存变小,经常死机,系统运行速度明显减慢,用户使用的内存变小,经常死机,经常无故重启。经常无故重启。数据或文件发生丢失,可执行程序的长度发生变化。数据或文件发生丢失,可执行程序的长度发生变化。磁盘上有来路不明的文件,磁盘空间发生明显变小。磁盘上有来路不明的文件,磁盘空间发生明显变小。访问外设发生异常,如显示器出现非正常显示,打印机不能访问外设发生异常,如显示器出现非正常显示,打印机不能正常访问。正常访问。系统出现文件分配错误的信息。系统出现文件分配错误的信息。 运行的程序没有读运行的程序没有读/写盘的操作,但磁盘指示灯却不断

24、闪亮。写盘的操作,但磁盘指示灯却不断闪亮。对写保护了的移动盘进行读操作时,驱动器不断发出写操作对写保护了的移动盘进行读操作时,驱动器不断发出写操作的声音。的声音。硬盘不能正常引导系统,命令文件处理文件。硬盘不能正常引导系统,命令文件处理文件。COMMAND.COM被修改,导致命令不能正常执行。被修改,导致命令不能正常执行。7.4计算机病毒计算机病毒4.计算机病毒的预防计算机病毒的预防提高对计算机病毒危害性的认识,养成使用计算机的良好提高对计算机病毒危害性的认识,养成使用计算机的良好习贯。如不使用盗版软件或来历不明的移动存储器;使用习贯。如不使用盗版软件或来历不明的移动存储器;使用他人移动存储器之前先查杀病毒;给系统盘和文件加以写他人移动存储器之前先查杀病毒;给系统盘和文件加以写保护;备份重要的系统文件,定期备份重要的数据文件;保护;备份重要的系统文件,定期备份重要的数据文件;不要轻易打开不明邮件的附件等。不要轻易打开不明邮件的附件等。安装反病毒软件,定期查杀系统;打开实时监测功能、防安装反病毒软件,定期查杀

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论