版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
状态与转换需要掌握:信息科技的基本概念,通过计算机获取信息、处理信息、传播信息的技术。信息技术处在蓬勃发展阶段,新思想、技术、产品层出不穷,在这里需要不断学习。一些基本原理具有稳定性。IT带来无穷发展空间,也带来许多新问题。这里讨论两个,与每个人息息相关。计算机病毒问题信息安全问题程序信息社会的挑战计算机病毒病毒是什么?它如何发生发展并在计算机世界传播作孽?它们会永远寄生于社会的信息系统中吗?能不能有将其彻底剿灭的密药仙方?在目前情况下该如何行事,以保护自己?计算机病毒(病毒)已是社会问题。应了解:计算机病毒原理病毒是人做的特殊功能的程序/代码片段,能在信息系统里非授权地传播、运行、破坏。病毒也是利用计算机的基本原理工作的。CPU是忠实奴仆,严格按程序指令工作。如:转移指令,转到哪里去?向内存磁盘写信息,写什么?覆盖什么?病毒要CPU转去执行其代码,捣乱或者搞破坏性。病毒与通常程序代码一样,有两重性:是二进制“数据”,可处理、复制、传输;是程序代码,一旦执行就占据/指挥CPU,病毒将要求CPU做其代码要求的动作。病毒如何得到执行机会?编病毒的人设法使病毒能在用户无意识中取得执行权,方法:使病毒寄生于计算机或重要软件的某些关键部分,计算机/系统感染了病毒。使病毒“寄生”在正常程序上,程序染毒;这时,程序或系统运行就导致病毒运行。病毒特性一:寄生性。以得到执行机会。病毒在执行时设法扩大自己的领地,复制自己的代码段:把自己附到系统中未感染病毒的程序上;一遇机会就把自己复制到软盘等上。病毒特性二:自我复制。复制以便传播。理论结果:图灵机是否自我复制的问题是不可判定的。结论:不可能做出万能查病毒程序。病毒给计算机系统造成的破坏病毒执行占用CPU,造成系统性能下降;病毒复制造成文件扩大,占据存储空间;在屏幕显示文字图形或其他干扰活动;感染文件可能破坏文件格式或内容,等。一些病毒主要是捣乱,“良性病毒”:感染后立即“摧毁”计算机系统;不断破坏文件,但却不妨碍正常运行;感染后潜藏,直到某种条件成立时才发作。病毒活动方式:命令CPU把垃圾数据写到内存或外存(如硬盘、软盘)的某些关键位置;大量删除、破坏系统中的各种有用文件。破坏系统中关键性信息,破坏重要程序,最终导致计算机系统整个垮台。“破坏硬件”的病毒也是破坏程序和数据。CIH发作时破坏ROM信息,使计算机无法工作,只能找厂商修复。1999/4/26CIH在全国范围发作。恶性病毒的设计目的就是搞破坏,给感染的系统造成无法恢复的损害:宏功能文档:静态信息载体~~动态效果嵌入“宏”,形成“动态文档”;表达方式和能力?Word宏设计有缺陷,功能太强,很容易用它写病毒代码。宏病毒寄生在文档里,看不到。打开文档时,Word内嵌解释程序会去执行它,造成破坏:感染其他Word文档和文档模板。“恶意”宏病毒可能造成严重破坏。Word使用广泛,Word文档被作为信息交换媒介,宏病毒随人际信息交换活动而传播。宏病毒隐蔽性极强。容易被无意传播。文档宏病毒:潜藏在文字处理系统的文档文件里。如Word文档里的病毒,利用Word嵌入宏功能。病毒的网络传播原来病毒传播伴随物理介质移动。病毒蔓延慢,感染一个个发生,有局限性。网络传输数字化信息,病毒代码也是一段数字化信息,可以通过网络传播。病毒通过网络传播速度极快,极短时间可将许多拷贝发到世界许多地方。形成发作的爆发性。互联网形成了一个遍布世界的巨大信息环境,也给病毒传播提供了新途径。病毒的网络传播情况人的无意操作。如发送带毒文件通过网络。网络上传递公开程序,下载应用程序。有些病毒利用网络系统或软件的弱点,自动传播自己,可能在瞬息间造成大范围破坏:88年一个“良性”病毒造成APPANET六千台计算机瘫痪,存储塞满病毒代码。“Internet蠕虫事件”,肇事者是康乃尔一个研究生。99年“美莉莎”是宏病毒。自动从Outlook邮件软件的email地址表取地址,发附Word文档的邮件。接收人打开文档时病毒就感染计算机。美莉莎破坏了上百万台计算机系统。email附一个可执行病毒文件,标题似情书。病毒执行将把自己复制到许多文件里。修改注册表,以在系统启动时取得执行权。查Outlook地址簿,把包含病毒代码的email发到所有地址(好奇又不警惕的人太多,实际扮演了“病毒传播者”的角色)。从硬盘中大肆删除某些类型的文件;设法从网络下载一个特洛依木马程序,盗窃计算机中的用户保密信息并发送出去。2000年5月爆发,几天内感染数百万计算机,造成过百亿美元损失的“ILoveYou”病毒(“爱虫病毒”)也通过email系统传播:大量IBMPC结构/x86芯片/Windows机器连网,“统一性”导致网络病毒蔓延破坏的规模越来越大,感染计算机常以十万/百万计。网络病毒在感染方式、传播方式和给人们造成破坏的方式等方面出现了一些新情况。基本特征未变:复制与传播自己,传播方式改变,寄生方式随着环境进步而改变。计算机系统(基本软件,主要是操作系统)越来越复杂,其中有许多层次和机制,各层次上遗留下不安全因素很多。这些都给病毒(病毒制造者)留下了可乘之机。与病毒的斗争阻断病毒传播渠道,阻止病毒的感染;剿灭被感染的计算机内已经存在的病毒;修复被感染文件,恢复被破坏/删除文件等。已形成防病毒研究与开发队伍和产业;各国信息安全部门把病毒监测作为一项重要工作,防病毒和消灭病毒已经成为一项社会事业和产业。人们一直在与病毒(病毒制造者)斗争,基本目标是防止/减少病毒危害:研究病毒结构及传播/感染/危害方式。开发专用软件检查清除病毒、修复。杀毒软件。杀毒软件如何发现病毒?概貌:每种病毒都有内容编码方面的识别特征;设计通用检查文件/清除程序,用文件存放病毒表。关注病毒情况,不断更新病毒表。杀毒软件能力有限:软件设计可能没考虑某个(某类)病毒的特殊情况。漏报病毒。若所用病毒表未列入某病毒(如新病毒),软件也查不到它。应及时更新病毒表。杀毒软件的检查也可能出现失误,误报。病毒的破坏与其设计和感染有关。杀毒软件未必能将病毒造成的破坏逐一恢复,理论上是不可能的。情况:清除病毒后,程序能否工作并无保证。Word文件感染宏病毒,杀毒后未必还能用。病毒作为整体被消灭,部分代码(尸体)可能留在文件里,干扰文件正常使用。杀毒软件研究开发者一直在这些方面努力,但是也遇到一些本质性的困难。反病毒也利用各种信息网络技术和媒体。重大病毒事件得到世界传媒的广泛报道。各国政府和社会安全部门已把计算机病毒作为社会安全的基本问题看待和处理。病毒防治厂商及时研究破解方案,更新病毒表,并通过互联网提供给世界各地的用户。最近几次新病毒爆发都在几天抑制住了。一些杀毒软件提供“实时监测”功能,系统启动即进入状态。监视信息进入的情况(复制软盘/网络下载),检查信息内容/报警/自动剿灭病毒。定期提醒更新病毒表/由网络定期自动更新。病毒防范病毒时时威胁着我们,网络使病毒传入的渠道始终畅通。如何保护自己免遭病毒之害?计算机病毒可恶,但也不那么可怕。底线:病毒侵害至多是系统瘫痪,所有信息丢失。病毒感染的损失:有用信息的损失。代价可能无法弥补。人力和计算机时间损失。常可以计算。对于不可延迟工作就可能造成无法弥补的损失。必须考虑病毒防范:1,国家安全,部门工作秩序,企业经济利益,生死存亡问题!2,个人工作效率,信用/时间/情绪/生活质量。无万全之策,不能保证在充分共享信息情况下计算机绝不会被病毒感染。应考虑如何避免问题:减少病毒侵扰的可能性;出现了感染时把损害减到最小。最基本的是清醒的头脑:理解病毒存在/威胁,理解其机理,了解新病毒情况,用机时注意病毒征兆,出现时正确操作和处理。任何技术都无法取代,每个计算机用户都应随时关注。都是信息大家庭成员,每人对信息环境的清洁负有责任。守土有责:防止病毒感染自己的机器,保护了自己,也保护了单位/企业/同事/亲戚/朋友/国家/社会。网络化/信息共享日益普遍,这一点日益重要。“病从口入”:无外来信息/信息无病毒,不会感染。孤立使用越来越少,信息交流有利病毒传播。一些文件可能含病毒,有些文件不可能。接收/复制纯文本文件总是安全的。能执行的都可能是病毒或隐藏病毒代码。PC机基本程序文件以EXE/COM为扩展名。复杂系统里有程序性质/可执行/产生执行效果的文件类型很多。具有程序性质的文件都可能是病毒或隐藏病毒代码。正版商品软件不大会含病毒。有过例外。使用盗版软件是感染病毒的一个重要原因。软盘盗版软件带病毒可能性更大。具体策略利用硬件保护功能。设置中有病毒防护项。要求计算机只从硬盘启动。防止从带病毒软盘启动。少复制程序文件。注意机器危险程度,“高危”。养成正确安全的软盘使用习惯。软盘是病毒主要攻击目标。病毒检测到有软盘插入,就要复制自己。“防写入”功能。从公用计算机复制文件后应检查。慎做软件下载。许多网站存着大量软件,程序下载应该选择可靠的有实力的网站。警惕奇异的电子邮件及其附件。病毒征兆是接到来历不名明邮件,又带有奇怪附件。应直接删除。如何防止自己的机器被感染:注意宏病毒等。尽量不传Word文件,收方应警惕。美莉莎泛滥就是许多人随手打开宏。1设置“宏病毒防护”;2只要看到对话框总选择“取消宏”,除非文档来源绝对可靠(谁可靠?)。合理安装使用杀毒软件。及时备份有价值信息,不仅为防病毒,也为防止系统无意破坏。有杀毒软件的实时检测后,许多病毒在出现时就被发现了。只要处理恰当,就能立即将病毒清除。时时防病毒,累?能否轻松一点?没有有价值信息/随便用/有时间/不怕重装系统。应提醒友人防范你。病毒感染常由于应对失当。一失足成千古恨。病毒出现有迹象。注意计算机反应/思考后操作。这种习惯很重要。理解病毒活动规律,工作合理正确,就能保护好计算机,保护好存储其中的重要信息。计算机病毒的今天和明天病毒的基本特征是寄生性、自我复制与传播。寄生途径:寄生到系统关键位置或正常程序中。DOS缺乏保护能力,对病毒寄生没有控制。操作系统功能加强/保护加强,对程序执行中能/不能做有更多控制。病毒进入核心区域(如磁盘启动区)已很困难。系统设计吸取经验教训。传统病毒在新系统中可能已无法生存。与病毒(与病毒制造者)斗争已二十多年。问题:能否发明根除病毒的方法?或发明一套使计算机根本不感染病毒有效机制?无简单答案。分析::新系统有许多新东西/新功能,为提供先进功能实现了许多管理/控制的自动机制。难免缺少完整安全考虑,难从反面(制造病毒方面)看清楚。由于商业竞争,某些厂商不断把系统做大/做复杂,许多东西不成熟,遗留安全漏洞。新软件一推出,病毒制造者立即研究其缺陷(缺陷太多)。基础软件产业发展模式有问题:一种软件没成熟,就被另一更大/更复杂/更不成熟的软件取代。有趣现象:人工林比天然林更易遭虫害/蔓延更快/破坏范围更大——统一树种。现状:超过90%计算机是x86,运行Windows,大部分文档用Word,邮件系统用Outlook。垄断网络病毒的爆炸性流行提供了极好条件。垄断有害。另类软件有优越性,可能非攻击目标/天然免疫。病毒的传播还可能带有一些社会性质。目前病毒传播要人参与/速度受限。自动机制设计不当可能给病毒提供自动传播机会。“Internet蠕虫”发生时网络规模很小,如果今天发生,损失就不是以百亿美元计了。病毒制造者开发新感染传播机制,研究开发新病毒,破解/清除/防范是后发。一攻一防。病毒至今无没落迹象,将困绕我们许多年。需要更多多使用计算机,要会与病毒共舞。上面提出的建议将有长期参考价值。状态与转换社会对基础信息系统的依赖性越来越强:需要系统的正常运转,所存重要信息的维护和正常使用。信息安全关系到国家社会的稳定安全、企业兴衰存亡,公众生活幸福。越来越重要。信息安全问题(两个问题密切相关):保证所存储信息的安全,不出现未经授权的修改/破坏,不因意外事故或操作失误而丢失破坏。许多信息有特殊价值/性质,得到信息拥有者/管理者授权的人才能访问。信息安全的另一重要方面是防止信息受到未经授权的访问。信息安全问题信息安全与信息共享信息安全,与使用方便性/共享存在矛盾。企业。例:设内部机密信息都存在信息系统中。孤立系统的安全容易保证。但可用性差。例:经理外出参加投标。理想是能在异地访问信息系统。网络连接带来新问题:要确认访问者/权限?修改更新也类似:是合法操作/未经授权的破坏?国家安全。例:核按钮不可能安在发射场。按钮和控制装置间需要信息联络。日常例子:学生信息存在网络化的信息系统里,包括学习成绩等。不能允许随意修改。各种人的访问权限也应不同。一套合理规则应该怎样?信息传输与保密非法取得信息两种主要可能:信息传输中窃取(电话窃听/无线电监听);窃取存储在信息系统内部的信息。传输中窃取。传统信息传输有同样问题,在计算机化数字网络出现了许多新情况。例:通过网络用电子银行为买房付款。人可能截获/修改电子货币,将它转向另外帐户。传输中防窃的基本途径:用一套系统方法转换信息形式。收方掌握解密手段,能恢复信息。加密/破密战斗古已有之,计算机使问题激化:原始信息必然包含在传输的数字信号中。对有限长信号序列,可能编码方式可以穷尽。加密技术的基础是可能性很多。问题:用什么转换技术(编码方式)能使破解的企图难以得逞。加密/破密是信息形式变换,计算机就是做这种事,用计算机破密,对加密提出了新挑战。无绝对安全的密码。保密利用了计算机本质弱点,计算要花时间。“足够安全”的概念。密码需求有差异。国家重要核心机密~~小偷想打开数字化门锁,资源/时间都极有限。加密需求弱。加密/破密斗争将长期存在。影响日益广泛。防止信息的非法访问保护计算机内部信息也可采用加密技术。通常只有极端重要的信息采用这种方式。计算机在自己控制之内,有更多方法。主要方式是访问控制:使用控制,对所存信息的访问权控制。通过用户名和密码,类似于银行帐户名和密码。复杂信息系统的合法使用者多种多样。例:学校信息系统。面向公众的宣传性信息;发布/修改/阅读;面向内部人员,发布/修改/阅读;权限控制实例:学生成绩,建立/修改/查看;怎样防止系统管理员成为信息特权阶层?用户名和密码方式的缺点:生活中用的密码越来越多,长密码易遗忘/输错;短密码变化少,易被发现或试探。长期不变泄露可能性渐增,经常更换更易遗忘。非字符输入识别技术:磁卡/识别卡与密码结合。指纹/眼虹膜识别。与用户名等结合易保证安全。缺点:需要特殊信息获取设备。基本原理是特征提取/模式匹配,技术不成熟。在实际应用中,特征提取要克服许多障碍。模式匹配有宽容度问题。黑客与信息系统入侵者黑客受到广泛报道,被说成是破坏者,不确切。hacker,原为专业/业余计算机迷自称,迷恋计算机/异常刻苦/废寝忘食。早期黑客是理想主义者,为计算机进步做出许多贡献,有些成为重要专家。随着发展,高超IT技术可能获得特殊信息权力,以至超越合法界限的现实利益。hacker分化,另有许多人为不同目的迷上计算机。仅有共同点:把大量时间花在键盘、鼠标和搞清与计算机有关的技术秘密,目标则大相径庭。一些人坚持传统黑客理想,为技术进步不断做出新贡献,近年一个重要成果是LINUX系统。有些变成信息社会的破坏性因素,“恶意黑客”或掌握信息技术的破坏者。主要破坏活动:制造病毒。研究系统漏洞,发明防毒软件无法防范的新病毒,新攻击方式;有人痛恨某些东西/专与某公司做对,如专写破坏微软的病毒。可能也有破坏分子,其生活目的就是给社会制造麻烦。入侵信息系统。打入防范严密的信息系统,破解用户和管理员密码。各种目的,甚至成了嗜好。犯罪分子:打入银行系统窃取帐户/信用卡密码牟利,打入重要系统窃取机密情报获益。有的有政府/企业背景,属高技术政治/工业间谍。与某些部门捣乱/嘲笑其无能/显示本领高超。攻击计算机系统和网络。如突然向某些网络企业或站点发动大规模数据轰炸,阻断被攻击计算机的信息通道,进而使被攻击计算机垮台,甚至使一大片网络服务系统因数据阻塞而垮台。一批teenager成社会问题:精力充沛/思想敏锐/活力/创造力/破坏精神。信息系统提供了搞破坏舞台。以制造病毒,打入/破坏关键系统作为表现能力/个性,炫耀/获取关注/仰慕资本。本意不是搞破坏,而是捣乱。这些孩子无大恶意,但给信息安全带来极大威胁,成为系统管理大患,给别有用心者提供可趁之机。应看到:即使是恶意黑客,其作用也具有两面性:其活动造成了实际破坏。某些人是真正的罪犯。其刁钻分析发现了许多认真研究没发现的问题,逼迫人们研究安全技术/管理规范/法律法规。破坏者存在从负面推动信息社会走向成熟。信息系统技术上还很不成熟,存在很多技术的缺陷和漏洞,没有黑客,缺陷、漏洞也可能爆发。例:数据轰炸型攻击检验了系统的极限,服务请求有涨落问题,重负荷下如何保证正常工作。安全性已成为重要研究领域。另外几点:数据备份,以便在系统崩溃后最大限度地恢复。系统内有监察记录工具,记录系统中各种活动的轨迹:程序启动者/运行情况,用户登录/使用,远程访问。网络系统追踪信息包传递情况。出现安全问题可根据记录查找根源。例如:出现入侵银行系统事件,根据系统记录追根溯源,就可能挖出犯罪分子。保护个人信息安全有价值的东西放好。今后许多东西日益依赖信息技术/信息系统/计算机网络/,不能熟视无睹。信息保护问题很多:个人的问题也是两个方面:保护存放在信息系统内的信息不丢失,保证自己的信息不被其他人非法使用。基本方式包括使用密码,加密和文件备份等。重要信息建立备份。东西的价值常可用时间衡量。信息安全问题存在。专业工作者设法做出更安全可靠的信息系统为大众服务。个人应提高信息安全意识:许多权利靠密码保护:银行帐户/使用计算机和专门系统的权力等。密码就像是房门钥匙。人们缺乏用字母/数字保管财产的习惯,不清楚密码设置规则,往往选最容易记的。不安全。短密码变化少,通过穷尽搜索很容易发现。密码应有六七个以上字母/数字。不要选直白的密码:生日/住房。破解者一定会收集信息(突破口)。长的随机密码难记/使用不便(记录就可能泄密)。建议:几段,每段有记忆线索,最好有难想到的东西。如果个人管理的信息特别重要,保存在许多人可能接触的环境里,那就应该定期更换密码。防止自己传递的信息被截获可以采用加密手段:通讯软件(如Email软件)都有标准加密算法。提供密码(密钥)就能自动完成全部加密工作。当然接收方也要知道解密密钥。问题:密钥如何通知对方?人们提出“公开密钥”方案。公开/保密如何结合?这牵涉到一套巧妙理论,有关密码学的通俗读物/教材
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 吉林工商学院《音乐图像学》2023-2024学年第一学期期末试卷
- 湖南女子学院《综艺主持》2023-2024学年第一学期期末试卷
- 黑龙江农垦职业学院《草书》2023-2024学年第一学期期末试卷
- 高考物理总复习《电容器带电粒子在电场中的运动》专项测试卷含答案
- 郑州城市职业学院《管理科学与工程学科论文写作指导》2023-2024学年第一学期期末试卷
- 浙江经贸职业技术学院《影视摄像技术》2023-2024学年第一学期期末试卷
- 小学学校微信公众号信息发布工作制度
- 浙江财经大学《基础医学概论Ⅱ3(微生物学)》2023-2024学年第一学期期末试卷
- 张家口职业技术学院《法务谈判与技巧》2023-2024学年第一学期期末试卷
- 缺陷管理与风险评估实施细则
- 2023秋季初三物理 电路故障分析专题(有解析)
- 同济大学信纸
- 冲压模具设计-模具设计课件
- 高处作业安全培训课件-
- 职中英语期末考试质量分析
- 中国的世界遗产智慧树知到答案章节测试2023年辽宁科技大学
- 急性腹泻与慢性腹泻修改版
- 先天性肌性斜颈的康复
- GB/T 37518-2019代理报关服务规范
- GB/T 156-2017标准电压
- PPT沟通的艺术课件
评论
0/150
提交评论