版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第八章信息系统安全与职业道德8.1信息安全概述8.2恶意代码与计算机病毒及防治8.3网络黒客及防范8.4数据加密与数字签名8.5防火墙技术8.6职业道德及相关法规教学目标了解信息安全的基本概念了解主要的信息安全技术了解什么是计算机病毒了解网络道德和有关法规8.1信息安全概述
8.1.1信息安全基本概念“安全”基本含义可以解释为:客观上不存在威胁,主观上不存在恐惧。目前状况下,“信息安全吗???”简单问题:若想让E-mail内容不为旁人所知,能否做到?复杂问题:网上购物,涉及高金额,你敢为之吗?信息安全的例子2009-2010:维基解密!2002年,境外法轮功分子攻击鑫诺卫星,造成中央电视台和数家省级电视台信号中断的恶性事故。1988年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日,损失达上亿美元。莫里斯破译了专家耗费多年没能解开的DES密码,植入了自己编写的病毒程序。这种病毒,按理论上的传播速度,只需繁殖5次,就足以让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。计算机安全国际标准化组织(ISO)定义“所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。”这里包含了两方面内容:
物理安全
指计算机系统设备受到保护,免于被破坏、丢失等;
逻辑安全
指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。网络安全网络安全问题从本质上讲是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全具有5个特征:保密性是指信息不泄露给非授权用户的特征。完整性是指数据未经授权不能进行改变的特征。可用性是指可被授权用户访问并按需求使用的特征。可控性是指对信息的传播及内容具有控制能力的特征。不可否认性是指所有参与者都不可能否认或抵赖曾经完成的操作和承诺。这在交易系统中十分重要。通常是通过数字签名和公证机制来保证不可否认性。8.1.2信息安全面临的威胁美国国家安全局在《信息保障技术框架IATF》3.0版本中把攻击划分为以下5种类型:1)被动攻击。通常包括:监听未受保护的通信、流量分析等。常用手段:搭线监听、无线截获和其他截获。2)主动攻击。包括:中断、假冒、重放、篡改消息和拒绝服务。3)物理临近攻击。4)内部人员攻击。统计表明:80%的攻击和入侵来自组织内部。5)软、硬件装配攻击。8.1.3信息系统的安全对策
信息安全的实质就是安全立法、安全管理和安全技术的综合实施。这三个层次体现了安全策略的限制、监视和保障职能。安全立法:法律是规范人们一般社会行为的准则。安全管理:安全管理是安全对策的第二个层次,主要指一般的行政管理措施,即介于社会和技术措施之间的组织单位所属范围内的措施。安全技术:安全技术措施是计算机系统安全的重要保障,也是整个系统安全的物质技术基础。实施安全技术,不仅涉及计算机和外部、外围设备,即通信和网络系统实体,还涉及到数据安全、软件安全、网络安全、数据库安全、运行安全、防病毒技术、站点的安全以及系统结构、工艺和保密、压缩技术。
8.2.1恶意代码8.2恶意代码与计算机病毒及防治8.2.2计算机病毒的概念
1.计算机病毒的定义“计算机病毒”最早是由美国计算机病毒研究专家FredCohen博士正式提出的。“病毒”一词源于生物学,因为计算机病毒与生物病毒在很多方面有着相似之处。FredCohen博士对病毒的定义是:“病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序。”这种定义作为标准已经普遍被接受。在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“病毒是指编制者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”2.计算机病毒的特征传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。隐蔽性:病毒一般是具有很高编程技巧的、短小精悍的一段代码,躲在合法程序当中。潜伏性:病毒具有依附其他媒体而寄生的能力。可触发性:病毒的内部有一种触发机制,不满足触发条件时,病毒除了传染外不做什么破坏。一旦触发条件得到满足,病毒便开始表现。多态性:病毒试图在每一次感染时改变它的形态,使对它的检测变得更困难。破坏性:病毒一旦被触发而发作就会造成系统或数据的损伤甚至毁灭。3.计算机病毒的传播途径移动盘传染:这是最普遍的传染方式。使用带病毒的移动盘,使计算机(硬盘、内存)感染病毒,并传染给未被感染的移动盘,这些带病毒的移动盘在其他计算机上使用,从而造成进一步的扩散。硬盘传染:通过硬盘传染也是重要的渠道。如果硬盘带有病毒,机器启动后,系统就带有病毒,这样就很容易交叉地传染到软盘并扩散。网络传染:利用网络的各种数据传输(如文件传输、邮件发送)进行传染。由于网络传染扩散速度极快,Internet的广泛使用使得这种传染方式成为计算机病毒传染的一种重要方式。
4.计算机病毒主要危害非法侵占磁盘空间破坏信息数据抢占系统资源影响计算机运行速度计算机病毒错误与不可预见的危害计算机病毒的兼容性对系统运行的影响计算机病毒给用户造成严重的心理压力8.2.3计算机病毒的结构与分类
1.计算机病毒结构的基本模式2.计算机病毒的分类按照寄生方式分类引导型病毒。寄生在磁盘的引导区或主引导区。文件型病毒。寄生在文件中的计算机病毒。
复合型病毒。兼有文件型病毒和引导型病毒的特点。按照破坏性分类良性病毒。不破坏数据,只占用资源。恶性病毒。破坏操作系统系统或数据。按照传播媒介分类单机病毒的载体是磁盘。网络病毒的传媒是网络通道。8.2.4计算机病毒的防治1.计算机病毒的预防2.计算机病毒的检测3.计算机病毒的清除8.3网络黒客与防范
网络黑客一般指的计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。有些黑客仅仅是为了验证自己的能力而非法闯入,并不会对信息系统或网络系统产生破坏,但也有很多黑客非法闯入是为了窃取机密的信息,盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。
网络黒客的攻击方式1.黑客的攻击步骤收集信息探测分析系统的安全弱点实施攻击2.黑客的攻击方式密码破解IP嗅探(Sniffing)与欺骗(Spoofing)系统漏洞端口扫描8.4数据加密与数字签名单密钥1.数据加密是防止非法使用数据的最后一道防线。数据加密技术涉及到的术语:明文:原本数据;密文:伪装后的数据;密钥:用它控制加密、解密的过程;加密:把明文转换为密文的过程;加密算法:加密所采用的变换方法;解密:对密文实施与加密相逆的变换,从而获得明文的过程。2.数字签名
数字签名(DigitalSignature)是指对网上传输的电子报文进行签名确认的一种方式,它用一个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。国际社会已开始制定相应的法律、法规,把数字签名作为执法的依据。8.5防火墙技术7.5防火墙技术防火墙示意图防火墙是设置在被保护的对象和外部网络之间的软件和硬件设备的组合,对内部对象和外部网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 汽车设计期末考试复习题及参考答案-专升本
- 租房合同范本15篇
- 济宁供热安全生产管理
- 物料使用标准化流程:确保安全
- 全球贸易法律环境分析
- 佳木斯市界江船员培训规范
- 保险理赔诉讼指南
- 矿山开采打井合作协议
- 通信工程招投标政策文件
- 诚信科研成果真实承诺书
- 检查工作纪律及注意事项
- GB/T 8982-2009医用及航空呼吸用氧
- GB/T 14079-1993软件维护指南
- GB/T 10781.2-2006清香型白酒
- 朝三暮四的故事
- FZ/T 01137-2016纺织品荧光增白剂的测定
- 9-马工程《艺术学概论》课件-第九章(20190403)【已改格式】.课件电子教案
- 新奥集团业务领先模型(BLM)应用实践PP课件
- 土地开发整理项目预算编制实务课程
- 农贸市场索证索票制度(3篇)
- 携手耕耘未来课件
评论
0/150
提交评论