第二章信息系统安全防范技术_第1页
第二章信息系统安全防范技术_第2页
第二章信息系统安全防范技术_第3页
第二章信息系统安全防范技术_第4页
第二章信息系统安全防范技术_第5页
已阅读5页,还剩66页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二章信息系统安全防范技术2023/12/26第二章信息系统安全防范技术安全服务

(1)信息保密,通过使用公开密钥和对称密钥技术以达到信息保密。防止了某些用户通过使用IP数据包嗅探工具非法窃听。尽管数据包嗅探仍能捕捉到通信的内容,但却无法破译。(2)信息完整性,确保SSL业务全部达到目的。应确保服务器和客户机之间的信息内容免受破坏。(3)双向认证,客户机和服务器相互识别的过程。(4)SSL的安全性服务对终端用户来讲做到尽可能透明。一般情况下,用户只需单击桌面上的一个按钮或联接就可以与SSL的主机相连。第二章信息系统安全防范技术

SecureElectronicTransaction

安全电子交易安全电子交易协议(secureElectronicTransaction简称SET)由威士(VISA)国际组织、万事达(MasterCard)国际组织创建。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。第二章信息系统安全防范技术S-HTTP安全的超文本传输协议浏览器通常利用HTTP协议与服务器通讯,收发信息未被加密。安全敏感的事务,如电子商务或在线财务账户等信息,浏览器与服务器必须加密。假设你要访问某一网站,查看在线商品目录。当你准备定购时,你会收到一个带有以https://开头的统一资源定位器(URL)的网页定购表格。当点击“发送”,将页面回送给目录商品销售商时,你浏览器的HTTPS层会对其进行加密。你从服务器处收到的确认回单也会以加密形式进行传输,到达时带有https://的统一资源定位器,它会通过你浏览器的HTTPS子层为你解密第二章信息系统安全防范技术第二章信息系统安全防范技术2.1计算机系统的安全性2.2病毒防范技术2.3黑客防范技术2.4防火墙技术第二章信息系统安全防范技术前言随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受到病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。第二章信息系统安全防范技术引例——万事达系统遇袭事件第二章信息系统安全防范技术引例——银行网站遭假冒事件第二章信息系统安全防范技术2.1.1计算机系统安全计算机信息系统的安全,直接影响到社会的稳定、经济的兴衰、国家的安危和科学技术的进步。现在,计算机已经与网络系统紧密地联系在一起,计算机信息系统实际上就是指网络信息系统,简称为信息系统。计算机信息系统本身是比较脆弱和有缺陷的,容易受到各种人为因素(无意或故意)和自然因素的破坏。例如:温度、湿度、灰尘、雷击、水灾、火灾、地震、空气污染等都可能对计算机信息系统的安全造成损害。第二章信息系统安全防范技术2.1.2计算机信息系统的物理安全计算机及其相关的和配套的设备安全(或称实体安全或硬件安全):这是指保证计算机、相关网络和其他配套设备的实体安全。硬件设备是信息载体,因此硬件安全是保证信息系统安全的基础条件。如要想保障单位网络系统的物理安全,首先要保证机房的安全,机房安全才能保证设备安全。第二章信息系统安全防范技术2.1.3网络传输安全从计算机网络的构成形式来看,具有多样性特点。再结合网络覆盖面积的情况,当前主要网络形式有局域网、广域网等形式。所以网络覆盖跨度各不相尽,这种不同的网络区域跨度,那么在传输方面也就给安全链接留下了隐患。第二章信息系统安全防范技术2.1.4信息安全对信息系统的保护,主要有保护信息的完整性、保密性和可用性,防止泄漏、非法修改、删除、盗用、窃取数据信息。信息安全涉及到国家安全、计划、金融、商业、科技等各行各业的机密。如果信息安全得不到保障,将对整个社会的发展造成严重损害。第二章信息系统安全防范技术2.1.5软件安全软件安全是信息系统功能正常发挥的重要前提条件。操作系统作为计算机的一个支撑软件,要能够保证程序或者别的系统在上面可以正常运行。如果操作系统在开发设计时就存在漏洞和破绽,自身不安全,这也会让网络安全存在隐患。操作系统是针对系统内存、CPU、外部设备的管理,由于每一个管理都与某些模块或程序存在着关联,假如某个模块或程序出现问题,有可能带来不可避免的损失或麻烦。第二章信息系统安全防范技术2.1.6管理组织与制度安全在计算机信息系统安全保护工作中,人是最重要的因素,任何安全措施都要通过人去落实。例如一些拥有相应权限的网络用户或网全措施都要通过人去落实,例如一些拥有相应权限的网络用户或网络管理员有意无意的泄露操作口令或磁盘上的机密文件被人利用等情况。有些管理制度不完善,就会使网络安全机制面临重大考验。第二章信息系统安全防范技术2.2.1病毒演示——彩带病毒第二章信息系统安全防范技术千年老妖的病毒第二章信息系统安全防范技术红色代码病毒第二章信息系统安全防范技术2.2.2计算机病毒的基础知识我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”计算机病毒和医学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。第二章信息系统安全防范技术2.2.3计算机病毒产生原因①用于版权保护。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。第二章信息系统安全防范技术②显示自己的计算机水平。某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。第二章信息系统安全防范技术③产生于个别人的报复心理。在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。第二章信息系统安全防范技术④用于特殊目的。此类计算机病毒通常都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。例如倍受网络界关注的中美之间的黑客大战,很有一丝网络战的味道。第二章信息系统安全防范技术⑤为了获取利益。如今已是木马大行其道的时代,据统计木马在病毒中已占七成左右,其中大部分都是以窃取用户信息、获取经济利益为目的,如窃取用户资料、网银账号密码、网游账号密码、QQ账号密码等。一旦这些信息失窃,将给用户带来非常严重的经济损失。如“熊猫烧香”、“网游大盗”、“网银窃贼”等。第二章信息系统安全防范技术2.2.4计算机病毒的特征

寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它不易被人发觉。

传染性传染性是计算机病毒的最重要特征。计算机病毒可从一个文件传染到另一个文件,从一台计算机传染到另一台计算机,可在计算机网络中寄生并广泛传播。潜伏性计算机病毒在传染给一台计算机后,只有满足一定条件才能执行(发作),在条件未满足前,一直潜伏着。隐蔽性计算机病毒程序编制得都比较“巧妙”,并常以分散、多处隐蔽的方式隐藏在可执行文件或数据中,未发起攻击,不易被人发觉。

激发性计算机病毒感染了一台计算机系统后,就时刻监视系统的运行,一旦满足一定的条件,便立刻被激活并发起攻击,这称为激发性。如黑色星期五病毒只在13日正好是星期五时发作。

第二章信息系统安全防范技术2.2.5计算机病毒的分类第二章信息系统安全防范技术第二章信息系统安全防范技术第二章信息系统安全防范技术第二章信息系统安全防范技术2.2.6计算机病毒的主要症状第二章信息系统安全防范技术第二章信息系统安全防范技术第二章信息系统安全防范技术第二章信息系统安全防范技术2.2.7计算机病毒传播途径通过不可移动的计算机硬件设备进行传播,这类病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。

通过移动存储介质传播,包括软盘、光盘、U盘和移动硬盘等,用户之间在互相拷贝文件的同时也造成了病毒的扩散。

通过计算机网络进行传播。计算机病毒附着在正常文件中通过网络进入一个又一个系统,其传播速度呈几何级数增长,是目前病毒传播的首要途径。第二章信息系统安全防范技术2.2.8对计算机病毒的错误认识对染毒软盘DIR操作会导致硬盘被感染将文件改为只读方式可免受病霉的感染病毒能感染写保护的磁盘反病毒软件能够杀除所有已知病毒使用杀毒软件可以免受病毒的侵扰磁盘文件损坏多为病毒所为如果做备份的时候,备份了病霉,那么这些备份是无用的。有两种情况:①软盘备份:备份中含有引导型病毒。这种情况下,只要不用这张软盘试图启动您的计算机,它将和无毒备份一样安全。②磁带备份:备份中的数据文件中不会有病毒,如果其中的可执行文件中含有病毒,那么执行文件就白备份了,但是备份中的数据文件还是可用的。第二章信息系统安全防范技术反病毒软件可以随时随地防范任何病毒正版软件不会带病毒,可以安全使用。同时安装有实时杀毒功能的防火墙,就万事大吉了“能杀毒的就行”和“有一个杀毒软件就够了”。目前还没有一个杀毒软件能囊括所有病毒而杀之,这是谁也做不到的病毒不感染数据文件。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。第二章信息系统安全防范技术2.2.9计算机病毒的防范措施树立病毒防范意识,从思想上重视计算机病毒。安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸)。及时对系统和应用程序进行升级及时更新操作系统安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。第二章信息系统安全防范技术把好入口关不要随便登录不明网站、黑客网站或色情网站不要随便点击打开QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序。

养成经常备份重要数据的习惯养成使用计算机的良好习惯(定期查毒、杀毒)要学习和掌握一些必备的相关知识,就不会“闻毒色变”。第二章信息系统安全防范技术2.3.1黑客的定义“黑客”一词是由英语Hacker音译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网络的发展与完善。

第二章信息系统安全防范技术但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。第二章信息系统安全防范技术2.3.2黑客的攻击方式入侵者的来源有两种:一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。第二章信息系统安全防范技术攻击前的准备第二章信息系统安全防范技术信息收集第二章信息系统安全防范技术网络攻击工作流程进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户的权限,取得超级用户的权限,留下后门,清除日志。在实现攻击的目的后,攻击者通常会采取各种措施来隐藏入侵的痕迹,并为今后可能留下控制权限。工作流程第二章信息系统安全防范技术攻击的图示步骤第二章信息系统安全防范技术攻击的方式获取口令

端口扫描WWW的欺骗技术。例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,网页已经被黑客篡改过,网页上的信息是虚假的。电子邮件攻击

{邮件炸弹,电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序}第二章信息系统安全防范技术通过一个节点来攻击其他节点

。黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。网络监听

。是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。寻找系统漏洞

利用帐号进行攻击

偷取特权

第二章信息系统安全防范技术2.4.1防火墙的基础知识第二章信息系统安全防范技术第二章信息系统安全防范技术第二章信息系统安全防范技术第二章信息系统安全防范技术2.4.2防火墙的优缺点第二章信息系统安全防范技术第二章信息系统安全防范技术第二章信息系统安全防范技术2.4.3防火墙的构成第二章信息系统安全防范技术2.4.3防火墙的类型第二章信息系统安全防范技术第二章信息系统安全防范技术第二章信息系统安全防范技术第二章信息系统安全防范技术第二章信息系统安全防范技术包过滤防火墙的特性第二章信息系统安全防范技术代理服务器防火墙是一种特殊的网络服务,允许一个网络终端(一般为客户端)通过这个服务与另一个网络终端(一般为服务器)进行非直接的连接。一些网关、路由器等网络设备具备网络代理功能。一般认为代理服务有利于保障网络终端的隐私或安全,防止攻击。第二章信息系统安全防范技术代理服务型防火墙是防火墙的一种,代表某个专用网络同互联网进行通讯的防火墙,类似在股东会上某人以你的名义代理你来投票。当你将浏览器配置成使用代理功能时,防火墙就将你的浏览器的请求转给互联网;当互联网返回响应时,代理服务器再把它转给你的浏览器。代理服务器也用于页面的缓存,代理服务器在从互联网上下载特定页面前先从缓存器取出这些页面。内部网络与外部网络之间不存在直接连接。第二章信息系统安全防范技术代理服务器型防火墙,则是利用代理服务器主机将外部网络和内部网络分开。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部的网卡一样,从而可以达到隐藏内部网络结构的作用。内部网络的主机,无需设置防火墙为网关,只需直接将需要服务的IP地址指向代理服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论