资源预览内容
第1页 / 共45页
第2页 / 共45页
第3页 / 共45页
第4页 / 共45页
第5页 / 共45页
第6页 / 共45页
第7页 / 共45页
第8页 / 共45页
第9页 / 共45页
第10页 / 共45页
第11页 / 共45页
第12页 / 共45页
第13页 / 共45页
第14页 / 共45页
第15页 / 共45页
第16页 / 共45页
第17页 / 共45页
第18页 / 共45页
第19页 / 共45页
第20页 / 共45页
亲,该文档总共45页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第,8,章 信息系统安全与职业道德,8.1,信息安全概述,8.2,恶意代码与计算机病毒及防治,8.3,网络黒客及防范,8.4,数据加密与数字签名,8.5,防火墙技术,8.6,职业道德及相关法规,教学目标,了解信息安全的基本概念,了解主要的信息安全技术,了解什么是计算机病毒,了解网络道德和有关法规,问题的提出,信息、物质,和,能源,乃人类赖以生存的三大资源之一,信息资源的安全已经成为直接关系到国家安全的战略问题。,什么是信息安全?,信息安全涉及哪些问题?,有哪些主要的信息安全技术?,什么是计算机病毒及如何防治?,有哪些信息安全的法规和道德规范?,“安全”基本含义可以解释为:,客观上不存在威胁,主观上不存在恐惧,。,目前状况下,“信息安全吗?”,简单问题:若想让,E-mail,内容不为旁人所知,能否做到?,复杂问题:网上购物,涉及高金额,你敢为之吗?,8.1.1,信息安全基本概念,7.1,信息安全概述,信息安全的例子,2002,年,境外法轮功分子攻击鑫诺卫星,造成中央电视台和数家省级电视台信号中断的恶性事故。,1988,年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的,6000,多台计算机瘫痪数日,损失达上亿美元。,莫里斯破译了专家耗费多年没能解开的,DES,密码,植入了自己编写的病毒程序。这种病毒,按理论上的传播速度,只需繁殖,5,次,就足以让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。,病毒枪,美国国防部正在研究一种计算机病毒枪,它可以直接向飞机、坦克、舰艇、导弹及指挥系统发射带病毒的电磁波,使其计算机系统无法正常工作而丧失战斗力。声称,一旦研制成功,对付象“米格,-33”,、“苏,-37”,这样的一流战机,只需,10,秒种就能将其变成废铜烂铁。,病毒芯片,海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。美国在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。,美国海军的作战指挥系统,C4I,这是一次叫美国五角大楼的决策者们惊出一身冷汗的演习。,1995,年,9,月,美军组织了一次旨在夺取大西洋舰队控制权的“,联合勇士号演习,”,结果是:仅用一台普通的笔记本电脑,就夺取了大西洋舰队的控制权。,在演习中,一名海军信息站专家通过一根电话线将电脑连接到,C4I,系统中,然后将调动军舰的密码指令,隐藏在电子邮件中发送到舰队的各个战舰。就这样,整个舰队在没有舰队司令指挥的情况下各奔东西,驶离战区,瓦解了该战斗集群的战斗力。,黑客行动,1992,年,2,月,据英国媒体报道,几名英国电脑黑客通过计算机网络控制了英国的一颗军事卫星,并向英国政府索取巨额赎金,他们声称,可以将这颗对于英国军队至关重要的卫星变为空中垃圾。,海湾战争前夕,几个荷兰电脑黑客曾向萨达姆开价,100,万美元,要搞乱美国和沙特之间的后勤情报网,破坏美军向中东部署部队的行动。但被萨达姆拒绝了。否则海湾战争的战局有可能改写。,美国“梯队”全球监听网,为了监听全球信息,美英联合建立了代号为“,梯队,”的全球监听网,每天可以窥探全世界,30,亿个电话、电报、文件以及电子邮件的内容。,2001,年该监听网被曝光。,美国联邦调查局为了监视世界各地通过美国网络枢纽传递的电子邮件,构建了代号为“,食肉兽,”的电子邮件监视系统。该系统安装在互联网内容提供商的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。,散布虚假、有害信息对社会秩序造成极大的危害,1999,年,4,月,河南商都热线一个,BBS,,一张说“,交通银行郑州支行行长携巨款外逃,”的帖子,使得三天内十万人上街排队,提取了十个亿现金,造成了社会的动荡。,非法入侵,英国电脑奇才,贝文,,14,岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。,1996,年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。,2000,年,6,月,上海某信息网的工作人员在例行检查时,发现网络遭黑客袭击。经调查,该黑客曾多次侵入网络中的,8,台服务器,破译了大多数工作人员和,500,多个合法用户的账号和密码。(据悉,该杨某是国内某著名高校计算数学专业研究生。),计算机安全,国际标准化组织(,ISO,)定义,“,所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密,。”,这里包含了两方面内容:,物理安全,指计算机系统设备受到保护,免于被破坏、丢失等;,逻辑安全,指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。,网络安全,网络安全问题从本质上讲是,网络上的信息安全,,,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,网络安全具有,5,个特征:,保密性,指信息不泄露给非授权用户或供其利用的特征。,完整性,指数据未经授权不能进行改变的特征。,可用性,指可被授权用户访问并按需求使用的特征。,可控性,指对信息的传播及内容具有控制能力的特征。,不可否认性,不可否认性是指所有参与者都不可能否认或抵赖曾经完成的操作和承诺。这在交易系统中十分重要。通常是通过数字签名和公证机制来保证不可否认性。,攻击分为以下,5,种类型:,1),被动攻击,。,通常包括:监听未受保护的通信、流量分析、获得认证信息等。常用手段:搭线监听、无线截获和其他截获。,2),主动攻击。,包括:中断、假冒、重放、篡改消息和拒绝服务。,3),物理临近攻击。,物理接近网络、系统或设备实现攻击活动。,4),内部人员攻击。,有统计数据表明,,80%,的攻击和入侵来自组织内部。,5),软、硬件装配攻击。,将病毒植入系统,以便日后攻击。,8.1.2,信息安全面临的威胁,8.1.3,信息系统的安全对策,信息安全的实质就是安全立法、安全管理和安全技术的综合实施。这三个层次体现了安全策略的限制、监视和保障职能。,安全立法:,法律是规范人们一般社会行为的准则。,安全管理:,安全管理是安全对策的第二个层次,主要指一般的行政管理措施,即介于社会和技术措施之间的组织单位所属范围内的措施。,安全技术:,安全技术措施是计算机系统安全的重要保障,也是整个系统安全的物质技术基础。实施安全技术,不仅涉及计算机和外部、外围设备,即通信和网络系统实体,还涉及到数据安全、软件安全、网络安全、数据库安全、运行安全、防病毒技术、站点的安全以及系统结构、工艺和保密、压缩技术。,8.2,恶意代码与计算机病毒及防治,8.2.1,恶意代码,8.2.2,计算机病毒的概念,计算机病毒的定义,“计算机病毒”最早是由美国计算机病毒研究专家,Fred Cohen,博士正式提出的。“病毒”一词源于生物学,因为计算机病毒与生物病毒在很多方面有着相似之处。,在,中华人民共和国计算机信息系统安全保护条例,中的定义为,:,“病毒是指编制者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”,2.,计算机病毒的特征,传染性:,病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。,隐蔽性:,病毒一般是具有很高编程技巧的、短小精悍的一段代码,躲在合法程序当中。,潜伏性:,病毒具有依附其他媒体而寄生的能力。,可触发性:,病毒的内部有一种触发机制,不满足触发条件时,病毒除了传染外不做什么破坏。一旦触发条件得到满足,病毒便开始表现。,多态性:,病毒试图在每一次感染时改变它的形态,使对它的检测变得更困难。,破坏性:,病毒一旦被触发而发作就会造成系统或数据的损伤甚至毁灭。,3.,计算机病毒的传播途径,软盘传染:,这是最普遍的传染方式。使用带病毒的软盘,使计算机(硬盘、内存)感染病毒,并传染给未被感染的软盘,这些带病毒的软盘在其他计算机上使用,从而造成进一步的扩散。,硬盘传染:,通过硬盘传染也是重要的渠道。如果硬盘带有病毒,机器启动后,系统就带有病毒,这样就很容易交叉地传染到软盘并扩散。,网络传染:,利用网络的各种数据传输(如文件传输、邮件发送)进行传染。由于网络传染扩散速度极快,,Internet,的广泛使用使得这种传染方式成为计算机病毒传染的一种重要方式。,4.,计算机病毒主要危害,病毒发作对计算机信息数据的直接破坏作用,非法侵占磁盘空间破坏信息数据,抢占系统资源,计算机病毒错误与不可预见的危害,计算机病毒的兼容性对系统运行的影响,计算机病毒给用户造成严重的心理压力,8.2.3,计算机病毒的结构与分类,1.,计算机病毒结构的基本模式,2.,计算机病毒的分类,按照寄生方式分类,引导型病毒。,是指寄生在磁盘引导区或主引导区的计算机病毒。,文件型病毒。,是指能寄生在文件中的计算机病毒。,复合型病毒。,兼有文件型病毒和引导型病毒的特点。,按照破坏性分类,良性病毒。,是指不破坏计算机内的数据,但会大量占用,CPU,空间,增加系统开销,降低系统工作效率的一类计算机病毒。如小球病毒、救护车病毒、扬基病毒、,Dabi,病毒等等。,恶性病毒。,是指发作后,就会破坏系统或数据,给计算机系统造成各种破坏的一类计算机病毒。这类病毒很多且危害性大,如米开朗基罗病毒、黑色星期五病毒以及火炬病毒等。一旦发作可以给用户造成不可挽回的损失。,随着,Internet,的发展,计算机病毒又可分为,单机病毒,和,网络病毒。,单机病毒的载体是磁盘。网络病毒的传媒是网络通道,这种病毒的传染能力更强,破坏性更大。,8.2.4,计算机病毒的防治,1.,计算机病毒的预防,计算机病毒防治的关键是做好预防工作,首先在思想上给予足够的重视,采取,“预防为主,防治结合”的方针,;其次是尽可能切断病毒的传播途径,经常做病毒检测工作,最好在计算机中装入具有动态检测病毒入侵功能的软件。,2.,计算机病毒的检测,病毒检测技术主要有两种:,根据计算机病毒程序中的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;,不针对具体病毒程序的自身检测技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。,3.,计算机病毒的清除,一旦检测到计算机病毒,就应该想办法将病毒立即清除,由于病毒的防治技术滞后于病毒的制作,所以并不是所有病毒都能马上得以清除。,金山毒霸,瑞星杀毒软件,诺顿防毒软件,360,杀毒软件,8.3,网络黑客及防范,网络黑客,一般指的计算机网络的非法入侵者。,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。有些黑客仅仅是为了验证自己的能力而非法闯入,并不会对信息系统或网络系统产生破坏,但也有很多黑客非法闯入是为了窃取机密的信息,盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。,8.3.1,网络黑客,8.3.2,网络黒客的攻击方式,1.,黑客的攻击步骤,收集信息,探测分析系统的安全弱点,实施攻击,2.,黑客的攻击方式,密码破解,IP,嗅探(,Sniffing,)与欺骗(,Spoofing,),系统漏洞,端口扫描,8.3.3,防治黒客攻击的策略,数据加密,身份认证,建立完善的访问控制策略,审计,其他安全防护措施,数据加密是防止非法使用数据的最后一道防线。,数据加密技术涉及到的术语:,明文,:原本数据;,密文:,伪装后的数据;,密钥,:用它控制加密、解密的过程;,加密:,把明文转换为密文的过程;,加密算法:,加密所采用的变换方
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6