资源预览内容
第1页 / 共47页
第2页 / 共47页
第3页 / 共47页
第4页 / 共47页
第5页 / 共47页
第6页 / 共47页
第7页 / 共47页
第8页 / 共47页
第9页 / 共47页
第10页 / 共47页
第11页 / 共47页
第12页 / 共47页
第13页 / 共47页
第14页 / 共47页
第15页 / 共47页
第16页 / 共47页
第17页 / 共47页
第18页 / 共47页
第19页 / 共47页
第20页 / 共47页
亲,该文档总共47页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,第5章 信息安全和职业道德,5.1 信息安全的基本概念,5.2 计算机病毒,5.3 计算机犯罪,5.4 计算机职业道德,5.5 软件知识产权,随着计算机应用的日益普及,带来了许多社会问题,如:沉迷网络游戏和聊天、黄色网站和虚假信息、传播病毒、黑客入侵、网络攻击、信息窃取、利用计算机金融犯罪、网上信誉、网络犯罪等等,其中计算机信息安全问题尤为突出,成为全社会共同关注的焦点。为了普及和增强计算机信息安全知识,提高计算机用户对计算机信息系统的安全保护能力,本章对计算机信息系统的安全和网络道德等问题作一些简单介绍。,5.1,信息安全的基本概念,5.1.1,计算机信息安全,5.1.2,计算机信息面临的威胁,5.1.3,计算机信息安全技术,5.1.4,计算机网络安全技术,5.1.1,计算机信息安全,一、计算机信息的基本概念,计算机信息系统是指由计算机及其相关的配套设备、设施(含网络)构成的,并按照一定的应用目标和规则对信息进行处理的人机系统。这里的规则是指对信息的内容、格式、结构和处理制定的约束机制;处理形式有采集、加工、存储、传输和检索等;处理设备有计算机、存储介质、传输通道;人机是指人机交互。,计算机信息系统是一个人机系统,基本组成有3部分:计算机实体、信息和人。,计算机实体即计算机硬件体系结构,主要包括:计算机硬件及各种接口、计算机外部设备、计算机网络、通信设备、通信线路和通信信道。,信息的主要形式是文件,它包括:操作系统、数据库、网络功能、各种应用程序等。计算机实体只有和信息结合成为计算机信息系统之后才有价值。计算机实体是有价的,信息系统是无价的,客观存在的损害往往会造成难以弥补的损失。,人是信息的主体。信息系统以人为本,必然带来安全问题。在信息系统作用的整个过程中:信息的采集受制于人、信息的处理受制于人、信息的使用受制于人、人既需要信息又害怕信息、信息既能帮助人又能危害人。人机交互是计算机信息处理的一种基本手段,也是计算机信息犯罪的入口。,二、计算机信息安全的范畴,计算机信息系统安全主要包括:,实体安全,、,信息安全,、,运行安全,和,人员安全,。,三、计算机系统安全等级,为了有效地保护信息,防范各种可能的入侵,帮助系统设计者和使用者明确系统安全的程度,必须有一个安全等级的标准和内容。美国国防部制订了可信赖计算机评估准则(,Trusted Computer Standards Evaluation Criteria),将信息处理的等级和采取的应对策略划分为多个安全等级。此安全等级分为4类7级,依照各类、级的安全从低到高,依次是,D,级、,C1,级、,C2,级、,B1,级、,B2,级、,B3,级和,A1,级(超,A1,级)。子类的数字越大,它所承担的安全责任就越高。,5.1.2,计算机信息面临的威胁,计算机信息系统本身的缺陷和人类社会存在的利益驱使,不可避免地存在对计算机信息系统的威胁。只有知道这种威胁来自何方,才能进行有效地防范。,一、计算机信息的脆弱性,计算机本身的脆弱性是计算机信息系统受到攻击威胁的主要原因。计算机本身的脆弱性使其防御能力薄弱、被非法访问而无任何痕迹、各种误操作而遭受破坏。认识计算机脆弱性是提高计算机信息系统安全的前提。计算机信息系统的脆弱性可从以下几个环节来分析。,1信息处理环节中存在的不安全因素,2计算机信息自身的脆弱性,3其他不安全因素,二、信息系统面临的威胁,计算机信息系统面临的威胁主要来自自然灾害构成的威胁、人为和偶然事故构成的威胁、计算机犯罪的威胁、计算机病毒的威胁、信息战的威胁等。,自然灾害构成的威胁有火灾、水灾、风暴、地震破坏、电磁泄漏、干扰、环境(温度、湿度、振动、冲击、污染)的影响。,人为或偶然事故构成的威胁有如下几方面:,(,1,)硬、软件的故障引起安全策略失效,(,2,)工作人员的误操作使系统出错,使信息严重破坏或无意地让别人看到了机密信息。,(,3,)自然灾害的破坏。,(4)环境因素的突然变化,如高温或低温、各种污染破坏了空气洁净度,电源突然掉电或冲击造成系统信息出错、丢失或破坏。,三、计算机信息受到的攻击,对计算机信息的人为故意威胁称为攻击。威胁和攻击的对象可分为两类:对实体的威胁和攻击;对信息的威胁和攻击。信息攻击的目的是针对信息保密性、完整性、可用性、可控性的破坏。,对实体的威胁和攻击主要是威胁和攻击计算机及其外部设备和网络。如各种自然灾害和人为的破坏、设备故障、场地、环境、电磁场干扰或电磁泄漏、战争破坏、媒体被盗或遗失。,对信息的威胁和攻击主要原因有两种:信息泄漏和信息破坏。前者是偶然地或故意地获得目标系统中的信息,其手段有侦收、截获、窃取、分析破译;后者是偶然事故或人为破坏信息,其手段有利用系统对计算机信息系统的攻击危害到信息系统的可用性、保密性和完整性本身的脆弱性、滥用特权身份、不合法地使用、修改或非法复制系统中的数据。,对计算机信息系统的攻击危害到信息系统的可用性、保密性和完整性。,实 例,1987,年,1,月,1,日美国的马萨诸塞州技术学院在使用,PDP-11,计算机时,连入了政府数据网。该网与麻省理工学院的计算机相连,某个学生侵入到政府的几个信息系统中,非法复制了北美战略防空司令部和美国空军司令部的大量机密,并使政府网阻塞,造成系统崩溃。,信息受到的攻击方式分为主动攻击与被动攻击。,1主动攻击,主动攻击是指篡改信息的攻击。它不仅仅是窃密行为,而且还威胁到信息的完整性和可靠性。它以各种方式,有选择地修改、删除、添加、伪造和复制信息,造成信息破坏。,主动攻击的方法主要有:,窃取并干扰通信线路中的信息。,返回渗透。有选择地截取系统中央处理机的通信,然后将伪造信息返回系统用户。,线间插入。当合法用户已占用信道而终端设备还没有动作时,插入信道进行窃听或信息破坏活动。,非法冒充。采取非常规的方法和手段,窃取合法用户的标识符,冒充合法用户进行窃取或信息破坏。,系统人员的窃密和毁坏系统数据、信息的活动等。,2,被动攻击,被动攻击是指一切窃密的攻击。被动攻击在不干扰系统正常使用的情况下进行侦收、窃取系统信息,以便破译分析;利用观察信息、控制信息的内容来获取目标系统的设置及身份;利用研究机密信息的长度和传递的频度获取信息的性质。被动攻击的特点是隐蔽,不易被用户察觉,攻击持续性长,危害大。被动攻击的方法主要有以下几点。,直接侦收。利用电磁传感器或隐藏的收发信息设备直接侦收或搭线侦收信息系统的中央处理器、外围设备、终端设备、通信设备或线路上的信息。,截获信息。系统及设备在运行时散射的寄生信号容易被截获,如计算机显示器的辐射在百米外还有,30,dBVA,,,可以在那里接收到稳定、清晰可辨的信息图像。短波、超短波、微波和卫星设备有相当大的辐射面,市话线路、长途架空明线电磁辐射也相当严重。,合法窃取。利用合法用户身份,设法窃取未授权的信息,利用合法查询的数据,推导出不该了解的机密信息。,破译分析。对已经加密的机要信息,进行解密,获取信息。,从遗弃的媒体中分析获取信息。从遗弃的打印纸、各种记录和统计报表、窃取或丢失的存储器中获取信息。,四、信息安全性破坏的案例,破坏信息可用性。用户的数据文件被别有用心的人移到了其他目录中。在这个事件中可用性被破坏,而其他安全性要素,即完整性、保密性没有受到侵犯。,破坏信息的完整性。财务软件缺少记账机制,而软件技术说明书中有这个控制机制,客户公司的会计利用此疏漏并参与一次大额可付账公款盗用。此案例中软件缺少了完整性,因而不可靠,保密性没有被影响。,破坏信息的保密性。某用户的一份机密文件被人拷贝。此案例中用户的秘密被侵犯,而可用性、完整性没有影响。,5.1.3,计算机信息安全技术,信息安全体系就是要将有非法侵入信息倾向的人与信息隔离开。计算机信息安全体系保护分,7,个层次:信息、安全软件、安全硬件、安全物理环境、法律、规范、纪律、职业道德和人,如图,5.1,所示。其中最里层是信息本身的安全,人处于最外层,是最需要层层防范的。各层次的安全保护之间,是通过界面相互依托、相互支持的,外层向内层提供支持。信息处于被保护的核心,与安全软件和安全硬件均密切相关。,图5.1计算机信息系统安全保护的逻辑层次,计算机信息安全保护主要包括两方面的内容:一是国家实施的安全监督管理体系;二是计算机信息系统使用单位自身的保护措施。无论哪一方面,实施计算机信息安全保护的措施都包括:安全法规、安全管理和安全技术。本节着重介绍计算机信息系统中有关实体安全、信息安全、运行安全的安全技术。,一、计算机信息的实体安全,1,实体安全的主要内容,实体安全是指为了保证计算机信息系统安全可靠地运行,确保计算机信息系统在对信息进行采集、处理、传输、存储过程中,不至于受到人为或自然因素的危害,导致信息丢失、泄漏或破坏,而对计算机设备、设施、环境人员等采取适当的安全措施。,实体安全主要分为环境安全、设备安全和媒体安全,3,个方面。,2,实体安全的基本要求,实体安全的基本要求是:中心周围,100,米内没有危险建筑;设有监控系统;有防火、防水设施;机房环境(温度、湿度、洁净度)达到要求;防雷措施;配备有相应的备用电源;有防静电措施;采用专线供电;采取防盗措施等。,二、信息运行安全技术,保证计算机信息运行的安全是计算机安全领域中最重要的环节之一。这方面的技术主要有风险分析、审计跟踪技术、应急技术和容错存储技术。,1,风险分析,风险分析是用于估计威胁发生的可能性、以及由于系统容易受到攻击的脆弱性而引起的潜在损失的方法。风险分析的最终目的是帮助选择安全防护,并将风险降低到可接受的程度。风险分析还有益于提高工作人员的风险意识,提高工作人员对信息安全问题的认识和重视。风险分析一般分为4个阶段,即设计前和运行前的静态分析,旨在发现对信息的潜在安全隐患;信息运行时的动态分析,跟踪记录运行过程,旨在发现运行期的安全漏洞;最后是系统运行后的分析,得出系统脆弱性方面分析报告。,2,审计跟踪技术,审计是对计算机信息系统的运行过程进行详细的监视、跟踪、审查、识别和记录,从中发现信息的不安全问题。审计可以防止信息从内部泄露及防止和发现计算机犯罪。审计的主要内容有:记录和跟踪信息处理时各种系统状态的变化;实现对各种安全事故的定位;保存、维护和管理日志。,3,应急技术,应急技术是在风险分析和风险评估基础上制定的应急计划和应急措施。应急计划的制定主要考虑,3,个方面的因素:紧急反应、备份操作和恢复措施。,与此对应的应急措施,应做到以下几方面:紧急行动方案;信息资源备份;设备备份;快速恢复技术。,4,容错存储技术,容错存储技术主要用于信息备份与保护的应急措施中,它是非常有效的信息安全保护技术。这些技术主要有:,自制冗余度:利用双硬盘自动备份每日的数据,当工作硬盘损坏后,仅损失当天的数据,可以减少信息的损失程度。也可以缩短备份的时间间隔,如,1,小时或,20,分钟备份一次数据。,磁盘镜像:这种技术也称为热备份技术,在信息处理时,通过智能控制器和软件同时对两个物理驱动器进行信息的写入,这样当一个工作驱动器损坏时,不会有数据损失。由于两个驱动器的信息完全相同,称其为镜像。,磁盘双工:磁盘双工通过提供两个控制器供信息处理和成对的驱动器记录信息,它比磁盘镜像更先进。,三、信息安全技术,计算机信息安全技术是指信息本身安全性的防护技术,以免信息被故意地和偶然地破坏。主要有以下几个安全防护技术:,1加强操作系统的安全保护,由于操作系统允许多用户和多任务访问系统资源,采用了共享存储器和并行使用的概念,很容易造成信息的破坏和泄密,因此操作系统应该从以下几方面加强安全性防范,以保护信息安全:,用户的认证:通过口令和核心硬件系统赋予的特权对身份进行验证。,存储器保护:拒绝非法用户非法访问存储器区域,加强,I/O,设备访问控制,限制过多的用户通过,I/O,设备进入信息和文件系统。,共享信息不允许损害完整性和一致性,对一般用户只提供只读访问。所有用户应得到公平服务,不应有隐蔽通
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6