




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第八章信息系統(tǒng)安全與職業(yè)道德8.1信息安全概述8.2惡意代碼與計算機病毒及防治8.3網(wǎng)絡黒客及防范8.4數(shù)據(jù)加密與數(shù)字簽名8.5防火墻技術8.6職業(yè)道德及相關法規(guī)教學目標了解信息安全的基本概念了解主要的信息安全技術了解什么是計算機病毒了解網(wǎng)絡道德和有關法規(guī)8.1信息安全概述
8.1.1信息安全基本概念“安全”基本含義可以解釋為:客觀上不存在威脅,主觀上不存在恐懼。目前狀況下,“信息安全嗎???”簡單問題:若想讓E-mail內容不為旁人所知,能否做到?復雜問題:網(wǎng)上購物,涉及高金額,你敢為之嗎?信息安全的例子2009-2010:維基解密!2002年,境外法輪功分子攻擊鑫諾衛(wèi)星,造成中央電視臺和數(shù)家省級電視臺信號中斷的惡性事故。1988年,美國康乃爾大學研究生莫里斯利用一種蠕蟲病毒對美國國防部的計算機系統(tǒng)發(fā)難,造成連接美國國防部、美軍軍事基地、宇航局和研究機構的6000多臺計算機癱瘓數(shù)日,損失達上億美元。莫里斯破譯了專家耗費多年沒能解開的DES密碼,植入了自己編寫的病毒程序。這種病毒,按理論上的傳播速度,只需繁殖5次,就足以讓全世界所有計算機像多米諾骨牌一樣,一損俱損,全部遇難。計算機安全國際標準化組織(ISO)定義“所謂計算機安全,是指為數(shù)據(jù)處理系統(tǒng)建立和采取的技術和管理的安全保護,保護計算機硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄密。”這里包含了兩方面內容:
物理安全
指計算機系統(tǒng)設備受到保護,免于被破壞、丟失等;
邏輯安全
指保障計算機信息系統(tǒng)的安全,即保障計算機中處理信息的完整性、保密性和可用性。網(wǎng)絡安全網(wǎng)絡安全問題從本質上講是網(wǎng)絡上的信息安全,是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。網(wǎng)絡安全具有5個特征:保密性是指信息不泄露給非授權用戶的特征。完整性是指數(shù)據(jù)未經(jīng)授權不能進行改變的特征??捎眯允侵缚杀皇跈嘤脩粼L問并按需求使用的特征??煽匦允侵笇π畔⒌膫鞑ゼ皟热菥哂锌刂颇芰Φ奶卣鳌2豢煞裾J性是指所有參與者都不可能否認或抵賴曾經(jīng)完成的操作和承諾。這在交易系統(tǒng)中十分重要。通常是通過數(shù)字簽名和公證機制來保證不可否認性。8.1.2信息安全面臨的威脅美國國家安全局在《信息保障技術框架IATF》3.0版本中把攻擊劃分為以下5種類型:1)被動攻擊。通常包括:監(jiān)聽未受保護的通信、流量分析等。常用手段:搭線監(jiān)聽、無線截獲和其他截獲。2)主動攻擊。包括:中斷、假冒、重放、篡改消息和拒絕服務。3)物理臨近攻擊。4)內部人員攻擊。統(tǒng)計表明:80%的攻擊和入侵來自組織內部。5)軟、硬件裝配攻擊。8.1.3信息系統(tǒng)的安全對策
信息安全的實質就是安全立法、安全管理和安全技術的綜合實施。這三個層次體現(xiàn)了安全策略的限制、監(jiān)視和保障職能。安全立法:法律是規(guī)范人們一般社會行為的準則。安全管理:安全管理是安全對策的第二個層次,主要指一般的行政管理措施,即介于社會和技術措施之間的組織單位所屬范圍內的措施。安全技術:安全技術措施是計算機系統(tǒng)安全的重要保障,也是整個系統(tǒng)安全的物質技術基礎。實施安全技術,不僅涉及計算機和外部、外圍設備,即通信和網(wǎng)絡系統(tǒng)實體,還涉及到數(shù)據(jù)安全、軟件安全、網(wǎng)絡安全、數(shù)據(jù)庫安全、運行安全、防病毒技術、站點的安全以及系統(tǒng)結構、工藝和保密、壓縮技術。
8.2.1惡意代碼8.2惡意代碼與計算機病毒及防治8.2.2計算機病毒的概念
1.計算機病毒的定義“計算機病毒”最早是由美國計算機病毒研究專家FredCohen博士正式提出的?!安《尽币辉~源于生物學,因為計算機病毒與生物病毒在很多方面有著相似之處。FredCohen博士對病毒的定義是:“病毒是一種靠修改其他程序來插入或進行自身拷貝,從而感染其他程序的一段程序?!边@種定義作為標準已經(jīng)普遍被接受。在《中華人民共和國計算機信息系統(tǒng)安全保護條例》中的定義為:“病毒是指編制者在計算機程序中插入的破壞計算機功能或者數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。”2.計算機病毒的特征傳染性:病毒通過各種渠道從已被感染的計算機擴散到未被感染的計算機。隱蔽性:病毒一般是具有很高編程技巧的、短小精悍的一段代碼,躲在合法程序當中。潛伏性:病毒具有依附其他媒體而寄生的能力??捎|發(fā)性:病毒的內部有一種觸發(fā)機制,不滿足觸發(fā)條件時,病毒除了傳染外不做什么破壞。一旦觸發(fā)條件得到滿足,病毒便開始表現(xiàn)。多態(tài)性:病毒試圖在每一次感染時改變它的形態(tài),使對它的檢測變得更困難。破壞性:病毒一旦被觸發(fā)而發(fā)作就會造成系統(tǒng)或數(shù)據(jù)的損傷甚至毀滅。3.計算機病毒的傳播途徑移動盤傳染:這是最普遍的傳染方式。使用帶病毒的移動盤,使計算機(硬盤、內存)感染病毒,并傳染給未被感染的移動盤,這些帶病毒的移動盤在其他計算機上使用,從而造成進一步的擴散。硬盤傳染:通過硬盤傳染也是重要的渠道。如果硬盤帶有病毒,機器啟動后,系統(tǒng)就帶有病毒,這樣就很容易交叉地傳染到軟盤并擴散。網(wǎng)絡傳染:利用網(wǎng)絡的各種數(shù)據(jù)傳輸(如文件傳輸、郵件發(fā)送)進行傳染。由于網(wǎng)絡傳染擴散速度極快,Internet的廣泛使用使得這種傳染方式成為計算機病毒傳染的一種重要方式。
4.計算機病毒主要危害非法侵占磁盤空間破壞信息數(shù)據(jù)搶占系統(tǒng)資源影響計算機運行速度計算機病毒錯誤與不可預見的危害計算機病毒的兼容性對系統(tǒng)運行的影響計算機病毒給用戶造成嚴重的心理壓力8.2.3計算機病毒的結構與分類
1.計算機病毒結構的基本模式2.計算機病毒的分類按照寄生方式分類引導型病毒。寄生在磁盤的引導區(qū)或主引導區(qū)。文件型病毒。寄生在文件中的計算機病毒。
復合型病毒。兼有文件型病毒和引導型病毒的特點。按照破壞性分類良性病毒。不破壞數(shù)據(jù),只占用資源。惡性病毒。破壞操作系統(tǒng)系統(tǒng)或數(shù)據(jù)。按照傳播媒介分類單機病毒的載體是磁盤。網(wǎng)絡病毒的傳媒是網(wǎng)絡通道。8.2.4計算機病毒的防治1.計算機病毒的預防2.計算機病毒的檢測3.計算機病毒的清除8.3網(wǎng)絡黒客與防范
網(wǎng)絡黑客一般指的計算機網(wǎng)絡的非法入侵者。他們大都是程序員,對計算機技術和網(wǎng)絡技術非常精通,了解系統(tǒng)漏洞及其原因所在,喜歡非法闖入并以此作為一種智力挑戰(zhàn)而沉醉其中。有些黑客僅僅是為了驗證自己的能力而非法闖入,并不會對信息系統(tǒng)或網(wǎng)絡系統(tǒng)產(chǎn)生破壞,但也有很多黑客非法闖入是為了竊取機密的信息,盜用系統(tǒng)資源或出于報復心理而惡意毀壞某個信息系統(tǒng)等。
網(wǎng)絡黒客的攻擊方式1.黑客的攻擊步驟收集信息探測分析系統(tǒng)的安全弱點實施攻擊2.黑客的攻擊方式密碼破解IP嗅探(Sniffing)與欺騙(Spoofing)系統(tǒng)漏洞端口掃描8.4數(shù)據(jù)加密與數(shù)字簽名單密鑰1.數(shù)據(jù)加密是防止非法使用數(shù)據(jù)的最后一道防線。數(shù)據(jù)加密技術涉及到的術語:明文:原本數(shù)據(jù);密文:偽裝后的數(shù)據(jù);密鑰:用它控制加密、解密的過程;加密:把明文轉換為密文的過程;加密算法:加密所采用的變換方法;解密:對密文實施與加密相逆的變換,從而獲得明文的過程。2.數(shù)字簽名
數(shù)字簽名(DigitalSignature)是指對網(wǎng)上傳輸?shù)碾娮訄笪倪M行簽名確認的一種方式,它用一個字符串來代替書寫簽名或印章,起到與書寫簽名或印章同樣的法律效用。國際社會已開始制定相應的法律、法規(guī),把數(shù)字簽名作為執(zhí)法的依據(jù)。8.5防火墻技術7.5防火墻技術防火墻示意圖防火墻是設置在被保護的對象和外部網(wǎng)絡之間的軟件和硬件設備的組合,對內部對象和外部網(wǎng)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 智研咨詢發(fā)布:2025年中國DAF膠膜行業(yè)競爭格局及發(fā)展前景研究報告
- 2025廣西河池市招聘中小學幼兒園教師565人考前自測高頻考點模擬試題及答案詳解(考點梳理)
- 祖先驕傲課件
- 2025春季建投國電準格爾旗能源有限公司招聘31人(內蒙古)模擬試卷及1套參考答案詳解
- 2025年上半年宜賓五糧液股份有限公司社會招聘11人模擬試卷及答案詳解1套
- 彩鋼板課件教學課件
- 田鼠與家鼠課件
- 2025年福建省福州市中醫(yī)院招聘12人模擬試卷及答案詳解(奪冠系列)
- 美術雕塑考試題目及答案
- 彩虹課件圖教學課件
- 2025年貴州省輔警人員招聘考試題庫及答案
- 2025年全國一級建造師公路工程管理與實務真題及答案
- 2025年黨的理論知識考試試題以及答案
- 《中國類風濕關節(jié)炎診療指南》(2025版)
- 遼寧省沈文新高考研究聯(lián)盟2025-2026學年高二上學期開學測試英語試卷
- 《英國下午茶文化》課件
- 虛擬商品消費行為-洞察及研究
- 2 中國人首次進入自己的空間站 公開課一等獎創(chuàng)新教案 統(tǒng)編版語文八年級上冊
- 2025年廣告設計師職業(yè)技能競賽(省賽)參考試題(附答案)
- 美業(yè)服務能力提升培訓課件
- 基孔肯雅熱科普宣傳學習課件
評論
0/150
提交評論