第8章信息安全与职业道德

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2019/9/20曾新1第8章信息安全与职业道德信息系统安全概述信息安全技术内容网络安全技术计算机病毒及其防治职业道德与相关法规2019/9/20曾新28.1信息系统安全概述8.1.1信息系统安全的基本概念8.1.2信息安全要求2019/9/20曾新3信息系统安全概述计算机网络安全的概念计算机网络系统面临的威胁计算机网络系统的脆弱性计算机网络安全技术的研究内容和发展过程2019/9/20曾新4计算机网络安全的概念计算机网络安全的定义从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。2019/9/20曾新5计算机网络安全的重要性成为敌对势力、不法分子的攻击目标。存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,……,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。2019/9/20曾新6随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问题,随着系统应用环境的变化而不断变化。从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题。2019/9/20曾新7计算机网络系统面临的威胁计算网络系统面临的威胁安全威胁的来源威胁的具体表现形式2019/9/20曾新8计算网络系统面临的威胁1.对硬件实体的威胁和攻击2.对信息的威胁和攻击3.同时攻击软、硬件系统4.计算机犯罪2019/9/20曾新9安全威胁的来源天灾人祸系统本身的原因2019/9/20曾新10威胁的具体表现形式伪装非法连接非授权访问拒绝服务抵赖信息泄露业务流分析改动信息流篡改或破坏数据推断或演绎信息非法篡改程序2019/9/20曾新11计算机网络系统的脆弱性操作系统安全的脆弱性网络安全的脆弱性数据库管理系统安全的脆弱性防火墙的局限性其他方面的原因2019/9/20曾新12操作系统安全的脆弱性操作系统结构体制本身的缺陷。在网络上传输文件,加载与安装程序,包括可执行的文件。在于创建进程,甚至可以在网络的节点上进行远程的创建和激活。操作系统中有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。2019/9/20曾新13操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统。操作系统的debug和wizard功能。操作系统安全的脆弱性2019/9/20曾新14操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。操作系统还有隐蔽的信道,存在着潜在的危险。尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。操作系统安全的脆弱性2019/9/20曾新15网络安全的脆弱性使用TCP/IP协议的网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。同时,网络的普及,使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾。它造成了计算机系统保密性难。2019/9/20曾新16数据库管理系统安全的脆弱性当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。例如,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。2019/9/20曾新17防火墙的局限性尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。2019/9/20曾新18其他方面的原因计算机领域中重大技术进步都对安全性构成新的威胁。安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。易受环境和灾害的影响。电子技术基础薄弱,抵抗外部环境较弱。剩磁效应和电磁泄漏的不可避免。2019/9/20曾新19其他有害程序程序后门特洛伊木马“细菌”程序蠕虫2019/9/20曾新208.2信息安全技术概述8.2.1应用系统安全8.2.2数据库系统安全8.2.3操作系统安全8.2.4硬件层安全8.3.5计算机网络安全2019/9/20曾新21计算机网络安全技术的研究内容(1)实体硬件安全(2)软件系统安全(3)网络安全防护(4)数据信息安全(5)病毒防治技术(6)网络站点安全2019/9/20曾新221、应用系统安全计算机系统不受恶意程序的攻击,避免因编程不当引起的漏洞,采用开发安全的应用系统的编程方法以及安全软件工程技术。2、数据库系统安全数据库的安全性是指数据库系统不受到恶意侵害,或未经授权的使用与修改。一般数据库的破坏来自下列几个方面:(1)系统故障;(2)同时使用一个数据库所引起的数据的不一致;(3)人为的破坏,例如,数据被黑客非法访问,甚或破坏。比如银行数据库内存放储户的存款金额与密码,如果被非法使用,后果不堪设想。3、操作系统安全操作系统的安全是整个计算机系统安全的基础,如果操作系统安全得不到保障,就不可能保障数据库安全、网络安全和应用软件安全。威胁操作系统安全的主要问题:(1)黑客等恶意用户的破坏使系统不能正常运行或破坏系统的某些功能(2)在多用户操作系统中,各用户程序执行过程中相互间会产生不良影响,用户之间会相互干扰。4、硬件层安全计算机硬件安全主要指防止硬件被非法使用、防复制、电磁辐射等。5、计算机网络安全2019/9/20曾新238.3网络安全技术8.3.1黑客及常见的黑客攻击8.3.2防火墙技术2019/9/20曾新24黑客的攻击包括主动攻击和被动攻击主动攻击首先截获通讯中的信息假冒、重放、篡改消息和拒绝服务被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改8.3.1黑客及常见的黑客攻击2019/9/20曾新258.3.2防火墙技术防火墙是设置在可信网络(TrustedNetwork)和不可信任的外界之间的一道屏障。常见的防火墙技术有三种1、包(分组)过滤技术位于内部网络和外部网络的边界上,是内外网络通信的唯一出入点,2、代理技术代理服务是运行在防火墙主机上的专门的应用程序或者服务器程序。3、状态检测技术将属于同一连接的所有包作为一个整体的数据流看待,对接收到的数据包进行分析,判断其是否属于当前合法连接,从而进行动态的过滤。2019/9/20曾新26过滤进、出网络的数据管理进、出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息内容和活动对网络攻击进行检测和告警防火墙的功能:8.3.2防火墙技术2019/9/20曾新272019/9/20曾新282019/9/20曾新298.4计算机病毒及其防治8.4.1计算机病毒的定义8.4.2计算机病毒的特点8.4.3计算机病毒的预防2019/9/20曾新308.4.1计算机病毒的定义计算机病毒是隐藏在计算机系统中,利用系统资源进行繁殖并生存.能够影响计算机系统的正常运行,并可通过系统资源共享的途径进行传染的程序2019/9/20曾新31计算机病毒概述计算机病毒的定义计算机病毒的发展历史计算机病毒的分类计算机病毒的特点计算机病毒的隐藏之处和入侵途径现代计算机病毒的流行特征计算机病毒的破坏行为计算机病毒的作用机制返回本章首页2019/9/20曾新32计算机病毒的定义“计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。“计算机病毒”有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。返回本节2019/9/20曾新33计算机病毒的发展历史1.计算机病毒发展简史世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。2019/9/20曾新342.计算机病毒在中国的发展情况在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。1982年“黑色星期五”病毒侵入我国;1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。进入90年代,计算机病毒在国内的泛滥更为严重。CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。计算机病毒的发展历史2019/9/20曾新353.计算机病毒发展的10个阶段(1)DOS引导阶段(2)DOS可执行文件阶段(3)混合型阶段(4)伴随型阶段(5)多形型阶段(6)生成器,变体机阶段(7)网络,蠕虫阶段(8)Windows阶段(9)宏病毒阶段(10)Internet阶段返回本节2019/9/20曾新36计算机病毒的分类按寄生方式和传染方式引导型、文件型、混合型和宏病毒按连接方式源码型、入侵型、操作系统型和外壳型病毒按破坏性良性病毒和恶性病毒网络病毒返回本节2019/9/20曾新37典型例子:Michelangelo是一种引导区病毒。它会感染引导区内的磁盘及硬盘内的MBR。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。2019/9/20曾新388.4.2计算机病毒的特点传播性隐藏性触发性破坏性2019/9/20曾新39计算机病毒的特点(1)刻意编写,人为破坏(2)自我复制能力(3)夺取系统控制权(4)隐蔽性(5)潜伏性(6)不可预见性返回本节2019/9/20曾新40计算机病毒的隐藏之处和入侵途径1.病毒的隐藏之处(1)可执行文件。(2)引导扇区。(3)表格和文档。(4)Java小程序和ActiveX控件。2.病毒的入侵途径(1)传统方法(2)Internet返回本节2019/9/20曾新41现代计算机病毒的流行特征1.攻击对象趋于混合型2.反跟踪技术3.增强隐蔽性4.加密技术处理5.病毒繁衍不同变种2019/9/20曾新42计算机病毒的破坏行为(1)攻击系统数据区(2)攻击文件(3)攻击内存(4)干扰系统运行,使运行速度下降(5)干扰键盘、喇叭或屏幕(6)攻击CMOS(7)干扰打印机(8)网络病毒破坏网络系统返回本节2019/9/20曾新43系统启动引导程序病毒跳转到内存并获得系统控制权符合条件?激活病毒传染或破坏驻留等待执行正常的系统引导YN系统启动运行.COM,.EXE文件病毒随文件到内存并获得系统控制权符合条件?激活病毒传染或破坏驻留等待文件正常执行YN(a)引导型病毒(b)文件型病毒病毒的传播、破坏过程返

1 / 90
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功