信息系统安全与社会责任

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第9章信息系统安全与社会责任第3篇计算机应用基础【教学目标】1、了解与信息安全相关的术语和概念,理解计算机病毒、网络黑客及网络攻防;⒉了解数据加密、数字签名,理解防火墙的概念及其类型;⒊了解社会责任与职业道德规范的问题与现状、软件工程师道德规范、国家有关法规、软件知识产权。9.1.1Internet蠕虫事件•1988年11月2日,发生了在Internet历史上的一件有深远影响的大事。康奈尔大学计算机专业的研究生,23岁的莫里斯(Morris),向Internet网发送了第一个攻击Internet网的恶意程序(称为worm,蠕虫)。9.1概述【概念课程】•莫里斯的蠕虫通过Internet网迅速蔓延,在几小时时间内,侵入了美国各地3000台~6000台计算机,约占当时整个Internet(大约有80000台计算机)的5%~7%,导致Internet网络堵塞。由于蠕虫的疯狂繁殖(复制),造成被侵入的计算机系统工作陷于瘫痪。这一事件在计算机业引起了极大的震动。9.1.1Internet蠕虫事件(续)9.1.2网络浏览器安全问题•浏览器漏洞•网页恶意代码9.1.3Windows系统漏洞和补丁•Windows系统漏洞•如何处理系统中的漏洞9.1.4后门程序•后门程序(俗称“后门”)一般是指那些绕过安全性控制而获取文件或系统访问权限的程序方法。换句话说,“后门”就是指系统中未公开的通道,侵入者可以通过这些通道出入系统而不被发现。•在“后门”疑虑的促使下,越来越多的政府机构和国际组织开始选用那些开放源代码的产品。计算机病毒的概念计算机病毒(Virus)是人为制造的、隐藏在软件中的“恶意”程序段。之所以称它们为病毒,是因为它们具有生物病毒相同的的基本特性,这些基本特性主要指的是病毒的传染性、繁殖性、破坏性等。§9.2计算机病毒9.2.1病毒是如何工作的大多数病毒感染系统的过程大致相同。首先,病毒程序本身或被感染的文件通过移动存储设备(软盘、U盘等)、网络以及电子邮件等途径被装入计算机内存中,并复制到磁盘。当此台计算机被继续使用时,该计算机就变成传染源扩散病毒,感染该计算机中的其它文件或其它计算机。9.2.1病毒是如何工作的(续)一些计算机病毒在传染或发作之前,需要判断在当前环境中某些特定条件是否满足,满足则传染或发作。否则就不传染、不发作或只传染。这些条件通常是日期、计算器等。在实践中,当对付一些由日期触发的病毒时,人们经常通过修改系统日期来达到防止这些病毒危害的目的。9.2.2病毒的类型目前,已发现的病毒已不下数千种,并在不断增加。按病毒的寄生方式大致可分为两类:系统型(引导型)病毒和文件型病毒。9.2.2病毒的类型(续)•引导型病毒是一种在ROMBIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。通过系统“功能调用”和“中断调用”入侵系统,并取得系统的控制权,实现病毒各自的破坏目的。9.2.2病毒的类型(续)•文件型病毒是寄生在文件中的病毒。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,才能将病毒加栽到内存中。文件型病毒主要感染文件扩展名为.COM、.EXE、.OVL和.DLL等的可执行程序文件。9.2.3电子邮件病毒的威胁•由于E-mail本身传送的是纯文本信息,所以并不会感染上病毒。但是E-mail携带的附件如果感染有病毒的话,就会通过E-mail将病毒传播开。9.2.4关于宏病毒•一个宏不仅可以看作是一个数据文件的附件,其实它还是一段可执行代码。•Word中提供“宏”这一工具,目的是为了让用户能够用简单的编程方法来简化一些经常性的操作,就像DOS的批处理程序,将多个执行命令依次放在一起来一次执行一样。9.2.4关于宏病毒•宏病毒主要感染WORD、EXCEL等文件。•宏病毒附着于数据文件中,以高级语言形式存在。因此比以机器语言形式存在的病毒具有更高的平台独立性。9.3.1什么是“黑客”?•现在将凡是在网上寻找和攻击某个网络系统薄弱点的计算机爱好者,都称为“黑客”。§9.3网络黑客9.3.2常见的攻击方法⒈口令攻击⒉植入特洛伊木马程序⒊骗术⒋电子邮件攻击⒌间接攻击⒍网络监听攻击9.3.2常见的攻击方法⒎寻找系统漏洞进行攻击⒏利用缺省帐号进行攻击⒐偷取特权进行攻击9.3.3常用工具⒈冰河⒉Shed⒊SuperScan⒋邮箱终结者⒌流光⒍溯雪9.4.1加密概述•加密的概念数据加密(Encryption)是指将原来的数据(称为Plaintext,明文)按照某种特定的算法转化为他人无法解读的一段代码(称为Ciphertext,密文)的过程。§9.4利用加密保护信息9.4.1加密概述(续)•加密系统一个加密系统由加密/解密算法、以及所有可能的明文、密文和密钥构成,并通常可分为“对称式”和“非对称式”两类密码体制。9.4.2加密算法⒈DES⒉RSA9.5.1数字签名概述数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟和可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。§9.5利用数字签名证实信息的可靠性9.5.1数字签名概述(续)•在ISO7498-2标准中定义数字签名为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。•美国电子签名标准(DSS,FIPS186-2)对数字签名作了如下解释:“利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性”。9.5.2数字签名算法⒈Hash签名⒉RSA签名9.5.3使用数字签名1.发送方首先用签名算法从原文得到数字签名,然后采用发送方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送的原文后面;2.发送方选择一个密钥对文件进行加密,并把加密后的文件通过网络传输到接收方;3.发送方用接收方的公开密钥对密钥进行加密,并通过网络把加密后的密钥传输到接收方;4.接受方使用自己的私有密钥对密钥信息进行解密,得到密钥的明文;5.接收方用密钥对文件进行解密,得到经过加密的数字签名;6.接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明文;7.接收方用得到的正文明文和签名算法重新计算数字签名,并与解密后的数字签名进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。什么是防火墙?防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。§9.6防火墙技术什么是防火墙?(续)在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙的作用•防火墙是网络安全的屏障•防火墙可以强化网络安全策略•对网络存取和访问进行监控审计•防止内部信息的外泄防火墙类型防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:包过滤防火墙和代理防火墙(应用层网关防火墙)。•Privacy(隐私)•Piracy(盗版)•Pornography(色情)•Pricing(价格)•Policing(政策制订)•Psychology(心理的)•ProtectionoftheNetwork(网络保护)。§9.7社会责任与职业道德《全国青少年网络文明公约》要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。相关法规《中华人民共和国电信条例》《互联网信息服务管理办法》《互联网电子公告服务管理规定》《互联网站从事登载新闻业务管理暂行规定》《中华人民共和国计算机信息系统安全保护条例》软件工程师道德规范•1993年5月,IEEE计算机协会的管理委员会设立了一个指导委员会。同年,ACM理事会也设立一个关于软件工程的委员会。到1994年1月,两个协会成立了一个联合指导委员会,负责为软件工程职业的实践活动制定一组适当标准,并以此作为工业决策、职业认证和教学课程的基础。软件工程师道德规范(续)•该道德规范包含由8组由关键词命名的准则,这些准则均与专业软件工程师的行为和他们所作出的决定有关,也适用于软件行业的从业者、教育者、管理者、政策制定者以及职业受训者和学生。软件知识产权•计算机软件知识产权是指公民或法人对自己在计算机软件开发过程中创造出来的智力成果所享有的专有权利。包括著作权、专利权、商标权和制止不正当竞争的权利等。•对计算机软件知识产权加以保护是为保护智力成果创造者的合理权益,以维护社会的公正,维护软件开发者成果不应无偿占用的原则,鼓励软件开发者的积极性,推动计算机产业及整个社会经济文化的快速发展。【小结】介绍了信息安全的基本概念与状况,阐述了计算机病毒、网络黑客及网络攻防、数据加密、数字签名和防火墙技术的基本概念和基本知识。在社会责任与职业道德规范方面,介绍了网络道德建设、软件工程师道德规范、国家有关法规和软件知识产权。

1 / 40
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功