第8章信息系统安全与社会责任共60页文档

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

LOGO信息系统安全与社会责任1第8章信息系统安全与社会责任8.1网络安全技术8.2网络知识产权8.3网络社会责任LOGO信息系统安全与社会责任2信息资源对国家的发展,对人们的工作和生活都至关重要,信息已经成为国民经济和社会发展的战略资源,信息安全问题也成为影响国家利益的重大问题。本章内容包括:信息系统中的安全问题、计算机病毒及防治、恶意软件的防治、防火墙技术、网络知识产权、网络文化等。LOGO信息系统安全与社会责任38.1网络安全技术8.1.1信息系统中存在的安全问题8.1.28.1.38.1.48.1.5LOGO信息系统安全与社会责任48.1.1信息系统中存在的安全问题1.信息安全的定义信息安全主要涉及到信息存储的安全、信息传输的安全以及对网络传输信息内容的审计3个方面网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠地正常运行,网络服务不中断特征:1.保密性2.完整性3.真实性4.可用性5.可控性LOGO信息系统安全与社会责任52.软件设计中存在的安全问题软件漏洞包括几个方面操作系统数据库应用软件TCP/IP协议网络软件和服务密码设置LOGO信息系统安全与社会责任6操作系统设计中的漏洞Windows操作系统一贯强调的是易用性、集成性、兼容性,而对系统安全性考虑不足在一个安全的操作系统(如FreeBSD)中,最重要的安全概念就是权限LOGO信息系统安全与社会责任7程序设计违背最小授权原则要在最少的时间内授予程序代码所需的最低权限,除非必要,否则不要允许使用管理员权限运行应用程序网页中易被攻击的CGI程序大多数Web服务器都安装了简单的CGI程序,黑客们可以利用CGI程序来修改Web页面,窃取信用卡帐号,为未来的攻击设置后门等LOGO信息系统安全与社会责任8RPC服务缓冲区溢出RPC(远程请求)允许一台机器上的程序执行另一台机器上的程序,它被广泛用来提供网络服务(如文件共享)由于RPC这种允许远程用户调用本地主机的功能正被黑客和病毒(如冲击波病毒)广泛利用LOGO信息系统安全与社会责任9信任用户的任何输入缓冲区溢出当攻击者提供的数据长度大于应用程序的预期时,就会发生缓冲区溢出,这时数据会溢出到内存空间溢出导致了内存中其他数据结构的破坏,这种破坏通常会被攻击者利用,以运行恶意软件LOGO信息系统安全与社会责任103.用户使用中存在的安全问题操作系统的缺省安装没有口令或使用弱口令的帐号没有备份或者备份不完整LOGO信息系统安全与社会责任118.1.2计算机病毒及防治1.计算机病毒的定义1994年2月18日,我国正式颁布实施的《中华人民共和国计算机信息系统安全保护条例》计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码LOGO信息系统安全与社会责任12计算机病毒(以下简称为病毒)具有:传染性、隐蔽性、破坏性、未经授权性等特点,其中最大特点是具有传染性2019年上半年,江民反病毒中心共截获新病毒73972种LOGO信息系统安全与社会责任132.计算机病毒的表现形式不正常的信息系统不能正常操作Windows桌面图标发生变化文件目录发生混乱用户不能正常操作数据文件破坏病毒的表现形式:无故死机或重启操作系统无法启动运行速度变慢磁盘可利用空间突然减少网络服务不正常LOGO信息系统安全与社会责任143.计算机病毒检测技术病毒扫描软件由两部分组成:一部分是病毒代码库,含有经过特别筛选的各种微机病毒的特定字符串;另一部分是扫描程序。这种技术的缺点是:随着硬盘中文件数量的剧增,扫描的工作量增大,而且容易造成硬盘的损坏。LOGO信息系统安全与社会责任15目前的病毒检测和清除技术有:特征码技术、覆盖技术、驻留式软件技术、特征码过滤技术、自身加密的开放式反病毒数据库技术、智能广谱扫描技术、虚拟机技术、启发扫描技术、病毒疫苗、网络在线升级与更新等功能。瑞星公司:http://rising/金山公司:http://iduba/antiscan/LOGO信息系统安全与社会责任164.瑞星杀毒软件瑞星公司是国内最早的专业杀毒软件生产厂商之一,拥有自有知识产权的杀毒核心技术。LOGO信息系统安全与社会责任17智能解包还原技术行为判断查杀未知病毒技术通过对实时监控系统的全面优化集成,有效地降低了系统资源消耗,提升了监控效率增加了行为模式分析和脚本判定两项技术软件采用了结构化多层可扩展技术瑞星杀毒软件有如下技术特点:LOGO信息系统安全与社会责任18采用压缩技术,无须用户干预,定时自动保护微机系统中的核心数据,即使在硬盘数据遭到病毒破坏,甚至格式化硬盘后,都可以迅速恢复硬盘中的数据计算机在运行屏幕保护程序的同时,杀毒软件进行后台杀毒,充分利用计算机空闲时间在安装瑞星杀毒软件时,程序会自动扫描内存中是否存在病毒,以确保其安装在完全无毒的环境中瑞星杀毒软件有如下技术特点:LOGO信息系统安全与社会责任19NortonAntiVirus(诺顿杀毒软件)是Symantec(赛门铁克)公司推出的杀毒软件,它可以检测已知和未知的病毒。5.NortonAntiVirus软件LOGO信息系统安全与社会责任20Kaspersky(卡巴斯基)杀毒软件来源于俄罗斯,它是世界上最优秀的网络杀毒软件之一。6.Kaspersky杀毒软件LOGO信息系统安全与社会责任218.1.3恶意软件及防治确定一段程序是不是恶意软件的基本原则是“做了用户没有明确同意它做的事情,并且对用户或系统构成了恶意损害”。LOGO信息系统安全与社会责任22中国互联网协会2019年11月公布的恶意软件定义为“恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒”。1.恶意软件的定义LOGO信息系统安全与社会责任23强制安装难以卸载浏览器劫持广告弹出恶意收集用户信息恶意卸载恶意捆绑其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为恶意软件具有的特征:LOGO信息系统安全与社会责任24越来越多的恶意软件直接利用操作系统或应用程序的漏洞进行攻击,进行自我传播,而不再像病毒那样需要依附于某个程序。一个被强制安装了众多恶意软件的IE浏览器如图所示:2.恶意软件的类型LOGO信息系统安全与社会责任25特洛伊木马程序恶意软件大致可以分为以下类型:特洛伊木马是包含在正常程序中的未经授权的代码或程序,它提供了一些用户不知道的(也可能是不希望实现的)功能。LOGO信息系统安全与社会责任26逻辑炸弹逻辑炸弹是以破坏数据和应用程序为目的的恶意软件程序。破解和嗅探程序口令破解、网络嗅探和网络漏洞扫描是黑客经常使用的恶意软件程序,它们取得非法的资源访问权限,进行隐蔽地攻击。LOGO信息系统安全与社会责任27键盘记录程序广告软件跟踪软件也称为间谍软件,它往往与商业软件有关。垃圾邮件垃圾邮件指那些未经用户同意的,用于某些产品广告的电子邮件。跟踪软件LOGO信息系统安全与社会责任28后门数据破坏或删除信息窃取拒绝服务(DoS)带宽占用邮件炸弹触发恶意软件后,通常会执行一下操作:3.恶意软件的攻击行为LOGO信息系统安全与社会责任29利用瑞星卡卡上网助手、微软恶意软件删除工具等软件删除恶意软件利用Windows“控制面板”中的“添加/删除程序”选项删除恶意软件利用注册表卸载恶意软件4.恶意软件的防治可以利用以下方法卸载或删除恶意软件:LOGO信息系统安全与社会责任30病毒和黑客攻击技术走向融合黑客攻击的目的转向经济利益攻击目标多样化攻击越来越来不及防范1.黑客攻击技术的发展趋势8.1.4黑客攻击的防治LOGO信息系统安全与社会责任31报文窃听2.黑客攻击的类型报文窃听指攻击者使用报文获取软件或设备,从传输的数据流中获取数据,并进行分析,以获取用户名、口令等敏感信息。LOGO信息系统安全与社会责任32用户名/口令失密如果用户名、口令丢失,其他用户就可以伪装成这个用户登录内部网络。对于口令失密的情况,可以采用CallBack(回呼)技术解决。流量攻击流量攻击是指攻击者发送大量无用报文占用带宽,使得网络业务不能正常开展。LOGO信息系统安全与社会责任33拒绝服务攻击拒绝服务(DoS)攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,而采取的一种攻击手段,流量攻击也属于拒绝服务攻击的一种。IP地址欺骗IP地址欺骗指攻击者通过改变自己的IP地址,伪装成内部网用户或可信任的外部网用户,发送特定的报文,以扰乱正常的网络数据传输;或者是伪造一些可接受的路由报文来更改路由,以窃取信息。LOGO信息系统安全与社会责任34网络钓鱼网络钓鱼是一种针对银行和信用卡服务机构的网络诈骗行为。LOGO信息系统安全与社会责任35数据加密身份认证访问控制审计入侵检测其他安全防护措施3.防止黑客攻击的策略LOGO信息系统安全与社会责任368.1.5防火墙技术防火墙是为了防止火灾蔓延而设置的防火障碍,网络系统中的防火墙的功能与此类似,它是用于防止网络外部恶意攻击的安全防护设施。1.防火墙的功能防火墙是由软件或硬件设备构成的网络安全系统,用来在两个网络之间实施访问控制策略。LOGO信息系统安全与社会责任37所有内网和外网之间交换的数据都可以而且必须经过该防火墙只有防火墙安全策略允许的数据,才可以自由出入防火墙,其他数据一律禁止通过本身受到攻击后,仍然能稳定有效地工作有效地记录和统计网络的使用情况有效地过滤、筛选和屏蔽一切有害的服务和信息能隔离网络中的某些网段,防止一个网段的故障传播到整个网络防火墙系统应具备以下几个方面的特性和功能:LOGO信息系统安全与社会责任382.防火墙的类型防火墙可以是一台独立的硬件设备,也可以是在一台路由器上,经过软件配置而成为的一台具有安全功能的防火墙;防火墙还可以是一个纯软件。LOGO信息系统安全与社会责任39包过滤防火墙工作在OSI/RM的网络层和传输层。企业级的包过滤防火墙典型产品有以以色列的Checkpoint防火墙、美国Cisco公司的PIX防火墙。防火墙可分为:包过滤型防火墙、代理型防火墙或混合型防火墙。LOGO信息系统安全与社会责任40代理型防火墙工作在OSI/RM的应用层。企业级代理型防火墙的典型产品有美国NAI公司的Gauntlet防火墙。LOGO信息系统安全与社会责任413.利用防火墙建立DMZ网络结构在计算机网络领域,DMZ的目的是把敏感的内部网络和提供外部服务的网络分离开,为网络层提供深度防御。LOGO信息系统安全与社会责任424.防火墙的不足不能防范不经过防火墙的攻击不能防范恶意的知情者或内部用户误操作造成的威胁,以及由于口令泄露而受到的攻击不能防止受病毒感染软件或木马程序文件的传输由于防火墙不检测数据的内容,因此防火墙不能防止数据驱动式的攻击物理上不安全的防火墙设备、配置不合理的防火墙、防火墙在网络中的位置不当等,都会使防火墙形同虚设LOGO信息系统安全与社会责任438.2网络知识产权8.2.1侵犯知识产权的形式8.2.28.2.3合理利用知识产权的法律规定8.2.4LOGO信息系统安全与社会责任448.2.1侵犯知识产权的形式1.网络知识产权知识产权指创造性智力成果的完成人或商业标志的所有人依法所享有的权利的统称网络中的知识产权指因网络应用创新、网络技术创新而产生的网络知识产权LOGO信息系统安全与社会责任452.Internet上侵犯知识产权的形式对版权的侵犯利用Internet进行不正当竞争商标侵权侵犯知识产权的形式主要有以下几种:LOGO信息系统安全与社会责任468.2.2国际互联网条约1.国际互联网条约世界知识产权组织于2019年12月在瑞士日内瓦召开的关于版权问题

1 / 60
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功