第二章信息系统安全防范技术_计算机软件及应用_it计算机_专业资料_第1页
第二章信息系统安全防范技术_计算机软件及应用_it计算机_专业资料_第2页
第二章信息系统安全防范技术_计算机软件及应用_it计算机_专业资料_第3页
第二章信息系统安全防范技术_计算机软件及应用_it计算机_专业资料_第4页
第二章信息系统安全防范技术_计算机软件及应用_it计算机_专业资料_第5页
已阅读5页,还剩66页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

SSL( Secure Socket Layer)安全套接层 SSL( Secure Socket Layer)安全套接层是Netscape(网景 )公司率先采用的 网络安全协议。它是在传输 通信协议 ( TCP/IP)上实现的一种安全协议,采用 公开密钥 技术。 SSL广泛支持各种类型的网络,同时提供三种基本的安全服务,它们都使用公开密钥技术。 安全服务 n ( 1) 信息保密 ,通过使用 公开密钥 和对称密钥技术以达到信息保密。 防止了某些用户通过使用 IP数据包 嗅探工具非法窃听 。尽管数据包嗅探仍能捕捉到通信的内容,但却无法破译。n ( 2)信息完整性,确保 SSL业务全部达到目的。应确保服务器和客户机之间的信息内容免受破坏。n ( 3)双向认证,客户机和服务器相互识别的过程。( 4) SSL的安全性服务对终端用户来讲做到尽可能透明。一般情况下,用户只需单击桌面上的一个按钮或联接就可以与 SSL的 主机 相连。Secure Electronic Transaction 安全电子交易n 安全电子交易协议 (secure Electronic Transaction简称 SET) 由威士 (VISA)国际组织、万事达 (MasterCard)国际组织创建。n SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。 SET中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。 S-HTTP安全的超文本传输协议n 浏览器通常利用 HTTP协议与服务器通讯,收发信息未被加密。安全敏感的事务,如电子商务或在线财务账户等信息,浏览器与服务器必须加密。 n 假设你要访问某一网站,查看在线商品目录。当你准备定购时,你会收到一个带有以 https:/开头的统一资源定位 器( URL)的网页定购表格。当点击 “发送 ”,将页面回送给目录商品销售商时,你浏览器的 HTTPS层会对其进行加密。你从服务器处收到的确认回单也会以 加密形式进行传输,到达时带有 https:/的统一资源定位器,它会通过你浏览器的 HTTPS子层为你解密 第二章 信息系统安全防范技术n2.1 计算机系统的安全性n2.2 病毒防范技术n2.3 黑客防范技术n2.4 防火墙技术前言n 随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。n 但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受到病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。引例 万事达系统遇袭事件引例 银行网站遭假冒事件2.1.1计算机系统安全n 计算机信息系统的安全,直接影响到社会的稳定、经济的兴衰、国家的安危和科学技术的进步。现在,计算机已经与网络系统紧密地联系在一起,计算机信息系统实际上就是指网络信息系统,简称为信息系统。n 计算机信息系统本身是比较脆弱和有缺陷的,容易受到各种人为因素 (无意或故意 )和自然因素的破坏。例如:温度、湿度、灰尘、雷击、水灾、火灾、地震、空气污染等都可能对计算机信息系统的安全造成损害。2.1.2计算机信息系统的物理安全n 计算机及其相关的和配套的设备安全 (或称实体安全或硬件安全 ):这是指保证计算机、相关网络和其他配套设备的实体安全。硬件设备是信息载体,因此硬件安全是保证信息系统安全的基础条件。n 如要想保障单位网络系统的物理安全,首先要保证机房的安全,机房安全才能保证设备安全。2.1.3网络传输安全n 从计算机网络的构成形式来看,具有多样性特点。n 再结合网络覆盖面积的情况,当前主要网络形式有局域网、广域网等形式。n 所以网络覆盖跨度各不相尽,这种不同的网络区域跨度,那么在传输方面也就给安全链接留下了隐患。2.1.4信息安全n 对信息系统的保护,主要有保护信息的完整性、保密性和可用性,防止泄漏、非法修改、删除、盗用、窃取数据信息。n 信息安全涉及到国家安全、计划、金融、商业、科技等各行各业的机密。如果信息安全得不到保障,将对整个社会的发展造成严重损害。2.1.5软件安全n 软件安全是信息系统功能正常发挥的重要前提条件。n 操作系统作为计算机的一个支撑软件,要能够保证程序或者别的系统在上面可以正常运行。n 如果操作系统在开发设计时就存在漏洞和破绽,自身不安全,这也会让网络安全存在隐患。操作系统是针对系统内存、 CPU、外部设备的管理,由于每一个管理都与某些模块或程序存在着关联,假如某个模块或程序出现问题,有可能带来不可避免的损失或麻烦。2.1.6管理组织与制度安全n 在计算机信息系统安全保护工作中,人是最重要的因素,任何安全措施都要通过人去落实。n 例如一些拥有相应权限的网络用户或网全措施都要通过人去落实,例如一些拥有相应权限的网络用户或网络管理员有意无意的泄露操作口令或磁盘上的机密文件被人利用等情况。n 有些管理制度不完善,就会使网络安全机制面临重大考验。2.2.1病毒演示 彩带病毒千年老妖的病毒红色代码病毒2.2.2计算机病毒的基础知识n 我国颁布实施的 中华人民共和国计算机信息系统安全保护条例 第二十八条中明确指出: “计算机病毒 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 ”n 计算机病毒和医学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。n 因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒 ”。 2.2.3计算机病毒产生原因n 用于版权保护。 在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。 n 显示自己的计算机水平。 某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。 n 产生于个别人的报复心理。 在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序, “埋伏 ”在公司计算机系统里。结果这个病毒潜伏了 5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。 n 用于特殊目的。 此类计算机病毒通常都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。例如倍受网络界关注的中美之间的黑客大战,很有一丝网络战的味道。n 为了获取利益。 如今已是木马大行其道的时代,据统计木马在病毒中已占七成左右,其中大部分都是以窃取用户信息、获取经济利益为目的,如窃取用户资料、网银账号密码、网游账号密码、QQ账号密码等。一旦这些信息失窃,将给用户带来非常严重的经济损失。如 “熊猫烧香 ”、 “网游大盗 ”、 “网银窃贼 ”等。2.2.4计算机病毒的特征n 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它不易被人发觉。n 传染性 传染性是计算机病毒的最重要特征。计算机病毒可从一个文件传染到另一个文件,从一台计算机传染到另一台计算机,可在计算机网络中寄生并广泛传播。n 潜伏性 计算机病毒在传染给一台计算机后,只有满足一定条件才能执行 (发作 ),在条件未满足前,一直潜伏着。n 隐蔽性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论