讲信息安全与职业道德.ppt_第1页
讲信息安全与职业道德.ppt_第2页
讲信息安全与职业道德.ppt_第3页
讲信息安全与职业道德.ppt_第4页
讲信息安全与职业道德.ppt_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全与职业道德 第九章信息安全与职业道德 9 1信息安全概述9 2计算机病毒9 3计算机网络安全9 4计算机职业道德 9 1计算机系统安全 计算机系统也称为计算机信息系统 ComputerInformationSystem 是由计算机及其相关和配套的设备 设施 含网络 构成的 并按照一定的应用目标和规则对信息进行采集 加工 存储 检索等处理的人机系统 计算机系统安全 计算机系统面临的诸多威胁对实体的威胁和攻击硬件软件对信息的威胁和攻击信息泄漏信息破坏 计算机系统与面临的威胁 对信息的威胁和攻击 信息泄露信息泄露是指故意或偶然地侦收 截获 窃取 分析和收到系统中的信息 特别是系统中的机密和敏感信息 造成泄密事件 信息破坏信息破坏是指由于偶然事故或人为因素破坏信息的机密性 完整性 可用性及真实性 偶然事故包括 计算机软硬件事故 工作人员的失误 自然灾害的破坏 环境的剧烈变化等引起的各种信息破坏 人为因素的破坏指 利用系统本身的脆弱性 滥用特权身份或不合法地使用身份 企图修改或非法复制系统中的数据 从而达到不可告人的目的 计算机系统安全 计算机安全涉及的方面物理安全 PhysicalSecurity 保护计算机设备 设施 含网络 以及其他媒体免遭地震 水灾 火灾 有害气体和其他环境事故 如电磁污染等 破坏的措施 过程 运行安全 OperationSecurity 为了保证系统功能 提供一套安全措施 如 风险分析 审计跟踪 备份与恢复 应急等 来保护信息处理过程的安全 信息安全 InformationSecurity 防止信息财产被故意地或偶然地非授权泄露 更改 破坏或使信息被非法的系统辨识 控制 信息安全的属性 完整性是指信息未经授权不能进行改变的特性 即信息在存储或传输过程中保持不被偶然或蓄意删除 修改 伪造 乱序 重放 插入等破坏和丢失的特性 可用性是指可被授权实体访问并按需求使用的特性 可靠性是指可以控制授权范围内的信息流向及行为方式 对信息的传播及内容具有控制能力的特性 保密性是指确保信息不泄露给未授权用户 实体或进程 不被非法利用 不可抵赖性又称为不可否认性或真实性 是指信息的行为人要对自己的信息行为负责 不能抵赖自己曾经有过的行为 也不能否认曾经接到对方的信息 通常将数字签名和公证机制一同使用来保证不可否认性 可用性 Availability 可靠性 Controllability 完整性 Integrity 不可抵赖性 Non Repudiation 保密性 Confidentiality 计算机病毒的定义 定义计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或数据 影响计算机使用并能够自我复制的一组计算机指令或者程序代码 最重要的特征破坏性传染性 计算机病毒的发展史 计算机病毒 的提出1983年 佛雷德 科恩博士研制出一种运行过程中可以复制自身的破坏性程序 伦 艾德勒曼将它命名为计算机病毒 并在每周一次的安全讨论会上正式提出 发展史 计算机病毒程序一般不独立存在 而是嵌入到正常的程序当中 依靠程序而存在 计算机病毒一般是具有很高编程技巧 短小精悍的程序 计算机病毒的隐蔽性表现在两个方面 一是传染的隐蔽性 二是病毒程序存在的隐蔽性 计算机病毒未经授权而执行 它隐藏在正常程序中 当用户调用正常程序时窃取到系统的控制权 先于正常程序执行 病毒的动作 目的对用户是未知的 是未经用户允许的 传染性是计算机病毒最重要的特征 传染性又称为自我复制 自我繁殖 感染或再生等 是判断一个计算机程序是否为计算机病毒的首要依据 这也决定了计算机病毒的可判断性 计算机病毒是一段具有特定功能的计算机程序 程序性既是计算机病毒的基本特征 也是计算机病毒的最基本的一种表现形式 任何感染了计算机病毒的计算机系统都会受到不同程度的危害 危害的程度取决于计算机病毒编写者的编写目的 计算机病毒进入计算机之后 一般情况下并不会立即发作 就像其他没有执行的程序一样 静静地潜伏在系统中 不影响系统的正常运行 就像生物病毒会进行变异 生成传染性 毒性 适应能力更强的新病毒一样 计算机病毒本身具有的这种 衍生性 将导致产生新的计算机病毒 任何计算机病毒都要靠一定的触发条件才能发作 当触发条件不满足时 计算机病毒除了传染外不做什么破坏 而条件满足时 要么对其他程序体进行传染 要么运行自身的表现模块表现自己的存在或进行破坏活动 计算机病毒种类繁多 病毒代码千差万别 反病毒软件预防措施和技术手段总是滞后病毒的产生速度 决定了计算机病毒的不可预见性 计算机病毒得以执行 必须要有适合该病毒发作的特定的计算机软 硬件环境 即 计算机病毒是针对特定的计算机和特定的操作系统的 计算机病毒的特征 程序性 传染性 破坏性 潜伏性 可触发性 针对性 非授权性 衍生性 寄生性 隐蔽性 不可预见性 计算机病毒的种类 按照计算机病毒的链接方式分类按计算机病毒的传染方式分类 按照计算机病毒的链接方式分类 此类病毒攻击用计算机高级语言编写的源程序 病毒在源程序 宿主程序 编译之前插入其中 并随源程序 宿主程序 一起编译 链接成为可执行文件 成为合法程序的一部分 使之直接带毒 嵌入型病毒又称为入侵型病毒 是将自身嵌入到被感染的目标程序 宿主程序 当中 使病毒与目标程序 宿主程序 成为一体 外壳型病毒在实施攻击时 并不修改攻击目标 宿主程序 而是把自身添加到宿主程序的头部或尾部 就像给正常程序加了一个外壳 操作系统型病毒用其自身部分加入或代替操作系统的某些功能 一般情况下并不感染磁盘文件而是直接感染操作系统 危害大 可以导致整个操作系统崩溃 源码型病毒 外壳型病毒 嵌入型病毒 操作系统型病毒 按计算机病毒的传染方式分类 引导型病毒 文件型病毒 混合型病毒 引导型病毒隐藏在硬盘或软盘的引导扇区 利用磁盘的启动原理工作 在系统引导时运行 文件型病毒寄生在其他文件中 使用可执行文件作为传播的媒介 此类病毒可以感染com文件 exe文件 也可以感染obj doc dot等文件 混合型病毒既有引导型病毒的特点又具有文件型病毒的特点 既感染引导区又感染文件 一旦中毒 就会经开机或执行可执行文件而感染其他的磁盘或文件 计算机病毒的命名 六大方法 按病毒发作的时间命名按病毒发作的症状命名按病毒自身包含的标志命名按病毒发现地命名按病毒的字节长度命名按国际惯例命名 Worm Sasser b就是指振荡波蠕虫病毒的变种B 计算机病毒的传播 2 计算机病毒的传播途径不可移动的计算机硬件设备移动存储设备计算机网络电子邮件 BBS 浏览页面 下载 即时通信软件通过点对点通信系统和无线通信系统传播 计算机病毒的检测与防治 计算机病毒的检测与防治应从下面三个方面进行 病毒预防计算机病毒的预防即预防病毒侵入 是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏病毒检测计算机病毒检测即发现和追踪病毒 是指通过一定的技术手段判定出计算机病毒 病毒清除计算机病毒的清除是指从感染对象中清除病毒 是计算机病毒检测发展的必然结果和延伸 防火墙技术 防火墙的定义设置在两个或多个网络之间的安全阻隔 用于保证本地网络资源的安全 通常包含软件部分和硬件部分的一个系统或多个系统的组合 功能防火墙常常被安装在受保护的内部网络通往Internet的唯一出入点上 它能根据一定的安全策略有效地控制内部网络与外部网络之间的访问及数据传输 从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤 个人防火墙 个人防火墙实际上是一种应用程序 它运行于工作站上 用来隔离不希望 来自网络的通信 是对常规防火墙功能的补充 已有商业个人防火墙如Symantec公司的Norton个人防火 McAfee个人防火墙 瑞星防火墙等 数据加密技术 1 相关术语 密码 密码是实现秘密通讯的主要手段 是隐蔽语言 文字 图像的特种符号 明文 未加密的消息称为明文 密文 被加密的消息称为密文 加密 用某种方法伪装信息以隐藏它的内容的过程 即把明文变为密文的过程称为加密 解密 把密文转变为明文的过程称为解密 数据加密技术 2 加解密过程示意图 凯撒密码 数据加密技术 3 密码的分类根据密钥方式分为 一 对称式密码二 非对称式密码 如 DES 如 RSA 数据加密技术 4 数字签名技术私钥加密 公钥解密 黑客技术与防范 黑客攻击系统的目的获取目标系统的非法访问获取所需资料篡改有关数据利用有关资源 黑客技术与防范 黑客攻击的一般步骤 寻找目标主机并分析目标主机登录主机得到超级用户权限 控制主机清除记录 设置后门 黑客技术与防范 黑客攻击的一般手段 获取口令放置特洛伊木马程序WWW的欺骗技术电子邮件攻击通过一个节点来攻击其他节点网络监听寻找系统漏洞利用帐号进行攻击偷取特权

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论