




已阅读5页,还剩27页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第九章信息安全和社会责任,随着互联网渗透到社会生活各个领域,网络已经不再是脱离现实生活的“虚拟社会”,而是越来越成为一个国家正常运营的“神经系统”。 确保互联网安全已成为信息化时代维护国家安全和国家利益的重大课题。 本章重点介绍信息安全、黑客和黑客工具、网络攻击、防火墙技术、计算机病毒等方面的知识。 目前,安全问题已成为互联网发展的核心和重要问题之一。 我们承认信息技术是一把双刃剑,一方面给人们带来巨大利益,另一方面也可能给人们带来困难和灾害。 人们在享受网络信息带来的好处的同时,也在网络安全方面受到了侵害。 最直接的是网络密码、银行账号被盗等。 9.1信息安全的基础,9.1.1信息安全的概要,9.1信息安全的基础,(1)信息安全的定义信息安全是指信息网络的硬件、软件及其系统的数据受到保护,由于偶然或恶意的原因而被破坏、变更、泄露,系统连续(2)信息安全面临的威胁信息在公共通信网络上的存储、共享和传输过程中,由于非法窃听、监听、篡改和破坏而造成不可估量的损失。 9.1信息安全的基础,信息安全面临的威胁来自多方面,这些威胁可以宏观地分为自然威胁和人为威胁。 自然的威胁可能来自各种自然灾害、严酷的场所环境、电磁辐射和电磁干扰、设备的自然老化等。 人为威胁分为以操作错误为代表的无意的威胁(偶然事故)和以计算机犯罪为代表的有意威胁(恶意攻击) 2类。 9.1信息安全的基础,保证信息安全所采用的技术主要是“访问控制技术”和“数据加密技术”。 9.1信息安全基础,9.1.2信息安全技术,(1)访问控制技术主要制定安全管理制度和措施。 限制与网络系统的物理接触。 限制对信息的在线访问。 设置用户权限。 9.1信息安全的基础,(2)数据加密技术,数据加密的基本概念加密,用某种方法伪装信息,隐藏其内容。 合法用户通过对这些数据进行解密而复原为原始数据。 数据加密是防止数据未经授权使用的最后一道防线。 钥匙:字面解释钥匙是秘密信息的钥匙。 具体而言,密钥是一系列的信息代码,对加密进行特殊控制,当把握密钥时可得到机密信息。 密码技术分类密码技术在网络上一般采用“对称式”密码和“非对称式”密码两种。 对称加密:由于加密和解密使用相同的密钥,所以通信双方都必须获得该密钥并保留该密钥的秘密。 9.1基于信息安全的非对称加密:其加密和解密使用两个不同的密钥,一个称为“公钥”,另一个称为“私钥”。 前者一般可以公开,任何人都可以用“公开密钥”加密信息的后者是发行者所有,非公开的,只有把握“非公开密钥”的人才能恢复用公开密钥加密的信息。 9.1信息安全的基础,计算机犯罪是利用计算机作为犯罪工具的犯罪活动。 计算机犯罪作为一种特殊的犯罪,与传统犯罪同样具有很多共性特征。 具有与传统犯罪不同的特点,具体包括:犯罪的高智能性;犯罪的强隐蔽性;犯罪侵害目标集中;犯罪广泛的地域性;犯罪的强危害性;诉讼的困难性。 9.1信息安全基础,9.1.3计算机犯罪,(1)黑客和黑客工具黑客,原本热心于计算机技术,是高级计算机专家,特别是程序员,是检查网络系统完整性和安全性的人,他们通常是计算机9.2网络安全,9.2.1黑客和入侵监测,目前网络黑客一般指计算机网络的非法入侵者。 他们大多熟悉计算机技术和网络技术,了解系统的脆弱性及其原因,喜欢非法入侵,以此作为智力挑战而沉醉。 为了盗取机密情报,盗用系统资源,为了报复心理,有时也会恶意破坏某个情报系统。 注意:现在很多黑客不是精通计算机硬件和软件的专家,普通人也能使用强大的黑客工具进行网络攻击。 9.2网络安全、黑客工具:创建用于网络安全的软件或解密某些软件或系统密码的程序。 黑客工具是一把双刃剑,它的性质是由使用者决定的,如果这些工具被用来加强网络安全,那么他们对管理者来说是非常有用的助手,如果在非法破坏网络安全方面使用这些工具,他们就会成为非法活动的凶器。 (2)侵入检测侵入检测是一种用于检测有损系统机密性、完整性、可用性等的行为的网络安全技术。 通过监测受保护系统的状态和活动,发现欺诈或恶意系统和网络行为,提供防止入侵行为的有效手段。 将一个网络可能被破坏的一切行为认定为攻击”。 9.2网络安全、9.2.2网络攻击、网络攻击的一般步骤:信息收集。 了解要攻击的目标的详细情况。 探索分析系统的安全弱点。 寻找具有安全漏洞的主机。 实施攻击。 获得非法访问权限后,开始各种攻击。 9.2网络安全、网络攻击防护:以预防为主,备份关键数据,始终关注系统运行状况。 提高安全意识。 使用防病毒、黑色防护等防火墙软件。 设置代理服务器,隐藏自己的IP地址。 定期更新防病毒组件,使防病毒软件保持常驻状态。 防火墙可以是独立的硬件设备,也可以是纯软件(例如瑞星防火墙软件、Windows附带的防火墙软件等)。 您可以在软件中配置路由器,然后使其成为具有安全功能的防火墙。 通常,软件防火墙的功能强于硬件防火墙,并且硬件防火墙的性能高于软件防火墙。 9.2网络安全性、9.2.3防火墙技术、防火墙、9.2网络安全性、防火墙分类: (1)分组过滤技术:只将满足过滤条件的分组转发至相应目的地,而将剩馀的分组列出许多这样的防火墙通过路由器集成,是设置在内部网和外部网之间的防火墙。 9.2网络安全、(2)称为代理服务器技术:的防火墙方案要求所有内部网的主机使用代理服务器与外部网主机通信。 在外部网络中,整个内部网络只能看到代理服务器,因为外部网络的计算机不能知道内部网络的计算机情况,所以攻击很困难。 这是安装在内部网上的防火墙,最大的缺点是比较慢。9.3计算机病毒保护、9.3.1计算机病毒、计算机病毒是人类编制的小程序,以某种方式能够潜伏在计算机存储介质(或程序)中,在达到某个条件时被启动,影响计算机的使用。 像生物病毒一样,电脑病毒有自己独特的复制能力,它使自己附着在各种文件上,与文件一起扩展开来。 (1)在电脑病毒的起源1987年,世界上首次发现了电脑病毒,电脑病毒从幻想变成了现实。 由于中国早期的信息化程序不高,到了89年代才发现计算机病毒。 9.3计算机病毒保护、计算机病毒一般来自玩笑、报复心理、着作权保护和网灰产业链(黑客培训、病毒制作、病毒销售、信息盗窃等)等方面。 (2)计算机病毒的特点主要为传染性、寄生性、隐蔽性、触发性和破坏性。 其中传染性是计算机病毒的基本特征。(3)计算机病毒类型自病毒首次出现以来,病毒制作者和反病毒软件制作者之间存在连续的战争,对已经出现的病毒类型开发有效对策时,出现了新的病毒类型。 9.3计算机病毒防护、病毒类型主要有以下几种。 寄生病毒:将自己附加到可执行文件中,感染的程序被执行时,通过找到其他可执行文件进行感染。 内存常驻病毒:寄宿在主内存中,作为常驻程序的一部分,感染要执行的程序。 引导区域病毒:感染主引导记录或引导记录,当系统从包含病毒的磁盘启动时传播。 隐形模式:检测防病毒软件时可以隐藏自己。 多形病毒:每次感染都会发生变异的病毒。 9.3计算机病毒保护,(4)计算机病毒的危害直接破坏计算机数据信息所占的磁盘空间优先权系统资源影响计算机运行速度,给用户带来严重心理压力的计算机病毒破坏软件和硬件1 .恶意软件的定义恶意软件是指在没有明确通知用户或得到用户许可的情况下,就安装在用户的计算机或其他终端上来执行并侵害用户的合法权益的软件。 具有以下特征之一的软件可以认为是恶意软件。 (1)强制安装(2)难以卸载(3)侵占浏览器(4)弹出式广告(5)恶意收集用户信息(6)恶意卸载(7)恶意捆绑、9.4恶意软件和防治、2 .恶意软件类型目前恶意软件大致可分为以下类型(1)木马程序:一般用于远程控制,木马程序分为服务器端和客户端两部分,服务器端的程序一般伪装成受害者的计算机进行安装,然后程序在该计算机运行时自动进行特洛伊木马程序可以为系统提供后门,以便黑客可以窃取用户数据或更改用户的主机设置。 (2)逻辑炸弹:破坏数据和应用程序的目的恶意软件程序。 一般来说,在组织内移植不满意的员工和黑客,满足一定条件时(员工退休时等)发作。 (3)解密和嗅探:密码解密、网络嗅探和网络漏洞扫描是黑客常用的恶意软件程序,获取非法资源访问权,进行隐蔽攻击。 (4)键盘记录程序:监视操作者的使用过程。 黑客也多使用该程序进行信息探测和网络攻击。 (5)垃圾邮件:未经用户同意用于部分产品广告的电子邮件。 (6)广告软件:这样的软件不会影响系统功能,但是弹出式广告有很多不愉快的地方。 (7)跟踪软件:也称间谍软件,能够在后台记录访问网站、程序执行、聊天记录、键盘输入中用户名和密码、桌面屏幕快照等所有用户的活动。 3 .恶意软件攻击行为(1)后门:非法访问计算机。 最具破坏性的是删除数据。 (2)信息的盗窃:提供将用户名和密码等用户信息返还给恶意软件作者的结构。 另一种机制是为用户的计算机提供后门,以便攻击者可以远程控制用户的计算机或直接检索用户的计算机文件。 (3)拒绝服务:攻击使网络服务过载,停止网络服务,使特定的服务在一定时间内不能使用。 (4)带宽占有:用虚假负载填充网络带宽后,合法的用户无法连接Intemet。 (5)邮件炸弹:攻击者使用一个巨大邮件发送给用户的邮箱,中断合法用户的邮件程序,或者收件人无法接收其他邮件。 网络道德是计算机信息网络开发、设计和应用应具备的道德意识和应遵守的道德行为规范。9.4社会责任、9.4.1网络伦理建设、9.4.2软件知识产权计算机安全的法律法规、知识产权是指知识活动创造的精神产权。 计算机软件是典型的人类知识创造性劳动产生的“知识产品”,也属于知识产权,受知识产权保护。 9.4社会责任,无形性:受保护的对象是无形的。 固有性:同样的知识产权属于一个权利人。 地域性:某国赋予知识产权的权利仅在本国国内有效。 时间性:知识产权具有一定的保护期,超过保护期的知识产权被视为进入公共领域,成为社会公共产权。 例如,中国对专利的保护期为申请日起20年,着作权为作者的生涯和死后50年。 软件知识产权特点:改革开放以来,我国知识产权保护逐渐与国际惯例相联系,建立了较为完善的知识产权保护法律体系。 目前,中国在知识产权立法和执法方面取得了举世瞩目的成就。 9.4
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年康复医学患者评估制定个性化康复方案答案及解析
- 广东移动千兆宽带维护与指导方案
- 品牌营销及市场推广合作协议书
- 2025年学历类自考思想道德修养与法律基础-学前教育学参考题库含答案解析(5卷)
- 中学语文古诗文背诵训练与教学方案
- 2025年学历类自考大学语文-高级财务会计参考题库含答案解析(5卷)
- 2025年学历类自考国际经济法概论-心理学参考题库含答案解析(5卷)
- 2025年学历类自考国际法-质量管理学参考题库含答案解析(5卷)
- 第二单元写作《审题立意》教学设计统编版语文九年级下册
- 辽宁省辽阳市2024-2025学年高一下学期期末考试历史
- 简短戒烟干预戒烟成功
- 治安防范培训课件
- 寿司下周活动方案
- 带状疱疹护理业务查房
- 地面维修液压支架故障排除技术措施
- 呼吸专科护士培训课件
- 2025年(数学学科)中考模拟测试卷(三模)附参考答案
- 2025年人教PEP版(2024)小学英语四年级上册(全册)教学设计(附目录)
- 转租养殖场地合同范本
- 传感器应用技术 课件全套 梁长垠 项目1-8 传感器认知与测量系统搭建- 无线传感器网络应用电路设计与调试
- 《烟花爆竹生产经营单位重大生产安全事故隐患判定标准(试行)》解读与培训
评论
0/150
提交评论