




已阅读5页,还剩27页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第九章信息安全与社会责任,随着互联网向社会生活各领域的渗透不断深入,网络不再是游离于现实生活之外的“虚拟社会”,而日益成为一个国家赖以正常运行的“神经系统”。切实保障网络安全已经成为信息化时代维护国家安全和国家利益的重大课题。本章重点介绍信息安全、黑客与黑客工具、网络攻击、防火墙技术、计算机病毒等相关知识。,目前,安全问题已成为Internet发展的核心和关键问题之一。我们应该承认信息技术是一把双刃剑,一方面给人们带来巨大效益,另一方面也可能带来困难甚至灾难。人们在享受网络信息带来好处的同时,也不同程度受到网络安全方面的侵害。最直接的如网络密码、银行账号被盗等。,9.1信息安全基础,9.1.1信息安全概述,9.1信息安全基础,(1)信息安全的定义信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。,(2)信息安全面临的威胁信息在公共通信网络上存储、共享和传输的过程中,会被非法窃听、截取、篡改或毁坏而导致不可估量的损失。,9.1信息安全基础,信息安全面临的威胁来自多个方面,这些威胁可以宏观地分为自然威胁和人为威胁。自然威胁可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰以及设备自然老化等。人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故),另一种是以计算机犯罪为代表的有意威胁(恶意攻击)。,9.1信息安全基础,为保证信息安全而采取的技术主要包括“访问控制技术”和“数据加密技术”。,9.1信息安全基础,9.1.2信息安全技术,(1)访问控制技术主要包括:制定安全管理制度和措施。限制对网络系统的物理接触。限制对信息的在线访问。设置用户权限。,9.1信息安全基础,(2)数据加密技术,数据加密基本概念加密是用某种方法伪装消息并隐藏它的内容。合法用户通过解密将这些数据还原为原有的数据。数据加密是防止非法使用数据的最后一道防线。,密钥:从字面上解释密钥是秘密信息的钥匙。具体来说,密钥是一组信息编码,对密码起特殊控制作用,掌握了密钥就可以获得保密的信息。,密码技术分类加密技术在网络中应用一般采用“对称式”加密和“非对称式”加密两种类型。对称式加密:就是加密和解密使用同一密钥,因此,通信双方必须获得这一密钥,并保持密钥的秘密。,9.1信息安全基础,非对称式加密:它的加密和解密使用的是两个不同的密钥,一个称为“公开密钥”,另一个称为“私有密钥”。前者可以公诸于众,任何人都可以用“公开密钥”加密信息;后者归发布方所有,是不公开的,只有掌握“私有密钥”的一方才可以将众人用“公开密钥”加密的信息进行还原。,9.1信息安全基础,计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动。计算机犯罪作为一类特殊的犯罪,具有与传统犯罪相同的许多共性特征。它又有与传统犯罪所不同的特征,具体表现在:犯罪的高智能性;犯罪的强隐蔽性;犯罪侵害目标较集中;犯罪的广地域性;犯罪的强危害性;诉讼的困难性。,9.1信息安全基础,9.1.3计算机犯罪,(1)黑客与黑客工具黑客,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,是那些检查网络系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。,9.2网络安全,9.2.1黑客与入侵监测,现在,网络黑客一般指计算机网络的非法入侵者。他们大都对计算机技术和网络技术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中,也有的是为了窃取机密信息,盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。注:现在许多黑客也并非是精通计算机软硬件的专业人员,普通人也可借助功能强大的黑客工具实施网络攻击。,9.2网络安全,黑客工具:是指编写出来用于网络安全方面的软件,或为破解某些软件或系统的密码而编写的程序。黑客工具是一把双刃剑,它的性质要由使用者来决定,如果这些工具使用在加强网络安全方面,那么他们是管理员非常有用的助手;如果将这些工具使用在非法破坏网络安全的方面,那么他们就是非法活动的凶器。,9.2网络安全,9.2网络安全,(2)入侵检测入侵检测是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为所采用的一种网络安全技术。它通过监视受保护系统的状态和活动,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。,可能使一个网络受到破坏的所有行为都被认定为攻击”。,9.2网络安全,9.2.2网络攻击,网络攻击的一般步骤:信息收集。了解所要攻击目标的详细情况。探测分析系统的安全弱点。寻找有安全漏洞的主机。实施攻击。在获得非法访问权后开始实施各种攻击。,9.2网络安全,网络攻击应对策略:预防为主,将重要的数据备份并时刻注意系统运行状况。提高安全意识。使用防毒、防黑等防火墙软件。设置代理服务器,隐藏自已的IP地址。定时更新防毒组件,将防毒软件保持在常驻状态。,防火墙可以是一台独立的硬件设备;也可以是一个纯软件(如瑞星防火墙软件、Windows自带的防火墙软件等)。还可以将一台路由器经过软件配置后变成一台具有安全功能的防火墙。一般来说,软件防火墙功能强于硬件防火墙,硬防火墙性能高于软件防火墙。,9.2网络安全,9.2.3防火墙技术,防火墙,9.2网络安全,防火墙的分类:(1)包过滤技术:只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。这类防火墙多数是由路由器集成的,它是设置在内网和外网之间的一道防火墙。,9.2网络安全,(2)代理服务器技术:这种防火墙方案要求所有内网的主机使用代理服务器与外网主机通信。对于外网来说,整个内部网络只有代理服务器是可见的,外部网络的计算机无法知道内部网络中的计算机情况,因此也就很难发动攻击。它是设置在内网中的一道防火墙,其最大缺点是速度相对较慢。,9.3计算机病毒防护,9.3.1计算机病毒,计算机病毒是由人编写的一种小程序,能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,影响计算机的使用。就象生物病毒一样,计算机病毒有独特的复制能力,它把自身附着在各种类型的文件上,随同文件一起蔓延。,(1)计算机病毒的起源1987年,世界上第一例计算机病毒被发现,计算机病毒由幻想变成了现实。中国由于早期信息化程序不高,一直到89年代才发现计算机病毒。,9.3计算机病毒防护,计算机病毒一般来自玩笑与恶作剧、报复心理、版权保护和网络灰色产业链(黑客培训、病毒制作、病毒贩卖、窃取信息等)等方面。,(2)计算机病毒的特点主要包括传染性、寄生性、隐蔽性、触发性和破坏性。其中传染性是计算机病毒的基本特征。,(3)计算机病毒的类型自从病毒第一次出现以来,在病毒编写者和反病毒软件作者之间就存在着一个连续的战争赛跑,当对已经出现的病毒类型研制了有效对策时,新病毒类型又出现了。,9.3计算机病毒防护,病毒类型主要有以下几种。寄生病毒:将自己附加到可执行文件中,当被感染的程序执行时,通过找到其他可执行文件并感染之。存储器驻留病毒:寄宿在主存中,作为驻留程序的一部分,感染每个执行的程序。引导区病毒:感染主引导记录或引导记录,当系统从包含了病毒的磁盘启动时则进行传播。隐形病毒:能够在反病毒软件检测时隐藏自己。多形病毒:每次感染时会产生变异的病毒。,9.3计算机病毒防护,(4)计算机病毒的危害对计算机数据信息的直接破坏占用磁盘空间抢占系统资源影响计算机运行速度给用户造成严重的心理压力计算机病毒既破坏软件也破坏硬件!,9.3.2计算机病毒的预防,从管理上和技术上对病毒进行预防。,1.恶意软件的定义恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。具有下列特征之一的软件可被认为是恶意软件。(1)强制安装(2)难以卸载(3)浏览器劫持(4)广告弹出(5)恶意收集用户信息(6)恶意卸载(7)恶意捆绑,9.4恶意软件及防治,2.恶意软件的类型目前恶意软件大致可以分为以下类型。(1)木马程序:一般被用来进行远程控制,木马程序分为服务器端和客户端两个部分,服务器端程序一般被伪装并安装在受害者计算机中,以后程序将随该计算机每次运行而自动加载,而客户端程序一般安装在控制者(黑客)计算机中。木马程序可能在系统中提供后门,使黑客可以窃取用户数据或更改用户主机设置。,(2)逻辑炸弹:是以破坏数据和应用程序为目的的恶意软件程序。它一般是由组织内部有不满情绪的雇员或黑客植入,当某种条件被满足时(如雇员被辞退一段时间后),它就会发作。,(3)破解和嗅探程序:口令破解、网络嗅探和网络漏洞扫描是黑客经常使用的恶意软件程序,它们取得非法的资源访问权限,进行隐蔽地攻击。(4)键盘记录程序:监视操作者的使用过程。黑客也经常使用这种程序进行信息刺探和网络攻击。,(5)垃圾邮件:是指那些未经用户同意的,用于某些产品广告的电子邮件。(6)广告软件:这类软件虽然不会影响到系统功能,但是,弹出式广告常常令人不快。(7)跟踪软件:也称为间谍软件,它可以用来在后台记录下所有用户的活动,如网站访问、程序运行、网络聊天记录、键盘输入包括用户名和密码、桌面截屏快照等。,3.恶意软件的攻击行为(1)后门:对计算机进行未经授权的访问。最具破坏性的是删除数据。(2)信息窃取:它提供一种将用户信息传回恶意软件作者的机制,如用户名和密码。另一种机制是在用户计算机上提供一个后门,使攻击者可以远程控制用户的计算机,或直接获取用户计算机的文件。(3)拒绝服务:攻击使网络服务超负荷或停止网络服务,使特定服务在一段时间内不可用。,(4)带宽占用:使用虚假的负载填满网络带宽,则使合法用户无法连接到Intemet中。(5)邮件炸弹:攻击者使用某个巨型邮件发送到用户邮箱中,试图中断合法用户的电子邮件程序或使接收者无法再收到其他信息。,网络道德是指计算机信息网络在开发、设计与应用中应当具备的道德意识和应当遵守的道德行为准则。,9.4社会责任,9.4.1网络道德建设,9.4.2软件知识产权计算机安全的法律法规,知识产权是指对智力活动所创造的精神财富所享有的权利。,计算机软件是一种典型的由人的智力创造性劳动产生的“知识产品”,也属于知识产权,受知识产权保护。,9.4社会责任,无形性:被保护的对象是无形的。专有性:同一知识产权只属于一个权利人。地域性:一个国家为一项知识产权赋予的权利只在本国国内生效。时间性:知识产权具有一定的保护期限,超过保护期的知识产权将被视为进入公共领域,成为社会公共财产。例如中国对专利的保护期是从申请日起20年;著作权是作者终生和死后50年。,软件知识产权特点:,改革开放以来,我国的知识产权保护逐渐与国际惯例接轨,建立起了较完整的知识产权保护法律体系。目前,我国已经在知识产权的立法和执法方面取得了举世瞩目的成就。,9.4社会
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年甘肃省张掖市(甘州区)博物馆讲解员招聘考前自测高频考点模拟试题及答案详解(历年真题)
- 土地承包经营权合同15篇
- 2025年工业互联网平台数据加密算法效能提升与产业应用创新研究报告
- 2025年氢能源产业链中加氢站建设成本优化与布局策略研究报告
- 2025年工业互联网平台云计算资源动态分配在智能办公自动化中的应用报告
- 2025年工业互联网平台流量整形技术在工业互联网平台创新能力提升中的应用报告001
- 2025年福建省厦门市集美区杏东中学招聘1人模拟试卷及一套答案详解
- 第48课 お荷物は私がお持ちします教学设计新版标准日本语初级下册-新版标准日本语
- 2025浙江温州交运集团选聘温州低空经济发展有限公司副总经理1人笔试参考题库附带答案详解
- 2025年青藏铁路集团有限公司招聘(172人)笔试参考题库附带答案详解
- 医院手术室质控体系构建与管理
- 喷涂基础知识培训课件
- 2025年驻外内聘考试题库
- 中铁四局工作汇报与战略规划
- 矿山测量基础知识课件
- 【《上市公司财务造假分析的国内外文献综述》5100字】
- 企业融资培训课件
- 2025年抗菌药物合理使用培训
- 杜仲种植深加工项目可行性研究报告-备案立项
- 2025年乡村文化旅游发展报告:文旅融合下的乡村旅游生态旅游规划与实施研究
- 2025-2030中国在线总有机碳(TOC)分析仪行业市场现状供需分析及投资评估规划分析研究报告
评论
0/150
提交评论