版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机信息安全知识讲座,马瑞士,2012,年,9,月,计算机信息安全,什么是信息安全,1,为什么需要信息安全,2,典型信息安全案例,3,安全基本原则,4,计算机信息安全概述,信息已经成为了人类的一种重要资源,人们生产和,生活的质量将愈来愈多的取决于对知识信息的掌,握和运用的程度,面对汪洋大海般的信息,计算机成为了信息处理必,不可少的强有力工具。由于计算机系统中的信息,涉及到有关国家安全的政治、经济、军事的情况,以及一些部门、机构、组织与个人的机密,因此,极易受到敌对势力以及一些非法用户、别有用心,者的威胁和攻击。加之几乎所有的计算机系统都,存在着不同程度的安全隐患,所以,计算机系统,的安全、保
2、密问题越来越受到人们的重视,我国网名数量达到,5.38,亿,中国互联网络信息中心,CNNIC,在京发布第,30,次中国互联网络发展状况统计报告,以下简,称报告,报告显示,截至,2012,年,6,月底,中国网民数,量达到,5.38,亿,增长速度更加趋于平稳;其中最,引人注目的是,手机网民规模达到,3.88,亿,手机,首次超越台式电脑成为第一大上网终端,信息安全范围,国家政府军事机密安全,商业企业机密泄露,个人信息泄露,信息安全是指信息网络的硬件、软件及其系统中,的数据受到保护,不受偶然的或者恶意的原因而,遭到破坏、更改、泄露,系统连续可靠正常地运,行,信息服务不中断,信息安全是一门涉及计算机科学
3、、网络技术、通,信技术、密码技术、信息安全技术、应用数学,数论、信息论等多种学科的综合性学科,什么是信息安全,信息安全的实现目标,真实性:对信息的来源进行判断,能对伪造来源的信息予,以鉴别,保密性:保证机密信息不被窃听,或窃听者不能了解信息,的真实含义,完整性:保证数据的一致性,防止数据被非法用户篡改,可用性:保证合法用户对信息和资源的使用不会被不正当,地拒绝,不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的,可控制性:对信息的传播及内容具有控制能力,可审查性:对出现的网络安全问题提供调查的依据和手段,计算机信息安全,什么是信息安全,1,为什么需要信息安全,2
4、,典型信息安全案例分析,3,安全基本原则,4,各种威胁方的分布百分比,各种威胁方的分布百分比,独立黑客:黑客攻击越来越频繁,直接影响企业正常的,业务运作,内部员工,1,信息安全意识薄弱的员工误用、滥用等,2,越权访问,如:系统管理员,应用管理员越权访问,数据,3,政治言论发表、非法站点的访问等,4,内部不稳定、情绪不满的员工。如:员工离职带走,企业秘密,尤其是企业内部高层流动、集体流动等,竞争对手:法制环境不健全,行业不正当竞争(如:窃,取机密,破坏企业的业务服务),国外政府或机构:法制环境不健全,行业不正当竞争,如:窃取机密,破坏企业的业务服务),企业面临的主要信息安全问题,人员问题,信息安
5、全意识薄弱的员工误操作、误设置造成系统当机、数据丢失,信,息泄漏等问题,特权人员越权访问,如:系统管理员,应用管理员越权访问、传播敏感,数据,内部员工和即将离职员工窃取企业秘密,尤其是骨干员工流动、集体流,动等,技术问题,病毒和黑客攻击越来越多、爆发越来越频繁,直接影响企业正常的业务,运作,法律方面,网络滥用:员工发表政治言论、访问非法网站,法制不健全,行业不正当竞争(如:窃取机密,破坏企业的业务服务,信息安全面临的威胁类型,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息丢失,篡改、销毁,后门、隐蔽通道,蠕虫,对信息安全问题产生过程的认识,环,境,威胁,方
6、,资产,系统漏洞,管理漏洞,物理漏洞,威胁(破坏或滥用,利用,工具,通过,举个例子,包里有,10,块钱,下班坐公交,打瞌睡,可能,小偷,偷了而,晚上没饭吃,用风险评估的概念来描述这个案例,资产,10,块钱,威胁,小偷,弱点,打瞌睡,暴露,晚上没饭吃,诈骗网站与网络账号成灾,随着网银、网上支付的日益普及,人们网上消费和网上支付的热情也,日趋火热。上网购物已经成了不少年轻人的生活必备之选,加之如今,几乎所有的机构、公司、商户等都会拥有自己的官网,这便给不法者,提供了诈骗平台。近年来,诈骗网站几近成灾,众多消费者误入陷阱,财物两空,为诈骗钱财,不法分子可谓无孔不入。近日,中国电子商务协会,等部门联合
7、发布数据显示,截至今年,6,月底,过去一年间,全国超过,6000,万网民因网络诈骗损失,300,多亿元。国家互联网信息办公室最,近也查处关闭了一批敲诈勒索网站和假冒教育机构、新闻媒体网站及,微博客账号,这其中包括“中国反腐报道网”、“中华新闻维权网,等,14,家招摇撞骗、敲诈勒索网站,甚至还有“中南大学网”、“参,考之家”等,21,家假冒教育机构、新闻媒体的网站,而假冒,CCTV,焦点访谈”和知名媒体人士、知名节目主持人名义开设的虚假微博客,账号竟达,4000,多个。普通民众对所谓官方网站、名人账号的识别能,力有限,维权意识也有待提高,因此尽管相关部门大力查处违法网站,但仍有层出不穷的新的假冒
8、网站涌现,计算机信息系统安全的重要性,随着人们对计算机信息系统依赖程度的越来越,大,应用面的越来越广,计算机系统安全的,重要性也越来越突出,计算机信息安全,什么是信息安全,1,为什么需要信息安全,2,典型信息安全案例,3,安全基本原则,4,计算机病毒,计算机领域引入“病毒”的概念,只是对,生物学病毒的一种借用,用以形象地刻画这些,特殊程序”的特征,1994,年,2,月,28,日出台的,中华人民共和国计算机安全保护条例中,对病毒的定义如下,计算机病毒,Computer Virus,是指编制、或者在计算机程序中插入的,破坏计算机功能或者毁坏数据、影响计,算机使用、并能自我复制的一组计算机,指令或者
9、程序代码,简单地说,计算机病毒是一种人为蓄意,编制的具有自我复制能力并可以制造计算,机系统故障的计算机程序,计算机病毒对计算,机系统具有极大的破坏性,是最近年来威胁计算机系统,安全的主要因素之一,计算机病毒的产生,计算机病毒的产生,1983,年,11,月,3,日,弗雷德,科恩,Fred,Cohen,博士研制出一种在运行过程中可以复制自,身的破坏性程序,该程序能够导致,UNIX,系统死机,伦,艾德勒曼,Len Adleman,将它命名为计算机,病毒,computer viruses,并在每周一次的计算机,安全讨论会上正式提出,个人电脑病毒,1986,年初,在巴基斯坦的拉合尔,Lahore,巴锡特
10、,Basit,和阿姆杰德,Amjad,两兄弟,经营着一家,IBM-PC,机及其兼容机的小商店,他们编写了,Pakistan,病毒,即,Brain,在一年,内流传到了世界各地,世界上公认的第一个在个人电脑上广泛流行的病,毒通过软盘传播,蠕虫,莫里斯,1988,年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最,大的电脑网络,互联网,1988,年,11,月,2,日下午,5,点,互联网的管理人员,首次发现网络有不明入侵者。当晚,从美国东海,岸到西海岸,互联网用户陷入一片恐慌,计算机病毒的特点,1,隐蔽性,病毒程序一般都是小程序,常隐藏在操作系统的引导,扇区或可执行文件中,
11、也可能隐藏在硬盘分区表中,有的,病毒程序还经加密处理。因此在病毒程序不发作时是不易,被明显察觉或发现的,2,感染性,病毒程序具有自我复制的能力,一旦进入计算机系统,就开始寻找能进行感染的程序,把病毒传播到整个系统或,硬盘上,使系统丧失正常运行的能力,计算机病毒的特点,3,潜伏性,大多数病毒需要特定的条件来激活,如特定的时间、特,定文件使用次数都可作为激活条件。在病毒激活前,它可以,几周、几月甚至几年内隐藏在合法文件中,并继续悄悄地进,行传播和繁衍,4,破坏性,计算机病毒发作的表现形式各不相同,轻则干扰系统,运行,重则破坏数据乃至摧毁整个系统,计算机病毒的表现方式,计算机病毒常常感染计算机系统的
12、可执行,文件,而不是数据文件,当用户运行了一个被感,染计算机病毒的程序时,计算机也同时进行了病,毒指令,从而使病毒进行复制和发作,计算机病毒发作时,可能出现下面某种现象,1,屏幕上出现异常的画面和信息,2,系统启动比平时慢、不能正常启动或,计算机经常无故死机,3,文件的长度被改变,4,用户未对备份操作,却看到磁盘的批,示灯亮,磁盘空间变小或对磁盘的访,问时间比平时长,常见计算机病毒,常见的计算机病毒包括宏病毒,特洛伊木马病毒、时间导弹和逻辑,炸弹病毒、蠕虫病毒等,用户使用计算机系统时应该注意,不随便使用外来存储设备,对外来存储设备,必,须先检查使用,做好系统软件、应用软件的备份,并定期进,行数
13、据文件备份,供系统恢复用,上网时不乱打开一些不明网站,计算机系统要专机专用,要避免在工作用机上,安装其他系统软件和应用软件,尤其是游戏软件,以减少病毒感染的机会,定期对硬盘进行病毒检查,及时发现病毒和消,除病毒。对于联网机器,应安装实时检测病毒软件,以防病毒传入,常见的计算机病毒,毛毛虫病毒的表现,小球病毒,小球病毒在系统启动后进入系统内存,执行过程中,在屏幕上一直有一个小球不停的跳动,呈近似正弦,曲线状,文件型病毒,CIH,CIH,病毒很多人会闻之色变,因为,CIH,病毒是有史,以来影响最大的病毒之一,从,1998,年,6,月,从台湾出现之后,CIH,病毒引起,了持续一年的恐慌,因为它本身具
14、有巨大的破坏性,尤其它是第一个可以破坏某些电脑硬件的病毒,CIH,病毒只在每年的,4,月,26,日发作,其主要破坏硬,盘上的数据,并且破坏部分类型主板上的,Flash,BIOS,是一种既破坏软件又破坏硬件的恶性病毒,文件型病毒,CIH,当系统的时钟走到了,4,月,26,日这一天,中了,CIH,病毒的计算机将受到巨大的打击。病毒开,始发作时,出现“蓝屏”现象,并且提示当前,应用被终止,系统需要重新启动,文件型病毒,CIH,当计算机被重新启动后,用户会发现自己计算机硬,盘上的数据被全部删除了,甚至某些计算机使用者,主板上,Flash ROM,中的,BIOS,数据被清除,文件型病毒,CIH,虽,然,
15、CIH,病,毒,感,染,的,是,Windows95,Windows98,可执行文件的病毒,其威胁已经,几乎退出了历史舞台,但是,CIH,病毒给当时计,算机界带来的影响是巨大的,而且由于其首次,实现了对硬件的破坏,对人们的心里造成的危,害也是无法估量的,文件型病毒,红色代码,红色代码病毒是一种网络传播的文件型病毒。该,病毒主要针对微软公司的,Microsoft,IIS,和索引,服,务,的,Windows,NT4.0,以,及,Windows2000,服务器中存在的技术漏洞进行,对网站的攻击,服务器受到感染的网站将被修改。如果是在英文,系统下,红色代码病毒会继续修改网页;如果是,在中文系统下,红色代
16、码病毒会继续进行传播,文件型病毒,红色代码,蠕虫病毒,蠕虫,Worm,病毒是一种通过网络传播的恶意病,毒。它的出现相对于文件病毒、宏病毒等传统病,毒较晚,但是无论是传播的速度、传播范围还是,破坏程度上都要比以往传统的病毒严重的多,蠕虫病毒一般由两部分组成:一个主程序和一个,引导程序,蠕虫病毒,病毒类型,普通病毒,蠕虫病毒,存在形式:寄存文件,独立程序,传染机制:宿主程序运行,主动攻击,传染目标:本地文件,网络计算机,蠕虫病毒,冲击波,冲击波病毒是一种利用系统,RPC,漏洞进行传播和破,坏的蠕虫病毒。当感染了冲击波病毒的计算机中的冲,击,波,病,毒,发,作,的,时,候,蠕,虫,病,毒,会,给,W
17、indows2000,WindowsXP,系统带来非常不,稳定、重新启动、死机等后果,中了冲击波病毒,系统会出现一个提示框,指出由于,远程过程调用,RPC,服务意外终止,Windows,必须立即关闭。同时,消息框给出了一个倒计时,当,倒计时完成时,计算机就将重新启动或者关闭,蠕虫病毒,冲击波,这是一波电脑病毒蔓延的狂潮。在两个多月的时,间里,数百万电脑用户被卷将进去,那只憨态可,掬、颔首敬香的“熊猫”除而不尽。反病毒工程,师们将它命名为“尼姆亚”。它还有一个更通俗,的名字,熊猫烧香,2007,年,9,月熊猫烧香案主犯李俊获刑四年,安全威胁举例,熊猫烧香,网络钓鱼活动,安全威胁举例,Phishi
18、ng,安全威胁,钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影,仿冒农行网站,关于黑客,攻击的目的,纯粹为了个人娱乐,我能想到最浪漫的事,就是入侵你的电脑,黑客语录,为了利益,间谍,商业间谍,国防,犯罪,黑客最早源自英文,hacker,早期在美国的电脑界是带有褒,义的。但在媒体报导中,黑客一词往往指那些“软件骇,客,software cracker,黑客一词,原指热心于计算,机技术,水平高超的电脑专家,尤其是程序设计人员,Hacker,是指专门研究、发现计算机和网络漏洞的计算机爱,好者。他们伴随着计算机和网络的发展而产生成长。黑客对,计算机有着狂热的兴趣和执着的追求,他们不断地研究计算,机
19、和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战,高难度的网络系统并从中找到漏洞,然后向管理员提出解决,和修补漏洞的方法,巡游五角大楼,登录克里姆林宫,进出全球所有,计算机系统,摧垮全球金融秩序和重建新的世界,格局,谁也阻挡不了我们的进攻,我们才是世界,的主宰,凯文,米特尼克,著名黑客事件,1983,年,凯文,米特尼克因被发现使用一台大学里的,电脑擅自进入今日互联网的前身,ARPA,网,并通过该网进入,了美国五角大楼的的电脑,成功入侵北美空中防务指挥系统,而被判在加州的青年管教所管教了,6,个月,1988,年,凯文,米特尼克被执法当局逮捕,原因是,DEC,指控他从公司网络上盗取了价值,100
20、,万美元的软件,并造成了,400,万美元损失,1993,年,自称为“骗局大师”的组织将目标锁定美国,电话系统,这个组织成功入侵美国国家安全局和美立坚银行,他们建立了一个能绕过长途电话呼叫系统而侵入专线的系统,1995,年,来自俄罗斯的黑客弗拉季米尔,列宁在互联网,上上演了精彩的偷天换日,他是历史上第一个通过入侵银行,电脑系统来获利的黑客,1995,年,他侵入美国花旗银行并盗,走一千万,他于,1995,年在英国被国际刑警逮捕,之后,他把,帐户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地,1999,年,梅利莎病毒,Melissa,使世界上,300,多家,公司的电脑系统崩溃,该病毒造成的损失接近,
21、4,亿美金,它是,首个具有全球破坏力的病毒,该病毒的编写者戴维,斯密斯在,编写此病毒的时候年仅,30,岁。戴维,斯密斯被判处,5,年徒刑,2000,年,年仅,15,岁,绰号黑手党男孩的黑客在,2000,年,2,月,6,日到,2,月,14,日情人节期间成功侵入包括雅虎,eBay,和,Amazon,在内的大型网站服务器,他成功阻止服务器向用,户提供服务,他于,2000,年被捕,2001,年,5,月,中美黑客网络大战,中美撞机事件发生后,中美黑客之间发生的网络大战愈演愈烈。自,4,月,4,日以来,美,国黑客组织,PoizonBOx,不断袭击中国网站。对此,我国的网,络安全人员积极防备美方黑客的攻击。
22、中国一些黑客组织则在,五一”期间打响了“黑客反击战,5,月,1,日,中美黑客大战,开始。中华少年壮士群情激奋,“用网络战”的形式报效国家,到,5,月,4,日达到高潮,其间,中国黑客曾把中国国旗图案或英,雄王伟的头像贴到美国政府站主页上,白宫网站一度“塞车,无法登陆,但仅持续了三小时,白宫网再度复出。到,5,月,8,日,行动接近尾声,这次行动参加人数达,8,万人,其中不少是在校,大学生,还有大学站长加盟。在一个多月时间里,“黑,客”入侵事件超过一千五百起,中美被黑网站的比例是,700,150,2007,年,中国一名网名为,The Silents,折羽鸿鹄,的黑,客在,6,月至,11,月成功侵入包
23、括,CCTV,163,TOM,等中国,大型门户服务器。(据说其成功过入侵微软中国的服务器,另外相传是微软中国的内部工作人员给他的权限。,2008,年,一个全球性的黑客组织,利用,ATM,欺诈程,序在一夜之间从世界,49,个城市的银行中盗走了,900w,美元,黑客们攻破的是一种名为,RBS WorldPay,的银行系统,用各种奇技淫巧取得了数据库内的银行卡信息,并在,11,月,8,日午夜,利用团伙作案从世界,49,个城市总计超过,130,台,ATM,机上提取了,900w,美元。最关键的是,目前,FBI,还没,破案,甚至据说连一个嫌疑人都没找到,2009,年,7,月,7,日,韩国遭受有史以来最猛烈
24、的一,次攻击。韩国总统府、国会、国情院和国防部等,国家机关,以及金融界、媒体和防火墙企业网站,进行了攻击,9,日韩国国家情报院和国民银行网,站无法被访问。韩国国会、国防部、外交通商部,等机构的网站一度无法打开!这是韩国遭遇的有,史以来最强的一次黑客攻击,韩国主要网站连续三天遭遇黑客攻击后,各界对,幕后操纵者提出各种疑问和猜测。但韩国国家情,报院坚持主张,这次事件是朝鲜军方网络战单位,110,号实验室”的黑客工作小组,经过长时间,的准备下进行的,其他信息安全事件回放(一,全国最大的网上盗窃通讯资费案,某合作方工程师,负责某电信运营商的设备安装。获,得充值中心数据库最高系统权限,从,2005,年,
25、2,月开始,复制出了,14000,个充值密码。获利,380,万,2005,年,7,月,16,日才接到用户投诉说购买的充值卡无法充,值,这才发现密码被人盗窃并报警,无法充值的原因是他最后盗取的那批密码忘记了修改,有效日期,反思:目前是否有类似事件等待进一步发现,对第三方的有效安全管理规范缺失,其他信息安全事件回放(二,北京,ADSL,断网事件,2006,年,7,月,12,日,14:35,左右,北京地区互联网大,面积断网,事故原因:路由器软件设置发生故障,直接导,致了这次大面积断网现象,事故分析:操作设备的过程中操作失误或软件,不完善属于“天灾”,但问题出现后不及时恢,复和弥补,这就涉及人为的因素
26、了,实际上这,也是可以控制的,需制定实施的业务连续性管理体系,其他信息安全事件回放(三,希腊总理手机被窃听,沃达丰总裁遭传唤,早在,2004,年雅典奥运会之前,希腊高官们的手,机便已开始被第三方窃听,2006,年,3,月份才被,发现,事故原因:沃达丰(希腊)公司的中央服务系,统被安装了间谍软件,制定严格的核心操作系统访问控制流程,其他信息安全事件(四,两名电信公司员工利用职务上的便利篡改客户资,料,侵吞,ADSL,宽带用户服务费,76.7,万余元,事故原因:内部安全管理缺失,缺乏有效的内控措施和定期审计,其他信息安全事件(五,网络广告:移动大客户资料,低价出售!有意者,联系,QQ,网络广告:移
27、动金卡银卡大客户资料,7,万,客户投诉移动内部人员泄漏客户资料,某运营商员工利用工作便利散布反动政治言论,关键信息的保密性机制,高级攻击技术,道高一尺,魔高一丈,身份认证,防火墙,入侵检测,日志分析,攻击技术演示,环境说明,攻击方法,发现弱点,漏洞攻击,清除痕迹,留下,后门,日常工作中安全威胁举例,没有及时更新安全补丁,没有安装杀毒软件或者没有及时升级病毒库代码,打开可疑的邮件和可疑的网站,用户名密码过于简单薄弱,把机密数据(如财务数据)带回家办公,任意将自己笔记本电脑带入公司使用,随便把自己的用户名密码告诉他人,Contents,什么是信息安全,1,为什么需要信息安全,2,典型信息安全案例分析,3,安全基本原则,4,可用性,确保授权用户在需要时可以访问,信息并使用相关信息资产,完整性,保护信息和信息的处理方法准,确而完整,机密性,确保只有经过授权的人才能访,问信息,完整性,安全对象,机密性,可用性,安全的基本原则,通过生活的事例来说明安全,就是保护属于自己的钱不被除自己以外的任何
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 24 道德与法治-中考试题样卷及解析
- 安全与急救课件图片素材
- 快艇机械维护与维修考试题库及解答
- 怀远教师招聘考试教材解析
- 建筑设计理念实践测试与答案
- 家庭装修设计常识测试题目和答案
- 煤矿安全为了谁课件
- 家庭养猫安全知识测试及答案表
- T∕HBYY 0136-2025 中药材病虫害综合防治技术 金莲花
- 化学元素周期表知识竞赛题及解答
- 2025年7月口腔修复学练习题+答案
- 餐饮服务试题及答案2025年
- 2025年郑州巩义市金桥融资担保有限公司公开招聘3名笔试考试备考试题及答案解析
- 情绪管理课件
- 孙宪忠民法典讲座课件
- 2025年黑龙江、吉林、辽宁、内蒙古高考历史真题
- 道路运输客运从业资格证模拟考试题库
- 抑郁症护理专业指南
- 药厂质量保证QA培训大纲
- 建筑三级安全教育考试卷及答案
- 老年人肌力训练指导大纲
评论
0/150
提交评论