第7章信息安全与道德规范.ppt
《第7章信息安全与道德规范.ppt》由会员分享,可在线阅读,更多相关《第7章信息安全与道德规范.ppt(73页珍藏版)》请在课桌文档上搜索。
1、第7章信息安全与道德规范,7-2,第七章 信息安全与职业道德,7.1 信息安全概述 7.2 计算机病毒 7.3 计算机网络安全 7.4 计算机职业道德,7-3,7.1 信息安全概述,一、计算机系统安全 1.计算机系统 也称为计算机信息系统(Computer Information System),是由计算机及其相关和配套的设备、设施(含网络)构成的,并按照一定的应用目标和规则对信息进行采集、加工、存储、检索等处理的人机系统。,7-4,7.1 信息安全概述,2.计算机系统面临的诸多威胁,计算机系统,计算机硬件,计算机软件,数据,实体,信息,对实体的威胁和攻击,对信息的威胁和攻击,信息泄露,信息破
2、坏,(1)对实体的威胁和攻击 硬件 软件(2)对信息的威胁和攻击 信息泄漏 信息破坏,7-5,7.1 信息安全概述,信息泄漏:指故意或偶然地侦收、截获、窃取、分析和收到系统中的信息,特别是系统中的机密和敏感信息,造成泄密事件。,7-6,7.1 信息安全概述,信息破坏:指由于偶然事故或人为因素破坏信息的机密性、完整性、可用性及真实性。偶然事故包括:计算机软硬件事故、工作人员的失误、自然灾害的破坏、环境的剧烈变化等引起的各种信息破坏。人为因素的破坏指,利用系统本身的脆弱性,滥用特权身份或不合法地使用身份,企图修改或非法复制系统中的数据,从而达到不可告人的目的。,7-7,7.1 信息安全概述,3.计
3、算机安全概念 静态描述(ISO)为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。动态描述计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。,7-8,7.1 信息安全概述,计算机安全涉及的方面物理安全(Physical Security)保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。运行安全(Operation Security)为了保证系统功能,提供一套安全措施(如:风险分析、审计跟踪、备份与恢复、应急等)来保
4、护信息处理过程的安全。信息安全(Information Security)防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。,7-9,7.1 信息安全概述,计算机系统安全的内容,7-10,7.1 信息安全概述,二、信息安全的概念 1.信息安全的定义 信息安全是指防止信息财产被故意或偶然的非授权泄露、更改、破坏或信息被非法的系统辨识、控制,即确保信息的完整性、保密性、可用性和可控性。2.信息安全产品和系统的安全评价 信息系统采取分级保护和评价,7-11,7.1 信息安全概述,TCSEC(可信计算机系统评价准则,Trusted Computer Standards
5、Evaluation Criteria)四个安全等级,七个级别:无保护级(D类)自主保护级(C类)强制保护级(B类)验证保护级(A类),7-12,7.1 信息安全概述,TCSEC标准体系,7-13,7.1 信息安全概述,无保护级(D类)D1的安全等级最低,说明整个系统是不可信的。D1系统只为文件和用户提供安全保护,对硬件没有任何保护、操作系统容易受到损害、没有身份认证。D1系统最普通的形式是本地操作系统(如MSDOS,Windows95/98),或者是一个完全没有保护的网络。,7-14,7.1 信息安全概述,自主保护级(C类)该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。C
6、类安全等级可划分为C1和C2两类。C1系统对硬件进行某种程度的保护,将用户和数据分开。C2系统比C1系统加强了审计跟踪的要求。能够达到C2级的常见操作系统有:UNIX,Linux,Windows NT,Windows2000和Windows XP。,7-15,7.1 信息安全概述,强制保护级(B类)B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。如果用户没有与安全等级相连,系统就不会让用户存取对象。B1称为标志安全保护,即使是文件的拥有者也不允许改变其权限。B2称为结构保护,必须满足B1系统的所有要求,另外还给设备分配单个或多个安全级别。B3称为安全域保护,必须符合B2系统
7、的所有安全需求,使用安装硬件的方式来加强安全性,要求用户通过一条可信任途径连接到系统上。,7-16,7.1 信息安全概述,验证保护级(A类)A系统的安全级别最高,包括了一个严格的设计、控制和验证过程。目前,A类安全等级只包含A1一个安全类别。A1包含了较低级别的所有特性。A1要求系统的设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。,7-17,7.1 信息安全概述,三、信息安全的概念,完整性是指信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。,可用性是指可被授权实体访问并按需求使用的特性。
8、,可靠性是指可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力的特性。,保密性是指确保信息不泄露给未授权用户、实体或进程,不被非法利用,不可抵赖性又称为不可否认性或真实性。是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息。通常将数字签名和公证机制一同使用来保证不可否认性。,可用性(Availability),可靠性(Controllability),完整性(Integrity),不可抵赖性(Non-Repudiation),保密性(Confidentiality),7-18,7.1 信息安全概述,信息安全的基本属性与安全效果,
9、7-19,7.1 信息安全概述,其他的安全属性 可控性:可控性就是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。可审查性:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。,7-20,7.1 信息安全概述,四、信息安全的技术 硬件安全技术 软件安全技术 数据安全技术 网络安全技术 病毒防治技术 防计算机犯罪,7-21,7.2 计算机病毒,一、计算机病毒的定义 1.计算机病毒的定义 计算机病毒是指编制或者在计算
10、机程序中插入的破坏计算机功能或数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。2.最重要的特征 破坏性 传染性,7-22,7.2 计算机病毒,3.“计算机病毒”的提出 1983年,佛雷德科恩博士研制出一种运行过程中可以复制自身的破坏性程序,伦艾德勒曼将它命名为计算机病毒,并在每周一次的安全讨论会上正式提出。4.发展史,7-23,计算机病毒程序一般不独立存在,而是嵌入到正常的程序当中,依靠程序而存在。,计算机病毒一般是具有很高编程技巧,短小精悍的程序。计算机病毒的隐蔽性表现在两个方面:一是传染的隐蔽性,二是病毒程序存在的隐蔽性。,计算机病毒未经授权而执行。它隐藏在正常程序中,当用
11、户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。,传染性是计算机病毒最重要的特征,传染性又称为自我复制、自我繁殖、感染或再生等,是判断一个计算机程序是否为计算机病毒的首要依据,这也决定了计算机病毒的可判断性。,计算机病毒是一段具有特定功能的计算机程序。程序性既是计算机病毒的基本特征,也是计算机病毒的最基本的一种表现形式。,任何感染了计算机病毒的计算机系统都会受到不同程度的危害,危害的程度取决于计算机病毒编写者的编写目的。,计算机病毒进入计算机之后,一般情况下并不会立即发作,就像其他没有执行的程序一样,静静地潜伏在系统中,不影响系统的正常运
12、行。,就像生物病毒会进行变异,生成传染性、毒性、适应能力更强的新病毒一样,计算机病毒本身具有的这种“衍生性”,将导致产生新的计算机病毒。,任何计算机病毒都要靠一定的触发条件才能发作,当触发条件不满足时,计算机病毒除了传染外不做什么破坏,而条件满足时,要么对其他程序体进行传染,要么运行自身的表现模块表现自己的存在或进行破坏活动。,计算机病毒种类繁多,病毒代码千差万别,反病毒软件预防措施和技术手段总是滞后病毒的产生速度,决定了计算机病毒的不可预见性。,计算机病毒得以执行,必须要有适合该病毒发作的特定的计算机软、硬件环境,即,计算机病毒是针对特定的计算机和特定的操作系统的。,7.2 计算机病毒,二、
13、计算机病毒的特征,程序性,传染性,破坏性,潜伏性,可触发性,针对性,非授权性,衍生性,寄生性,隐蔽性,不可预见性,7-24,7.2 计算机病毒,三、计算机病毒的种类按照计算机病毒攻击对象的机型分类 按病毒攻击计算机的操作系统分类 按照计算机病毒的链接方式分类 按计算机病毒的传染方式分类 按照计算机病毒的破坏能力分类 按照计算机病毒的传播途径分类,7-25,7.2 计算机病毒,按照计算机病毒的链接方式分类,此类病毒攻击用计算机高级语言编写的源程序,病毒在源程序(宿主程序)编译之前插入其中,并随源程序(宿主程序)一起编译、链接成为可执行文件,成为合法程序的一部分,使之直接带毒。,嵌入型病毒又称为入
14、侵型病毒,是将自身嵌入到被感染的目标程序(宿主程序)当中,使病毒与目标程序(宿主程序)成为一体。,外壳型病毒在实施攻击时,并不修改攻击目标(宿主程序),而是把自身添加到宿主程序的头部或尾部,就像给正常程序加了一个外壳。,操作系统型病毒用其自身部分加入或代替操作系统的某些功能,一般情况下并不感染磁盘文件而是直接感染操作系统,危害大、可以导致整个操作系统崩溃。,源码型病毒,外壳型病毒,嵌入型病毒,操作系统型病毒,7-26,7.2 计算机病毒,按计算机病毒的传染方式分类,引导型病毒,文件型病毒,混合型病毒,引导型病毒隐藏在硬盘或软盘的引导扇区,利用磁盘的启动原理工作,在系统引导时运行。,文件型病毒寄
15、生在其他文件中,使用可执行文件作为传播的媒介,此类病毒可以感染com文件、exe文件,也可以感染obj、doc、dot等文件。,混合型病毒既有引导型病毒的特点又具有文件型病毒的特点,既感染引导区又感染文件,一旦中毒,就会经开机或执行可执行文件而感染其他的磁盘或文件。,7-27,7.2 计算机病毒,四、计算机病毒的命名(六大方法):按病毒发作的时间命名按病毒发作的症状命名按病毒自身包含的标志命名按病毒发现地命名按病毒的字节长度命名按国际惯例命名 Worm.Sasser.b就是指振荡波蠕虫病毒的变种B,7-28,7.2 计算机病毒,五、计算机病毒的传播1.计算机病毒的传播过程 在系统运行时,计算机
16、病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存。该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身链接入被攻击的目标,从而将病毒进行传播。,7-29,7.2 计算机病毒,2.计算机病毒的传播途径 不可移动的计算机硬件设备 移动存储设备计算机网络 电子邮件,BBS,浏览页面,下载,即时通信软件 通过点对点通信 系统和无线通信 系统传播,7-30,7.2 计算机病毒,六、计算机病毒的检测与防治病毒预防:计算机病毒的预防即预防病毒侵入,是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏 病毒检测:计算机病毒检测即发现和追踪病毒,是指通过一定的
17、技术手段判定出计算机病毒。病毒清除:计算机病毒的清除是指从感染对象中清除病毒,是计算机病毒检测发展的必然结果和延伸,7-31,7.2 计算机病毒,病毒预防的方法:保证硬盘无病毒的情况下,尽量用硬盘引导系统。不要使用来历不明的磁盘或光盘。以RTF格式作为交换文档文件。如果打开的文件中含有宏,在无法确定来源可靠的情况下,不要轻易打开。不要打开来历不明的电子邮件。浏览网页(特别是个人网页)时要谨慎。当浏览器出现“是否要下载ActiveX控件或Java脚本”警告通知框,为安全起见,不要轻易下载。,7-32,7.2 计算机病毒,病毒预防的方法(续):从Internet上下载软件时,要从正规的网站上下载,
18、并确保无毒后才安装运行。了解和掌握计算机病毒发作的时间或条件,并事先采取措施。随时关注计算机报刊或其他媒体发布的最新病毒信息及其防治方法。一旦发现网络病毒,立即断开网络,采取措施,避免扩散。安装杀毒软件,开启实时监控功能,随时监控病毒的侵入。定期使用杀毒软件进行杀毒,并定时升级病毒库。,7-33,7.2 计算机病毒,病毒检测(人工判断)计算机启动变慢,反应迟钝,出现蓝屏或死机。开机后出现陌生的声音、画面或提示信息。程序的载入时间变长。可执行文件的大小改变。磁盘访问时间变长(读取或保存相同长度的文件的速度变慢)。没有存取磁盘,但磁盘指示灯却一直亮着。系统的内存或硬盘的容量突然大幅减少。文件神秘消
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 道德规范
![提示](https://www.desk33.com/images/bang_tan.gif)
链接地址:https://www.desk33.com/p-750437.html