第9章_信息安全与职业道德
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全涉及的主要问题
• • • • • • 网络攻击与攻击检测、防范问题 安全漏洞与安全对策问题 信息安全保密问题 系统内部安全防范问题 防病毒问题 数据备份与恢复问题、灾难恢复问题
信息安全策略
• • • 先进的信息安全技术是网络安全的根本保证。 严格的安全管理。 制订严格的法律、法规。
个人网络信息安全策略有如下几项: 个人信息定期备份,以防万一而损失有用信息。 谨防病毒攻击,特别是特洛伊木马病毒。 借助ISP或Modem提供的防火墙功能。 关闭“共享”功能,防止别有用心的人通过“共享”功能控 制你的机器。 不厌其烦地安装补丁程序。 使用代理服务器等于在你的机器面前设置了一道屏障,可以 抵御外部对你的机器的直接攻击,从而可以保障机器的安全。
பைடு நூலகம்
9.2.4 身份认证技术
• (1)基于主体特征的认证:磁卡和IC卡 、指 纹、视网膜等识别信息。 • (2)口令机制:一次性口令、加密口令、限 定次数口令。 • (3)基于公钥的认证:安全套接层协议SSL (Secure Socket Layer)、安全电子交易协议 SET(Secure Electronic Transaction)和身份 认证协议(Kerberos)。
网络权限控制目录级1用户名的识别与验证2用户口令的识别与验证3用户账号的缺省限制检查用户对网络资源的访问权限可以用访问控制表来描述922数据加密技术所谓数据加密技术指将一个信息经过加密钥匙及加密函数转换变成无意义的密文而接收方则将此密文经过解密函数解密钥匙还原成明文
第9章 信息安全与职业道德
• • • • 信息安全概述 信息安全技术 计算机病毒及其防治 信息化社会法律意识与道德规范
电脑 病毒 造成 巨大
损失
2002年一项对流行电 脑病毒的调查中发现, 全球范围内受访的上 百家公司中,有三分 之一经历过病毒的大 规模侵袭,每个病毒 至少感染过25台电脑。
2003年有更多的公司遭 受了电脑病毒的侵犯, 清除每一个病毒的费用 平均都在十万美元左右。 病毒泛滥问题日趋突现, 2003年电脑病毒对全球 企业所造成的损失已达 到550亿美元。
计算机病毒的传播途径
计算机病毒的主要危害
1) 病毒发作对计算机数据信息的直接破坏 作用 2) 占用磁盘空间和对信息的破坏 3) 抢占系统资源 4) 影响计算机运行速度 5) 计算机病毒错误与不可预见的危害 6) 计算机病毒给用户造成严重的心理压力
计算机病毒的分类
1)
2) 3) 4) 5)
6)
引导型病毒:隐藏在系统盘引导区中的病毒,如Brain病 毒、小球病毒。 文件型病毒:附属在可执行文件内的病毒,如DIR2、 CIH病毒。 混合型病毒:集引导型和文件型病毒特性于一体,如New century 病毒。 宏病毒:利用Word和Excel宏作为载体的病毒,如七月杀 手病毒。 网络病毒:通过互联网电子邮件(附件)传染并自动发送 邮件的病毒,如 Melissa(美丽杀手)、I LOVE YOU (爱虫病毒)。 黑客程序:专门用以通过网络对远程计算机设备进行入侵 并控制对方系统,盗取、破坏信息的程序。如:密码破解 软件、Windows NT及Windows 9x攻击软件、电子邮件炸 弹等。 advancedoffice xp password recovery pro 2.40 汉化版 工具软件破解office文档密码
9.2.3数字签名和数字证书技术
数字签名一般采用非对称加密技术(如RSA),通过对 整个明文进行某种变换,得到一个值,用作核实签名。 接收者使用发送者的公开密钥对签名进行解密运算, 如其结果为明文,则签名有效,证明对方的身份是真 实的。 数字证书就是个人或单位在网络上的身份证。数字证 书以密码学为基础,采用数字签名、数字信封、时间 戳服务等技术,在Internet上建立起有效的信任机制。 它主要包含证书所有者的信息、证书所有者的公开密 钥和证书颁发机构的签名等内容。 所谓认证机构(CA,Certificate Authority),是采 用公开密钥基础技术,专门提供网络身份认证服务, 负责签发和管理数字证书,且具有权威性和公正性的 第三方信任机构。
9.2 信息安全技术
9.2.1 访问控制技术 是保证网络安全最重要的核心策略之一。 包括入网访问控制、网络权限控制、目录级 控制以及属性控制等多种手段。
(1)用户名的识别与验证、 (2)用户口令的识别与验证 (3)用户账号的缺省限制检查
用户对网络资源的访问权限可 以用访问控制表来描述
9.2.2数据加密技术
计算机病毒的预防
图9.5我国计算机用户病毒感染情况
• 制定切实可行的预防管理措施 • 采用技术手段预防病毒
计算机病毒防治方法
• 1)异常情况判断 • 2)计算机病毒检测方法 在与病毒的对抗中,及早发现病毒很重要。 目前常用的检测病毒方法有:特征代码法、 校验和法、行为监测法、软件模拟法,这些 方法依据的原理不同,实现时所需开销不同, 检测范围不同,各有所长。
计算机病毒的清除
• 人工检测和消毒
用计算机提供的检测病毒工具软件DEBUG、PCTOOLS、 SCANDISK、NORTON的功能进行检测和杀毒。(要求用户 有较高的计算机硬件和软件技术。 )
• 软件检测和消毒
使用一些专用病毒检测和杀毒软件,这种方法适用病毒 传播范围较大的情况。(适合于普通计算机用户。 )
2003年“冲击波” (Blaster)病 1999年梅莉莎病毒(Melissa)透 1984年 2004年悲惨命运(MyDoom)、网 毒于八月开始爆发,由于防毒软件 首宗恶意并广泛传播的电脑 1990年防毒产品等开 过电子邮件广泛传播。该年四月, 络天空(NetSky)及震荡波 也不能过滤这种病毒,病毒迅速蔓 病毒始于1986年,该种电脑 CIH 病毒爆发,全球超过6000万 始出现 (Sasser)病毒在电脑病毒史上, 电脑病毒正式被定义 延至多个国家,造成大批电脑瘫痪 台电脑被破坏。 病毒名为“脑(Brain)” 创下了传播速度的新纪录。 和网络连接速度减慢。
9.1 信息安全概述
信息安全(Information security): 通常是指信息在采集、传递、存储和应用等过程 中的完整性、机密性、可用性、可控性和不可否认 性。信息安全不单纯是技术问题,它涉及技术、管 理、制度、法律、历史、文化、道德等诸多方面。 1. 学科角度 2. 定义(ISO) 3. 本质 信息、计算机和网络是三位一体、不可分割的整体。 网络信息安全的内容包含了计算机安全和信息安全的 内容。
所谓数据加密技术,指将一个信息经过加密 钥匙及加密函数转换,变成无意义的密文而接 收方则将此密文经过解密函数、解密钥匙还原 成明文。
明文 加密 加密密钥 密文 网络 密文 解密 解密密钥 原始 明 文
例如:加密时每个字母都替换成另一个字母 明文 abcdefghijklmnopqrstuvwxyz 密文 qwertyulopasdfghjklzxcvbnm 这样attack就被加密成qzzqea。
什么是计算机病毒
过去:所谓电脑病毒在技术上来说,是一 种自我复制的可执行程序。 现在:自从Internet盛行以来,电脑病毒 的定义就更改为只要是对用户会造成不 便的这些恶意的程序代码,就可以被归类 为病毒。
• “计算机病毒,是指编制或者在计算机程 序中插入破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的程序 代码。”,也就是说计算机病毒是人为 制造出来专门破坏计算机系统安全的程 序。
RSA密码体制
1978年,美国麻省理工学院(MIT)的Rivest、 Shamir和Adleman在题为《获得数字签名和公开钥密 码系统的方法》的论文中提出了基于数论的非对称 (公开钥)密码体制,称为RSA密码体制。RSA是建立 在“大整数的素因子分解是困难问题” 基础上的, 是一种分组密码体制。 它被认为是第一个较完善的公开密钥算法。它 既能用于加密,也能用于数字签名。在现有的公开 密钥算法中,RSA是最容易理解和实现的,同时也是 使用最广泛的。 目前RSA已在计算机、金融、电子商务等领域得 到了广泛的应用。
网络上信息安全威胁举例:P304 例1和例2
网络上信息安全主要威胁的种类示意图
信息安全的实现目标
• 真实性:对信息的来源进行判断,能对伪造来源的 信息予以鉴别。 • 保密性:保证机密信息不被窃听,或窃听者不能了 解信息的真实含义。 • 完整性:保证数据的一致性,防止数据被非法用户 篡改。 • 可用性:保证合法用户对信息和资源的使用不会被 不正当地拒绝。 • 不可抵赖性:建立有效的责任机制,防止用户否认 其行为,这一点在电子商务中是极其重要的。 • 可控制性:对信息的传播及内容具有控制能力。 • 可审查性:对出现的网络安全问题提供调查的依据 和手段。
宽带发展成为病毒传播温床
宽带越来越“宽”,直接导致垃圾 邮件、网页恶意程序等病毒传播速度更 加惊人。 如今,病毒的破坏方式不再是让数 据丢失、破坏硬盘等,其传播方式也由 原来通过光盘、软盘等物理介质传播向 网络传播改变。
计算机病毒的特性
1) 传染性:传染性是病毒的基本特征。 2) 破坏性:计算机病毒发作后,都会造成不同程度的影响。 3) 病毒的隐蔽性 :病毒一般是具有很高编程技巧,短小精 悍的程序,通常附在正常程序中或磁盘较隐蔽的地方,也 有个别的以隐含文件形式出现。目的是不让用户发现它的 存在。 4) 潜伏性:计算机病毒在传染计算机系统后,病毒的触发是 由发作条件来确定的。 5) 可触发性:病毒在潜伏期内一般是隐蔽地活动,当病毒的 触发机制或触发条件满足时,就会以各自的方式对系统发 起攻击。 6) 变种性:计算机病毒在发展、演化过程中可以产生变种。 有些病毒能产生几十种变种。 7) 攻击的主动性 :病毒对系统的攻击是主动的,不以人的 意志为转移的。 8) 病毒的不可预见性:从对病毒的检测方面来看,病毒还有 不可预见性。病毒对反病毒软件永远是超前的。
9.2.5防火墙技术
1、防火墙的功能
专门用于保护网络 内部安全的系统。
2、防火墙的技术分类 3.Windows XP防火墙简介
1)包过滤型 2)代理服务器型 3)状态监视器
9.3 计算机病毒及其防治
电脑病毒最初的历史,可以追溯至1982年。 当时,电脑病毒这个名词还未正式被定义。该 年,Rich Skerta 撰写了一个名为“Elk Cloner”的电脑程序,使其成为了电脑病毒史 上第一种感染个人电脑的病毒,它以软磁盘作 传播媒介,破坏程度可说是相当轻微,受感染 电脑只会在荧光屏上显示一段小小的诗句
数据加密标准(DES)
• DES标准由美国国家标准局提出,主要用于数据加密。 • DES对64位二进制数据加密,产生64位密文数据。它综合运 用了置换、代替、代数等多种密码技术,对64位二进制数据 加密,产生64位密文数据。使用的密钥为64位,实际56位。 • DES的保密性仅在于对密钥的保密,而算法是公开的。到目 前为止,除了用穷举搜索法对DES算法进行攻击外,还没有 发现更有效的办法。而56位长的密钥的穷举空间为256, DES加密算法是经历20 多年的考验,抗住了多年的密码分析 的经典算法。虽然每秒检验一百万个密钥的计算机要搜索全 部密钥需2285年,但一百万台机器并行工作,或者用一台每秒 1012个密钥的专用机器进行穷举搜索,则不足一天就可破密。 • 传统的DES由于只有56位的密钥,因此已经不适应当今分布 式开放网络对数据加密安全性的要求。1997年RSA数据安全 公司发起了一项“DES挑战赛”的活动,志愿者四次分别用 四个月、41天、56个小时和22个小时破解了其用56位密钥 DES算法加密的密文。即DES加密算法在计算机速度提升后 的今天被认为是不安全的。
加密和解密必须依赖两个要素,这两个 要素就是算法和密钥。算法是加密和解密的计 算方法;密钥是加密和解密所需的一串由数字、 字母或特殊符号组成的字符串。
加 密 技 术 分 类
1、使用相同的密钥加密和解密的算法称 为对称加密算法(如DES算法) 2、使用不同的密钥加密和解密的算法称 为非对称加密算法(如RSA 密码体制)
杀毒时需注意的问题P321
常见反杀毒软件
• 瑞星全功能安全软件2009(国产) ( ) • kv2009(江民杀毒软件) (国产) ( ) • 诺顿防病毒软件2009(美国) (http:// ) • 卡巴斯基(俄罗斯) (http:// )