第10章,信息系统安全与道德

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

3. 计算机病毒的分类
传统单机病毒
--病毒攻击的主要对象是单机环境下的计算机系 统,一般通过软盘或光盘来传播,病毒大都寄生 在文件内,这种病毒现在仍然存在并威胁着计算 机系统的安全
现代网络病毒
--网络环境下的病毒主要通过计算机网络来传播, 病毒程序一般利用了操作系统的漏洞,通过电子 邮件和恶意网页浏览等方式来传播
第十一章 信息安全
主要内容: 11.1 信息安全概述
11.2 计算机病毒及其防治
11.3 信息安全相关技术
11.4 系统更新与系统还原
11.5 网络社会责任与计算机职业道德规范
11.1 信息安全概述
信息安全是指信息在存储、传输和处理中确保其完整性、保 密性和可用性,防止信息被故意的或偶然的非法授权泄漏、篡 改、破坏或信息被非法的辨识、控制。
基于信息安全属性
• 完整性:完整性是指信息在传输、交换、存储和处理过程中 不被偶然或蓄意地删除、修改、伪造等破坏的特性。即保持信 息的原样性。
• 保密性:保密性是指保证关键信息和敏感信息不被非授权者 获取、解析或使用。 • 可用性:可用性是指得到授权的实体在需要时能够访问为其 提供的数据资源和得到服务。
计算机、网络和信息是不可分割的整体,如果能够保障计算 机的安全和网络的安全,就可以保障和实现信息的安全。
11.3 信息安全相关技术
11.3.1 11.3.2 11.3.3 11.3.4 11.3.5 数据加密技术 数字签名技术 数字证书 防火墙技术 黑客攻防技术
11.3.1 数据加密技术
• 数据加密就是将被传输的数据转换成表面上杂乱 无章的数据,合法的接收者通过逆变换可以恢复 成原来的数据,而非法窃取者得到的是毫无意义 的数据。 • 两种加密体系 – 对称密钥密码体系(密钥密码体系) – 非对称密钥密码体系(公钥密钥体系)

2. 计算机病毒的清除
– 使用杀毒软件 --常用的杀毒软件有 – 金山毒霸 (http://db.kingsoft.com) – 瑞星杀毒软件(http://www.rising.com.cn) – 诺顿防毒软件(http://www.symantec.com) – 江民杀毒软件(http://www.jiangmin.com.cn) – 卡巴斯基 (www.kaspersky.com.cn ) – 使用专杀工具 – 手动清除病毒

基于面向网络应用的分层思想
• 内容安全:保证信息在传输过程中不被非法修改和阻断,保证 信息内容的真实性。 • 数据安全:保证数据在一个可信的环境中存储、传输,不会被 非法修改,数据源头和目标不被否认。 • 系统安全:指主机操作系统本身的安全,如系统中用户帐号和 口令的设置,文件和目录存取权限的设置、系统安全管理设置、 服务程序使用管理等保障安全的措施。保证系统正常运行,不 会被非授权人恶意利用。 • 实体安全:也称为物理安全,主要指因为主机、计算机网络的 硬件设备、各种通信线路和信息存储设备等物理介质造成的信 息泄露、丢失或服务中断等不安全因素。产生的原因包括:电 磁辐射、搭线窃听、盗用、偷窃、硬件故障、超负荷、火灾及 自然灾害等。
传统单机病毒的分类
--根据病毒寄生方式的不同,分为以下四种类型 • 引导型病毒 :寄生在磁盘的引导区或硬盘的主引 导扇区 • 文件型病毒:寄生在可执行文件内的计算机病毒 • 宏病毒 :一般指寄生在Office文档上的宏代码 • 混合型病毒:同时具有引导型和文件型病毒的寄 生方式
现代网络病毒的分类
可信计算机安全评价标准
可信计算机安全评价标准TCSEC是第一个计算机安全评估的正 式标准。1970年由美国国防科学委员会提出,1985年12月由 美国国防部公布。该标准将计算机系统的安全分4个等级、7个 级别。 • D级代表最低保护,计算机不受任何保护,安全性不可信。如 MS-DOS。 • C级代表可信安全,分两个子类。C1是自主权安全保护,早期 的UNIX属于这级保护;C2是受控制的存取保护。windows 2000 和Linux系统的某些执行方法符合C2级别。 • B级代表完全可信安全,分三个子类。B1为标记安全保护; B2为结构安全保护;B3为安全域保护。 • A1级代表最高安全系统等级,这类系统可建立在具有结构、规 范和信息流密闭的形式模型基础之上。
--根据网络病毒破坏机制的不同,分为两类: • 蠕虫病毒 --蠕虫病毒以计算机为载体,以网络为攻击对象, 利用网络的通信功能将自身不断地从一个结点 发送到另一个结点,并且能够自动地启动病毒 程序 --消耗本机资源,浪费网络带宽,造成系统瘫痪 • 木马病毒 --一般通过电子邮件、即时通信工具和恶意网页 等方式感染用户的计算机,多数都是利用了操 作系统中存在的漏洞。
11.2.2 计算机病毒的防治
1. 计算机病毒的预防 病毒防治的关键是做好预防工作
– 及时打补丁
– 安装杀毒软件 – 安装防火墙 – 切断病毒入侵的途径
切断病毒入侵的途径
不要运行来历不明的程序; • 在网络浏览时,谨慎安装插件程序; • 不要访问有诱惑性的恶意网页; • 不要随意点击聊天软件发送来的超级链接 • 不要使用U盘的自动打开功能,不要双击U盘的盘符,最好通 过资源管理器打开。使用U盘前最好对其进行检查并杀毒。 • 注意电子邮件安全,不要在网络中公开自己关键的邮箱地址, 不要轻易打开来历不明的电子邮件附件,对陌生人的邮件直接 删除。 • 不要使用盗版游戏软件。 • 对执行重要工作的机器专机专用,定期做好备份,减少损失。 • 当用户的计算机发现病毒或异常时应立刻断网,以防计算机受 到更多的感染。 • 定期注意对杀毒软件进行升级服务,对病毒库进行更新。
11wk.baidu.com2
计算机病毒及其防治
11.2.1 计算机病毒基本知识
1. 计算机病毒的定义
– 破坏计算机功能或者数据,影响计算机使用,并且能够自 我复制的一组计算机指令或者程序代码。
2. 计算机病毒的特点
– – – – – – 可执行性 传染性 隐蔽性和潜伏性 可触发性 衍生性 寄生性
计算机病毒代码进入内存后才能传染和破坏 病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生机制
相关文档
最新文档