第八章 信息安全
2024年西安交大八年级上《信息技术》教案完整版
2024年西安交大八年级上《信息技术》教案完整版一、教学内容本节课我们将学习《信息技术》教材第八章“网络信息安全”的内容。
具体包括:了解网络信息安全的基本概念、认识网络中存在的安全隐患、学习防范网络攻击的方法以及掌握个人信息保护的基本技巧。
二、教学目标1. 理解网络信息安全的重要性,增强网络安全意识。
2. 掌握防范网络攻击的基本方法,提高网络安全防护能力。
3. 学会保护个人信息,降低信息泄露的风险。
三、教学难点与重点教学难点:网络攻击的类型及防范方法。
教学重点:网络信息安全意识的培养及个人信息保护。
四、教具与学具准备1. 教具:计算机、投影仪、白板。
2. 学具:学生用计算机、教材、笔记。
五、教学过程1. 实践情景引入(5分钟)利用投影仪展示网络攻击的实例,让学生了解网络信息安全的重要性。
2. 知识讲解(15分钟)(1)网络信息安全的基本概念。
(2)网络中存在的安全隐患及实例。
(3)防范网络攻击的方法。
3. 例题讲解(15分钟)(1)如何设置强密码?(2)遇到钓鱼网站怎么办?(3)如何避免个人信息泄露?4. 随堂练习(10分钟)(1)设置一个安全的密码。
(2)判断哪些电子邮件可能是垃圾邮件,并说明原因。
5. 小组讨论(10分钟)(1)网络信息安全对我们的生活有何影响?(2)如何提高个人信息保护意识?教师对学生的练习和讨论进行点评,强调网络信息安全的重要性。
六、板书设计1. 网络信息安全的重要性2. 网络安全隐患及防范方法3. 个人信息保护技巧七、作业设计1. 作业题目:(1)列举出你所知道的网络攻击类型,并简要说明其原理。
2. 答案:(1)网络攻击类型包括:病毒攻击、木马攻击、钓鱼网站、网络诈骗等。
八、课后反思及拓展延伸1. 课后反思:本节课学生是否能理解网络信息安全的重要性,是否掌握了防范网络攻击的基本方法,个人信息保护意识是否得到提高。
2. 拓展延伸:(1)鼓励学生了解更多的网络安全知识,提高自我保护能力。
信息安全评估实例
图8-1 网络拓扑结构图
8.1.5 评估依据 评估所遵循的依据如下: 评估所遵循的依据如下:
1.《 信息安全风险评估规范》 20984-2007) 1.《信息安全技术 信息安全风险评估规范》(GB/T 20984-2007) 2.《 信息技术安全管理指南》 19715-2005) 2.《信息技术 信息技术安全管理指南》(GB/T 19715-2005) 3.《 信息安全管理实用规则》 19716-2005) 3.《信息技术 信息安全管理实用规则》(GB/T 19716-2005) 2.《信息安全等级保护管理办法》 公通字[2007]43号 2.《信息安全等级保护管理办法》(公通字[2007]43号) [2007]43 3.《 信息系统安全管理要求》 20269-2006) 3.《信息安全技术 信息系统安全管理要求》(GB/T 20269-2006)
8.1.6 信息安全风险评估项目实施方案 8.1.6.1 项目组织机构 项目实施的组织机构如下: 项目实施的组织机构如下: 项目工程领导小组由受测机构主管信息安全的领导和评估 机构领导共同组成。 机构领导共同组成。项目工程领导小组定期听取项目工程管 理小组汇报整个项目的进展情况和项目实施关键阶段的成果; 理小组汇报整个项目的进展情况和项目实施关键阶段的成果; 项目实施完毕之后,领导小组将根据整个项目的成果情况, 项目实施完毕之后,领导小组将根据整个项目的成果情况, 批准并主持项目试点总结工作。 批准并主持项目试点总结工作。
8.2.2 资产赋值 对识别的信息资产,按照资产的不同安全属性,即保密性、 对识别的信息资产,按照资产的不同安全属性,即保密性、 完整性和可用性的重要性和保护要求,分别对资产的CIA三性 完整性和可用性的重要性和保护要求,分别对资产的CIA三性 CIA 予以赋值,见表8-3,这里采用五个等级。 予以赋值,见表8 这里采用五个等级。
第八章计算机安全例题与解析
第八章计算机安全例题与解析【例8-1】计算机病毒主要破坏信息的。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。
而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。
因此正确答案是D。
【例8-2]一下面关于计算机病毒描述错误的是。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。
并不是一旦感染,马上执行。
所以,答案C正确。
【例8-3】下面不属于信息安全的基本属性是。
A.保密性B.可用性C.完整性D.正确性【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。
故D 是正确答案。
【例8-4]下列不属于计算机病毒特性的是。
A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。
所以正确答案为C。
【例8-5】关于预防计算机病毒说法正确的是。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。
其次,即使是技术上的预防,也不一定需要有专门的硬件支持。
因此正确答案是C。
【例8-6]下面关于系统更新的说法,正确的是。
计算机导论信息安全技术概论
第八章 信息安全技术
面向职业 体现系统 重视实践 强化应用
任务2:掌握操作系统安全防范技术
³ Windows XP安全基础
² 用户帐号 ² 计算机帐号 ²组 ²域 ² 身份验证 ² 授权 ² 审核 ² 安全设置
第八章 信息安全技术
面向职业 体现系统 重视实践 强化应用
任务2:掌握操作系统安全防范技术
² 信息安全的本质上是保护用户的利益和隐 。 ² 信息安全包括操作系统安全,数据库安全,网络安全,病毒
防护,访问控制,加密与鉴别等多个方面 。
第八章 信息安全技术
面向职业 体现系统 重视实践 强化应用
任务1:了解信息安全的概念 ³ 信息系统的不安全因素
² 自然灾害 ² 人为的或偶然事故 ² 计算机病毒传播和“黑客”攻击 ² 计算机违法犯罪活动
³ 操作系统安全是信息安全的基础,强化帐号管理,关闭不必要的服务 和端口,及时更新补丁程序,对敏感数据适时备份是使保障计算机长久 安全的基本方法 。
³ 网络安全是信息安全的重要方面,数据加密技术、访问控制技术、防火 墙技术的有效实施,可以防范来自网络的安全隐患 。
³ 计算机病毒是一种人为制造的程序,对信息安全构成极大危害,应本着 以防为主、清除为辅的观念,标本兼治,防患于未然 。
³ 常用网络安全技术
² 网络安全扫描技术 ± 它是为网络系统管理员能够及时了解系统中存在的安 全漏洞,并采取防范措施,从而降低系统的安全风险 而发展起来的一种安全技术。 ± 利用这种技术,可以对网络中的安全漏洞进行扫描, 了解网络系统中存在的不安全服务,检测系统中是否 被安装了窃听程序,防火墙系统是否存在安全漏洞和 配置错误等。
± 防火墙的作用 :提供网络安全屏障 、强化网络安全 策略 、实现网络监控与审计 、限制内部网络暴露 。
信息安全
的一种安全保护措施。用户和用户组被赋予 一定的权限。网络控制用户和用户组可以访 问哪些目录、子目录、文件和其他资源。可 以指定用户对这些文件、目录、设备能够执 行哪些操作。
3. 目录级安全控制
网络应允许控制用户对目录、文件、设备的
访问。用户在目录一级指定的权限对所有文 件和子目录有效,用户还可进一步指定对目 录下的子目录和文件的权限。对目录和文件 的访问权限一般有八种:系统管理员权限、 读权限、写权限、创建权限、删除权限、修 改权限、文件查找权限、访问控制权限。
网络允许在服务器控制台上执行一系列操作。
用户使用控制台可以装载和卸载模块,可以 安装和删除软件等操作。 网络服务器的安全控制包括可以设置口令锁 定服务器控制台,以防止非法用户修改、删 除重要信息或破坏数据;可以设定服务器登 录时间限制、非法访问者检测和关闭的时间 间隔。
防火墙技术
在计算机网络中,“防火墙”是指设置在可 信任的内部网和不可信任的公众访问网之间 的一道屏障,来保护计算机网络资源和用户 声誉,使一个网络不受另一个网络的攻击, 实质上是一种隔离技术。 防火墙是网络通信时的一种尺度,允许同意 的“人”和“数据”访问,同时把不同意的 “拒之门外”,这样能最大限度地防止黑客 的访问,阻止他们对网络进行一些非法的操 作。
第八章 信息安全
信息社会的到来,给全球带来了信息技术飞速发 展的契机;信息技术的应用,引起了人们生产方 式、生活方式和思想观念的巨大变化,极大地推 动了人类社会的发展和人类文明的进步,把人类 带入了崭新的时代。
然而,人们在享受网络信息所带来的巨大利益的
同时,也面临着信息安全的严峻考验。信息安全 已成为世界性的现实问题,信息安全与国家安全、 民族兴衰和战争胜负息息相关。没有信息安全, 就没有完全意义上的国家安全,也没有真正的政 治安全、军事安全和经济安全。
《信息安全标准》PPT课件
IPSec的实现还需维护两个数据库
安全关联数据库SAD
安全策略数据库SPD
5、AH和ESP的两种使用模式
传输模式
传输模式主要用于对上层协议的保护。
以传输模式运行的ESP协议对负载进行加密 和认证(认证性可供选择。
隧道模式
有可能会进一步扩展),它们是: 安全框架综述 认证框架 访问控制框架 非否认框架 机密性框架 完整性框架 安全审计框架
认证框架定义术语
主体: 声称者: 验证者: 论证信息: 交换认证信息 声称者认证信息 验证者认证信息
基本认证模型
声称者
声称者 认证信息
全相关活动的规则集。
安全机构:该实体对安全策略的实现负责, 它可以使用安全策略限制其他实体的活动;
安全区域:一组对象,加上安全策略、安全 权威机构和一组与安全相关的活动。
安全交互规则:在安全区域之间进行交互应 遵守的规则。
8.2.3 OSI安全框架 安全框架系列(ISO/IEC 1O181)包括七部分(也
用于对整个IP数据包的保护,它是将一个数 据包用一个新的数据包包装,即给原数据包 加一个新的包头,称为外新部负包载头,这样原数 据包就成为新数据包的负载。
新IP头
IP头
有效负载
8.3.3 认证报头 认证报头AH用于保证IP数据包的数据完整性、
认证性,并用于防地址欺骗攻击、消息重放攻 击等。其认证性由消息认证码MAC实现,因此 要求通信双方有共享的密钥。 AH的格式:
2、完整性校验值ICV 认证报头AH中,字段“认证数据”的值称为完
整性校验值ICV,ICV是由MAC算法产生的消息 认证码或截短的消息认证码。
信息安全学第8章 可信计算平台[精]
3. 安全管理
示范者:Intel主动管理技术。 Intel主动管理技术(AMT)技术是 为远程计算机管理而设计的,这项技术 对于安全管理来说具有非常独特的意义 和重要的作用,而且AMT的运作方式与 TPM规范所提到的方式非常吻合。
在支持AMT的计算机系统当中, 即使在软件系统崩溃、BIOS损坏 甚至是没有开机的状态下管理员 仍然能在远程对计算机完成很多 操作。
2. 网络保护
示范者:3Com嵌入式防火墙。 3Com公司提供集成了嵌入式防火 墙(EFW)的网卡产品,用以向安装了 该产品的计算机提供可定制的防火墙保 护,另外还提供硬件VPN功能。
由于支持基于TPM规范的认证, 所以用户能够利用这类网卡执行 更好的计算机管理,使得只有合 法的网卡才能用于访问企业网络。
这一特性能防止攻击者在远程计算 机上控制合法用户的计算机执行恶意 程序。
8.1.4 可信计算应用
可信计算的实际应用,主要是针 对安全要求较高的场合,可信计算平 台能够为用户提供更加有效的安全防 护。 下面以PC平台为主线了解目前主 要的可信计算应用。
1. 操作系统安全
示范者:微软Windows。 微软在Windows操作系统当中应用 较多的一项技术是微软加密文件系统 (EFS),这是微软向操作系统中集成可 信计算技术的最早尝试之一,Windows 2000及之后出现的Windows XP等系统 都支持该特性。
所以,最低层的故障,引起数据输 出的差错,导致系统最后的失效。
1. 按失效的范围划分
●内容失效 当系统服务所传递的内容与系统规
定所要求实现的内容不同时 ●定时失效
主体的可信性可以定义为其行为的预 期性,软件的行为可信性可以划分级别, 可以传递,而且在传递过程中会有损失。
车载信息第八章 车载信息安全技术
(二)数据加密
对称式密钥加密技术加密算法主要有以下两种: ① DES( Data Encryption Standard)算法,即数
据加密标准。它综合运用了置换、代替、代数 多种密码技术,把信息分成64位大小的块,使 用56位密钥,迭代轮数为16轮的加密算法。 ② IDEA( International Data Encryption Algorithm )算法,是一种国际信息加密算法。 是一个分组大小为64位,密钥为128位,迭代 轮数为八轮的迭代型密码体制。,有效地消除 了任何试图穷尽搜索密钥的可能性。
法抵赖自己所发出过的信息
18
(一)身份认证
信息系统中,对用户的身份认证方法可以 按照不同的标准进行分类。
仅通过一个条件来证明身份称之为单因子 认证,通过组合两种不同条件来证明身份, 称之为双因子认证。
按照身份认证技术是否使用硬件,又分为 软件认证和硬件认证。从认证信息来看, 可以分为静态认证和动态认证。
密钥分为加密密钥( Encryption Key)和解密
密钥( Decryption Key)。
25
(二)数据加密
完成加密和解密的算法称为密码体制 ( Cipher System )。传统的密码体制所用的 加密密钥和解密密钥相同,即对称式密钥 加密技术;加密密钥和解密密钥不同称为 非对称式密码加密技术。数据加密或解密 变换过程如图8-1所示。
的使用不会被不正当地拒绝;
14
(三)信息安全实现的主要目标
(5)不可抵赖性:建立有效的责任机制, 防止用户否认其行为,这点在电子商务中 是极其重要的;
(6)可控制性:对信息的传播及内容具有 控制能力;
(7)可审查性:对出现的网络安全问题提 供调查的依据和手段;
第八章信息安全管理
8.1 组织基础架构
信息安全中的分级保护问题 信息系统保护的目标
信息系统安全的保护目标与所属组织的安全利益是完全一致的, 具体体现为对信息的保护和对系统的保护。信息保护是使所属 组织有直接使用价值(用于交换服务或共享目的)的信息和系 统运行中有关(用于系统管理和运行控制目的)的信息的机密 性、完整性、可用性和可控性不会受到非授权的访问、修改和 破坏。系统保护则是使所属组织用于维持运行和履行职能的信 息技术系统的可靠性、完整性和可用性不受到非授权的修改和 破坏。系统保护的功能有两个:一是为信息保护提供支持,二 是对信息技术系统自身进行保护。
信息系统分级保护
对信息和信息系统进行分级保护是体现统筹规划、积极防范、 重点突出的信息安全保护原则的重大措施。最有效和科学的方 法是在维护安全、健康、有序的网络运行环境的同时,以分级 分类的方式确保信息和信息系统安全既符合政策规范,又满足 实际需求。
8.1 组织基础架构
计算机信息系统的安全保护等级
一个组织的安全策略只要由该组织的安全规划和指令组成。这些安全 策略必须反映更广泛的组织策略,包括每个人的权利、合法的要求以 及各种技术标准。
一个信息系统的安全策略必须使包含在组织的安全策略之中的安全规 划和适用于该组织信息系统安全的指令相一致。
8.2 管理要素与管理模型
与安全管理相关的要素
与安全管理相关的主要要素包括:资产、脆弱性、威胁、 影响、风险、残留风险、安全措施以及约束。
信息系统管理的安全包括信息系统所有管理服 务协议的安全,以及信息系统管理信息的通信 安全,它们是信息系统安全的重要组成部分。 这一类安全管理将借助对信息系统安全服务与 机制做适当的选取,以确保信息系统管理协议 与信息获得足够的保护。
第八章信息安全
第八章信息安全1.常见的网络信息系统不安全因素包括_________。
(D)A.网络因素 B.应用因素 C.管理因素 D.以上皆是2.以下可实现身份鉴别的是_________。
(D) A.口令 B.智能卡 C.视网膜 D.以上皆是3.计算机安全包括_______。
(D)A.操作安全 B.物理安全 C.病毒防护 D.以上皆是4.信息安全需求包括_______。
(D) A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.以上皆是5.下列关于计算机病毒说法错误的是_______。
(C)A.有些病毒仅能攻击某一种操作系统,如WindowsB.病毒一般附着在其他应用程序之后C.每种病毒都会给用户造成严重后果D.有些病毒能损坏计算机硬件6.下列关于网络病毒描述错误的是_______。
(A) A.网络病毒不会对网络传输造成影响B.与单机病毒比较,加快了病毒传播的速度C.传播媒介是网络D.可通过电子邮件传播7.下列计算机操作不正确的是_______。
(C)A.开机前查看稳压器输出电压是否正常(220V)B.硬盘中的重要数据文件要及时备份C.计算机加电后,可以随便搬动机器D.关机时应先关主机,再关外部设备8.拒绝服务的后果是_______。
(D)A.信息不可用 B.应用程序不可用C.阻止通信 D.以上三项都是9.网络安全方案,除增强安全设施投资外,还应该考虑_______。
(D)A.用户的方便性 B.管理的复杂性C.对现有系统的影响及对不同平台的支持 D.以上三项都是10.信息安全服务包括_______。
(D) A.机密性服务 B.完整性服务 C.可用性服务和可审性服务 D.以上皆是11.保障信息安全最基本、最核心的技术措施是_______。
(A) A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术12.计算机病毒是计算机系统中一类隐藏在_______上蓄意进行破坏的捣乱程序。
(C) A.内存 B.软盘 C.存储介质 D.网络13.计算机病毒______。
网络工程师学习笔记第8章 网络安全与信息安全
网络工程师学习笔记第8章网络安全与信息安全第8章网络安全与信息安全主要内容:1、密码学、鉴别2、访问控制、计算机病毒3、网络安全技术4、安全服务与安全机制5、信息系统安全体系结构框架6、信息系统安全评估准则一、密码学1、密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。
2、对称密钥密码系统(私钥密码系统):在传统密码体制中加密和解密采用的是同一密钥。
常见的算法有:DES、IDEA3、加密模式分类:(1)序列密码:通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流逐位加密得到密文。
(2)分组密码:在相信复杂函数可以通过简单函数迭代若干圈得到的原则,利用简单圈函数及对合等运算,充分利用非线性运算。
4、非对称密钥密码系统(公钥密码系统):现代密码体制中加密和解密采用不同的密钥。
实现的过程:每个通信双方有两个密钥,K和K’,在进行保密通信时通常将加密密钥K 公开(称为公钥),而保留解密密钥K’(称为私钥),常见的算法有:RSA二、鉴别鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。
1、口令技术身份认证标记:PIN保护记忆卡和挑战响应卡分类:共享密钥认证、公钥认证和零知识认证(1)共享密钥认证的思想是从通过口令认证用户发展来了。
(2)公开密钥算法的出现为2、会话密钥:是指在一次会话过程中使用的密钥,一般都是由机器随机生成的,会话密钥在实际使用时往往是在一定时间内都有效,并不真正限制在一次会话过程中。
签名:利用私钥对明文信息进行的变换称为签名封装:利用公钥对明文信息进行的变换称为封装3、Kerberos鉴别:是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。
客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC 专门为客户和服务器方在某一阶段内通信而生成的。
第8章 计算机信息安全基础PPT课件
15
2)公钥密码体制
公开密钥加密过程重要步骤如下。 (1)网络中的每个端系统都产生一对用于它将接收的报文 进行加密和解密的密钥。 (2)每个系统都通过把自己的加密密钥放进一个登记本或 者文件来公布它,这就是公开密钥。另一个则是私有的。 (3)如果A想给B发送一个报文,A就是B的公开密钥加密 这个报文。 (4)B收到这个报文后就用他的保密密钥解密报文。其他 所有收到这个报文的人都无法解密,因为只有B才有B的私有 密钥。
计算机安全包括:实体安全、软件安全、数据安全和 运行安全四部分。
3
8.1 计算机数据安全
一、数据安全概述
1、数据安全的重要性
数据安全有对立的两方面的含义: 一是数据本身的安全,主要是指采用现代密码算法对数 据进行主动保护,如数据保密、数据完整性、双向强身份认证 等; 二是数据防护的安全,主要是采用现代信息存储手段对 数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等 手段保证数据的安全,数据安全是一种主动的包含措施,数据 本身的安全必须基于可靠的加密算法与安全体系,主要是有对 称算法与公开密钥密码体系两种。
数 字 证 书 存 放 在 带 有 专 用 密 码 芯 片 的 USBKEY 中 , USBkey是当前主流的证书存放介质。
22
数字证书主要类型:
23
数字签名与验签基于PKI技术(公共密钥体制)基础, 在网络环境中实现通信中各实体的身份认证、保证数据的 完整性、抗否认性和信息保密等功能。
大多数情况下,数据压缩和数据备份结合使用,在操作 上一般分两种:一种是先通过压缩软件进行压缩,然后再进 行数据备份;另一种是在备份的同时进行压缩。
第八章 信息安全基础知识
2. 应用级网关(Application Level Gateway)
应用级网关主要控制对应用程序的访问,它能够对进出的数据包进 行分析、统计,防止在受信任的服务器与不受信任的主机间直接建 立联系。而且它还提供一种监督控制机制,使得网络内3所示。
图8-4 代理服务防火墙功能模型
代理服务器收到用户对某站点的访问请求后,便立即检查该请求是 否符合规则。若规则允许用户访问该站点,代理服务器便会以客户 身份登录目的站点,取回所需的信息再发回给客户。 代理服务器将所有跨越防火墙的通信链路分为两段,外部用户只能 看到该代理服务器而无法获知任何内部资料,如IP地址,从而起到 了隔离防火墙内、外计算机系统的作用。
8.2.3 计算机病毒的分类
目前,全球的计算机病毒有几万种,对计算机病毒的分类方法也 存在多种,常见的分类有以下几种:
(1)按病毒存在的媒体分类
引导型病毒 文件型病毒
混合型病毒
(2)按病毒的破坏能力分类
良性病毒
恶性病毒
(3)按病毒传染的方法分类
驻留型病毒
非驻留型病毒
(4)按照计算机病毒的链接方式分类
不能防范受到病毒感染的软件或文件在网络上传输 很难防止数据驱动式攻击
8.3.2 防火墙的基本类型
典型的防火墙系统通常由一个或多个构件组成,相应地,实现防火 墙的技术包括以下四大类:
1. 包过滤防火墙(Packet Filtering Firewall)
包过滤防火墙,又称网络级防火墙,通常由一台路由器或一台充当 路由器的计算机组成,如图8-2所示。
破坏性
计算机病毒的最终目的是破坏系统的正常运行,轻则降低速度,影 响工作效率;重则删除文件内容、抢占内存空间甚至对硬盘进行格式 化,造成整个系统的崩溃。
第八章 计算机安全及答案
第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。
A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。
2、下面说法正确的是()。
A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。
3、下面关于计算机病毒描述错误的是()。
A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。
4、网络安全在分布网络环境中,并不对()提供安全保护。
A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。
5、下面不属于网络安全的基本属性是()。
A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。
6、下列不属于可用性服务的是()。
A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。
7、信息安全并不涉及的领域是()。
A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。
8、计算机病毒是()。
A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。
9、下面不属于计算机病毒特性的是()。
《计算机信息安全》练习题
第八章计算机信息安全一、单项选择题(请在()内填写答案)()1. 下面哪个渠道不是计算机病毒传染的渠道?A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘()2. 下面哪种恶意程序对网络威胁不大?A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本()3. 计算机病毒的主要危害有______。
A: 干扰计算机的正常运行B: 影响操作者的健康C: 损坏计算机的外观D: 破坏计算机的硬件()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和______。
A:真实性B:不可否认性C:连续性D:独立性()5. 计算机病毒是一种______。
A: 微生物感染B: 化学感染C: 特制的具有破坏性的程序D: 幻觉()6. 计算机病毒的特点具有_______。
A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性()7. 信息安全的核心是______。
A:机器安全B:实体安全C:数据安全D:物理安全()8. 计算机病毒的主要特点是______。
A: 人为制造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广()9. 计算机病毒是一种______。
A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和______。
A:伏击B:植入木马C:窃听D:偷拍输密码过程()11. 下面哪种属性不属于计算机病毒?A: 破坏性B: 顽固性C: 感染性D: 隐蔽性()12. 下面哪种功能不是放火墙必须具有的功能?A: 抵挡网络入侵和攻击B:提供灵活的访问控制C: 防止信息泄露D: 自动计算()13. 计算机病毒是一种______。
A: 幻觉B: 程序C: 生物体D: 化学物()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是______。
信息系统安全与社会责任课件
8.3.2 网络黑客
黑客源于英文Hacker,原指热心于计算机技术,
水平高超的电脑专家,尤其是程序设计人员
入侵者是指利用网络漏洞破坏系统的人
黑客的活动动向的特点 组织越来越扩大 行动越来越公开 案件越来越频繁 情况越来越复杂
信息系统安全与社会责任
8.3.3 对安全的攻击
☆攻击类型
被动攻击 主动攻击
➢ 网络黑客
➢ 对安全的攻击
➢ 防止黑客攻击的策略
信息系统安全与社会责任
8.3.1 网络安全概述
网络安全防护技术包括:
攻击检测、攻击防范、攻击后的恢复 每一个方向上有代表性的产品: ① 入侵检测系统负责进行攻击检测; ② 防火墙和强制访问控制系统负责攻击
防范; ③ 自动恢复系统负责攻击后的恢复
信息系统安全与社会责任
➢ 计算机信息安全
指计算机信息系统的硬件、软件、网络及其 系统中的数据受到保护,不受偶然的或者恶 意的原因而遭受破坏、更改、泄露,系统连 续可靠的正常运行,信息服务不中断
➢ 主要特征有:
保密性、完整性、真实性、可用性、可控性
信息系统安全与社会责任
8.1.2 信息安全面临的威胁
➢ 非授权访问 ➢ 信息泄露或丢失 ➢ 破坏数据完整性 ➢ 拒绝服务攻击 ➢ 传播病毒
信息系统安全与社会责任
8.1.3 信息系统的安全对策
信息安全对策的一般原则
综合平衡代价原则 整体综合分析与分级授权原则 方便用户原则 灵活适应性原则 可评估性原则
计算机信息安全的三个层次
安全立法、安全管理、安全技术
信息系统安全与社会责任
8.2 计算机病毒及防治
计算机病毒的定义 计算机病毒的分类 计算机病毒的防治
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
37
安 全 概 念 和 关 系
所有者 利用
价值 希望最小化 减少 对策 可能拥有
可能被减少 可能意识到 威胁者 利用
弱点 导致 风险 到 到 资产
引起 增加 图 4.1 安全概念和关系 威胁 希望滥用包括以下几项 资产破坏性地暴露于未授权的接收者(失去保密性) 资产由于未授权的更改而损坏(失去完整性) 授权用户无法访问资产(失去可用性)
4
• 加拿大1988年开始制订《加拿大可信计算机产品评估标 准 》(CTCPEC)。 • 1993年,美国对TCSEC作了补充和修改,制定了“联邦标 准草案”(简称FC)。 • 国际标准化组织(ISO)从1990年开始开发通用的国际标 准评估准则。 • 在1993年6月,CTCPEC、FC、TCSEC和ITSEC的发起组织开 始联合起来,将各自独立的准则组合成一个单一的、能被 广泛使用的IT安全准则。发起组织包括六国:加拿大、法 国、德国、荷兰、英国、美国,他们的代表建立了CC编辑 委员会(CCEB)来开发通用准则CC。
1、目的
为制造商提供一个安全标准,使它们在开发新的商 业产品时加入相应的安全因素,为用户提供广泛可 信的应用系统; 为美国国防部各部门提供一个度量标准,以评估计 算机系统或其他敏感信息的可信程度; 在分析、研究规范时,为制定安全需求提供基础。
12
2、TCSEC概述
• 在TCSEC中,美国国防部按处理信息的安全等级和应采用 的响应措施,将计算机安全从高到低分为:A、B、C、D四 类八个级别,共27条评估准则。 • 随着安全等级的提高,系统的可信度随之增加,风险逐渐 减少。
23
• • • • •
在B3级系统中,TCB必须满足访问监控器需求。 访问监控器对所有主体对客体的访问进行仲裁。 访问监控器本身是抗篡改的。 访问监控器足够小。 访问监控器能够分析和测试。
24
为了满足访问控制器需求: 计算机信息系统可信计算基在构造时,排除那些对实 施安全策略来说并非必要的代码。 计算机信息系统可信计算基在设计和实现时,从系统 工程角度将其复杂性降低到最小程度。
47
3.2 CC的安全目的
• 安全环境的分析结果被用来阐明对抗已标识的威胁、说明 组织性安全策略和假设的安全目的。 • 安全目的应和已说明的TOE运行目标或产品目标以及有关 的物理环境知识一致。 • 确定安全目的的意图是为了阐明所有的安全考虑并指出哪 些安全方面的问题是直接由TOE还是由它的环境来处理。 • 环境安全目的将在IT领域内用非技术上的或程序化的手段 来实现。
8
4、可信计算基TCB
计算机系统负责执行安全策略的由硬件、软件、固件 组合的保护机制的全体。一个TCB由一个或多个在产 品或系统上一同执行统一的安全策略的组件构成。
9
第2部分 国际信息安全标准
1、可信计算机系统评估准则TCSEC 2、通用准则CC
10
一、 TCSEC《可信计算机系统评估准则》
11
15
4、C类:自主保护级
• C类为自主保护级。 • 具有一定的保护能力,采用的措施是自主访问控制和审计 跟踪。 • 一般只适用于具有一定等级的多用户环境。 • 具有对主体责任及其动作审计的能力。
16
C类分为C1和C2两个级别:
自主安全保护级(C1级) 控制访问保护级(C2级)
17
• C1级TCB通过隔离用户与数据,使用户具备自主安全保护 的能力。 • 它具有多种形式的控制能力,对用户实施访问控制。为用 户提供可行的手段,保护用户和用户组信息,避免其他用 户对数据的非法读写与破坏。 • C1级的系统适用于处理同一敏感级别数据的多用户环境。
25
B3级系统支持: 安全管理员职能 扩充审计机制 当发生与安全相关的事件时,发出信号 提供系统恢复机制 系统具有很高的抗渗透能力
26
6、A类:验证保护级
• A类为验证保护级。 • A类的特点是使用形式化的安全验证方法,保证系统的自 主和强制安全控制措施能够有效地保护系统中存储和处理 的秘密信息或其他敏感信息。 • 为证明TCB满足设计、开发及实现等各个方面的安全要求, 系统应提供丰富的文档信息。
20
B类分为三个类别: 标记安全保护级(B1级) 结构化保护级(B2级) 安全区域保护级(B3级)
21
• B1级系统要求具有C2级系统的所有特性。 • 在此基础上,还应提供安全策略模型的非形式化描述、数 据标记以及命名主体和客体的强制访问控制,并消除测试 中发现的所有缺陷。
22
• 在B2级系统中,TCB建立于一个明确定义并文档化、形式 化的安全策略模型之上。 • 要求将B1级系统中建立的自主和强制访问控制扩展到所有 的主体与客体。 • 在此基础上,应对隐蔽信道进行分析。 • TCB应结构化为关键保护元素和非关键保护元素。TCB接口 必须明确定义。其设计与实现应能够经受更充分的测试和 更完善的审查。 • 鉴别机制应得到加强,提供可信设施管理以支持系统管理 员和操作员的职能。 • 提供严格的配置管理控制。 • B2级系统应具备相当的抗渗透能力。
13
TCSEC的四个安全等级: D:无保护级 C:自主保护级 B:强制保护级 A:验证保护级
14
3、D类:无保护级
• D类是最低保护等级,即无保护级。 • 是为那些经过评估,但不满足较高评估等级要求的系统设 计的,只具有一个级别。 • 该类是指不符合要求的那些系统,因此,这种系统不能在 多用户环境下处理敏感信息。
18
• C2级计算机系统比C1级具有更细粒度的自主访问控制。 • C2级通过注册过程控制、审计安全相关事件以及资源隔离, 使单个用户为其行为负责。
19
5、B类:强制保护级
• B类为强制保护级。 • 主要要求是TCB应维护完整的安全标记,并在此基础上执 行一系列强制访问控制规则。 • B类系统中的主要数据结构必须携带敏感标记。 • 系统的开发者还应为TCB提供安全策略模型以及TCB规约。 • 应提供证据证明访问监控器得到了正确的实施。
43
• 评估过程通过两种途径产生更好的安全产品 评估过程能发现开发者可以纠正的TOE错误或弱点,从 而在减少将来操作中安全失效的可能性 另一方面,为了通过严格的评估,开发者在TOE设计和 开发时也将更加细心 • 因此,评估过程对最初需求、开发过程、最终产品以及操 作环境将产生强烈的积极影响。
44
3、CC安全概念
• CC安全概念包括: 安全环境 安全目的 IT安全要求 TOE概要规范
45
3.1 CC的安全环境
• 安全环境包括所有相关的法规、组织性安全策略、习惯、 专门技术和知识。 • 它定义了TOE使用的上下文,安全环境也包括环境里出现 的安全威胁。
46
为建立安全环境,必须考虑以下几点: TOE物理环境,指所有的与TOE安全相关的TOE运行环境, 包括已知的物理和人事的安全安排。 需要根据安全策略由TOE的元素实施保护的资产。包括 可直接相关的资产(如文件和数据库)和间接受安全 要求支配的资产(如授权凭证和IT实现本身)。 TOE目的,说明产品类型和可能的TOE用途。
30
• 超A1级在A1级基础上增加的许多安全措施超 出了目前的技术发展。 • 随着更多、更好的分析技术的出现,本级系 统的要求才会变的更加明确。 • 今后,形式化的验证方法将应用到源码一级, 并且时间隐蔽信道将得到全面的分析。 • 在这一级,设计环境将变的更重要。 • 形式化高层规约的分析将对测试提供帮助。 • TCB开发中使用的工具的正确性及TCB运行的 软硬件功能的正确性将得到更多的关注。
保证技术 产生 保证 所有者 需要 提供 信心 源于
评估 给出证据
对策 最小化 风险 针对 资产
41
2、评估对象(TOE)评估
评估准则
TOE 评 估 过 程
安全需求 (PP与ST)
开发TOE 评估方法
TOE和评 估
评估TOE
评估方案
评估结果 反馈
操作TOE
42
TOE评估过程的主要输入有: 一系列TOE证据,包括评估过的安全目标ST作为TOE评 估的基础 需要评估的TOE 评估准则、方法和方案 另外,说明性材料(例如CC的使用说明书)和评估者 及评估组织的IT安全专业知识也常用来作为评估过程 的输入。
35
CC的结构
CC包括三个部分: 第一部分:简介和一般模型 第二部分:安全功能要求 第三部分:安全保证要求
36
第一部分:简介和一般模型
1、CC关于安全的基本观点
• 安全就是保护资产不受威胁。 • 威胁可依据滥用被保护资产的可能性进行分类。 • 所有的威胁类型都应该被考虑到,但是在安全领域内,被 高度重视的威胁应该是和人们的恶意攻击及其它人类活动 相联系的。
英国安全 标准1989
德国标准 法国标准
7
3、信息安全标准的分类
1)互操作标准: DES、IDES、IDEA、AES、RSA、IPSec、 SSL、SET。 2)技术与工程标准: ISO-15408、SSE-CMM、ISO/IEC15504、 COBIT、ISO15026 、TCSEC、ITSEC、CTCS、 GB17895-1999 3)信息安全管理标准: BS7799、ISO13335
39
• 资产所有者必须分析可能的威胁并确定哪些存在于他们的 环境,其后果就是风险。 • 对策用以(直接或间接地)减少脆弱性并满足资产所有者 的安全策略。 • 在将资产暴露于特定威胁之前,所有者需要确信其对策足 以应付面临的威胁。
---这就需要对资产的安全性进行评估。
40
评 估 概 念 和 关 系
27
A类分为两个类别: 验证设计级(A1级) 超A1级
28
• A1级系统在功能上和B3级系统是相同的,没有增加 体系结构特性和策略要求。 • 最显著的特点是,要求用形式化设计规范和验证方 法来对系统进行分析,确保TCB按设计要求实现。