第8章信息安全与职业道德

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

曾新
32
计算机病毒的发展历史
1.计算机病毒发展简史
世界上第一例被证实的计算机病毒是在1983年, 出现了计算机病毒传播的研究报告。同时有人 提出了蠕虫病毒程序的设计思想;1984年,美 国人Thompson开发出了针对UNIX操作系统的 病毒程序。
1988年11月2日晚,美国康尔大学研究生罗 特·莫里斯将计算机病毒蠕虫投放到网络中。 该病毒程序迅速扩展,造成了大批计算机瘫痪, 甚至欧洲联网的计算机都受到影响,直接经济 损失近亿美元。
1.病毒的隐藏之处 (1)可执行文件。 (2)引导扇区。 (3)表格和文档。 (4)Java小程序和ActiveX控件。 2.病毒的入侵途径 (1)传统方法 (2)Internet
2020/12/10
返回本节
曾新
40
现代计算机病毒的流行特征
1.攻击对象趋于混合型 2.反跟踪技术 3.增强隐蔽性 4.加密技术处理 5.病毒繁衍不同变种
2020/12/10
曾新
34
3.计算机病毒发展的10个阶段
(1)DOS引导阶段 (2)DOS可执行文件阶段 (3)混合型阶段 (4)伴随型阶段 (5)多形型阶段 (6)生成器,变体机阶段 (7)网络,蠕虫阶段 (8)Windows阶段 (9)宏病毒阶段 (10)Internet阶段
2020/12/10
3、操作系统安全
操作系统的安全是整个计算机系统安全的基础,如果操作系统安全得 不到保障,就不可能保障数据库安全、网络安全和应用软件安全。
威胁操作系统安全的主要问题:
(1)黑客等恶意用户的破坏使系统不能正常运行或破坏系统的某些 功能
(2)在多用户操作系统中,各用户程序执行过程中相互间会产生不 良影响,用户之间会相互干扰。
操作系统提供网络文件系统(NFS)服 务,NFS系统是一个基于RPC的网络文 件系统。
操作系统的debug和wizard功能。
2020/12/10
曾新
13
操作系统安全的脆弱性
❖操作系统安排的无口令入口,是为系统开发人员提 供的边界入口,但这些入口也可能被黑客利用。 ❖操作系统还有隐蔽的信道,存在着潜在的危险。 ❖尽管操作系统的缺陷可以通过版本的不断升级来克 服,但系统的某一个安全漏洞就会使系统的所有安全 控制毫无价值。
2020/12/10
曾新
7
计算网络系统面临的威胁
1.对硬件实体的威胁和攻击 2.对信息的威胁和攻击 3.同时攻击软、硬件系统 4.计算机犯罪
2020/12/10
曾新
8
安全威胁的来源
天灾 人祸 系统本身的原因
2020/12/10
曾新
9
威胁的具体表现形式
伪装 非法连接 非授权访问 拒绝服务 抵赖 信息泄露
2020/12/10
曾新
16
防火墙的局限性
尽管利用防火墙可以保护安全网免受外部
黑客的攻击,但它只是能够提高网络的安全性,
不可能保证网络绝对安全。事实上仍然存在着
一些防火墙不能防范的安全威胁,如防火墙不
能防范不经过防火墙的攻击。另外,防火墙很
难防范来自于网络内部的攻击以及病毒的威胁。
2020/12/10
4、硬件层安全
计算机硬件安全主要指防止硬件被非法使用、防复制、电磁辐射等。
2020/12/10
曾新
22
8.3 网络安全技术
2020/12/10
曾新
23
8.3.1 黑客及常见的黑客攻击
黑客的攻击包括主动攻击和被动攻击
主动攻击首先截获通讯中的信息
假冒、重放、篡改消息和拒绝服务
被动攻击是在未经用户同意和认可的情况下将 信息或数据文件泄露给系统攻击者,但不对数 据信息做任何修改
引导程序
运行.COM,.EXE 文件
病毒跳转到内存并 获得系统控制权
符合条件?
N
Y 激活病毒
病毒随文件到内存 并获得系统控制权
符合条件?
N
Y 激活病毒
传染或破坏
传染或破坏
驻留等待
2020/12/10
曾新
41
计算机病毒的破坏行为
(1)攻击系统数据区 (2)攻击文件 (3)攻击内存 (4)干扰系统运行,使运行速度下降 (5)干扰键盘、喇叭或屏幕 (6)攻击CMOS (7)干扰打印机 (8)网络病毒破坏网络系统
2020/12/10
返回本节
曾新
42
系统启动
系统启动
病毒的传播、破坏过程
曾新
27
2020/12/10
曾新
28
8.4 计算机病毒及其防治
2020/12/10
曾新
29
8.4.1 计算机病毒的定义
计算机病毒是隐藏在计算机系统中, 利用系统资源进行繁殖并生存.能够 影响计算机系统的正常运行,并可通 过系统资源共享的途径进行传染的程 序
2020/12/10
曾新
30
计算机病毒概述
计算机病毒的定义
计算机病毒的发展历史
计算机病毒的分类
计算机病毒的特点
计算机病毒的隐藏之处和入侵途径
现代计算机病毒的流行特征
计算机病毒的破坏行为
计算机病毒的作用机制
2020/12/10
曾新
返回本章首页 31
计算机病毒的定义
“计算机病毒”最早是由美国计算机病毒研究专
家F.Cohen博士提出的。 “计算机病毒”有很多种定
曾新
17
其他方面的原因
计算机领域中重大技术进步都对安全性 构成新的威胁。
安全性的地位总是列在计算机网络系统 总体设计规划的最后面,勿略了网络系 统的安全。
易受环境和灾害的影响。
电子技术基础薄弱,抵抗外部环境较弱。
剩磁效应和电磁泄漏的不可避免。
2020/12/10
曾新
18
其他有害程序
程序后门 特洛伊木马 “细菌”程序 蠕虫
从狭义的保护角度来看,计算机网络安全是指 计算机及其网络系统资源和信息资源不受自 然和人为有害因素的威胁和危害,
从广义来说,凡是涉及到计算机网络上信息的 保密性、完整性、可用性、真实性和可控性 的相关技术和理论都是计算机网络安全的研 究领域。
2020/12/10
曾新
4
计算机网络安全的重要性
❖ 成为敌对势力、不法分子的攻击目标。
2020/12/10
曾新
37
8.4.2 计算机病毒的特点
传播性 隐藏性 触发性 破坏性
2020/12/10
曾新
38
计算机病毒的特点
(1)刻意编写,人为破坏 (2)自我复制能力 (3)夺取系统控制权 (4)隐蔽性 (5)潜伏性 (6)不可预见性
2020/12/10
曾新
返回本节 39
计算机病毒的隐藏之处和入侵途径
❖ 存取控制、逻辑连接数量不断增加,软件 规模空前膨胀,任何隐含的缺陷、失误都 能造成巨大损失。
❖ 计算机系统使用的场所正在转向工业、农 业、野外、天空、海上、宇宙空间、核辐 射环境,……,这些环境都比机房恶劣, 出错率和故障的增多必将导致可靠性和安 全性的降低。
2020/12/10
曾新
5
❖随着计算机系统的广泛应用,操作人员、 编程人员和系统分析人员的失误或缺乏 经验都会造成系统的安全功能不足。
❖计算机网络安全问题涉及许多学科领域, 是一个非常复杂的综合问题,随着系统 应用环境的变化而不断变化。
❖从认识论的高度看,人们往往首先关注 对系统的需要、功能,然后才被动地从 现象注意系统应用的安全问题 。
2020/12/10
曾新
6
计算机网络系统面临的威胁
计算网络系统面临的威胁 安全威胁的来源 威胁的具体表现形式
据包进行分析,判断其是否属于当前合法连接,从而进行动态的过滤。
2020/12/10
曾新
25
8.3.2 防火墙技术
防火墙的功能:
过滤进、出网络的数据 管理进、出网络的访问行为 封堵某些禁止的业务 记录通过防火墙的信息内容和活动 对网络攻击进行检测和告警
2020/12/10
曾新
26
2020/12/10
2020/12/10
曾新
33
计算机病毒的发展历史
2.计算机病毒在中国的发展情况
在我国,80年代末,有关计算机病毒问题的 研究和防范已成为计算机安全方面的重大课题。 1982年“黑色星期五”病毒侵入我国;1985年 在国内发现更为危险的“病毒生产机”,生存 能力和破坏能力极强。这类病毒有1537、 CLME等。进入90年代,计算机病毒在国内的 泛滥更为严重。 CIH病毒是首例攻击计算机硬 件的病毒,它可攻击计算机的主板,并可造成 网络的瘫痪。
2020/12/10
业务流分析 改动信息流 篡改或破坏数据 推断或演绎信息 非法篡改程序
曾新
10
计算机网络系统的脆弱性
操作系统安全的脆弱性 网络安全的脆弱性 数据库管理系统安全的脆弱性 防火墙的局限性 其他方面的原因
2020/12/10
曾新
11
操作系统安全的脆弱性
操作系统结构体制本身的缺陷。
2020/12/10
曾新
14
网络安全的脆弱性
使用TCP/IP协议的网络所提供的FTP、 E-Mail、RPC和NFS都包含许多不安全的因素, 存在着许多漏洞。同时,网络的普及,使信 息共享达到了一个新的层次,信息被暴露的 机会大大增多。特别是Internet网络就是一个 不设防的开放大系统。另外,数据处理的可 访问性和资源共享的目的性之间是一对矛盾。 它造成了计算机系统保密性难。
2020/12/10
曾新
19
8.2 信息安全技术概述
2020/12/10
曾新
20
计算机网络安全技术的研究内容
(1)实体硬件安全 (2)软件系统安全 (3)网络安全防护 (4)数据信息安全 (5)病毒防治技术 (6)网络站点安全
2020/12/10
曾新
21
1、应用系统安全
计算机系统不受恶意程序的攻击,避免因编程不当引起的漏洞,采用 开发安全的应用系统的编程方法以及安全软件工程技术。
第8章 信息安全与职业道德
2020/12/10
曾新
1
8.1 信息系统安全概述
2020/12Leabharlann Baidu10
曾新
2
信息系统安全概述
计算机网络安全的概念 计算机网络系统面临的威胁 计算机网络系统的脆弱性 计算机网络安全技术的研究内容和发展过程
2020/12/10
曾新
3
计算机网络安全的概念
计算机网络安全的定义
2020/12/10
曾新
15
数据库管理系统安全的脆弱性
当前,大量的信息存储在各种各样的 数据库中,然而,这些数据库系统在安 全方面的考虑却很少。而且,数据库管 理系统安全必须与操作系统的安全相配 套。例如,DBMS的安全级别是B2级,那 么操作系统的安全级别也应该是B2级, 但实践中往往不是这样做的。
2020/12/10
曾新
24
8.3.2 防火墙技术
防火墙是设置在可信网络(Trusted Network)和不可信任的外界之间 的一道屏障。
常见的防火墙技术有三种 1、包(分组)过滤技术 位于内部网络和外部网络的边界上,是内外网络通信的唯一出入点,
2、代理技术 代理服务是运行在防火墙主机上的专门的应用程序或者服务器程序。 3、状态检测技术 将属于同一连接的所有包作为一个整体的数据流看待,对接收到的数
返回本节
曾新
35
计算机病毒的分类
按寄生方式和传染方式
引导型、文件型、混合型和宏病毒
按连接方式
源码型、入侵型、操作系统型和外壳型病毒
按破坏性
良性病毒和恶性病毒
网络病毒
2020/12/10
返回本节
曾新
36
典型例子: Michelangelo是一种引导区病毒。它会感染引导 区内的磁盘及硬盘内的MBR。当此电脑病毒常 驻内存时,便会感染所有读取中及没有写入保 护的磁盘。除此以外,Michelangelo会于3月6日 当天删除受感染电脑内的所有文件。
义,国外最流行的定义为:计算机病毒,是一段附
着在其他程序上的可以实现自我繁殖的程序代码。
在《中华人民共和国计算机信息系统安全保护条例》
中的定义为:“计算机病毒是指编制或者在计算机
程序中插入的破坏计算机功能或者数据,影响计算
机使用并且能够自我复制的一组计算机指令或者程
序代码”。
2020/12/10
返回本节
2、数据库系统安全
数据库的安全性是指数据库系统不受到恶意侵害,或未经授权的使用 与修改。一般数据库的破坏来自下列几个方面:
(1)系统故障;
(2)同时使用一个数据库所引起的数据的不一致;
(3)人为的破坏,例如,数据被黑客非法访问,甚或破坏。
比如银行数据库内存放储户的存款金额与密码,如果被非法使用,后 果不堪设想。
在网络上传输文件,加载与安装程序,包 括可执行的文件。
在于创建进程,甚至可以在网络的节点上 进行远程的创建和激活。
操作系统中有一些守护进程,实际上是一 些系统进程,它们总是在等待一些条件的 出现。
2020/12/10
曾新
12
操作系统安全的脆弱性
操作系统都提供远程过程调用(RPC) 服务,而提供的安全验证功能却很有限。
相关文档
最新文档