第二章信息系统安全防范技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
务,它们都使用公开密钥技术。
安全服务
(1)信息保密,通过使用公开密钥和对称密钥技术以 达到信息保密。防止了某些用户通过使用IP数据包嗅探 工具非法窃听。尽管数据包嗅探仍能捕捉到通信的内容, 但却无法破译。
(2)信息完整性,确保SSL业务全部达到目的。应确保 服务器和客户机之间的信息内容免受破坏。
(3)双向认证,客户机和服务器相互识别的过程。(4 SSL的安全性服务对终端用户来讲做到尽可能透明。一 般情况下,用户只需单击桌面上的一个按钮或联接就可 以与SSL的主机相连。
Secure Electronic Transaction 安全电子交易
安全电子交易协议(secure Electronic Transaction简称SET) 由威士(VISA)国际组织、 万事达(MasterCard)国际组织创建。
引例——万事达系统遇袭事件
引例——银行网站遭假冒事件
2.1.1计算机系统安全
计算机信息系统的安全,直接影响到社会的稳 定、经济的兴衰、国家的安危和科学技术的进 步。现在,计算机已经与网络系统紧密地联系 在一起,计算机信息系统实际上就是指网络信 息系统,简称为信息系统。
计算机信息系统本身是比较脆弱和有缺陷的, 容易受到各种人为因素(无意或故意)和自然因 素的破坏。例如:温度、湿度、灰尘、雷击、 水灾、火灾、地震、空气污染等都可能对计算 机信息系统的安全造成损害。
2.2.9计算机病毒的防范措施
树立病毒防范意识,从思想上重视计算 机病毒。
安装正版的杀毒软件和防火墙,并及时 升级到最新版本(如瑞星、金山毒霸)。
及时对系统和应用程序进行升级 及时更新操作系统 安装相应补丁程序,从根源上杜绝黑客
利用系统漏洞攻击用户的计算机。
把好入口关
不要随便登录不明网站、黑客网站或色情网站
不要随便点击打开QQ、MSN等聊天工具上发 来的链接信息,
不要随便打开或运行陌生、可疑文件和程序。
养成经常备份重要数据wenku.baidu.com习惯
养成使用计算机的良好习惯(定期查毒、杀毒) 要学习和掌握一些必备的相关知识,就不会
“闻毒色变”。
2.3.1黑客的定义
“黑客”一词是由英语Hacker音译出来的, 是指专门研究、发现计算机和网络漏洞的计算 机爱好者。黑客对计算机有着狂热的兴趣和执 着的追求,他们不断地研究计算机和网络知识, 发现计算机和网络中存在的漏洞,喜欢挑战高 难度的网络系统并从中找到漏洞,然后向管理 员提出解决和修补漏洞的方法。黑客不干涉政 治,不受政治利用,他们的出现推动了计算机 和网络的发展与完善。
2.1.2计算机信息系统的物理安全
计算机及其相关的和配套的设备安全(或 称实体安全或硬件安全):这是指保证计 算机、相关网络和其他配套设备的实体 安全。硬件设备是信息载体,因此硬件 安全是保证信息系统安全的基础条件。
如要想保障单位网络系统的物理安全, 首先要保证机房的安全,机房安全才能 保证设备安全。
正版软件不会带病毒,可以安全使用。
同时安装有实时杀毒功能的防火墙,就万事大吉了
“能杀毒的就行”和“有一个杀毒软件就够了”。目 前还没有一个杀毒软件能囊括所有病毒而杀之,这是 谁也做不到的
病毒不感染数据文件。
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开 这样的文档,其中的宏就会被执行,于是宏病毒就会被激活, 转移到计算机上,并驻留在Normal模板上。从此以后,所有自 动保存的文档都会“感染”上这种宏病毒,而且如果其他用户 打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
2.2.4计算机病毒的特征
寄生性 计算机病毒寄生在其他程序之中,当执行 这个程序时,病毒就起破坏作用,而在未启动这个程 序之前,它不易被人发觉。
传染性 传染性是计算机病毒的最重要特征。计算机 病毒可从一个文件传染到另一个文件,从一台计算机 传染到另一台计算机,可在计算机网络中寄生并广泛 传播。
②显示自己的计算机水平。某些爱好计 算机并对计算机技术精通的人士为了炫 耀自己的高超技术和智慧,凭借对软硬 件的深入了解,编制这些特殊的程序。 他们的本意并不是想让这些计算机病毒 来对社会产生危害,但不幸的是,这些 程序通过某些渠道传播出去后,对社会 造成了很大的危害。
③产生于个别人的报复心理。在所有的计算机 病毒中,危害最大的就是那些别有用心的人出 于报复等心理故意制造的计算机病毒。例如, 美国一家计算机公司的一名程序员被辞退时, 决定对公司进行报复,离开前向公司计算机系 统中输入了一个病毒程序,“埋伏”在公司计 算机系统里。结果这个病毒潜伏了5年多才发 作,造成整个计算机系统的紊乱,给公司造成 了巨大损失。
但到了今天,黑客一词已被用于泛指那些专门 利用电脑网络搞破坏或恶作剧的家伙。对这些 人的正确英文叫法是Cracker,有人翻译成“骇 客”。
黑客和骇客根本的区别是:黑客们建设,而骇 客们破坏。
2.3.2黑客的攻击方式
入侵者的来源有两种: 一种是内部人员利用自己的工作机会和 权限来获取不应该获取的权限而进行的 攻击。 另一种是外部人员入侵,包括远程入侵、 网络节点接入入侵等。
2.2.1病毒演示——彩带病毒
千年老妖的病毒
红色代码病毒
2.2.2计算机病毒的基础知识
我国颁布实施的《中华人民共和国计算机信息系统安全 保护条例》第二十八条中明确指出:“计算机病毒是指 编制或者在计算机程序中插入的破坏计算机功能或者毁 坏数据,影响计算机使用,并能自我复制的一组计算机 指令或者程序代码。”
2.2.5计算机病毒的分类
2.2.6计算机病毒的主要症状
2.2.7计算机病毒传播途径
通过不可移动的计算机硬件设备进行传播,这 类病毒虽然极少,但破坏力却极强,目前尚没 有较好的检测手段对付。
通过移动存储介质传播,包括软盘、光盘、U 盘和移动硬盘等,用户之间在互相拷贝文件的 同时也造成了病毒的扩散。
信息安全涉及到国家安全、计划、金融、 商业、科技等各行各业的机密。如果信 息安全得不到保障,将对整个社会的发 展造成严重损害。
2.1.5软件安全
软件安全是信息系统功能正常发挥的重要前提 条件。
操作系统作为计算机的一个支撑软件,要能够 保证程序或者别的系统在上面可以正常运行。
如果操作系统在开发设计时就存在漏洞和破绽, 自身不安全,这也会让网络安全存在隐患。操 作系统是针对系统内存、CPU、外部设备的管 理,由于每一个管理都与某些模块或程序存在 着关联,假如某个模块或程序出现问题,有可 能带来不可避免的损失或麻烦。
假设你要访问某一网站,查看在线商品目录。当你准 备定购时,你会收到一个带有以https://开头的统一资 源定位 器(URL)的网页定购表格。当点击“发送”, 将页面回送给目录商品销售商时,你浏览器的HTTPS 层会对其进行加密。你从服务器处收到的确认回单也 会以 加密形式进行传输,到达时带有https://的统一资 源定位器,它会通过你浏览器的HTTPS子层为你解密
2.1.6管理组织与制度安全
在计算机信息系统安全保护工作中,人是最重 要的因素,任何安全措施都要通过人去落实。
例如一些拥有相应权限的网络用户或网全措施 都要通过人去落实,例如一些拥有相应权限的 网络用户或网络管理员有意无意的泄露操作口 令或磁盘上的机密文件被人利用等情况。
有些管理制度不完善,就会使网络安全机制面 临重大考验。
攻击前的准备
信息收集
网络攻击工作流程
进行网络攻击是一件系统性很强的工作, 其主要工作流程是:收集情报,远程攻 击,远程登录,工作取流程得普通用户的权限, 取得超级用户的权限,留下后门,清除 日志。
用的。 有两种情况:①软盘备份:备份中含有引导型病毒。这种 情况下,只要不用这张软盘试图启动您的计算机,它 将和无毒备份一样安全。②磁带备份:备份中的数据文 件中不会有病毒,如果其中的可执行文件中含有病毒, 那么执行文件就白备份了,但是备份中的数据文件还 是可用的。
反病毒软件可以随时随地防范任何病毒
潜伏性 计算机病毒在传染给一台计算机后,只有满 足一定条件才能执行(发作),在条件未满足前,一直 潜伏着。
隐蔽性 计算机病毒程序编制得都比较“巧妙”,并 常以分散、多处隐蔽的方式隐藏在可执行文件或数据 中,未发起攻击,不易被人发觉。
激发性 计算机病毒感染了一台计算机系统后,就时 刻监视系统的运行,一旦满足一定的条件,便立刻被 激活并发起攻击,这称为激发性。如黑色星期五病毒
2.1.3网络传输安全
从计算机网络的构成形式来看,具有多 样性特点。
再结合网络覆盖面积的情况,当前主要 网络形式有局域网、广域网等形式。
所以网络覆盖跨度各不相尽,这种不同 的网络区域跨度,那么在传输方面也就 给安全链接留下了隐患。
2.1.4信息安全
对信息系统的保护,主要有保护信息的 完整性、保密性和可用性,防止泄漏、 非法修改、删除、盗用、窃取数据信息。
通过计算机网络进行传播。计算机病毒附着 在正常文件中通过网络进入一个又一个系统, 其传播速度呈几何级数增长,是目前病毒传播 的首要途径。
2.2.8对计算机病毒的错误认识
对染毒软盘DIR操作会导致硬盘被感染 将文件改为只读方式可免受病霉的感染 病毒能感染写保护的磁盘 反病毒软件能够杀除所有已知病毒 使用杀毒软件可以免受病毒的侵扰 磁盘文件损坏多为病毒所为 如果做备份的时候,备份了病霉,那么这些备份是无
第二章 信息系统安全防范技术
2.1 2.2 2.3 2.4
计算机系统的安全性 病毒防范技术 黑客防范技术 防火墙技术
前言
随着信息产业的高速发展,众多企业都 利用互联网建立了自己的信息系统,以 充分利用各类信息资源。
但是我们在享受信息产业发展带给我们 的便利的同时,也面临着巨大的风险。 我们的系统随时可能遭受到病毒的感染、 黑客的入侵,这都可以给我们造成巨大 的损失。
④用于特殊目的。此类计算机病毒通常 都是某些组织(如用于军事、政府、秘 密研究项目等)或个人为达到特殊目的, 对政府机构、单位的特殊系统进行暗中 破坏、窃取机密文件或数据。例如倍受 网络界关注的中美之间的黑客大战,很 有一丝网络战的味道。
⑤为了获取利益。如今已是木马大行其 道的时代,据统计木马在病毒中已占七 成左右,其中大部分都是以窃取用户信 息、获取经济利益为目的,如窃取用户 资料、网银账号密码、网游账号密码、 QQ账号密码等。一旦这些信息失窃,将 给用户带来非常严重的经济损失。如 “熊猫烧香”、“网游大盗”、“网银 窃贼”等。
SET主要是为了解决用户、商家和银行之间通 过信用卡支付的交易而设计的,以保证支付信 息的机密、支付过程的完整、商户及持卡人的 合法身份、以及可操作性。SET中的核心技术 主要有公开密匙加密、电子数字签名、电子信 封、电子安全证书等。
S-HTTP安全的超文本传输协议
浏览器通常利用HTTP协议与服务器通讯,收发信息未 被加密。安全敏感的事务,如电子商务或在线财务账 户等信息,浏览器与服务器必须加密。
2.2.3计算机病毒产生原因
①用于版权保护。在计算机发展初期, 由于在法律上对于软件版权保护还没有 像今天这样完善,因此,很多商业软件 被非法复制,软件开发商为了保护自己 的利益,就在自己发布的产品中加入了 一些特别设计的程序,其目的就是为了 防止用户进行非法复制或传播。但是随 着信息产业的法制化,用于这种目的的 病毒目前已不多见。
SSL(Secure Socket Layer)安全套接层
SSL(Secure Socket Layer)安全套接层是 Netscape(网景)公司率先采用的网络安全协议。 它是在传输通信协议(TCP/IP)上实现的一种 安全协议,采用公开密钥技术。SSL广泛支持 各种类型的网络,同时提供三种基本的安全服
计算机病毒和医学上的病毒不同的是,计算机病毒不是 天然存在的,而是某些别有用心的人利用自己所掌握的 计算机知识,针对计算机软、硬件所固有的脆弱性而编 制的具有特殊功能(通常是攻击计算机软、硬件)的程 序,也就是说它是一段程序。
因此,从广义上讲,凡是能够引起计算机故障,影响计 算机正常运行的、破坏计算机数据的所有程序,统称为
安全服务
(1)信息保密,通过使用公开密钥和对称密钥技术以 达到信息保密。防止了某些用户通过使用IP数据包嗅探 工具非法窃听。尽管数据包嗅探仍能捕捉到通信的内容, 但却无法破译。
(2)信息完整性,确保SSL业务全部达到目的。应确保 服务器和客户机之间的信息内容免受破坏。
(3)双向认证,客户机和服务器相互识别的过程。(4 SSL的安全性服务对终端用户来讲做到尽可能透明。一 般情况下,用户只需单击桌面上的一个按钮或联接就可 以与SSL的主机相连。
Secure Electronic Transaction 安全电子交易
安全电子交易协议(secure Electronic Transaction简称SET) 由威士(VISA)国际组织、 万事达(MasterCard)国际组织创建。
引例——万事达系统遇袭事件
引例——银行网站遭假冒事件
2.1.1计算机系统安全
计算机信息系统的安全,直接影响到社会的稳 定、经济的兴衰、国家的安危和科学技术的进 步。现在,计算机已经与网络系统紧密地联系 在一起,计算机信息系统实际上就是指网络信 息系统,简称为信息系统。
计算机信息系统本身是比较脆弱和有缺陷的, 容易受到各种人为因素(无意或故意)和自然因 素的破坏。例如:温度、湿度、灰尘、雷击、 水灾、火灾、地震、空气污染等都可能对计算 机信息系统的安全造成损害。
2.2.9计算机病毒的防范措施
树立病毒防范意识,从思想上重视计算 机病毒。
安装正版的杀毒软件和防火墙,并及时 升级到最新版本(如瑞星、金山毒霸)。
及时对系统和应用程序进行升级 及时更新操作系统 安装相应补丁程序,从根源上杜绝黑客
利用系统漏洞攻击用户的计算机。
把好入口关
不要随便登录不明网站、黑客网站或色情网站
不要随便点击打开QQ、MSN等聊天工具上发 来的链接信息,
不要随便打开或运行陌生、可疑文件和程序。
养成经常备份重要数据wenku.baidu.com习惯
养成使用计算机的良好习惯(定期查毒、杀毒) 要学习和掌握一些必备的相关知识,就不会
“闻毒色变”。
2.3.1黑客的定义
“黑客”一词是由英语Hacker音译出来的, 是指专门研究、发现计算机和网络漏洞的计算 机爱好者。黑客对计算机有着狂热的兴趣和执 着的追求,他们不断地研究计算机和网络知识, 发现计算机和网络中存在的漏洞,喜欢挑战高 难度的网络系统并从中找到漏洞,然后向管理 员提出解决和修补漏洞的方法。黑客不干涉政 治,不受政治利用,他们的出现推动了计算机 和网络的发展与完善。
2.1.2计算机信息系统的物理安全
计算机及其相关的和配套的设备安全(或 称实体安全或硬件安全):这是指保证计 算机、相关网络和其他配套设备的实体 安全。硬件设备是信息载体,因此硬件 安全是保证信息系统安全的基础条件。
如要想保障单位网络系统的物理安全, 首先要保证机房的安全,机房安全才能 保证设备安全。
正版软件不会带病毒,可以安全使用。
同时安装有实时杀毒功能的防火墙,就万事大吉了
“能杀毒的就行”和“有一个杀毒软件就够了”。目 前还没有一个杀毒软件能囊括所有病毒而杀之,这是 谁也做不到的
病毒不感染数据文件。
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开 这样的文档,其中的宏就会被执行,于是宏病毒就会被激活, 转移到计算机上,并驻留在Normal模板上。从此以后,所有自 动保存的文档都会“感染”上这种宏病毒,而且如果其他用户 打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
2.2.4计算机病毒的特征
寄生性 计算机病毒寄生在其他程序之中,当执行 这个程序时,病毒就起破坏作用,而在未启动这个程 序之前,它不易被人发觉。
传染性 传染性是计算机病毒的最重要特征。计算机 病毒可从一个文件传染到另一个文件,从一台计算机 传染到另一台计算机,可在计算机网络中寄生并广泛 传播。
②显示自己的计算机水平。某些爱好计 算机并对计算机技术精通的人士为了炫 耀自己的高超技术和智慧,凭借对软硬 件的深入了解,编制这些特殊的程序。 他们的本意并不是想让这些计算机病毒 来对社会产生危害,但不幸的是,这些 程序通过某些渠道传播出去后,对社会 造成了很大的危害。
③产生于个别人的报复心理。在所有的计算机 病毒中,危害最大的就是那些别有用心的人出 于报复等心理故意制造的计算机病毒。例如, 美国一家计算机公司的一名程序员被辞退时, 决定对公司进行报复,离开前向公司计算机系 统中输入了一个病毒程序,“埋伏”在公司计 算机系统里。结果这个病毒潜伏了5年多才发 作,造成整个计算机系统的紊乱,给公司造成 了巨大损失。
但到了今天,黑客一词已被用于泛指那些专门 利用电脑网络搞破坏或恶作剧的家伙。对这些 人的正确英文叫法是Cracker,有人翻译成“骇 客”。
黑客和骇客根本的区别是:黑客们建设,而骇 客们破坏。
2.3.2黑客的攻击方式
入侵者的来源有两种: 一种是内部人员利用自己的工作机会和 权限来获取不应该获取的权限而进行的 攻击。 另一种是外部人员入侵,包括远程入侵、 网络节点接入入侵等。
2.2.1病毒演示——彩带病毒
千年老妖的病毒
红色代码病毒
2.2.2计算机病毒的基础知识
我国颁布实施的《中华人民共和国计算机信息系统安全 保护条例》第二十八条中明确指出:“计算机病毒是指 编制或者在计算机程序中插入的破坏计算机功能或者毁 坏数据,影响计算机使用,并能自我复制的一组计算机 指令或者程序代码。”
2.2.5计算机病毒的分类
2.2.6计算机病毒的主要症状
2.2.7计算机病毒传播途径
通过不可移动的计算机硬件设备进行传播,这 类病毒虽然极少,但破坏力却极强,目前尚没 有较好的检测手段对付。
通过移动存储介质传播,包括软盘、光盘、U 盘和移动硬盘等,用户之间在互相拷贝文件的 同时也造成了病毒的扩散。
信息安全涉及到国家安全、计划、金融、 商业、科技等各行各业的机密。如果信 息安全得不到保障,将对整个社会的发 展造成严重损害。
2.1.5软件安全
软件安全是信息系统功能正常发挥的重要前提 条件。
操作系统作为计算机的一个支撑软件,要能够 保证程序或者别的系统在上面可以正常运行。
如果操作系统在开发设计时就存在漏洞和破绽, 自身不安全,这也会让网络安全存在隐患。操 作系统是针对系统内存、CPU、外部设备的管 理,由于每一个管理都与某些模块或程序存在 着关联,假如某个模块或程序出现问题,有可 能带来不可避免的损失或麻烦。
假设你要访问某一网站,查看在线商品目录。当你准 备定购时,你会收到一个带有以https://开头的统一资 源定位 器(URL)的网页定购表格。当点击“发送”, 将页面回送给目录商品销售商时,你浏览器的HTTPS 层会对其进行加密。你从服务器处收到的确认回单也 会以 加密形式进行传输,到达时带有https://的统一资 源定位器,它会通过你浏览器的HTTPS子层为你解密
2.1.6管理组织与制度安全
在计算机信息系统安全保护工作中,人是最重 要的因素,任何安全措施都要通过人去落实。
例如一些拥有相应权限的网络用户或网全措施 都要通过人去落实,例如一些拥有相应权限的 网络用户或网络管理员有意无意的泄露操作口 令或磁盘上的机密文件被人利用等情况。
有些管理制度不完善,就会使网络安全机制面 临重大考验。
攻击前的准备
信息收集
网络攻击工作流程
进行网络攻击是一件系统性很强的工作, 其主要工作流程是:收集情报,远程攻 击,远程登录,工作取流程得普通用户的权限, 取得超级用户的权限,留下后门,清除 日志。
用的。 有两种情况:①软盘备份:备份中含有引导型病毒。这种 情况下,只要不用这张软盘试图启动您的计算机,它 将和无毒备份一样安全。②磁带备份:备份中的数据文 件中不会有病毒,如果其中的可执行文件中含有病毒, 那么执行文件就白备份了,但是备份中的数据文件还 是可用的。
反病毒软件可以随时随地防范任何病毒
潜伏性 计算机病毒在传染给一台计算机后,只有满 足一定条件才能执行(发作),在条件未满足前,一直 潜伏着。
隐蔽性 计算机病毒程序编制得都比较“巧妙”,并 常以分散、多处隐蔽的方式隐藏在可执行文件或数据 中,未发起攻击,不易被人发觉。
激发性 计算机病毒感染了一台计算机系统后,就时 刻监视系统的运行,一旦满足一定的条件,便立刻被 激活并发起攻击,这称为激发性。如黑色星期五病毒
2.1.3网络传输安全
从计算机网络的构成形式来看,具有多 样性特点。
再结合网络覆盖面积的情况,当前主要 网络形式有局域网、广域网等形式。
所以网络覆盖跨度各不相尽,这种不同 的网络区域跨度,那么在传输方面也就 给安全链接留下了隐患。
2.1.4信息安全
对信息系统的保护,主要有保护信息的 完整性、保密性和可用性,防止泄漏、 非法修改、删除、盗用、窃取数据信息。
通过计算机网络进行传播。计算机病毒附着 在正常文件中通过网络进入一个又一个系统, 其传播速度呈几何级数增长,是目前病毒传播 的首要途径。
2.2.8对计算机病毒的错误认识
对染毒软盘DIR操作会导致硬盘被感染 将文件改为只读方式可免受病霉的感染 病毒能感染写保护的磁盘 反病毒软件能够杀除所有已知病毒 使用杀毒软件可以免受病毒的侵扰 磁盘文件损坏多为病毒所为 如果做备份的时候,备份了病霉,那么这些备份是无
第二章 信息系统安全防范技术
2.1 2.2 2.3 2.4
计算机系统的安全性 病毒防范技术 黑客防范技术 防火墙技术
前言
随着信息产业的高速发展,众多企业都 利用互联网建立了自己的信息系统,以 充分利用各类信息资源。
但是我们在享受信息产业发展带给我们 的便利的同时,也面临着巨大的风险。 我们的系统随时可能遭受到病毒的感染、 黑客的入侵,这都可以给我们造成巨大 的损失。
④用于特殊目的。此类计算机病毒通常 都是某些组织(如用于军事、政府、秘 密研究项目等)或个人为达到特殊目的, 对政府机构、单位的特殊系统进行暗中 破坏、窃取机密文件或数据。例如倍受 网络界关注的中美之间的黑客大战,很 有一丝网络战的味道。
⑤为了获取利益。如今已是木马大行其 道的时代,据统计木马在病毒中已占七 成左右,其中大部分都是以窃取用户信 息、获取经济利益为目的,如窃取用户 资料、网银账号密码、网游账号密码、 QQ账号密码等。一旦这些信息失窃,将 给用户带来非常严重的经济损失。如 “熊猫烧香”、“网游大盗”、“网银 窃贼”等。
SET主要是为了解决用户、商家和银行之间通 过信用卡支付的交易而设计的,以保证支付信 息的机密、支付过程的完整、商户及持卡人的 合法身份、以及可操作性。SET中的核心技术 主要有公开密匙加密、电子数字签名、电子信 封、电子安全证书等。
S-HTTP安全的超文本传输协议
浏览器通常利用HTTP协议与服务器通讯,收发信息未 被加密。安全敏感的事务,如电子商务或在线财务账 户等信息,浏览器与服务器必须加密。
2.2.3计算机病毒产生原因
①用于版权保护。在计算机发展初期, 由于在法律上对于软件版权保护还没有 像今天这样完善,因此,很多商业软件 被非法复制,软件开发商为了保护自己 的利益,就在自己发布的产品中加入了 一些特别设计的程序,其目的就是为了 防止用户进行非法复制或传播。但是随 着信息产业的法制化,用于这种目的的 病毒目前已不多见。
SSL(Secure Socket Layer)安全套接层
SSL(Secure Socket Layer)安全套接层是 Netscape(网景)公司率先采用的网络安全协议。 它是在传输通信协议(TCP/IP)上实现的一种 安全协议,采用公开密钥技术。SSL广泛支持 各种类型的网络,同时提供三种基本的安全服
计算机病毒和医学上的病毒不同的是,计算机病毒不是 天然存在的,而是某些别有用心的人利用自己所掌握的 计算机知识,针对计算机软、硬件所固有的脆弱性而编 制的具有特殊功能(通常是攻击计算机软、硬件)的程 序,也就是说它是一段程序。
因此,从广义上讲,凡是能够引起计算机故障,影响计 算机正常运行的、破坏计算机数据的所有程序,统称为