第3章 计算机信息安全PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 国内定义:计算机病毒是指编制或者在计算机程 序中插入的破坏计算机功能或数据,影响计算机 使用并且能够自我复制的一组计算机指令或程序 代码
3.2 计算机病毒
计算机病毒的产生
• 世界上第一例被证实的计算机病毒是在1983年,出现了计 算机病毒传播的研究报告
• 1988年11月2日晚,美国康奈尔大学研究生罗特.莫里斯将 计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造 成了大批计算机瘫痪、造成巨大经济损失
3.1 信息安全概述
信息系统安全模型
网络安全、软件安全、数据安全 – 网络安全:网络服务不中断 – 软件安全:保证软件系统正常连续的工作 – 数据安全:保证计算机系统的数据库、数据未
见和所有数据的完整、有效、合法使用
3.1 信息安全概述
合法的信息实践活动
在一定的人际环境条件下,符合法律法规和技术 规范要求并满足系统或用户应用目标要求的信息 活动,遵循以下原则:
– 数据加密解密算法 – 密钥管理 – 密码分析 – 计算机系统安全
设备安全:避免对系统软硬件实体的破坏和窃取 信息安全:保护信息机密、真实和完整 服务安全:避免系统服务和功能的丧失
3.2 计算机病毒
基本概念
• “计算机病毒”最早是由美国计算机病毒研究 专家F.Cohen博士提出的
• 国外定义:计算机病毒是一段附着在其他程序上 可以实现自我繁殖的程序代码
第3章 计算机信息安全
主要内容
• 信息安全概述 • 计算机病毒 • Windows常用操作技巧
3.1 信息安全概述
信息系统的概念
• 在现代信息社会里,人类的一切活动都离不开对 信息的获取与处理,信息作为一种无形资产已经 成为人们最宝贵的财富。
• 信息系统是各种方法、过程、技术按一定规律构 成的一个有机整体。是信息采集、存储、加工、 分析和传输的工具。
3.1 信息安全概述
对信息系统攻击的主要手段
• 冒充:非法用户伪装成合法的用户对系统进行非 法的访问,冒充授权者发送和接收信息,形成信 息的泄露和丢失
• 篡改:通信网络中的信息在没有监控的情况下, 能被篡改,以取代原信息,造成信息的失真
• 推断:将窃取到的信息进行统计分析,了解信息 流大小的变化,信息交换频繁程度,再结合其他 方面的信息,推断出有价值的信息
• 传染性:自我复制能力,判断是否是计算机病毒 最重要的依据,通过各种可能的渠道,如磁盘、 光盘等存储介质及网络进行传播
• 隐藏性:计算机病毒总是寄生隐藏在其他合法的 程序和文件中,不易被发现

3.2 计算机病毒
计算机病毒的特征
• 可激活性:发作要有一定的条件,只要满足了特 定的条件,病毒会立即激活,开始破坏性的活动
3.1 信息安全概述
信息系统安全模型
物理实体的安全与硬件系统保护 – 环境安全:消防报警、安全照明、不间断供电、
温度和湿度控制系统、防盗报警、接地与防雷 – 设备安全:电磁信息的泄露、通信线路截获、
设备和线路安装稳固 – 存储媒体安全:安全保管、防盗、防毁和防霉、
防止数据非法复制和非法销毁 – 硬件保护:输入/输出通道控制
• 针对性:计算机病毒编制者表达自己独特的想法。 因此不同病毒有其特殊的破坏目的、攻击对象也 不同
• 不可预见性:同反病毒软件相比,病毒永远是超 前的
3.1 信息安全概述
信息安全的含义
可用性:安全系统能够对用户授权,提供某些服 务。即经过授权的用户可以得到系统资源并且享 受到系统提供的服务。抵制或拒绝非法用户对系 统资源或系统服务的访问和利用,增强系统的效 用 不可否认性:保障用户无法在事后否认曾经对信 息进行的生成、签发、接受等行为。是针对通信 各方信息真实同一性的安全要求,通常通过数字 签名。
3.1 信息安全概述
信息系统安全模型
信息系统安全是一项复杂的系统工程,它的实现 不仅是纯粹的技术问题,而且还需要法律、管理、 社会因素的配合。因此,信息系统安全模型是一 个层次结构
3.1 信息安全概述
信息系统安全模型
安全立法 – 社会规范:保密法、计算机安全保护条例、计
算机犯罪法等 – 技术规范: 计算机安全标准、网络安全标准 安全管理
• 病毒
3.1 信息安全概述
信息安全的含义
保密性:原始信息称为明文,信息经过加密处理 后,将明文变成密文的形式,表面上无法识别, 只有经过授权的合法用户,掌握密钥,才能通过 解密算法将密文还原成明文。达到保密作用。 完整性:将信息加上特定的信息块,系统可以用 这个特定的信息块检验信息的完整性,只有经过 授权的用户,才允许对信息进行增加、删除和修 改。未经授权用户,只要对信息进行改动就立即 会被发现,同时使系统自动采取保护措施
• 在我们享受众多信息及信息系统带来的巨大方便 的同时,也时刻受到来自各方面对信息系统安全 的威胁
3.1 信息安全概述
信息系统的功能
• 信息采集:最基本的功能 • 信息加工:形成了对管理决策有价值的信息 • 信息存储:保存有价值信息 • 信息控制:满足用户需求 • 信息传输:共享
3.1 信息安全概述
信息系统受到的威胁
• 通信过程中的威胁:通过网络线路非法进入信息 系统内部或窃取通信线路中的信息
• 存储过程中的威胁:非法用户在窃取系统访问控 制权后,浏览存储介质上的机密数据
• 加工处理中的威胁:信息在进行处理过程中,通 常都是以原始状态出现,加密保护对处理中的信 息不起作用
• 其他威胁:计算机硬件的缺陷、软件的缺陷、客 观环境等
• 1988年小桥病毒跟随软盘由美国进入中国。是国内发现的 第一个计算机病毒
• CIH是首例攻击计算机硬件的病毒。可攻击计算机主板
3.2 计算机病毒
计算机病毒的特征
• 破坏性:干扰和破坏计算机系统的政策运行,侵 占计算机系统资源,使计算机运行速度减慢,直 至司机,毁坏系统文件和用户文件、使计算机无 法启动,并可造成网络的瘫痪
– 合法登记原则:按照一定法律程序注册、登记、建立 计算机信息系统,特别是和因特网的连接
– 合法用户原则:进入系统的用户必须是经过登记注册 的合法用户
– 信息公开原则:查询者只要有正当理由或缴纳较低费 用即可查询
– 资源限制原则:不同权限的用户可以访问的资源不同
3.1 信息安全概述
信息安全的研究内容
相关文档
最新文档