计算机系统的风险与信息安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

7.4计算机病毒
3.如何判定计算机系统是否感染了病毒
⑴系统运行速度明显减慢,用户使用的内存变小,经常死机, 经常无故重启。 ⑵数据或文件发生丢失,可执行程序的长度发生变化。 ⑶磁盘上有来路不明的文件,磁盘空间发生明显变小。 ⑷访问外设发生异常,如显示器出现非正常显示,打印机不能 正常访问。 ⑸系统出现文件分配错误的信息。 ⑹ 运行的程序没有读/写盘的操作,但磁盘指示灯却不断闪亮。 ⑺对写保护了的移动盘进行读操作时,驱动器不断发出写操作 的声音。 ⑻硬盘不能正常引导系统,命令文件处理文件。 COMMAND.COM被修改,导致命令不能正常执行。
7.4计算机病毒
3.计算机病毒的危害
破环数据,造成大量宝贵的数据丢失。如制造垃圾或 故意毁坏文件。 引发计算机产生错误的运行结果,造成灾难性后果。 破坏计算机系统启动运行机制,造成系统不能正常启 动或运行。如破坏系统区,从而阻止受感染系统的启 动;修改时钟周期,修改系统参数。 消耗系统资源,降低系统运行速度,消耗存储空间。 阻塞网络,造成网络瘫痪。
7.2信息安全的基本概念
信息安全的层次和属性
机密性
内容安全
数据安全
运行安全
实体安全
从构成安全问题的层面看
真实性
可用性
从信息安全的要求角度看
7.2信息安全的基本概念
实体安全(物理安全) 即构成信息系统的各种物理设备安全。它涉及到保障 信息的机密性和可用性。如保证系统不以电磁等方式 向外泄漏信息;保证系统至少能够提供基本的服务。
Therac-25是加拿大原子能公司(AECL)和一 家法国公司CGR联合开发的一种医疗设备(医 疗加速器)。它产生的高能光束或电子流能够 杀死人体毒瘤,而不会伤害毒瘤附近健康的人 体组织。该设备于1982年正式投入生产和使用。 在1985年6月到1987年1月不到两年的时间里因 该设备引发了6起由于电子流或X-光束的过量使 用造成的医疗事故,造成了4人死亡2人重伤的 严重后果 6起事故是操作员的失误操作和软件缺陷共同造 成的。 1983年5月AECL所做的Therac-25安全分析报告 中有关系统安全分析只考虑了系统硬件,不包 括计算机的因素,并没有把计算机故障所造成 的安全隐患考虑在内。
7.4计算机病毒
2.分类 (1)硬件病毒 (2)引导扇区感染型病毒 (3)文件型病毒 (4)混合型病毒 (5)外壳型病毒 (6)入侵型病毒 (7)译码病毒 :宏病毒 、脚本病毒
7.4计算机病毒
7.4.3病毒的传播途径与防治
1传播途径 ⑴通过不可移动的计算机硬件设备传播,这些设备通常 有计算机专用的ASIC芯片和硬盘等。 ⑵通过移动存储设备传播,主要有软盘、移动硬盘、光 盘、U盘等。 ⑶通过计算机网络传播,主要形式为网页、电子邮件、 文件传输(上传、下载)等。 ⑷通过点对点的通信系统和无线通信通道传播。
7.2信息安全的基本概念
属性 层次 物理安全
运行安全 数据安全 机密性 真实性 可用性
防泄漏
抗非授权 访问 防解析 发布/路由/ 内容真实 路由/内容欺 骗
抗恶劣环境
正常提供 服务 抗否认
内容安全
信息解析
信息阻断
7.2信息安全的基本概念
信息安全技术是指在信息系统的物理层、 运行层,以及对信息自身的保护(数据 层)和防攻击(内容层)的层面上,所 反映出的对信息自身与信息系统在可用 性、机密性与真实性方面的保护与防攻 击的技术。
7.2信息安全的基本概念
7.2.2信息安全的基本概念 信息安全是一个涉及面广的系统工程,它涉及 构成信息系统的支持环境、软硬件、使用操作 和管理等,它的内函和外延还在不断的变化。 它已形成了有着自己独特的研究内容的学科和 专门从事信息安全工作的专业。 信息安全的目标是着力于实体安全、运行安全、 信息安全和人员的安全维护。安全保护的直接 对象是计算机信息系统,实现安全保护的关键 因素是人。
7.3信息安全的现状
信息安全意识淡薄,安全隐患多,安全事故常有。 1.信息被泄漏、被篡改和假冒、黑客入侵、计算 机犯罪、计算机病毒的传播等,对计算机信 息安全构成重大威胁。 2.信息安全的威胁是信息作为一种重要的战略资 源,国际上围绕着信息的获取、使用和控制 的竞争愈演愈烈。 3.战争与信息战。
7.4计算机病毒
7.1.2计算机系统风险的来源
风险源于实际工作环境的不确定性。
设计中存在的隐患所带来的风险
对计算机系统所处的环境、控制对象及流程、使用操 作对象、所使用的元器件等因素了解分析不足,而在 计算机软硬件设计上没有考虑或采取相应措施。 不可抗拒的外部因素所带来的风险 地震、洪水、计算机元器件的突然损坏等 计算机犯罪所带来的风险 非授权使用计算机系统,导致信息失窃;计算机病毒 导致计算机系统不能正常工作等。
7.2信息安全的基本概念
7.内容安全 即数据所表示信息的内容在加工、存储、传输过程中 的安全,它涉及到硬件、软件和人员,它反映了保障 信息安全的真实性(来源伪造)、机密性(内容被解 析)、完整性(进行修改)和可用性(阻断传输)。 如路由欺骗,域名欺骗;对传递信息进行捕获并解析; 删除局部内容,或附加特定内容;阻断信息传输系统, 使得被传播的内容不能送达目的地。
7.4计算机病毒
2.网络时代计算机病毒的特点
⑴传播形式复杂多样。 ⑵传播速度快、扩散面广。 ⑶危害性极大。如“CIH”、 “红色代码” 、 “求职信” 、 “冲击波”等病毒都给计算机信息系统带来过灾难性的破 坏。 ⑷变种多。如“爱虫”脚本病毒、“美丽莎”宏病毒。 ⑸难以控制。 ⑹难以彻底清除,容易引起多次疫情。特别是网络环境下。 ⑺具有病毒、蠕虫和后门黑客程序的功能。
(http://www.trendmicro.com/cn/products/personal.htm)
作业
1.列出五种或以上的需要防范的计算机系 统风险 2.信息安全有哪几个层次的安全?从信息 安全属性的角度看有什么特性? 3.计算机病毒的概念及特点是什么? 4.计算机病毒的传播途径是什么? 5.简述计算机病毒的防治。
7.2信息安全的基本概念
7.2.1信息不安全的表现
1.计算机系统被非法入侵,导致信息被盗、被篡改。 2.信息在显示、传输过程中被截获。 3.信息在输入、加工 、存储过程中被篡改、出错、丢失等。 4.信息系统遭到意外事故、或有目的的攻击。 5.计算机病毒对计算机系统的影响或破坏。 6.信息系统的工作人员有意或误操作导致信息的被盗、丢 失、或泄漏。
运行安全 即保障信息系统正常运行过程的条件或环境的安全, 它涉及到硬件、软件和人员。它涉及到保障信息的可 控性和可用性,即要保证系统的机密性,使得系统任 何时候不被非授权人所恶意利用;保障系统的正常运 行,确保系统时刻能为授权人提供基本服务。
7.2信息安全的基本概念
4.数据安全 即数据在输入、加工、存储、传输过程中的安全,它 涉及到硬件、软件和人员,它反映了保障信息安全的 真实性、机密性、完整性和抗否认 性。如保证数据 在输入和发送源头不被伪造;保证数据在传输、存储 过程中不被获取并解析;保证数据在加工处理、传输、 存储等过程中不被非法修改;保证系统的可用性,使 得发布者无法否认所发布的信息内容。
7.4计算机病毒
4.计算机病毒的预防
⑴提高对计算机病毒危害性的认识,养成使用计算机的良好 习贯。如不使用盗版软件或来历不明的移动存储器;使用 他人移动存储器之前先查杀病毒;给系统盘和文件加以写 保护;备份重要的系统文件,定期备份重要的数据文件; 不要轻易打开不明邮件的附件等。 ⑵安装反病毒软件,定期查杀系统;打开实时监测功能、防 火墙功能。 ⑶及时升级反病毒软件,关注重要病毒的发作信息和出现新 病毒的信息。 ⑷关注操作系统等软件的漏洞信息,及时为系统打补定程序 或升级软件。
第七章 计算机系统的风险与信息安全
第七章计算机系统的风险与信息安全
1.主要内容
计算机系统的风险、信息安全的基本概念、 信息安全状况、计算机病毒及防治
2.重

计算机系统风险的概念、信息安全的基本概 念、计算机病毒的概念
3.难 点
信息安全的基本概念、计算机病毒特征
7.1计算机系统的风险
7.1.1计算机系统风险的概念和案例 风险是指可能发生的事故或灾难。 计算机系统的风险是指因计算机系统故障, 或因其他因素而导致计算机系统失效而可能 产生的事故或灾难。 计算机系统由硬件和软件两部分构成,二者 的可靠性构成了整个系统的可靠性。相应地 系统的风险也就由硬件风险和软件风险构成。 著名的“Therac-25”案例。
7.4计算机病毒
5.常用杀毒软件简介 选择杀毒软件产品的观测点
是否有发现、隔离并清除病毒的功能。 是否有实时报警(包括文件监控、邮件监控、网页脚 板监控)功能。 是否提供多种方式及时升级。 是否有统一部署防范技术的管理功能。 对病毒清除是否彻底,文件修复后是否完整、可用。 占用系统资源合理,产品适应性较好。
7.4计算机病毒
常用杀毒软件产品
金山毒霸(http://www.duba.net) 瑞星杀毒软件(http://www. Rising.com.cn) 江民(KV)杀毒软件(http://www.jangmin.com) 诺顿(Norton)杀毒软件 (http://www.symantec.com/region/cn) 趋势科技杀毒软件
7.2信息安全的基本概念
运行安全 物理安全
数据ຫໍສະໝຸດ Baidu全
内容安全
7.2信息安全的基本概念
不同层面具有相同的性质或不同的性质,归并后为真 实性、机密性和可用性。其中完整性是真实性的子集, 是表示内容因未被修改而是真实的,保证信息是真实 可信的。包括发布者不被冒充,来源不被伪造,内容 不被篡改;可控性是机密性的子集,是表示为保护机 密性而进行访问控制,保证信息与信息系统不被非授 权者所获取与使用;抗否认性可以看作是可用性的子 集,是为了保证系统确实能够遵守游戏规则。不被恶 意使用,所反映的是可用性的属性,保证信息与信息 系统可被授权人员正常使用。
7.4.1计算机病毒的概念及特性
1.概念 能够侵入计算机系统并给系统带来故障且具有自我复 制能力的指令代码序列。它是人为制造出来的。有的 是出于专门破坏他人的计算机系统而设计编制,有的 是出于为保护自己的知识产权而有意在自己的软件中 插入具有使自己的软件系统 不能正常工作的程序。
7.4计算机病毒
2.特性 ⑴可执行性:包括可触发、非授权执行 ⑵传染性 ⑶隐蔽性 这些都是自然界病毒的特性 ⑷潜伏性 ⑸破坏性 ⑹变异、多态性
7.4计算机病毒
例如:
Word菜单有关于宏的选项丢失; 加密或系统区域错位,如主启动引导记录; 操纵Windows注册表; 因装入宏病毒而产生垃圾或破坏合法宏; 对磁盘或磁盘特定扇区进行格式化,使磁盘中信息丢 失;
7. 4计算机病毒
7.4.2计算机病毒的结构与分类
1.结构 病毒有三个主要的构成机制: 感染:感染机制即病毒传播的途径或方式。 载荷:载荷机制指除了自我复制以外的所有动作(若 其存在)。即使计算机出现不正常现象的机制 触发:触发机制即为决定是否在此时传送载荷(若存 在载荷)的例程。 根据这种结构构成,若程序被定义为病毒,只有感染 机制的存在是强制性的,而有效载荷和触发机制是非 强制性的。
相关文档
最新文档