html5-img
1 / 95

第七章 信息安全与道德规范

第七章 信息安全与道德规范. 第七章 信息安全与职业道德. 7.1 信息安全概述 7.2 计算机病毒 7.3 计算机网络安全 7.4 计算机职业道德. 第七章 信息安全与职业道德. 7.1 信息安全概述 计算机系统安全 信息安全的概念 信息安全的基本属性 信息安全技术 7.2 计算机病毒 7.3 计算机网络安全 7.4 计算机职业道德. 7.1.1 计算机系统安全 (1). 计算机系统

asasia
Download Presentation

第七章 信息安全与道德规范

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第七章 信息安全与道德规范

  2. 第七章 信息安全与职业道德 • 7.1 信息安全概述 • 7.2 计算机病毒 • 7.3 计算机网络安全 • 7.4 计算机职业道德

  3. 第七章 信息安全与职业道德 • 7.1 信息安全概述 • 计算机系统安全 • 信息安全的概念 • 信息安全的基本属性 • 信息安全技术 • 7.2 计算机病毒 • 7.3 计算机网络安全 • 7.4 计算机职业道德

  4. 7.1.1计算机系统安全 (1) • 计算机系统 也称为计算机信息系统(Computer Information System),是由计算机及其相关和配套的设备、设施(含网络)构成的,并按照一定的应用目标和规则对信息进行采集、加工、存储、检索等处理的人机系统。

  5. 7.1.1计算机系统安全 (2) • 计算机系统面临的诸多威胁 • 对实体的威胁和攻击 • 硬件 • 软件 • 对信息的威胁和攻击 • 信息泄漏 • 信息破坏

  6. 计算机硬件 对实体的 威胁和攻击 计 算 机 系 统 实体 计算机软件 信息泄露 对信息的 威胁和攻击 数据 信息 信息破坏 计算机系统与面临的威胁

  7. 对信息的威胁和攻击 • 信息泄露 信息泄露是指故意或偶然地侦收、截获、窃取、分析和收到系统中的信息,特别是系统中的机密和敏感信息,造成泄密事件。 • 信息破坏 信息破坏是指由于偶然事故或人为因素破坏信息的机密性、完整性、可用性及真实性。 • 偶然事故包括:计算机软硬件事故、工作人员的失误、自然灾害的破坏、环境的剧烈变化等引起的各种信息破坏。 • 人为因素的破坏指,利用系统本身的脆弱性,滥用特权身份或不合法地使用身份,企图修改或非法复制系统中的数据,从而达到不可告人的目的。

  8. 7.1.1计算机系统安全 (3) • 计算机安全概念 • 静态描述 为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。 • 动态描述 计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。

  9. 7.1.1计算机系统安全 (4) • 计算机安全涉及的方面 • 物理安全(Physical Security) 保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。 • 运行安全(Operation Security) 为了保证系统功能,提供一套安全措施(如:风险分析、审计跟踪、备份与恢复、应急等)来保护信息处理过程的安全。 • 信息安全(Information Security) 防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。

  10. 环境安全 设备安全 媒体安全 风险分析 审计跟踪 备份与恢复 应急 操作系统安全 数据库安全 网络安全 病毒防护 访问控制 加密 鉴别 物理安全 计算机系统安全 运行安全 信息安全 计算机系统安全的内容

  11. 第七章 信息安全与职业道德 • 7.1 信息安全概述 • 计算机系统安全 • 信息安全的概念 • 信息安全的基本属性 • 信息安全技术 • 7.2 计算机病毒 • 7.3 计算机网络安全 • 7.4 计算机职业道德

  12. 7.1.2信息安全的概念(1) • 信息安全的概念 • 信息安全是指防止信息财产被故意或偶然的非授权泄露、更改、破坏或信息被非法的系统辨识、控制,即确保信息的完整性、保密性、可用性和可控性。 • 信息安全产品和系统的安全评价 • 信息系统采取分级保护和评价

  13. 7.1.2信息安全的概念(2) • TCSEC (可信计算机系统评价准则 , Trusted Computer Standards Evaluation Criteria ) 四个安全等级,七个级别: • 无保护级 (D类) • 自主保护级 (C类) • 强制保护级(B类) • 验证保护级(A类)

  14. 等级 安全性 级别 A类 A1:验证设计 高 B3:安全域 B类 可信计算机系统评价准则(TCSEC) B2:结构保护 B1:标志安全保护 C2:受控的访问保护 C类 C1:自主安全保护 低 D类 D1:最小保护 可信计算机系统评价准则(TCSEC)

  15. 无保护级 D类 • D1的安全等级最低,说明整个系统是不可信的。 • D1系统只为文件和用户提供安全保护,对硬件没有任何保护、操作系统容易受到损害、没有身份认证。 • D1系统最普通的形式是本地操作系统(如MS—DOS,Windows95/98),或者是一个完全没有保护的网络。

  16. 自主保护级 (C类) • 该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。 • C类安全等级可划分为C1和C2两类。 • C1系统对硬件进行某种程度的保护,将用户和数据分开。 • C2系统比C1系统加强了审计跟踪的要求。 • 能够达到C2级的常见操作系统有:UNIX,Linux,Windows NT,Windows2000和Windows XP。

  17. 强制保护级(B类) • B类安全等级可分为B1、B2和B3三类。 • B类系统具有强制性保护功能。如果用户没有与安全等级相连,系统就不会让用户存取对象。 • B1称为标志安全保护,即使是文件的拥有者也不允许改变其权限。 • B2称为结构保护,必须满足B1系统的所有要求,另外还给设备分配单个或多个安全级别。 • B3称为安全域保护,必须符合B2系统的所有安全需求,使用安装硬件的方式来加强安全性,要求用户通过一条可信任途径连接到系统上。

  18. 验证保护级(A类) • A系统的安全级别最高,包括了一个严格的设计、控制和验证过程。 • 目前,A类安全等级只包含A1一个安全类别。 • A1包含了较低级别的所有特性。 • A1要求系统的设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。

  19. 第七章 信息安全与职业道德 • 7.1 信息安全概述 • 计算机系统安全 • 信息安全的概念 • 信息安全的基本属性 • 信息安全技术 • 7.2 计算机病毒 • 7.3 计算机网络安全 • 7.4 计算机职业道德

  20. 7.1.3信息安全的属性 • 可用性(Availability) 可用性是指可被授权实体访问并按需求使用的特性。 • 可靠性(Controllability) 可靠性是指可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力的特性。 • 完整性(Integrity) 完整性是指信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 • 保密性(Confidentiality) 保密性是指确保信息不泄露给未授权用户、实体或进程,不被非法利用 • 不可抵赖性(Non-Repudiation) 不可抵赖性又称为不可否认性或真实性。是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息。通常将数字签名和公证机制一同使用来保证不可否认性。

  21. 特性 效果 可用性 能用 可靠性 好用 信息安全的基本属性 完整性 无错误 保密性 未泄露 不可抵赖性 真实 信息安全的基本属性与安全效果

  22. 其他的安全属性 • 可控性:可控性就是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。 • 可审查性:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,是对资源使用情况进行事后分析的有效手段,也是发现和追踪事件的常用措施。

  23. 第七章 信息安全与职业道德 • 7.1 信息安全概述 • 计算机系统安全 • 信息安全的概念 • 信息安全的基本属性 • 信息安全技术 • 7.2 计算机病毒 • 7.3 计算机网络安全 • 7.4 计算机职业道德

  24. 7.1.4 信息安全的技术 • 硬件安全技术 • 软件安全技术 • 数据安全技术 • 网络安全技术 • 病毒防治技术 • 防计算机犯罪

  25. 第七章 信息安全与职业道德 • 7.1 信息安全概述 • 7.2 计算机病毒 • 计算机病毒的定义 • 计算机病毒的特征 • 计算机病毒的种类 • 计算机病毒的命名 • 计算机病毒的传播 • 计算机病毒的检测与防治 • 7.3 计算机网络安全 • 7.4 计算机职业道德

  26. 计算机 程序代码 RNA或DNA代码 计算机 病毒 程序代码自我复制 RNA组合蛋白质自我复制 生物界 病毒 破坏计算机正常运作 破坏生物机体 7.2.1 计算机病毒的定义 • 定义 • 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。 • 最重要的特征 • 破坏性 • 传染性

  27. 第一代 第二代 第三代 第四代 传统病毒 1986~1989 超级病毒 1989~1992 多态性病毒 1992~1995 网络病毒 1995年至今 计算机病毒的发展史 • “计算机病毒”的提出 • 1983年。佛雷德•科恩博士研制出一种运行过程中可以复制自身的破坏性程序,伦•艾德勒曼将它命名为计算机病毒,并在每周一次的安全讨论会上正式提出。 • 发展史

  28. 第七章 信息安全与职业道德 • 7.1 信息安全概述 • 7.2 计算机病毒 • 计算机病毒的定义 • 计算机病毒的特征 • 计算机病毒的种类 • 计算机病毒的命名 • 计算机病毒的传播 • 计算机病毒的检测与防治 • 7.3 计算机网络安全 • 7.4 计算机职业道德

  29. 7.2.2 计算机病毒的特征 • 非授权性 • 程序性 计算机病毒是一段具有特定功能的计算机程序。程序性既是计算机病毒的基本特征,也是计算机病毒的最基本的一种表现形式。 • 隐蔽性 • 传染性 计算机病毒未经授权而执行。它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 传染性是计算机病毒最重要的特征,传染性又称为自我复制、自我繁殖、感染或再生等,是判断一个计算机程序是否为计算机病毒的首要依据,这也决定了计算机病毒的可判断性。 • 衍生性 • 潜伏性 计算机病毒一般是具有很高编程技巧,短小精悍的程序。计算机病毒的隐蔽性表现在两个方面:一是传染的隐蔽性,二是病毒程序存在的隐蔽性。 计算机病毒进入计算机之后,一般情况下并不会立即发作,就像其他没有执行的程序一样,静静地潜伏在系统中,不影响系统的正常运行。 • 寄生性 • 破坏性 任何感染了计算机病毒的计算机系统都会受到不同程度的危害,危害的程度取决于计算机病毒编写者的编写目的。 就像生物病毒会进行变异,生成传染性、毒性、适应能力更强的新病毒一样,计算机病毒本身具有的这种“衍生性”,将导致产生新的计算机病毒。 • 可触发性 任何计算机病毒都要靠一定的触发条件才能发作,当触发条件不满足时,计算机病毒除了传染外不做什么破坏,而条件满足时,要么对其他程序体进行传染,要么运行自身的表现模块表现自己的存在或进行破坏活动。 计算机病毒程序一般不独立存在,而是嵌入到正常的程序当中,依靠程序而存在。 • 不可预见性 • 针对性 计算机病毒种类繁多,病毒代码千差万别,反病毒软件预防措施和技术手段总是滞后病毒的产生速度,决定了计算机病毒的不可预见性。 计算机病毒得以执行,必须要有适合该病毒发作的特定的计算机软、硬件环境,即,计算机病毒是针对特定的计算机和特定的操作系统的。

  30. 第七章 信息安全与职业道德 • 7.1 信息安全概述 • 7.2 计算机病毒 • 计算机病毒的定义 • 计算机病毒的特征 • 计算机病毒的种类 • 计算机病毒的命名 • 计算机病毒的传播 • 计算机病毒的检测与防治 • 7.3 计算机网络安全 • 7.4 计算机职业道德

  31. 7.2.3 计算机病毒的种类 • 按照计算机病毒攻击对象的机型分类 • 按病毒攻击计算机的操作系统分类 • 按照计算机病毒的链接方式分类 • 按计算机病毒的传染方式分类 • 按照计算机病毒的破坏能力分类 • 按照计算机病毒的传播途径分类

  32. 按照计算机病毒的链接方式分类 • 源码型病毒 此类病毒攻击用计算机高级语言编写的源程序,病毒在源程序(宿主程序)编译之前插入其中,并随源程序(宿主程序)一起编译、链接成为可执行文件,成为合法程序的一部分,使之直接带毒。 • 嵌入型病毒 嵌入型病毒又称为入侵型病毒,是将自身嵌入到被感染的目标程序(宿主程序)当中,使病毒与目标程序(宿主程序)成为一体。 • 外壳型病毒 外壳型病毒在实施攻击时,并不修改攻击目标(宿主程序),而是把自身添加到宿主程序的头部或尾部,就像给正常程序加了一个外壳。 • 操作系统型病毒 操作系统型病毒用其自身部分加入或代替操作系统的某些功能,一般情况下并不感染磁盘文件而是直接感染操作系统,危害大、可以导致整个操作系统崩溃。

  33. 按计算机病毒的传染方式分类 • 引导型病毒 引导型病毒隐藏在硬盘或软盘的引导扇区,利用磁盘的启动原理工作,在系统引导时运行。 • 文件型病毒 文件型病毒寄生在其他文件中,使用可执行文件作为传播的媒介,此类病毒可以感染com文件、exe文件,也可以感染obj、doc、dot等文件。 • 混合型病毒 混合型病毒既有引导型病毒的特点又具有文件型病毒的特点,既感染引导区又感染文件,一旦中毒,就会经开机或执行可执行文件而感染其他的磁盘或文件。

  34. 第七章 信息安全与职业道德 • 7.1 信息安全概述 • 7.2 计算机病毒 • 计算机病毒的定义 • 计算机病毒的特征 • 计算机病毒的种类 • 计算机病毒的命名 • 计算机病毒的传播 • 计算机病毒的检测与防治 • 7.3 计算机网络安全 • 7.4 计算机职业道德

  35. 7.2.4 计算机病毒的命名 六大方法: • 按病毒发作的时间命名 • 按病毒发作的症状命名 • 按病毒自身包含的标志命名 • 按病毒发现地命名 • 按病毒的字节长度命名 • 按国际惯例命名 • <病毒前缀>•<病毒名>•<病毒后缀> • Worm.Sasser.b就是指振荡波蠕虫病毒的变种B

  36. 第七章 信息安全与职业道德 • 7.1 信息安全概述 • 7.2 计算机病毒 • 计算机病毒的定义 • 计算机病毒的特征 • 计算机病毒的种类 • 计算机病毒的命名 • 计算机病毒的传播 • 计算机病毒的检测与防治 • 7.3 计算机网络安全 • 7.4 计算机职业道德

  37. 7.2.5 计算机病毒的传播(1) • 计算机病毒的传播过程? 在系统运行时,计算机病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存。该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身链接入被攻击的目标,从而将病毒进行传播。

  38. 7.2.5 计算机病毒的传播(2) • 计算机病毒的传播途径 • 不可移动的计算机硬件设备 • 移动存储设备 • 计算机网络 •  电子邮件,BBS,浏览页面 ,下载,即时通信软件 • 通过点对点通信系统和无线通信系统传播

  39. 第七章 信息安全与职业道德 • 7.1 信息安全概述 • 7.2 计算机病毒 • 计算机病毒的定义 • 计算机病毒的特征 • 计算机病毒的种类 • 计算机病毒的命名 • 计算机病毒的传播 • 计算机病毒的检测与防治 • 7.3 计算机网络安全 • 7.4 计算机职业道德

  40. 7.2.6 计算机病毒的检测与防治 • 计算机病毒的检测与防治应从下面三个方面进行. • 病毒预防 • 计算机病毒的预防即预防病毒侵入,是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏 • 病毒检测 • 计算机病毒检测即发现和追踪病毒,是指通过一定的技术手段判定出计算机病毒。 • 病毒清除 • 计算机病毒的清除是指从感染对象中清除病毒,是计算机病毒检测发展的必然结果和延伸

  41. 病毒预防(1) • 保证硬盘无病毒的情况下,尽量用硬盘引导系统。 • 不要使用来历不明的磁盘或光盘。 • 以RTF格式作为交换文档文件。 • 如果打开的文件中含有宏,在无法确定来源可靠的情况下,不要轻易打开。 • 不要打开来历不明的电子邮件。 • 浏览网页(特别是个人网页)时要谨慎。当浏览器出现“是否要下载ActiveX控件或Java脚本”警告通知框,为安全起见,不要轻易下载。

  42. 病毒预防(2) • 从Internet上下载软件时,要从正规的网站上下载,并确保无毒后才安装运行。 • 了解和掌握计算机病毒发作的时间或条件,并事先采取措施。 • 随时关注计算机报刊或其他媒体发布的最新病毒信息及其防治方法。 • 一旦发现网络病毒,立即断开网络,采取措施,避免扩散。 • 安装杀毒软件,开启实时监控功能,随时监控病毒的侵入。 • 定期使用杀毒软件进行杀毒,并定时升级病毒库。

  43. 病毒检测(人工判断) • 计算机启动变慢,反应迟钝,出现蓝屏或死机。 • 开机后出现陌生的声音、画面或提示信息。 • 程序的载入时间变长。 • 可执行文件的大小改变。 • 磁盘访问时间变长(读取或保存相同长度的文件的速度变慢)。 • 没有存取磁盘,但磁盘指示灯却一直亮着。 • 系统的内存或硬盘的容量突然大幅减少。 • 文件神秘消失。 • 文件名称、扩展名、日期、属性等被更改。 • 打印出现问题。

  44. 第七章 信息安全与职业道德 • 7.1 信息安全概述 • 7.2 计算机病毒 • 7.3 计算机网络安全 • 防火墙技术 • 虚拟专用网 • 入侵检测 • 漏洞扫描 • 数据加密技术 • 黑客技术 与防范 • 7.4 计算机职业道德

  45. 7.3.1 防火墙技术(1) • 防火墙的定义 • 设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常包含软件部分和硬件部分的一个系统或多个系统的组合 。 •  功能 • 防火墙常常被安装在受保护的内部网络通往Internet的唯一出入点上,它能根据一定的安全策略有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤。

  46. 7.3.1 防火墙技术(2) • 防火墙的分类 • 包过滤 • 代理服务器 • 状态监视器 • 复合型防火墙 • 个人防火墙

  47. 包过滤防火墙 • 工作在网络层,其技术依据是网络中的分组传输技术,通过读取数据包中的源地址、目标地址、TCP/UDP源端口和目标端口等地址信息来判断这些“包”是否来自可信任的安全站点。一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。

  48. Internet 内部网 包过滤防火墙 符合 转发 IP包 检测包头 检查路由 不符合 安全策略: 过滤规则 路由表 丢弃 包过滤防火墙

  49. 代理服务器 • 代理内部网络用户与外部网络服务器进行信息交换的程序,工作于应用层,能实现比包过滤型更严格的安全策略。代理服务器通常运行在两个网络之间,它对于客户机来说像是一台真正的服务器,而对外界的服务器来说,它又是一台真正的客户机。 • 常用的是HTTP代理服务器,端口通常为80或8080

More Related