当前位置:文档之家› 信息安全与职业道德培训课件

信息安全与职业道德培训课件


计算机病毒的发展历史
计算机病毒的分类
计算机病毒的特点
计算机病毒的隐藏之处和入侵途径
现代计算机病毒的流行特征
计算机病毒的破坏行为
计算机病毒的作用机制
•返回本章首页
曾•新2020/10/8
计算机病毒的定义
“计算机病毒”最早是由美国计算机病毒研究专家 F.Cohen博士提出的。 “计算机病毒”有很多种定义, 国外最流行的定义为:计算机病毒,是一段附着在 其他程序上的可以实现自我繁殖的程序代码。在《 中华人民共和国计算机信息系统安全保护条例》中 的定义为:“计算机病毒是指编制或者在计算机程序 中插入的破坏计算机功能或者数据,影响计算机使 用并且能够自我复制的一组计算机指令或者程序代 码”。
3、操作系统安全
操作系统的安全是整个计算机系统安全的基础,如果操作系统安全得 不到保障,就不可能保障数据库安全、网络安全和应用软件安全。
威胁操作系统安全的主要问题:
(1)黑客等恶意用户的破坏使系统不能正常运行或破坏系统的某些 功能
(2)在多用户操作系统中,各用户程序执行过程中相互间会产生不 良影响,用户之间会相互干扰。
曾•新2020/10/8
威胁的具体表现形式
伪装 非法连接 非授权访问 拒绝服务 抵赖 信息泄露
业务流分析 改动信息流 篡改或破坏数据 推断或演绎信息 非法篡改程序
曾•新2020/10/8
计算机网络系统的脆弱性
操作系统安全的脆弱性 网络安全的脆弱性 数据库管理系统安全的脆弱性 防火墙的局限性 其他方面的原因
其他方面的原因
计算机领域中重大技术进步都对安全性 构成新的威胁。
安全性的地位总是列在计算机网络系统 总体设计规划的最后面,勿略了网络系 统的安全。
易受环境和灾害的影响。
电子技术基础薄弱,抵抗外部环境较弱 。
剩磁效应和电磁泄漏的不可避免。
曾•新2020/10/8
其他有害程序
程序后门 特洛伊木马 “细菌”程序 蠕虫
曾•新2020/10/8
网络安全的脆弱性
使用TCP/IP协议的网络所提供的FTP、 E-Mail、RPC和NFS都包含许多不安全的因素 ,存在着许多漏洞。同时,网络的普及,使 信息共享达到了一个新的层次,信息被暴露 的机会大大增多。特别是Internet网络就是一 个不设防的开放大系统。另外,数据处理的 可访问性和资源共享的目的性之间是一对矛 盾。它造成了计算机系统保密性难。
从广义来说,凡是涉及到计算机网络上信息的 保密性、完整性、可用性、真实性和可控性 的相关技术和理论都是计算机网络安全的研 究领域。
曾•新2020/10/8
计算机网络安全的重要性
❖ 成为敌对势力、不法分子的攻击目标。 ❖ 存取控制、逻辑连接数量不断增加,软件
规模空前膨胀,任何隐含的缺陷、失误都 能造成巨大损失。 ❖ 计算机系统使用的场所正在转向工业、农 业、野外、天空、海上、宇宙空间、核辐 射环境,……,这些环境都比机房恶劣, 出错率和故障的增多必将导致可靠性和安 全性的降低。
曾•新2020/10/8
操作系统安全的脆弱性
操作系统结构体制本身的缺陷。 在网络上传输文件,加载与安装程序,包
括可执行的文件。 在于创建进程,甚至可以在网络的节点上
进行远程的创建和激活。 操作系统中有一些守护进程,实际上是一
些系统进程,它们总是在等待一些条件的 出现。
曾•新2020/10/8
曾•新2020/10/8
计算机病毒的发展历史
2.计算机病毒在中国的发展情况
在我国,80年代末,有关计算机病毒问题的 研究和防范已成为计算机安全方面的重大课题 。 1982年“黑色星期五”病毒侵入我国;1985年 在国内发现更为危险的“病毒生产机”,生存能 力和破坏能力极强。这类病毒有1537、CLME 等。进入90年代,计算机病毒在国内的泛滥更 为严重。 CIH病毒是首例攻击计算机硬件的病 毒,它可攻击计算机的主板,并可造成网络的 瘫痪。
曾•新2020/10/8
❖ 随着计算机系统的广泛应用,操作人员 、编程人员和系统分析人员的失误或缺 乏经验都会造成系统的安全功能不足。
❖ 计算机网络安全问题涉及许多学科领域 ,是一个非常复杂的综合问题,随着系 统应用环境的变化而不断变化。
❖ 从认识论的高度看,人们往往首先关注 对系统的需要、功能,然后才被动地从 现象注意系统应用的安全问题 。
曾•新2020/10/8
8.3.2 防火墙技术
防火墙是设置在可信网络(Trusted Network)和不可信任的外界之间 的一道屏障。
常见的防火墙技术有三种 1、包(分组)过滤技术 位于内部网络和外部网络的边界上,是内外网络通信的唯一出入点,
2、代理技术 代理服务是运行在防火墙主机上的专门的应用程序或者服务器程序。 3、状态检测技术 将属于同一连接的所有包作为一个整体的数据流看待,对接收到的数
曾•新2020/10/8
8.2 信息安全技术概述
曾•新2020/10/8
计算机网络安全技术的研究内容
(1)实体硬件安全 (2)软件系统安全 (3)网络安全防护 (4)数据信息安全 (5)病毒防治技术 (6)网络站点安全
曾•新2020/10/8
1、应用系统安全
计算机系统不受恶意程序的攻击,避免因编程不当引起的漏洞,采用 开发安全的应用系统的编程方法以及安全软件工程技术。
曾•新2020/10/8
8.4 计算机病毒及其防治
曾•新2020/10/8
8.4.1 计算机病毒的定义
计算机病毒是隐藏在计算机系统中, 利用系统资源进行繁殖并生存.能够 影响计算机系统的正常运行,并可通 过系统资源共享的途径进行传染的程 序
曾•新2020/10/8
计算机病毒概述
计算机病毒的定义
4、硬件层安全
计算机硬件安全主要指防止硬件被非法使用、防复制、电磁辐射等。
曾•新2020/10/8
8.3 网络安全技术
曾•新2020/10/8
8.3.1 黑客及常见的黑客攻击
黑客的攻击包括主动攻击和被动攻击
主动攻击首先截获通讯中的信息
假冒、重放、篡改消息和拒绝服务
被动攻击是在未经用户同意和认可的情况下将 信息或数据文件泄露给系统攻击者,但不对数 据信息做任何修改
2、数据库系统安全
数据库的安全性是指数据库系统不受到恶意侵害,或未经授权的使用 与修改。一般数据库的破坏来自下列几个方面:
(1)系统故障;
(2)同时使用一个数据库所引起的数据的不一致;
(3)人为的破坏,例如,数据被黑客非法访问,甚或破坏。
比如银行数据库内存放储户的存款金额与密码,如果被非法使用,后 果不堪设想。
• (b)文件型病毒 •返回本节
曾•新2020/10/8
特洛伊/特洛伊木马
特洛伊或特洛伊木马是一个看似正当的程序, 但事实上当执行时会进行一些恶性及不正当的 活动。特洛伊可用作黑客工具去窃取用户的密 码资料或破坏硬盘内的程序或数据。与电脑病 毒的分别是特洛伊不会复制自己。它的传播技 俩通常是诱骗电脑用户把特洛伊木马植入电脑 内,例如通过电子邮件上的游戏附件等
计算机病毒的分类
按寄生方式和传染方式
引导型、文件型、混合型和宏病毒
按连接方式
源码型、入侵型、操作系统型和外壳型病毒
按破坏性
良性病毒和恶性病毒
网络病毒
•返回本节
曾•新2020/10/8
典型例子: Michelangelo是一种引导区病毒。它会感染引导 区内的磁盘及硬盘内的MBR。当此电脑病毒常 驻内存时,便会感染所有读取中及没有写入保 护的磁盘。除此以外,Michelangelo会于3月6日 当天删除受感染电脑内的所有文件。
曾•新2020/10/8
数据库管理系统安全的脆弱性
当前,大量的信息存储在各种各样的 数据库中,然而,这些数据库系统在安 全方面的考虑却很少。而且,数据库管 理系统安全必须与操作系统的安全相配 套。例如,DBMS的安全级别是B2级,那 么操作系统的安全级别也应该是B2级, 但实践中往往不是这样做的。
曾•新2020/10/8
计算机病毒的破坏行为
(1)攻击系统数据区 (2)攻击文件 (3)攻击内存 (4)干扰系统运行,使运行速度下降 (5)干扰键盘、喇叭或屏幕 (6)攻击CMOS (7)干扰打印机 (8)网络病毒破坏网络系统
•返回本节
曾•新2020/10/8
•病毒的传播、破坏过程
• (a)引导型病毒
曾•新2020/10/8
3.计算机病毒发展的10个阶段
(1)DOS引导阶段 (2)DOS可执行文件阶段 (3)混合型阶段 (4)伴随型阶段 (5)多形型阶段 (6)生成器,变体机阶段 (7)网络,蠕虫阶段 (8)Windows阶段 (9)宏病毒阶段 (10)Internet阶段
•返回本节
曾•新2020/10/8
信息安全与职业道德培训课 件
曾•新2020/10/8
8.1 信息系统安全概述
曾•新2020/10/8
信息系统安全概述
计算机网络安全的概念 计算机网络系统面临的威胁 计算机网络系统的脆弱性 计算机网络安全技术的研究内容和发展过程
曾•新2020/10/8
计算机网络安全的概念
计算机网络安全的定义
从狭义的保护角度来看,计算机网络安全是指 计算机及其网络系统资源和信息资源不受自 然和人为有害因素的威胁和危害,
据包进行分析,判断其是否属于当前合法连接,从而进行动态的过滤 。
曾•新2020/10/8
•8.3.2 防火墙技术
防火墙的功能:
过滤进、出网络的数据 管理进、出网络的访问行为 封堵某些禁止的业务 记录通过防火墙的信息内容和活动 对网络攻击进行检测和告警
曾•新2020/10/8
曾•新2020/10/8
1.病毒的隐藏之处 (1)可执行文件。 (2)引导扇区。 (3)表格和文档。 (4)Java小程序和ActiveX控件。 2.病毒的入侵途径 (1)传统方法 (2)Internet
相关主题