第2章信息安全与社会责任教学目标:掌握信息系统安全的相关概念了解计算机应用人员的社会责任与职业道德,增强网络道德意识培养遵守网络道德规范、安全使用计算机的良好习惯。
随着计算机的快速发展及计算机网络的普及,伴随而来的计算机安全问题越来越受到人们的广泛的重视与关注。
本章的主要任务:1.计算机安全与维护2.网络安全技术3.信息安全技术4.社会责任与职业道德2.1 计算机安全与维护计算机安全的威胁多种多样,主要来自自然因素与人为因素,而人为因素主要是病毒与网络黑客。
本节的任务了解病毒与黑客及其危害,掌握防治的基本技术与方法。
2.1.1基本知识计算机应用的日益深入以及计算机网络的普及,给人们带来了前所未有的方便,给社会带来无限的商机与财富。
然而,发展同时也给社会带来了巨大的风险,如计算机病毒、网络欺诈、网络攻击、网络犯罪等给社会带来了巨大的经济损失和社会问题。
计算机的安全问题已经引起全社会广泛的关注和重视。
按照美国国家技术标准组织(NSIT)的定义,计算机安全是指“为任何自动信息系统提供保护,以达到维护信息系统资源(包括各类硬件、软件、固件、数据及通信等)的完整性、可用性以及保密性的目的”。
即是说,计算机安全是计算机技术的一部分,它主要目的是保证信息安全,防止信息被攻击、窃取和泄露。
1994年我国颁布的《中华人民共和国计算机信息系统安全保护条例》(简称《安全保护条例》),就是一个保护计算机安全的重要法规。
条例指出:计算机信息系统的安全保护工作,应当保障计算机及其相关和配套的设备、设施(含网络)的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
计算机安全涵盖了系统安全及数据安全两个方面。
系统安全一般采用防火墙、病毒查杀、防范等被动保护措施;数据安全则主要是采用现代密码算法对数据进行主动保护。
一个完整的安全方案应该是以上两者有机的结合。
2.1.2计算机病毒1.什么是计算机病毒计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”(《中华人民共和国计算机信息系统安全保护条例》(简称《安全保护条例》))。
从广义上讲,凡是能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。
2.计算机感染病毒的主要症状随着制造病毒和反病毒双方较量不断深入,病毒制造者技术也越来越高,病毒的欺骗性、隐蔽性也越来越好。
只有在实践中细心观察才能发现计算机的异常现象。
计算机感染了病毒的常见症状有:1)计算机动作比平常迟钝;2)磁盘文件数目无故增多;3)磁盘可利用空间无故减少;4)系统内存空间无故明显变小;5)程序载入时间比平常久;6)计算机经常出现死机现象;7)系统出现异常的重新启动现象;8)显示器出现一些莫名其妙的信息或异常现象;9)存储器内有来路不明的常驻程序;10)文件名称,副文件名,日期,属性被更改。
3.计算机病毒的主要特征1)传染性传染性指病毒对其他文件或系统进行一系列非法操作,使其带有这种病毒,并成为该病毒的一个新的传染源的过程。
这是计算机病毒的基本特征。
计算机病毒传播途径主要有:通过计算机硬件设备进行传播;通过移动存储设备传播;通过点对点通信系统和无线通道传播;通过计算机网络进行传播等。
其中通过计算机网络传播已经成为病毒传播的主要途径。
2)潜伏性计算机病毒在条件不满足时,将长期潜伏在文件中,只有触发了特定条件(如到某一日期某个时间)才会对计算机进行破坏。
如CIH病毒,它只在每年的4月26日才发作。
3)隐蔽性隐蔽性是指病毒的存在、传染和对数据的破坏过程不易被计算机用户发现,同时又难于预料。
4)寄生性寄生性是指病毒依附于其它文件(如.COM、.EXE文件)而存在。
5)破坏性破坏性是计算机病毒最重要的特性。
病毒对计算机的破坏主要表现在占用系统资源,影响计算机运行速度,干扰系统运行,破坏系统数据,造成系统瘫痪,给用户造成严重心理压力等。
4.计算机病毒的分类计算机病毒可以根据下面的计算机病毒属性进行分类:按照计算机病毒存在的媒体进行分类:病毒可以划分为网络病毒,文件病毒,引导型病毒。
网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
按照计算机病毒传染的方法进行分类:病毒可分为驻留型病毒和非驻留型病毒。
驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动。
非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
根据病毒破坏的能力可划分为以下几种:无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型,这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。
由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。
一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。
例如:在早期的病毒中,有一个“Denzuk”病毒在360K 磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
根据病毒特有的算法,病毒可以划分为:伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是。
病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。
有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。
利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
5.计算机病毒的预防计算机病毒的预防措施主要有:计算机用户必须对计算机病毒有严肃正确的认识,重视计算机随时有感染病毒的可能;要对计算机定期进行病毒检查,以便及时发现病毒;要养成数据备分的习惯,以便计算机被病毒感染而造成数据被破坏后仍能复原;慎用网上下载的软件;不使用盗版软件;使用防火墙、杀毒软件,并经常更新病毒库等。
从宏观上讲,计算机病毒是一个系统工程,除了技术手段外,还涉及许多因素,如法律、道德、教育、管理制度等。
6.计算机数据的安全维护我们知道,数据有时甚至比程序更为重要,所以数据的安全保护是一件非常重要的工作。
计算机感染病毒,是丢失数据的一个主要原因。
另外,由于计算机硬盘的原因(如硬盘质量问题),也可能导致存储在硬盘上的数据部分甚至全部丢失。
因此,维护数据的安全,要注意防范病毒,定期备份硬盘上的数据(如制作备份硬盘,或将硬盘数据刻录到光盘等)。
2.2 网络安全技术互联网的普及应用,成为现代人们的一种生活方式,形成影响广泛的网络文化。
如何有效保证网络的安全畅通是本节的主要任务。
2.2.1黑客攻防技术我们已经生活在数字化的网络空间里,信息设备及其信息本身与我们的日常工作和生活息息相关。
但是许多管理者或用户对信息系统安全性的关注仍比较薄弱,漫不经心地考虑信息安全问题,过于平常地处理数字化资料,对网络上的攻击和防护的基本知识缺乏了解,多是考虑网络性能、效率和方便性,由此使得信息安全问题更为复杂化。
1.黑客网络黑客(Hacker):指的是熟悉某种电脑系统、并具有极高的技术能力、长时间将心力投注在信息系统的研发、并且乐此不疲的人。
像UNIX系统的鼻祖Ken Thompson,或GNU (Gnu’s Not Unix)团队的领导人Richard Stallman,就是典型的Hacker。
而我们现在认为黑客是信息系统的非法入侵者,比较准确的说法应当是“Intruder(入侵者)”或“Cracker(破坏者)”。
网络中常见的黑客主要有以下几种:1)某些业余电脑爱好者2)职业的入侵者3)某些电脑高手4)Hacker级的Cracker5)黑客入侵大体有以下目的:6)好奇心与成就感7)当作入侵其他重要机器的跳板8)盗用系统资源9)窃取机密资料10)恶意攻击2.黑客常用的网络攻击形式1)网络监听网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。
此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如netxray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。
虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
2)利用帐号攻击有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多unix主机都有ftp和guest等缺省账户(其密码和账户名同名),有的甚至没有口令。
黑客用unix操作作系统提供的命令如finger和ruser等收集信息,不断提高自己的攻击能力。
这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
3)软件漏洞许多系统都有这样那样的安全漏洞(bugs),其中某些是操作系统或应用软件本身具有的,如sendmail漏洞,win98中的共享目录密码验证漏洞和ie5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。