当前位置:文档之家› 第8章信息安全与职业道德

第8章信息安全与职业道德

❖计算机网络安全问题涉及许多学科领域, 是一个非常复杂的综合问题,随着系统 应用环境的变化而不断变化。
❖从认识论的高度看,人们往往首先关注 对系统的需要、功能,然后才被动地从 现象注意系统应用的安全问题 。
2020/12/10
曾新
6
计算机网络系统面临的威胁
计算网络系统面临的威胁 安全威胁的来源 威胁的具体表现形式
曾新
27
2020/12/10
曾新
28
8.4 计算机病毒及其防治
2020/12/10
曾新
29
8.4.1 计算机病毒的定义
计算机病毒是隐藏在计算机系统中, 利用系统资源进行繁殖并生存.能够 影响计算机系统的正常运行,并可通 过系统资源共享的途径进行传染的程 序
2020/12/10
曾新
30
计算机病毒概述
3、操作系统安全
操作系统的安全是整个计算机系统安全的基础,如果操作系统安全得 不到保障,就不可能保障数据库安全、网络安全和应用软件安全。
威胁操作系统安全的主要问题:
(1)黑客等恶意用户的破坏使系统不能正常运行或破坏系统的某些 功能
(2)在多用户操作系统中,各用户程序执行过程中相互间会产生不 良影响,用户之间会相互干扰。
2、数据库系统安全
数据库的安全性是指数据库系统不受到恶意侵害,或未经授权的使用 与修改。一般数据库的破坏来自下列几个方面:
(1)系统故障;
(2)同时使用一个数据库所引起的数据的不一致;
(3)人为的破坏,例如,数据被黑客非法访问,甚或破坏。
比如银行数据库内存放储户的存款金额与密码,如果被非法使用,后 果不堪设想。
在网络上传输文件,加载与安装程序,包 括可执行的文件。
在于创建进程,甚至可以在网络的节点上 进行远程的创建和激活。
操作系统中有一些守护进程,实际上是一 些系统进程,它们总是在等待一些条件的 出现。
2020/12/10
曾新
12
操作系统安全的脆弱性
操作系统都提供远程过程调用(RPC) 服务,而提供的安全验证功能却很有限。
2020/12/10
曾新
37
8.4.2 计算机病毒的特点
传播性 隐藏性 触发性 破坏性
2020/12/10
曾新
38
计算机病毒的特点
(1)刻意编写,人为破坏 (2)自我复制能力 (3)夺取系统控制权 (4)隐蔽性 (5)潜伏性 (6)不可预见性
2020/12/10
曾新
返回本节 39
计算机病毒的隐藏之处和入侵途径
返回本节
曾新
35
计算机病毒的分类
按寄生方式和传染方式
引导型、文件型、混合型和宏病毒
按连接方式
源码型、入侵型、操作系统型和外壳型病毒
按破坏性
良性病毒和恶性病毒
网络病毒
2020/12/10
返回本节
曾新
36
典型例子: Michelangelo是一种引导区病毒。它会感染引导 区内的磁盘及硬盘内的MBR。当此电脑病毒常 驻内存时,便会感染所有读取中及没有写入保 护的磁盘。除此以外,Michelangelo会于3月6日 当天删除受感染电脑内的所有文件。
从狭义的保护角度来看,计算机网络安全是指 计算机及其网络系统资源和信息资源不受自 然和人为有害因素的威胁和危害,
从广义来说,凡是涉及到计算机网络上信息的 保密性、完整性、可用性、真实性和可控性 的相关技术和理论都是计算机网络安全的研 究领域。
2020/12/10
曾新
4
计算机网络安全的重要性
❖ 成为敌对势力、不法分子的攻击目标。
2020/12/10
曾新
7
计算网络系统面临的威胁
1.对硬件实体的威胁和攻击 2.对信息的威胁和攻击 3.同时攻击软、硬件系统 4.计算机犯罪
2020/12/10
曾新
8
安全威胁的来源
天灾 人祸 系统本身的原因
2020/12/10
曾新
9
威胁的具体表现形式
伪装 非法连接 非授权访问 拒绝服务 抵赖 信息泄露
2020/12/10
业务流分析 改动信息流 篡改或破坏数据 推断或演绎信息 非法篡改程序
曾新
10
计算机网络系统的脆弱性
操作系统安全的脆弱性 网络安全的脆弱性 数据库管理系统安全的脆弱性 防火墙的局限性 其他方面的原因
2020/12/10
曾新
11
操作系统安全的脆弱性
操作系统结构体制本身的缺陷。
义,国外最流行的定义为:计算机病毒,是一段附
着在其他程序上的可以实现自我繁殖的程序代码。
在《中华人民共和国计算机信息系统安全保护条例》
中的定义为:“计算机病毒是指编制或者在计算机
程序中插入的破坏计算机功能或者数据,影响计算
机使用并且能够自我复制的一组计算机指令或者程
序代码”。
2020/12/10
返回本节
4、硬件层安全
计算机硬件安全主要指防止硬件被非法使用、防复制、电磁辐射等。
2020/12/10
曾新
22
8.3 网络安全技术
2020/12/10
曾新
23
8.3.1 黑客及常见的黑客攻击
黑客的攻击包括主动攻击和被动攻击
主动攻击首先截获通讯中的信息
假冒、重放、篡改消息和拒绝服务
被动攻击是在未经用户同意和认可的情况下将 信息或数据文件泄露给系统攻击者,但不对数 据信息做任何修改
2020/12/10
曾新
34
3.计算机病毒发展的10个阶段
(1)DOS引导阶段 (2)DOS可执行文件阶段 (3)混合型阶段 (4)伴随型阶段 (5)多形型阶段 (6)生成器,变体机阶段 (7)网络,蠕虫阶段 (8)Windows阶段 (9)宏病毒阶段 (10)Internet阶段
2020/12/10
2020/12/10
曾新
19
8.2 信息安全技术概述
2020/12/10
曾新
20
计算机网络安全技术的研究内容
(1)实体硬件安全 (2)软件系统安全 (3)网络安全防护 (4)数据信息安全 (5)病毒防治技术 (6)网络站点安全
2020/12/10
曾新
21
1、应用系统安全
计算机系统不受恶意程序的攻击,避免因编程不当引起的漏洞,采用 开发安全的应用系统的编程方法以及安全软件工程技术。
❖ 存取控制、逻辑连接数量不断增加,软件 规模空前膨胀,任何隐含的缺陷、失误都 能造成巨大损失。
❖ 计算机系统使用的场所正在转向工业、农 业、野外、天空、海上、宇宙空间、核辐 射环境,……,这些环境都比机房恶劣, 出错率和故障的增多必将导致可靠性和安 全性的降低。
2020/12/10
曾新
5
❖随着计算机系统的广泛应用,操作人员、 编程人员和系统分析人员的失误或缺乏 经验都会造成系统的安全功能不足。
曾新
32
计算机病毒的发展历史
1.计算机病毒发展简史
世界上第一例被证实的计算机病毒是在1983年, 出现了计算机病毒传播的研究报告。同时有人 提出了蠕虫病毒程序的设计思想;1984年,美 国人Thompson开发出了针对UNIX操作系统的 病毒程序。
1988年11月2日晚,美国康尔大学研究生罗 特·莫里斯将计算机病毒蠕虫投放到网络中。 该病毒程序迅速扩展,造成了大批计算机瘫痪, 甚至欧洲联网的计算机都受到影响,直接经济 损失近亿美元。
据包进行分析,判断其是否属于当前合法连接,从而进行动态的过滤。
2020/12/10
曾新
25
8.3.2 防火墙技术
防火墙的功能:
过滤进、出网络的数据 管理进、出网络的访问行为 封堵某些禁止的业务 记录通过防火墙的信息内容和活动 对网络攻击进行检测和告警
2020/12/10
曾新
26
2020/12/10
第8章 信息安全与职业道德
2020/12/10
曾新
1
8.1 信息系统安全概述
2020/12/10
曾新
2
信息系统安全概述
计算机网络安全的概念 计算机网络系统面临的威胁 计算机网络系统的脆弱性 计算机网络安全技术的研究内容和发展过程
2020/12/10
曾新
3
计算机网络安全的概念
计算机网络安全的定义
2020/12/10
曾新
33
计算机病毒的发展历史
2.计算机病毒在中国的发展情况
在我国,80年代末,有关计算机病毒问题的 研究和防范已成为计算机安全方面的重大课题。 1982年“黑色星期五”病毒侵入我国;1985年 在国内发现更为危险的“病毒生产机”,生存 能力和破坏能力极强。这类病毒有1537、 CLME等。进入90年代,计算机病毒在国内的 泛滥更为严重。 CIH病毒是首例攻击计算机硬 件的病毒,它可攻击计算机的主板,并可造成 网络的瘫痪。
曾新
17
其他方面的原因
计算机领域中重大技术进步都对安全性 构成新的威胁。
安全性的地位总是列在计算机网络系统 总体设计规划的最后面,勿略了网络系 统的安全。
易受环境和灾害的影响。
电子技术基础薄弱,抵抗外部环境较弱。
剩磁效应和电磁泄漏的不可避免。
2020/12/10
曾新
18
其他有害程序
程序后门 特洛伊木马 “细菌”程序 蠕虫
操作系统提供网络文件系统(NFS)服 务,NFS系统是一个基于RPC的网络文 件系统。
操作系统的debug和wizard功能。
2020/12/10
曾新
13
操作系统安全的脆弱性
❖操作系统安排的无口令入口,是为系统开发人员提 供的边界入口,但这些入口也可能被黑客利用。 ❖操作系统还有隐蔽的信道,存在着潜在的危险。 ❖尽管操作系统的缺陷可以通过版本的不断升级来克 服,但系统的某一个安全漏洞就会使系统的所有安全 控制毫无价值。
相关主题