当前位置:
文档之家› 【学习课件】第十章信息系统安全与社会责任
【学习课件】第十章信息系统安全与社会责任
1.黑客的攻击步骤 ➢ 信息收集 通常利用相关的网络协议或实用程序来收集 ➢ 探测分析系统的安全弱点 ➢ 实施攻击 2.黑客的攻击方式 ➢ 密码破解 ➢ IP嗅探(Sniffing)与欺骗(Spoofing) ➢ 系统漏洞 ➢ 端口扫描
10.2.3 防止黑客攻击的策略
✓ 数据加密 ✓ 身份验证 ✓ 建立完善的访 问控制策略
第十章 信息系统安全与社会责任
10.1 计算机病毒 10.2 网络黑客及防范 10.3 数据加密与数字签名 10.4 防火墙技术 10.5 网络社会责任与计算机职业道德规范
10.1 计算机病毒 10.1.1计算机病毒的定义
计算机病毒 破坏计算机功能或者毁坏数据,影响计算 机使用,并能自我复制的一组计算机指令或者程序代码。
密文
明明文文 接收
n个用户的网络,需要n(n-1)/2个密钥
非对称密码体(系公钥密钥体系)
加密密钥与解密密钥使用不同的密钥
公共密钥PK
私有密钥SK
明明文文
密文
明明文文
其他人
本人
10.3.2 数字签名
数字签名 •接收方能够确认发送者的身份 •发送方不能抵赖 •接收方不能伪造报文
10.3.3 数字证书
10.4.3 防火墙的局限性
❖ 防火墙防外不防内 防火墙很难解决内部网络人员的安全问题 ❖ 防火墙难于管理和配置,容易造成安全漏洞 由于防火墙的管理和配置相当复杂,对防火墙管理 人员的要求比较高,除非管理人员对系统的各个设 备(如路由器、代理服务器、网关等)都有相当深 刻的了解,否则在管理上有所疏忽是在所难免的。
计算机病毒代码进入内存后才能传染和破坏 病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生 机制。
10.1.2 计算机病毒的分类
1.按病毒攻击的操作系统来分类 攻击DOS系统的病毒 攻击Windows系统的病毒 成为计算机病毒攻 击的主要对象。首例破坏计算机硬件的CIH病毒 攻击UNIX系统的病毒 UNIX病毒的破坏性很 大 攻击OS/2系统的病毒 该类病毒比较少见
类似物理证书的数据 版本号 序列号 签字算法 发出该证书的认证机构 有效期限 主题信息,包括持有人的姓名、 服务处所等信息 公共密钥信息 认证机构的数字签字
10.4防火墙技术 10.4.1防火墙概述
防火墙是一个分离器、一个限制器、是一个 分析器,有效地监控了内部网和Internet之间 的任何活动,保证了内部网络的安全。
将局域网络放置于防 火墙之后可以有效阻 止来自外界的攻击。
10.4.2 防火墙的主要类型
❖ 包过滤防火墙 在网络层对数据包进行分析、选择和过滤。
防火墙的主要类型
❖ 应用代理防火墙 网络内部的客户不直接与外部的服务器通信。防火 墙内外计算机系统间应用层的连接由两个代理服务 器之间的连接来实现。 ❖ 状态检测防火墙 在网络层由一个检查引擎截获数据包并抽取出与应 用层状态有关的信息,并以此作为依据决定对该数 据包是接受还是拒绝 。
✓ 审计 ✓ 其他安全措施
对系统的数据、文件、口令和控制信息等
对用户身份的正确识别与检验
设置入网访问权限、网络共享资源的访问权 限、目录安全等级控制
记录系统中和安全有关的事件,保留日志文件
安装具有实时检测、拦截和查找黑客攻击程 序用的工具软件,做好系统的数据备份工作, 及时安装系统的补丁程序
10.3数据加密与数字签名
10.1.3 计算机病毒的防治
1.计算机病毒的预防 病毒防治的关键是做好预防工作 2.计算机病毒的检测 通过一定的技术手段判定出计算机病毒 3.计算机病毒的清除 选择一个合适的防杀毒软件应该考虑的因素: ➢ 能够查杀的病毒种类越多越好 ➢ 对病毒具有免疫功能(即能预防未知病毒) ➢ 具有实现在线检测和即时查杀病毒的能力 ➢ 能不断对杀毒软件进行升级服务
计算机病毒的分类
2.按病毒攻击的机型来分类 攻击微型计算机的病毒 传播最为广泛的病 毒 攻击小型机的计算机病毒 攻击工作站的计算机病毒 3.按病毒的破坏情况分类 良性计算机病毒 恶性计算机病毒
计算机病毒的分类
4.按病毒的寄生方式和传染对象来分类
引导型病毒 寄生在磁盘的引导区或硬盘的主引导扇区 文件型病毒 寄生在文件内的计算机病毒 混合型病毒 同时具有引导型和文件型病毒的寄生方式 宏病毒 一般指寄生在文档上的宏代码 5.网络病毒 计算机蠕虫 特洛伊木马
10.3.1数据加密技术
明文 没有加密的原文
密文 原文经过加密
加密密钥 一串数字
加密算法 一个数学函数
密文通过解密算法与解密密钥还原为明文
加密技术=加密算法+密钥
明文
加密算法
密文
解密算法
明文
发送
加密密钥
解密密钥
接收
窃取者
对称密钥密码体(密系钥密码体系)
加密密钥与解密密钥使用相同的算法
明明文文 发送
10.2网络黑客及防范 10.2.1网络黑客
网络黑客(Hacker)一般指的是计算机网络的非法入侵者
有些黑客仅仅是为了验证自己的能力而非法闯入,并不会 对信息系统或网络系统产生破坏作用,但也有很多黑客非 法闯入是为了窃取机密的信息、盗用系统资源或出于报复 心理而恶意毁坏某个信息系统等。
10.2.2 黑客常用的攻击 方式
安全问题及相应 对策
加密数据以防非 法读取或篡改
对称加密 非对称加密
对信息的发送者进 行身份验证
数据被泄露
对来访的流量进行
或篡改
过滤和限制
未经授权
擅自访问
防火墙
专用网络
冒名发送数据
或发送后抵赖
数字签名 身份认证
10.5网络社会责任与计算机职业道德规范 10.5.1网络道德建设
处理好以下几个关系: ❖ 虚拟空间与现实空间的关系 ❖ 网络道德与传统道德的关系 ❖ 个人隐私与社会监督 ❖ 信息共享与信息所有
10.5.2 软件工程师道德规范
软件工程职业规范,意在教育和激励采用规范的职 业群体和成员,阐述一种职业的职责及其重要性。 规范并不代表立法。 软件工程师道德规范主要包含8条准则,与专业软 件工程师的行为和他们所作出的决定有关,也适用 于本行业的从业者、教育者、管理者和该职业受训 者及学生等。这些准则对参与其中的个人、群体和 组织相互之间的各种关系给出了区别,并指出了在 这些关系当中各自的主要义务。