- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章信息系统安全概要
课程教学改革与实践 HIT 第八章 信息系统安全与职业道德 8.1 信息安全概述 8.2 恶意代码与计算机病毒及防治 8.3 网络黒客及防范 8.4 数据加密与数字签名 8.5 防火墙技术 8.6 职业道德及相关法规 教学目标 了解信息安全的基本概念 了解主要的信息安全技术 了解什么是计算机病毒 了解网络道德和有关法规 8.1 信息安全概述8.1.1信息安全基本概念 “安全”基本含义可以解释为:客观上不存在威胁,主观上不存在恐惧。 目前状况下,“信息安全吗???” 简单问题:若想让E-mail内容不为旁人所知,能否做到? 复杂问题:网上购物,涉及高金额,你敢为之吗? 信息安全的例子 2009-2010:维基解密! 2002年,境外法轮功分子攻击鑫诺卫星,造成中央电视台和数家省级电视台信号中断的恶性事故。 1988年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日,损失达上亿美元。 莫里斯破译了专家耗费多年没能解开的DES密码,植入了自己编写的病毒程序。这种病毒,按理论上的传播速度,只需繁殖5次,就足以让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。 计算机安全 国际标准化组织(ISO)定义 “所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。” 这里包含了两方面内容: 物理安全 指计算机系统设备受到保护,免于被破坏、丢失等; 逻辑安全 指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。 网络安全 网络安全问题从本质上讲是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全具有5个特征: 保密性是指信息不泄露给非授权用户的特征。 完整性是指数据未经授权不能进行改变的特征。 可用性是指可被授权用户访问并按需求使用的特征。 可控性是指对信息的传播及内容具有控制能力的特征。 不可否认性是指所有参与者都不可能否认或抵赖曾经完成的操作和承诺。这在交易系统中十分重要。通常是通过数字签名和公证机制来保证不可否认性。 8.1.2信息安全面临的威胁 美国国家安全局在《信息保障技术框架IATF》3.0版本中把攻击划分为以下5种类型: 1)被动攻击。通常包括:监听未受保护的通信、流量分析等。常用手段:搭线监听、无线截获和其他截获。 2)主动攻击。包括:中断、假冒、重放、篡改消息和拒绝服务。 3)物理临近攻击。 4)内部人员攻击。统计表明:80%的攻击和入侵来自组织内部。 5)软、硬件装配攻击。 8.1.3信息系统的安全对策 信息安全的实质就是安全立法、安全管理和安全技术的综合实施。这三个层次体现了安全策略的限制、监视和保障职能。 安全立法:法律是规范人们一般社会行为的准则。 安全管理:安全管理是安全对策的第二个层次,主要指一般的行政管理措施,即介于社会和技术措施之间的组织单位所属范围内的措施。 安全技术:安全技术措施是计算机系统安全的重要保障,也是整个系统安全的物质技术基础。实施安全技术,不仅涉及计算机和外部、外围设备,即通信和网络系统实体,还涉及到数据安全、软件安全、网络安全、数据库安全、运行安全、防病毒技术、站点的安全以及系统结构、工艺和保密、压缩技术。 8.2.1恶意代码 8.2 恶意代码与计算机病毒及防治 8.2.2计算机病毒的概念1. 计算机病毒的定义 “计算机病毒”最早是由美国计算机病毒研究专家Fred Cohen博士正式提出的。“病毒”一词源于生物学,因为计算机病毒与生物病毒在很多方面有着相似之处。 Fred Cohen博士对病毒的定义是:“病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序。”这种定义作为标准已经普遍被接受。 在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“病毒是指编制者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。” 2.计算机病毒的特征 传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。 隐蔽性:病毒一般是具有很高编程技巧的、短小精悍的一段代码,躲在合法程序当中。 潜伏性:病毒具有依附其他媒体而寄生的能力。 可触发性:病毒的内部有一种触发机制,不满足触发条件时,病毒除了传染外不做什么破坏。一旦触发条件得到满足,病毒便开始表现。 多态性:病毒试图在每一次感染时改变它的形态,使
文档评论(0)