- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第9章 计算机信息安全 9.1 信息安全概述 9.1.1 信息安全的概念 9.1.2 信息安全面临的主要威胁 9.1.3 安全威胁的来源 9.1.4 网络安全的基本措施 9.2 黑客手段及防范 9.2.1 黑客攻击常用方法 9.2.2 防火墙技术 9.3 计算机病毒及其防治 9.3.1 计算机病毒的基本知识 9.3.2 计算机病毒的危害及症状 9.3.3 计算机病毒的防治 9.4 信息安全方面道德和法律 9.4.1 信息安全方面道德 9.4.2 软件知识产权和国家有关法律法规 9.1.1 信息安全的概念 信息安全有两层含义:数据(信息)的安全和信息系统的安全。数据的安全是指保证对所处理数据的机密性、完整性和可用性。而信息系统的安全则是指构成信息系统的三大要素的安全即信息基础设施安全、信息资源安全和信息管理安全。 信息安全的基本属性体现在以下6个方面。 1) 完整性 完整性(Integrity)是指信息在存储或传输的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对于军事信息来说,完整性的破坏可能就意味着延误战机。破坏信息的完整性是对信息安全发动攻击的最终目的。 2) 可用性 可用性(Availability)是指信息可被合法用户访问并按需求使用的特性,保证合法用户在需要时可以使用所需的信息。它是信息系统面向用户的安全性能。对可用性的攻击就是阻断信息的可用性,例如破坏网络和有关系统的正常运行等。 9.1.1 信息安全的概念 3) 保密性 保密性(Confidentiality)是指信息不泄露给非授权的个人和实体的特性,以防被非法利用。军用信息的安全尤为注重信息的保密性(相比而言,商用信息则更注重于信息的完整性)。 4) 可控性 可控性(Controllability)是指授权机构可以随时控制信息的机密性。“密钥托管”、“密钥恢复”等措施就是实现信息安全的可控性例子。 5) 可靠性 可靠性(Reliability)是指信息能够在规定条件下和规定时间内完成规定操作的特性。可靠性是信息安全的最基本要求之一。 6) 不可抵赖性 不可抵赖性也称不可否认性(Non-repudiation),在信息交互过程中,确信参加者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接受的信息。 9.1.2 信息安全面临的主要威胁 1. 天灾人祸造成的威胁 1) 外部环境的威胁 (1) 自然的或意外的事故,如地震、火灾、水灾等导致硬件的破坏,进而导致网络通信中断、网络数据丢失和损坏。 (2) 偷窃,这里的偷窃是指偷窃信息和服务。 (3) 蓄意破坏,主要是指恐怖组织的活动。 (4) 战争造成的破坏。 2) 人为的威胁 2. 物理介质造成的威胁 3. 系统漏洞造成的威胁 4. 黑客的恶意攻击 5. 计算机病毒 9.1.3 安全威胁的来源 1. 操作系统安全的脆弱性 操作系统不安全是计算机不安全的根本原因。操作系统漏洞通常是由于系统开发过程中程序设计不严密或者由于自身的某些功能而留下的,包括身份认证、服务漏洞等多个方面。 2. 网络安全的脆弱性 由于Internet/Intranet的出现,网络的安全问题更加严重。可以说,使用TCP/IP协议的网络所提供的FTP、E-mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。 3. 数据库系统安全的脆弱性 数据库管理系统的安全必须与操作系统的安全相配套。例如,如果数据库管理系统的安全级别是B2级,则操作系统的安全级别也应该是B2级。当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在安全方面的考虑却很少。 9.1.3 安全威胁的来源 4. 安全管理不够严密 1) 缺少安全管理 2) 缺乏安全控制 3) 缺乏安全机制 5. 防火墙的局限性 1) 防火墙难以防内 2) 防火墙难以管理和配置,易造成安全漏洞 6. 薄弱的认证环节 网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过信道窃取口令。 由于一些TCP或UDP服务只能对主机地址进行认证,而不能对指定的用户进行认证,所以即使一个服务器的管理员只信任某一主机的一个特定用户,并希望给该用户访问权,也只能给该主机上所有用户访问权。 9.1.3 安全威胁的来源 7. 有缺陷的局域网服务和相互信任主机 主机的安全管理既困难又费时。为了降低管理要求并增强局域网的功能,一些站点使用了诸如NIS和NFS之类的服务。这些服务通过允许一些数据库(如口令文件)以分布式方式管理以及允许系统共
文档评论(0)