您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 专转本_计算机 第六章 计算机信息系统安全
第6章计算机信息系统安全本章内容:6.1计算机信息系统安全概述6.2实体安全6.3信息安全6.4网络安全技术6.5计算机病毒6.6计算机犯罪6.7网络道德及相关法律法规6.1计算机信息系统安全概述6.1.1计算机信息安全的概念6.1.2计算机信息系统面临的威胁和攻击6.1.1计算机信息安全的概念计算机信息系统是指由人、机和软件组成的能自动进行信息收集、传输、存储、加工处理、分发和利用的系统。它由实体和信息两大部分组成。所谓计算机信息系统安全,国际标准化委员会对计算机信息系统安全定义提出了一个建议,即“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露”。我国从法律上界定计算机信息系统安全为“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。6.1.2计算机信息系统面临的威胁和攻击1.对实体的威胁和攻击对实体的威胁和攻击主要是指对计算机及其外部设备和网络的威胁和攻击。对实体的威胁和攻击,会造成财产的损失和机密信息严重破坏和泄漏。2.对信息的威胁和攻击对信息的威胁和攻击主要有两种:一种是信息的泄漏,二是信息的破坏。信息泄漏是指偶然地或故意地获得(侦收、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息,造成泄漏事件。信息破坏是指由于偶然事故或人为破坏,使信息的正确性和可用性受到破坏。6.2实体安全6.2.1环境安全6.2.2设备安全6.2.1环境安全1.温度和湿度条件计算机信息系统要求温度控制范围:21℃±3℃。湿度的范围一般在40%~60%为宜。6.2.1环境安全2.场地安全应遵循以下原则:(1)应避开易燃易爆的场所。如化工库、油料库等附近。(2)应避开环境污染区。如石灰厂、水泥厂等附近。(3)应避开滑坡、泥石流、雪崩、溶洞等地质不牢靠的区域。(4)应避开雷击区、低洼、潮湿区域。(5)应避开强电磁干扰和强电流冲击场所。(6)应避开飓风、台风等高发区。(7)应避开强振动源和强噪音源场所。6.2.2设备安全设备安全主要从以下几个方面去实施保护。1.防火、防盗和防毁2.静电保护3.供电安全6.3信息安全6.3.1信息安全的基本概念6.3.2数据加密6.3.3数字签名和身份认证6.3.4数字证书6.3.5信息安全标准6.3.1信息安全的基本概念信息安全是指在信息传输和应用过程中必须保障信息的秘密性和可靠性。其实质就是要保障信息系统和信息网络中的信息资源免遭破坏。1.保密性2.完整性3.可用性4.不可否认性6.3.2数据加密1.数据加密的基本概念数据加密是指对数据进行一组可逆的数学变换。加密前的数据称为明文,加密后的数据称为密文。2.对称密钥密码体系在对称密钥密码体系中,加密密钥和解密密钥是相同的,或者可以简单地相互推导出来,所以加密密钥和解密密钥必须同时保密。3.非对称密钥密码体系非对称密钥密码体系也称为公开密钥密码体系。公开密钥密码体系中每个用户有两个密钥:公共密钥(公钥)和私有密钥(私钥),这两个密钥在数学上是相关的,但不可以在有效的时间内相互推导出来。6.3.3数字签名和身份认证1.数字签名数字签名是对传统签名的模拟,因此同样必须能够证明和鉴别当事者身份和具有法律效力。数字签名的设计目标如下:(1)签名的比特模式依赖于消息报文(2)数字签名对发送者来说必须是唯一的,能够防止伪造和抵赖;(3)产生数字签名的算法必须相对简单、易于实现,且能够在存储介质上备份;(4)对数字签名的识别、证实和鉴别也必须相对简单,易于实现;(5)无论攻击者采用何种手法,伪造数字签名在计算上是不可行的。6.3.3数字签名和身份认证2.身份认证身份认证的作用是对用户的身份进行鉴别,是能够保护网络中的数据和服务不被为授权的用户所访问。基本的身份认证方法包括以下几个主要方面。(1)主体特征认证。(2)口令机制。(3)智能卡。(4)一次性口令。6.3.4数字证书数字安全证书就是在网上建立的一种信任机制,是一种电子身份证,以保证互联网上网上银行和电子交易及支付的双方都必须拥有合法的身份,并且在网上能够有效无误的被进行验证。数字证书就是包含了用户身份信息的一系列数据,是一种是由一个由权威机构CA证书授权(CertificateAuthority)中心发行的权威性的电子文档。6.3.5信息安全标准1.CC的由来20世纪80年代中期,在美国国防部国家计算机安全中心(NCSC)的主持下制定了一组计算机系统安全需求标准,共包括20多个文件,每个文件都使用了彼此不同颜色的封面,统称为“彩虹系列”。其中最核心的是具有橘色书皮的“可信任计算机系统评测准则(TCSEC)”,简称为“橘皮书”。按TCSEC的标准测试系统的安全性包含硬件和软件部分,而且该标准中将计算机系统的安全程度划分为7个等级,有D、C1、C2、B1、B2、B3、A1。6.3.5信息安全标准2.CC的组成CC标准在内容上包含3部分:一是简介和一般模型;二是安全功能要求;三是安全保证要求。第一部分:简介和一般模型。它定义了IT安全评估的通用概念和原理,提出了评估的通用模型。第二部分:安全功能要求。它是信息技术产品的安全功能需求定义,这是面向用户的,用户可以按照安全功能需求来定义“产品的保护框架(PP)”,CC要求对PP进行评价以检查它是否能满足对安全的要求。第三部分:安全保证要求。这是面向厂商的,厂商应根据PP文件制定产品的“安全目标文件”(ST),CC同样要求对ST进行评价,然后根据产品规格和ST去开发产品。6.4网络安全技术6.4.1网络面临的威胁6.4.2防火墙技术6.4.3入侵检测系统6.4.4网络安全防御策略6.4.1网络面临的威胁1.黑客攻击绝大多数中初级黑客们所采用的手法和工具仍具有许多共性归纳起来有以下几种:(1)网络报文嗅探(2)IP地址欺骗(3)密码攻击(4)拒绝服务攻击(5)应用层攻击6.4.1网络面临的威胁2.恶意软件恶意软件也称为流氓软件,是对破坏或者影响系统正常运行的软件的统称。(1)广告软件(Adware)(2)浏览器劫持(BrowserHijack)(3)行为记录软件(TrackWare)(4)恶意共享软件(MaliciousShareware)(5)搜索引擎劫持软件(6)自动拨号程序(Dialer)(7)网络钓鱼(Phishing)(8)垃圾邮件(Spam)6.4.2防火墙技术1.防火墙概述防火墙技术源于单个主机系统的安全防范模式,即采用访问控制的方法,限制使用者访问系统或使用网络资源,以达到规范网络行为的目的。我国公安安全行业标准中对防火墙的定义为:“设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常包含软件部分和硬件部分的一个系统或多个系统的组合”。6.4.2防火墙技术2.防火墙的功能(1)实施网间访问控制,强化安全策略。(2)有效地记录因特网上的活动。(3)隔离网段,限制安全问题扩散。(4)防火墙本身应不受攻击的影响,有一定的抗攻击能力。(5)综合运用各种安全措施,使用先进健壮的信息安全技术。(6)人机界面良好,用户配置方便,易管理。6.4.2防火墙技术3.防火墙的分类按访问控制的技术,防火墙可以分为两大类:包过滤防火墙、应用代理防火墙。(1)包过滤防火墙数据包过滤是指在网络层对数据包进行分析、筛选和过滤。(2)应用代理防火墙应用代理防火墙能够将所有跨越防火墙的网络通信链路分为两段,使得网络内部的用户不直接与外部的服务器通信,防火墙内外的计算机系统间应用层的连接由两个代理服务器之间的连接来实现。6.4.3入侵检测系统1.入侵检测的概念入侵检测系统(IntrusionDetectionSystem,IDS)从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击。IDS主要执行如下任务:(1)监视、分析用户及系统活动;(2)系统构造和弱点的审计;(3)识别反映已知进攻的活动模式并向相关人士报警;(4)异常行为模式的统计分析;(5)评估重要系统和数据文件的完整性;(6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。6.4.3入侵检测系统2.入侵检测(IDS)的分类(1)按分析技术分类①异常检测技术。②模式检测技术。(2)按信息来源分类①基于主机的入侵检测系统。②基于网络的入侵检测系统。③采用上述两种数据来源的分布式入侵检测系统。6.4.4网络安全防御策略一个完善的计算机网络信息系统安全方案至少应该包括以下几个方面:(1)访问控制。(2)检查安全漏洞。(3)攻击监控。(4)加密。(5)备份和恢复。(6)多层防御。(7)建立必要的管理机制。6.4.4网络安全防御策略采取以下策略:1.物理安全策略2.访问控制策略3.信息加密策略4.网络安全管理策略6.5计算机病毒6.5.1计算机病毒的定义6.5.2计算机病毒的特征6.5.3计算机病毒的分类6.5.4计算机病毒的预防、检测与清除6.5.1计算机病毒的定义计算机病毒实际上是一组由人编写出来的危害计算机系统的程序,病毒一旦感染计算机系统便寄生于其中,等到时机成熟时便取得系统控制权,同时把自己复制到存储介质(如内存、硬盘、光盘优盘)中去。6.5.2计算机病毒的特征病毒要传播破坏主要由于具有一下一些特征。1.传染性2.隐蔽性3.潜伏性4.破坏性5.不可预见性6.5.3计算机病毒的分类1.按照病毒寄生方式分类(1)引导型病毒(2)文件型病毒(3)混合型病毒2.按照计算机病毒的破坏情况分类(1)良性计算机病毒(2)恶性计算机病毒3.按照传播媒介分类(1)单机病毒(2)网络病毒6.5.3计算机病毒的分类4.著名病毒介绍(1)耶路撒冷(Jerusalem)(2)米开朗基罗(Michelangelo)(3)宏病毒(4)CIH病毒(5)网络病毒①“冲击波”病毒这②“震荡波”病毒③“武汉男生”,俗称“熊猫烧香”6.5.4计算机病毒的预防、检测与清除1.计算机病毒的预防计算机病毒的预防关键是从管理上、技术上入手做好预防工作,这两种方法的结合对防止病毒的传染是行之有效的。计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的入侵或立即报警。6.5.4计算机病毒的预防、检测与清除2.计算机病毒的检测计算机病毒的检测技术是指通过一定的技术手段判定出计算机病毒的一种技术。病毒检测技术主要有两种:一种是根据计算机病毒程序中的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段的完整性已遭到破坏。6.5.4计算机病毒的预防、检测与清除3.计算机病毒的清除目前市场上常见的杀毒软件有:(1)卡巴斯基杀毒软件(2)瑞星杀毒软件(3)金山毒霸除此之外还有诺顿杀毒软件、MCAFEE杀毒软件等等。6.6计算机犯罪6.6.1计算机犯罪的类型6.6.2计算机犯罪的特点6.6.3计算机犯罪实例6.6.1计算机犯罪的类型1.非法侵入计算机信息系统的犯罪2.破坏计算机信息系统的犯罪。3.利用计算机实施的犯罪。6.6.2计算机犯罪的特点计算机犯罪主要有以下特点:1.智能性2.隐蔽性3.复杂性4.匿名性6.6.3计算机犯罪实例1.世界上第一例计算机犯罪世界上第一例计算机犯罪案例产生于1958年的美国硅谷,但直到1966年10月才被发现。1966年10月,唐.B.帕克在美国斯坦福研究所调查与电子计
本文标题:专转本_计算机 第六章 计算机信息系统安全
链接地址:https://www.777doc.com/doc-1251766 .html