您好,欢迎访问三七文档
第9章计算机安全9.1计算机安全的基本知识9.2计算机病毒防治9.3计算机软件的版权和保护9.1计算机安全的基本知识9.1.1计算机安全概述9.1.2计算机的安全措施9.1计算机安全的基本知识计算机安全是由计算机管理派生出来的一门科学技术。9.1.1计算机安全概述常见的计算机安全(ComputerSecurity)定义,有下面两种。国际标准化组织(ISO)的定义是:为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露。国务院于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》第一章、第三条的定义是:计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备、设施(含网络)的安全、运行环境的安全,保障信息的安全,保障计算机功能的正常发挥以维护计算机信息系统的安全运行。从以上定义可知,计算机安全的范围应包括以下内容:⑴实体安全:指计算机系统设备及相关的设施运行正常,系统服务适时。包括环境、建筑、设备、电磁辐射、数据介质、灾害报警等。⑵软件安全:指软件完整,即保证操作系统软件、数据库管理软件、网络软件、应用软件及相关资料的完整。包括软件的开发、软件安全保密测试、软件的修改与复制等。⑶数据安全:指系统拥有的和产生的数据或信息完整、有效、使用合法,不被破坏或泄露。包括输入、输出、识别用户、存取控制、加密、审计与追踪、备份与恢复等。⑷运行安全:指系统资源和信息资源使用合法。包括电源、环境(含空调)、人事、机房管理出入控制,数据及介质管理、运行管理等。9.1.2计算机的安全措施要保证计算机的安全,应采取两个方面的措施:一是非技术性措施,如制定有关法律、法规,加强各方面的管理;其次是技术性措施,如硬件安全保密、通信网络安全保密、软件安全保密和数据安全保密等措施。下面介绍如何实现这两方面的安全措施。1.计算机安全立法为适应信息化社会的飞速发展,目前,国外一些发达国家与计算机安全保密相关的法律有软件版权法、计算机犯罪法、数据保护法及保密法等。我国颁布的《著作权法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》及《计算机信息网络国际联网安全保密管理办法》等,对于预防和减少计算机事故的发生,打击计算机犯罪,确保计算机信息系统的安全、促进计算机的应用和发展起着重要作用。2.计算机安全管理措施安全管理措施是指管理上所采用的政策和过程,是贯彻执行有关计算机安全法律法规的有效手段。主要包括以下内容:1)操作管理:指保证操作合法性和安全保密性方面的管理规定。2)组织管理:指对内部职工进行保密性和必要性教育,坚持职责分工原则。3)经济管理:指安全保密与经济利益结合的管理规定。4)安全管理目标和责任:指计算机系统运行时,设置专门的安全监督过程。如审计日志(系统为每项事务和动所作的永久记录)和监控。3.计算机实体安全计算机实体安全是指对场地环境、设施、设备、载体及人员采取的安全对策和措施。具体内容如下:1)温度与湿度:机房温度在18~240C、相对湿度40%~60%。2)清洁度与采光照明:机房应采用30万级清洁室、粒度0.5m并有足够的照度。3)防静电、电磁干扰及噪声:机房设备要接地线、磁场强度800奥斯特、噪声标准应控制在65dB以下。4)防火、防水及防震:机房应设在二或三楼、考虑防震、要配备灭火器。5)电源安全与电压稳定:保证供电连续、电压稳定在220V10%。4.计算机的正确使用与维护1)计算机的正常使用,应注意以下事项:⑴严格开关机顺序,开机时应先开外部设备,后开主机;关机顺序则相反。⑵在计算机运行时,严禁拔插电源或信号电缆,磁盘读写时严禁拔出软盘、晃动机箱。⑶不要使用外来软盘,否则在使用前、必须查杀病毒。⑷在执行可能造成文件破坏或丢失的操作时,一定格外小心。⑸应在显示DOS提示符之后关机或在显示Windows桌面时、执行“关闭系统”命令关机;若关机后再开机、相互间隔时间应不小于1分钟。⑹击键要轻而快,合理组织磁盘的目录结构,经常备份硬盘上的重要数据。2)计算机的维护应包括以下内容:日维护—用脱脂棉轻擦计算机表面灰尘,检查电缆线是否松动,查杀病毒等。周维护—检查并确认硬盘中的重要文件已备份,删除不再使用的文件和目录等。月维护—检查所有电缆线插接是否牢固,检查硬盘中的碎块文件整理硬盘等。年维护—打开主机箱,用吸尘器吸去机箱内的灰尘;全面检查软硬件系统。5.存储器保护与通信网络安全1)存储器保护:指对实存储器划分互斥分区,使不同用户有自己的数据存储区域;对虚存储器设定虚存空间的长度来保护程序或数据不受破坏。2)通信网络安全:指通信网络中的数据加密、网络的端口保护、网络中的主体验证、网络中的数据完整性保护和网络中的通信流分析控制等。6.软件与数据库安全软件与数据库安全涉及信息存储和处理状态下的保护。因此应采取的措施有:设置保护数据完整的安全机构;进行存取控制;实行推断控制等。9.2计算机病毒防治9.2.1计算机病毒的基本知识9.2.2计算机病毒的分类9.2.3计算机病毒的危害及识别9.2.4几种常见病毒9.2.5计算机病毒的防治9.2.1计算机病毒的基本知识1.计算机病毒的产生和发展1988年11月2日,美国重要的计算机网络Internet中约6000台基于UNIX的VAX小型机和SUN工作站遭到了美国康乃尔大学一年级学生罗伯特·莫里斯(Robert·T·Morris),编制的蠕虫(TapWorm)程序计算机病毒的攻击,造成了整个网络的瘫痪,直接经济损失达6000万美元以上。这次事件引起了美国全社会和计算机界的震惊。美国立即建立了专家组,研究对计算机病毒的防范措施。至此以后,许多计算机病毒相继出现,从美国迅速蔓延到全世界,到2002年底全球已发现7万多种计算机病毒。我国的统计部门于1988年低首次发现小球病毒(BouncingBall)。拌随着国外软件的引进和计算机网络的普及,许多计算机病毒已在我国以惊人的速度传播蔓延,破坏我国的计算机资源,预防和消除计算机病毒是计算机应用方面十分重要的任务。2.什么是计算机病毒《中华人民共和国计算机信息系统安全保护条例》中明确将计算机病毒定义为:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒都是人为故意编写的小程序。编写病毒程序的人,有的为了证明自己的能力,有的出于好奇,也有的因为个人目的没能达到而采取的报复方式等等。对大多数病毒制作者的信息,从病毒程序的传播过程中,都能找到一些蛛丝马迹。3.计算机病毒程序的结构计算机病毒一般有传染部分和表现部分组成。传染部分负责病毒的传播扩散(传染模块),表现部分又可分为计算机屏幕显示部分(表现模块)及计算机资源破坏部分(破坏模块)。4.计算机病毒的具有以下特征1)传染性计算机病毒具有很强的再生机制,一旦计算机病毒感染了某个程序,当这个程序运行时,病毒就能传染到这个程序有权访问的所有其它程序和文件。2)隐蔽性病毒程序一般隐藏在正常程序之中,若不对其执行流程分析,一般不易察觉和发现。3)破坏性计算机病毒的最终目的是破坏程序和数据,不论是单机还是网络,病毒程序一旦加到正在运行的程序体上,就开始搜索可进行感染的程序,从而使病毒很快的扩散到整个系统,造成灾难性后果。4)潜伏性病毒程序入侵后,一般不立即产生破坏作用。但在此期间却一直在进行传染扩散,一旦条件成熟便开始进行破坏。5.计算机病毒的分类常见如下三种分类方法:1)按病毒的寄生媒介可分为入侵型、源码型、外壳型和操作系统型四种类型。2)按病毒的表现性质可分为良性病毒和恶性病毒两种类型。3)按病毒感染的目标可分为引导型病毒、文件型病毒和混合型病毒三种类型。6.计算机病毒的工作过程病毒程序的一般工作过程如下:⑴检查系统是否感染上病毒,若未染上,则将病毒程序装入内存,同时修改系统的敏感资源(一般是中断向量),使其具有传染病毒的机能。⑵检查磁盘上的系统文件是否感染上病毒,若未染上,则将病毒传染到系统文件上。⑶检查引导扇区是否染上病毒,若未染上,则将病毒传染到引导扇区。⑷完成上述工作后,才执行源程序。9.2.2计算机病毒的危害及识别1.计算机感染上病毒的症状1)异常要求输入口令2)程序装入的时间比平时长,计算机发出怪叫声,运行异常。3)有规律地出现异常现象或显示异常信息。如异常死机后有自动重新启动;屏幕上显示白班或圆点等。4)计算机经常出现死机现象或不能正常启动5)程序和数据神秘丢失,文件名不能辨认。可执行文件的大小发生变化。6)访问设备时发现异常情况,如磁盘访问时间比平时长,打印机不能联机或打印时出现怪字符。7)磁盘不可用簇增多,卷名发生变化。8)发现不知来源的隐含文件或电子邮件。2.计算机病毒的破坏行为计算机病毒的破坏行为,主要有下面几种情况:1)破坏系统数据区。包括破坏引导区、FAT表和文件目录。具有这种杀伤力的病毒,是恶性病毒,被破坏的数据,一般不容易恢复。2)破坏文件。例如,删除、改名,替换内容、颠倒内容,丢失部分程序代码,丢失文件簇,写入时间空白等。3)破坏内存。例如,占用大量内存,改变内存总量,禁止分配内存,够蚕食内存等。4)破坏磁盘。例如,破坏磁盘数据,改变磁盘的正常读写操作等。5)干扰系统运行。例如,干扰内部命令的执行,虚假报警,更换当前盘,使系统时钟倒转、重启动、死机等。6)扰乱屏幕显示。例如,使字符跌落、屏幕抖动、滚屏等。7)破坏CMOS数据。如计算机病毒能够对CMOS执行写入操作。8)干扰键盘正常操作。例如,锁键盘,换字,重复输入等。9)使计算机喇叭发出异常响声。3.几种常见病毒目前,常见的病毒有宏病毒、CIH病毒、蠕虫病毒和BO黑客工具等。1)宏病毒宏病毒是近年来被人们谈论较多的一种病毒,主要感染WORD文档和文档模板文件。从1996年下半年开始在我国广泛流行。如TwNo-A、Setmd、CAP等。⑴宏病毒的类型宏病毒是使用某个应用程序自带的宏编程语言,编写的病毒。目前国际上已发现三类宏病毒:感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒和感染LotusAmiPro的宏病毒。⑵宏病毒有以下特点:①感染数据文件;②多平台交叉感染;③容易编写;④容易传播。另外,宏病毒还可以根据触发条件来分类。若依据触发条件,宏病毒大致可分为公用宏病毒和私用宏病毒两类。宏病毒的防治相对比较容易,目前大多数防病毒软件都能查杀宏病毒。2)CIH病毒CIH病毒,使用面向Windows的VxD技术编制,1998年8月从台湾传入国内,有1.2版、1.3版、1.4版三个版本,发作时间分别是4月26日、6月26日和每月的26日。CIH病毒是第一个直接攻击和破坏计算机硬件系统的病毒,该病毒主要感染Windows95/98的可执行文件。当执行被感染的文件后,CIH病毒就会随之感染执行文件接触到的其他程序。该病毒将自身代码拆分为多个片段,然后以可移动、可执行形式将这些片段放到Windows文件尚未使用的磁盘空间里。病毒在26日发作时,将硬盘上起决定性作用的部分用垃圾代码覆盖,导致硬盘上包括分区表在内的所有数据被破坏,同时试图改写主板FlashBIOS芯片中的系统程序。如果BIOS是可写入的,则BIOS将被病毒破坏。一旦BIOS被破坏,导致主板损坏,系统将由于无法启动而不能使用。3)蠕虫病毒蠕虫病毒是通过Internet传播的病毒,例如,美丽莎(Melissa)和探索蠕虫(ExploreZip)等就是这样的病毒。美丽莎病毒利用用户的邮件地址簿,通过微软的Outlook电子邮件程序传播。探索蠕虫病毒相美丽莎病毒一样,也是通过电子邮件在Internet上传播。相比之下,该病毒比美丽莎病毒更加可怕。这是因为,它会在极短的时间内,删除硬盘中的Office文档,并有针对性地专门删除和破坏C、C++及汇编程序的源代码。所有这些被破坏的文件,几乎没有恢复的可能。4)BO黑客工具所谓“黑客”是指利用通讯
本文标题:第9章计算机安全
链接地址:https://www.777doc.com/doc-1267529 .html