您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机信息系统安全概述(1)
计算机信息系统安全概述计算机信息系统安全技术之一台州电大余惠根制序言二十世纪八十年代中、后期随着计算机网络技术的成熟,计算机网络应用迅速普及,从而宣告了第三次工业革命浪潮的到来。随着信息化进程的推进,信息技术的普及,对网络的依赖程度越来越高。一旦网络受到攻击,会使整个社会陷入危机。信息系统的安全管理已成为社会的重要的公共安全工作部分。第一节计算机信息系统安全概念一、计算机信息系统;是指“由计算机及其相关的配套设备、设施(含网络)构成的,按照一定的应用目标和规划对信息进行采集、加工、存储、传输、检索等处理的人机系统。”这个人机系统的基本组成即是:计算机实体、信息和人三项。二、计算机信息系统安全计算机信息系统安全包括:实体安全运行安全信息安全网络安全(及病毒防治)人员安全等等。第二节计算机信息系统面临的威胁及其脆弱性计算机信息系统在推动社会发展前进的同时,也面临着形形色色的威胁和攻击。由于计算机信息系统本身存在着技术结构上的缺点(脆弱性)成为被攻击的途径。计算机犯罪、病毒和信息战威胁正在与日俱增。一、计算机信息系统面临的威胁自然灾害构成的威胁;人为或偶然事故构成的威胁;计算机犯罪的威胁;计算机病毒构成的威胁;信息战的严重威胁;二、计算机信息系统受到的攻击威胁和攻击的对象;对实体、信息的威胁和攻击。主动攻击与被动攻击;主动攻击是指篡改信息的攻击。而被动攻击是指一切窃密的攻击。三、计算机信息系统的脆弱性信息处理环节中存在的不安全因素;在数据输入、处理、传输等环节。计算机信息系统自身的脆弱性;计算机本身操作系统、网络系统、数据库系统都存在脆弱性。其他不安全因素;人为或管理上的因素。第三节计算机信息系统安全保护的基本概念安全法规;安全管理;安全技术;计算机信息系统安全保护的基本目标和任务计算机信息系统安全保护的基本目标;确保信息系统的实体安全、运行安全和信息安全。计算机信息系统安全保护的基本任务;管好信息系统所有资源与安全。计算机信息系统安全保护的基本策略;按照安全保护逻辑层次,层层防范。第四节我国计算机信息系统安全保护的基本政策我国信息化建设的总指导方针;即为二十四字指导方针:“统筹规划,国家主导,统一标准,联合建设,互联互通,资源共享”。信息系统安全保护的基本国策;计算机信息系统安全保护的一般原则;我国信息系统安全保护的总政策;第五节计算机安全检察计算机信息系统的安全监督检查的总体目标;其目的在于维护国家主权、保护民族文化和社会稳定;计算机安全检察工作指导方针;实施安全监督检查;计算机安全检察的业务范围;第二篇计算机犯罪:新世纪的威胁计算机犯罪的产生;据1995年统计我国发生计算机犯罪已在2000起以上,且日趋增多;病毒和破坏性计算机程序;电脑“黄泛区”;计算机黑客在行动;信息战在进行;计算机信息系统面临的威胁:黑客病毒信息战网上红灯区CIS计算机信息系统何谓黑客?黑客一词(Hacken)最早起源于60年代麻省理工学院的课堂。当时教授留给高材生的作业之一,就是尝试突破学校的UNIX系统。最初的黑客就是这样产生的。故它的意思即是“击破者”在电脑业界,“黑客”仍然是个褒扬之词;它指的是那些非常聪明、富有独创意识的编程人员。在FBI(联邦调查局)调查的计算机犯罪中,有80%的案例为“黑客”通过Internet非法侵入计算机网络系统所为。84万元股票失窃案:崔某解开大股李振民的帐号密码,轻易地把他的84万元划到自己的帐户上;扬州人郝景文、郝景龙兄第非法接入银行计算机系统,分别向自设的帐号输入72万元;上海黑客案上海证券公司计算机输入线被人搭接入笔记本电脑非法获取大量的信息还记录全部操作命令,可实现对股民的资金任意存取、划转,后果将不堪设想。网络:黑客兵团;黑客兵团已成了各个国家和人民共同敌人,“国际病毒及黑客预防中心”,它的目标,就是摧毁“黑客集团”。网上红灯区:“黄毒”网上传布色情内容,色情网站大赚色情信息的钱,只要付费他们提供裸体录像、淫秽影片等等。黄毒最大受害者是青少年苏州一位16岁的中学生,头脑聪明,学习领先。自从迷上电脑后,上课神情恍惚,整个注意力都被吸引到电脑黄毒上了,学习大大下降。其母向苏州市委举报信上写道:“我儿才16岁,黄毒如此泛滥,他该怎样走完他的一生啊!”还网络一个纯净的空间,已是急迫的工作了。北约与南联盟的信息对抗战北约先用电子干扰机进行干扰或发射反雷达导弹,然后实施空中打击。南联盟(俄罗斯)使用PING炸弹(黑客)还击,向北约的计算机发出大量的空数据包和电子邮件,使电子邮件服务器阻塞,最终导致瘫痪。把病毒附加在电子邮件上发到北约的计算机上,使系统瘫痪。北约北约南联盟CISCIS北约与南联盟信息战电子干扰反雷达炸弹PING黑客炸弹小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱;美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中----------美国:将带病毒的芯片换入伊拉克电脑打印机内VIRUSCHIPGoodChip伊拉克CISPrinter电脑打印机计算机信息系统病毒(Virus)病毒是能把自己复制于计算机系统中的一段程序代码。自我复制、进行传输。在过去的几年中出现过许多很著名的病毒:其中最著名的是——Internet蠕虫。计算机病毒按其感染方式分类:1.引导扇区病毒;开机时用以控制操作系统动作,一有病毒能将病毒装入内存。2.文件感染病毒;病毒在运行程序时被激活,传播给其他文件。3.特络伊木马病毒;此病毒会破坏文件或损坏硬盘。CIH---针对Windows的病毒台湾人陈盈豪编制CIH病毒程序,发作时间是他上高中时的座位号——26号,CIH病毒只有不到1K字节的小程序。何谓代码(逻辑)炸弹?代码炸弹的原理是到了设定的日期和钟点,或在机器中发生了某种操作步骤,代码炸弹就被触发并开始干坏事。日本人龟田井因怨恨编制了一种病毒程序可以破坏和更改计算机数据的病毒,它只有几十行程序代码,造成一个企业的瘫痪。龟田井被辞退后三个月,它定时“爆炸”了。美国少年黑客登陆中国美国德克塞斯州互联网服务公司的一个PPP用户,一个少年黑客破译中国互联网络信息中心的系统shutdown帐户,以致把中国互联网络中心的主页换成了黑客的标志----一个笑喜喜的骷髅头;日本三和银行职员伊藤素子利用计算机提取5000万日元,逃往台湾;这件用电脑的诈骗案成为日本最大的新闻。我国目前的金融计算机犯罪数据欺骗,无中生有;修改程序,重复计息;盗用密码,非法支款;电子转帐,异地提款等;我国近几年金融领域计算机犯罪已有100多件,计3600多万元其中大部分是银行内部工作人员所为。在整个网络内部实施犯罪一般很难识破。世界经济间谍战狼烟四起中国:令人痛心的失泄密现象;钨钼材料生产机密失泄;工艺品生产技术失窃;维生素C生产技术外泄等;白领犯罪与高科技犯罪在银行业、保险业、股票交易所、不动产业界以及政界等计算机犯罪同样不断发生;计算机犯罪的成因内因分析:作案者的品质因素;作案者的知识和技能因素;犯罪心理因素;计算机犯罪的成因外因分析:作案成功的机会;计算机系统本身的安全性;计算机资产价值;计算机安全技术水平与管理;对策与结束语电脑作为人们工作、学习、生活与娱乐的重要工具已经进入了千家万户,其带来的益处有目共睹。但另一方面,电脑也给我们带来许多新的问题,还带来一些特殊的社会问题。面对这种种问题,我们如何兴利除弊呢?法律法规技术措施和加强管理、加强教育。今天课程小结:计算机信息系统安全技术是一门新兴学科。只有在联网时,才会有安全问题。所以,不与网络相联,则无不安全问题。当然,这样也就没有网络所带来的一切优越性。这就是矛盾的二重性。衷心欢迎学员们到电大来学习,祝大家学习有收获,顺利通过考试,身体健康。谢谢,再见!
本文标题:计算机信息系统安全概述(1)
链接地址:https://www.777doc.com/doc-1269100 .html