您好,欢迎访问三七文档
7.1信息系统的安全构架信息安全的含义信息的可靠性信息的可用性信息的保密性信息的完整性信息的不可抵赖性信息的可控性7.1信息系统的安全构架信息安全的保障体系保护(protect)检测(detect)反应(react)恢复(restore)7.1信息系统的安全构架信息安全的主要目标保护依靠信息的人、系统和传输信息的通信系统不受损害,这种损害来源于信息可用性、机密性和完整性的失效信息安全网络安全数据安全病毒防治预防内部犯罪7.2计算机病毒与防治什么是计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码7.2计算机病毒与防治计算机病毒的历史及产生原因计算机病毒的历史计算机刚刚诞生,就有了计算机病毒的概念。1949年,计算机之父冯·诺依曼在《复杂自动机组织论》中便定义了计算机病毒的概念--即一种能够实际复制自身的自动机。1960年,美国的约翰·康维在编写生命游戏程序时,首先实现了程序自我复制技术。他的游戏程序运行时,在屏幕上有许多生命元素图案在运动变化。这些元素过于拥挤时,会因缺少生存空间而死亡。如果元素过于稀疏会由于相互隔绝失去生命支持系统,也会死亡。只有处于合适环境的元素才非常活跃,它们能够自我复制并进行传播。·诺依曼理论的启发,发明了“磁心大战”游戏。玩这个游戏的两个人编制许多能自身复制、并可保存在磁心存储器中的程序,然后发出信号。双方的程序在指令控制下就会竭力去消灭对方的程序。在预定的时间内,谁的程序繁殖得多,谁就得胜。这种有趣的游戏很快就传播到其他计算机中心。“计算机病毒”同样具有传染和破坏的特性,所以后来就把这种具有自我复制和破坏机理的程序称为计算机病毒。计算机病毒”这一概念是1977年由美国著名科普作家“雷恩”在一部科幻小说《P1的青春》中提出。1983年美国计算机安全专家“考因”首次通过实验证明了病毒的可实现性7.2计算机病毒与防治计算机病毒产生的原因一些计算机爱好者出于好奇或兴趣产生于个别人的报复心理来源于软件加密产生于游戏用于研究或实验而设计的“有用”程序由于政治、经济和军事等特殊目的计算机病毒的传播途径硬盘软盘或U盘光盘网络7.2计算机病毒与防治计算机病毒的特征传染性非授权性隐蔽性潜伏性破坏性7.2计算机病毒与防治病毒的工作原理激活条件发作条件传染激活传染媒介触发表现传染源(感染的病毒)病毒的工作过程7.2计算机病毒与防治网络病毒木马病毒(TrojanHorse)木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。传染方式:通过电子邮件附件发出,捆绑在其他的程序中。病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开7.2计算机病毒与防治蠕虫病毒(Worm)蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!蠕虫病毒(Worm)源自第一种在网络上传播的病毒,1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(RobertMorris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手7.2计算机病毒与防治蠕虫病毒和普通病毒区别蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!根据使用者情况将蠕虫病毒分为两类:一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网可造成瘫痪性的后果。以“红色代码”、“尼姆达”以及最新的“SQL蠕虫王”为代表。另外一种是针对个人用户的,通过网络(主要是电子邮件、恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒、求职信病毒为代表。在这两类蠕虫中,第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞,更多的是利用社会工程学对用户进行欺骗和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的,比如求职信病毒,在2001年就已经被各大杀毒厂商发现,但直到2002年底依然排在病毒危害排行榜的首位就是证明。蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措7.2计算机病毒与防治黑客程序(Hack)黑客技术,简单地说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术.这里说的缺陷,包括软件缺陷,硬件缺陷,网络协议缺陷,管理缺陷和人为的失误.黑客程序也是一种网络病毒7.2计算机病毒与防治网页病毒它主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的JavaApplet小应用程序,javascript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。根据目前互联网上流行的常见网页病毒的作用对象及表现特征,归纳为以下两大种类:通过JavaScript、Applet、ActiveX编辑的脚本程序修改IE浏览器:如.默认主页被修改、默认首页被修改、默认的IE搜索引擎被修改、IE标题栏被添加非法信息、鼠标右键弹出菜单功能被禁用失常、IE收藏夹被强行添加非法网站的地址链接等通过JavaScript、Applet、ActiveX编辑的脚本程序修改用户操作系统:开机出现对话框、系统正常启动后,但IE被锁定网址自动调用打开、格式化硬盘、锁定禁用注册表、启动后首页被再次修改等7.2计算机病毒与防治手机病毒手机病毒是一种以手机为攻击目标的电脑病毒。它以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常。世界首例手机病毒“VBS.Timofonica”,2000年6月发现于西班牙。该病毒会通过运营商的移动系统向系统内任意用户发送辱骂短信手机病毒在我国还处于萌芽状态。目前还只限于通过短信对手机进行攻击。一般造成手机的非正常关机,严重的手机病毒可以把用户手机中记录的信息清除7.2计算机病毒与防治手机病毒通过三种途径进行攻击造成危害:一是攻击手机本身系统,影响其正常服务。这是手机病毒目前的主要攻击方式,主要以“病毒短信”的方式发起攻击。用户在网站上注册了带有病毒程序的短信服务,会收到由乱码组成的病毒短信,并无法对短信进行操作,因为任何操作都会导致关机等异常情况。二是通过信息传播感染其他手机,对主机造成破坏。“卡比尔”病毒就属于这种类型。“卡比尔”病毒能通过手机的蓝牙设备传播,使染毒的蓝牙手机通过无线方式搜索并传染其他蓝牙手机。病毒发作时,手机屏幕上会显示“Caribe-VZ/29a”字样,中毒手机的电池将很快耗尽,蓝牙功能丧失。三是攻击和控制“网关”,向手机发送垃圾信息,致使网络运行瘫痪。“网关”是网络与网络间的联系纽带。如果手机病毒编写者能找到手机网络中的网关漏洞,编写病毒攻击网关,一旦攻击成功,将对手机网络造成影响,使手机的所有服务都不能正常工作。7.2计算机病毒与防治计算机病毒的预防措施常备一张真正“干净”的引导盘重要资料,必须备份及时、可靠的升级反病毒产品尽量避免在无防病毒软件的机器上,使用计算机可移动磁盘尊重知识产权、使用正版软件若硬盘资料已遭到破坏,不必绝望常见杀毒软件KILLKVRAV瑞星VRVMCAFEE杀毒之星NORTON诺顿INOCULAN金山毒霸7.3防火墙什么是防火墙防火墙是位于网关服务器上的一组相关程序,它们保护私人网络的资源不被用户或其它网络访问。拥有内部互联网的企业安装了防火墙就可以在允许其员工访问广域网的时阻止外部用户访问公司的私密数据,还可以控制它自己的用户能对什么样的外部数据进行访问。防火墙是一个或一组系统,它在网络之间执行访问控制策略。实现防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通行,另一种机制是允许传输流通过。一些防火墙偏重拦阻传输流的通行,而另一些防火墙则偏重允许传输流通过。7.3防火墙为什么需要防火墙同其它任何社会一样,Internet也受到某些无聊之人的困扰,这些人喜爱在网上做这类的事,像在现实中向其他人的墙上喷染涂鸦、将他人的邮箱推倒或者坐在大街上按汽车喇叭一样。一些人试图通过Internet完成一些真正的工作,而另一些人则拥有敏感或专有数据需要保护。一般来说,防火墙的目是将那些无聊之人挡在你的网络之外,同时使你仍可以完成工作。许多传统风格的企业和数据中心都制定了计算安全策略和必须遵守的惯例。在一家公司的安全策略规定数据必须被保护的情况下,防火墙更显得十分重要,因为它是这家企业安全策略的具体体现。如果你的公司是一家大企业,连接到Internet上的最难做的工作经常不是费用或所需做的工作,而是让管理层信服上网是安全的。防火墙不仅提供了真正的安全性,而且还起到了为管理层盖上一条安全的毯子的重要作用。最后,防火墙可以发挥你的企业驻Internet“大使”的作用。许多企业利用其防火墙系统作为保存有关企业产品和服务的公开信息、下载文件、错误修补以及其它一些文件的场所。这些系统当中的几种系统已经成为Internet服务结构(如UUnet.uu.net、whitehouse.gov、gatekeeper.dec.com)的重要组成部分,并且给这些机构的赞助者带来了良好的影响7.3防火墙防火墙的功能防火墙是网络安全的屏障防火墙可以强化网络安全策略防火墙能有效地记录网络上的活动防止内部网受到侵害防火墙的原则一切未被允许的即是禁止的一切未被禁止的就是允许的7.3防火墙防火墙的种类包过滤防火墙包过滤又称为“报文过滤”,它通过对通信过程中数据进行过滤,使符合事先规定的安全规则的数据包通过,而使那些不符合安全规则的数据包丢弃。包过滤(PacketFiltering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(AccessControlTable)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过
本文标题:计算机导论ch7
链接地址:https://www.777doc.com/doc-3172493 .html