您好,欢迎访问三七文档
1第10章信息安全基础2教学目的:10.1信息安全概述10.2信息安全技术10.3计算机病毒及其防治10.4职业道德及相关法规310.1信息安全概述问题的提出什么是信息安全?信息安全涉及哪些问题?有哪些主要的信息安全技术?什么是计算机病毒及如何防治?有哪些信息安全的法规和道德规范?4影响信息安全的例子2002年,境外法轮功分子攻击鑫诺卫星,造成中央电视台和数家省级电视台信号中断的恶性事故。1988年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日,损失达上亿美元。5莫里斯破译了专家耗费多年没能解开的DES密码,植入了自己编写的病毒程序。这种病毒,按理论上的传播速度,只需繁殖5次,就足以让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。8美国海军的作战指挥系统C4I1995年9月,美军组织了一次旨在夺取大西洋舰队控制权的“联合勇士号演习”,结果是:仅用一台普通的笔记本电脑,就夺取了大西洋舰队的控制权。在演习中,一名海军信息站专家通过一根电话线将电脑连接到C4I系统中,然后将调动军舰的密码指令,隐藏在电子邮件中发送到舰队的各个战舰。就这样,整个舰队在没有舰队司令指挥的情况下各奔东西,驶离战区,瓦解了该战斗集群的战斗力。9黑客行动1992年2月,据英国媒体报道,几名英国电脑黑客通过计算机网络控制了英国的一颗军事卫星,并向英国政府索取巨额赎金,他们声称,可以将这颗对于英国军队至关重要的卫星变为空中垃圾。海湾战争前夕,几个荷兰电脑黑客曾向萨达姆开价100万美元,要搞乱美国和沙特之间的后勤情报网,破坏美军向中东部署部队的行动。但被萨达姆拒绝了。否则海湾战争的战局有可能改写。11散布虚假、有害信息对社会秩序造成极大的危害1999年4月,河南商都热线一个BBS,有一张说“交通银行郑州支行行长携巨款外逃”的帖子,使得三天内十万人上街排队,提取了十个亿现金,造成了社会的动荡。12非法入侵英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。13非法入侵2000年6月,上海某信息网的工作人员在例行检查时,发现网络遭黑客袭击。经调查,该黑客曾多次侵入网络中的8台服务器,破译了大多数工作人员和500多个合法用户的账号和密码。(据悉,该杨某是国内某著名高校计算数学专业研究生。)14一、安全的概念1.信息安全指防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏,破坏,丢失等问题的发生,让数据处于远离危险,避免威胁的状态或特性。信息安全的三个方面的特征:保密性,完整性和安全性。信息安全威胁主要来自二个方面:⑴组成网络的硬件设施:计算机,网络设备,传输介质,输入输出设备⑵组成网络的软件设施:操作系统,网络通信协议应用软件152.计算机安全国际标准化组织(ISO)定义“所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。”这里包含了两方面内容:物理安全指计算机系统设备受到保护,免于被破坏、丢失等;逻辑安全指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。163.网络安全网络安全问题从本质上讲是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全具有4个特征:保密性指信息不泄露给非授权用户或供其利用。完整性指数据未经授权不能进行改变。可用性指可被授权用户访问并按需求使用。可控性指对信息的传播及内容具有控制能力。17网络安全需求应用环境需求所有网络阻止外部的入侵(黑客)银行避免欺诈或交易的意外修改/识别零售交易的顾客保护个人识别号(PIN)以免泄漏/确保顾客的秘密电子交易确保交易的起源和完整性/保护共同的秘密/为交易提供合法的电子签名政府避免无密级而敏感的信息的未授权泄漏或修改/为政府文件提供电子签名公共电信载体对授权的个人限制访问管理功能避免服务中断/保护用户的秘密互联/专用网络保护团体/个人秘密/确保消息的真实性19二、网络信息系统不安全因素1.网络信息系统的脆弱性2.对安全的攻击3.有害程序的威胁201.网络信息系统的脆弱性1)网络的开放性。2)软件系统的自身缺陷。3)黑客攻击。Microsoft通用操作系统的安全性估计操作系统推出年份代码行数(万)估计缺陷数(万)Windows3.11992年3001.5~3Windows951995年5002.5~5WindowsNT4.01996年16508.25~15.5Windows20002000年3500~500017.5~35212.对安全的攻击美国国家安全局在《信息保障技术框架IATF》3.0版本中把攻击划分为以下4类:1)被动攻击。通常包括:监听未受保护的通信、流量分析、获得认证信息等。常用手段:搭线监听、无线截获和其他截获。2)主动攻击。包括:中断、假冒、重放、篡改消息和拒绝服务。3)内部人员攻击。有统计数据表明,80%的攻击和入侵来自组织内部。4)软、硬件装配攻击。223.有害程序的威胁1)程序后门后门是指信息系统中未公开的通道。后门的形成可能有几种途径:黑客设置和非法预留。2)特洛伊木马程序这种称谓是借用于古希腊传说中的著名计策木马计。它是冒充正常程序的有害程序,它将自身程序代码隐藏在正常程序中,在预定时间或特定事件中被激活起破坏作用。3)“细菌”程序本身没有破坏性,只是通过不断地自我复制,能耗尽系统资源,造成系统死机或拒绝服务2310.2信息安全技术访问控制技术数据加密技术24一.访问控制技术建立制定安全管理制度和措施限制对网络系统的物理接触限制对信息的在线访问设置用户权限25二.数据加密技术防止非法使用数据数据加密技术涉及到的术语:明文:原本数据;密文:伪装后的数据;密钥:用它控制加密、解密的过程;加密:把明文转换为密文的过程;加密算法:加密所采用的变换方法;解密:对密文实施与加密相逆的变换,从而获得明文的过程。26信源明文密文加密信宿解密密文明文传输信源信源明文明文密文密文加密信宿解密密文密文明文传输27相同密钥方案方案发方收方明文密文明文密文单钥加密体制算法•DES•IDEA•AES加密技术——密码体制28加密密钥方案方案发方收方明文密文明文密文双钥加密体制解密密钥认证中心公钥(证书)私钥(智能卡)代表算法•RSA•椭圆曲线防护技术——加密:密码体制2910.3计算机病毒及其防治计算机病毒的基本知识计算机病毒的预防计算机病毒的清除30计算机病毒的基本知识几乎所有上网用户都经历过“病毒”袭扰的痛苦和烦恼:刚才还好端端的机器突然“瘫痪”了;好不容易在键盘上敲打了几个小时输入的文稿顷刻之间没有了;程序正运行在关键时刻系统莫名其妙地重新启动。计算机系统中经常发生的这些恶作剧,其罪魁祸首就是计算机病毒。31计算机病毒的定义在我国颁布的《中华人民共和国计算机信息系统安全保护条例》中指出:“计算机病毒,是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的程序代码。”计算机病毒是软件,是人为制造出来专门破坏计算机系统安全的程序32计算机病毒的症状⑴屏幕显示异常或出现异常提示。⑵计算机执行速度越来越慢。这是病毒在不断传播、复制,消耗系统资源所致。⑶原来可以执行的一些程序无故不能执行了。⑷计算机系统出现异常死机。⑸文件夹中无故多了一些重复或奇怪的文件。例如Nimda病毒,在计算机中出现大量扩展名为“.eml”的文件。33⑹硬盘指示灯无故闪亮,或突然出现坏块和坏道,或不能开机。⑺存储空间异常减少。⑻网络速度变慢或者一些莫名其妙的网络连接。⑼电子邮箱中有不明来路的信件。这是电子邮件病毒的症状。34计算机病毒的特性⑴感染性⑵破坏性⑶隐蔽性⑷潜伏性⑷可触发性。例如,“黑色星期五”病毒是每逢13日的星期五就发作,CIH病毒V1.2发作日期为每年的4月26日。⑸攻击的主动性。⑹病毒的不可预见性。病毒对反病毒软件永远是超前的。35计算机病毒的传播途径⑴被动传播途径引进的计算机系统和软件中带有病毒。下载、执行染有病毒的应用程序。非法拷贝中毒。计算机生产、经营单位销售的机器染有病毒。维修部门交叉感染。通过网络、电子邮件传入。⑵主动传播途径无线射入;有线注入;接口输入;炮弹击入;先机植入。36计算机病毒主要危害⑴病毒发作对计算机信息数据的直接破坏作用⑵非法侵占磁盘空间破坏信息数据⑶抢占系统资源⑷影响计算机运行速度⑸计算机病毒错误与不可预见的危害⑹计算机病毒的兼容性对系统运行的影响⑺计算机病毒给用户造成严重的心理压力37计算机病毒的种类基于技术的分类:⑴引导型病毒⑵文件型病毒⑶复合型病毒⑷变体病毒⑸宏病毒占80%成为威胁安全的“第一杀手”38计算机病毒的预防1.牢固树立预防为主的思想,要采取“预防为主,防治结合”的方针,从加强管理入手,制订切实可行的管理措施并严格地贯彻落实。2.制定切实可行的预防管理措施3.采用技术手段预防病毒。39计算机病毒的清除1.人工消除病毒法人工消毒方法是借助使用工具软件对病毒进行手工清除。操作时使用工具软件打开被感染的文件,从中找到并摘除病毒代码,使之复原。这种方法是专业防病毒研究人员用于消除新病毒时采用的。2.自动消除病毒法自动消除病毒方法是使用杀毒软件来清除病毒。用杀毒软件进行消毒,操作简单,自动消除病毒法具有效率高,风险小的特点,是一般用户都可以使用的杀毒方法。4010.4职业道德及相关法规网络安全相关法规1989年,公安部发布了《计算机病毒控制规定(草案)》1991年,国务院第83次常务委员会通过了《计算机软件保护条例》1994年2月18日,国务院发布了《中华人民共和国计算机信息系统安全保护条例》1996年2月1日,国务院发布《中华人民共和国计算机信息网络国际联网管理暂行规定》41网络安全相关法律1998年9月5日,第七届全国人民代表大会常务委员会第三次会议通过《中华人民共和国保守国家秘密法》1997年10月,我国第一次在修订刑法时增加了计算机犯罪的罪名。2000年12月28日,第九界全国人大常委会通过了《全国人大常委会关于维护互联网安全的决定》42人员职业道德2001年11月22日,公布《全国青少年网络文明公约》要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随便约会网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空;
本文标题:信息安全基础
链接地址:https://www.777doc.com/doc-3405320 .html