您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第十二章 信息系统安全
2020/2/131第十二章信息系统的安全12.1网络黑客及防范12.2计算机病毒12.3数据加密与数字签名12.4防火墙技术12.5网络道德建设2020/2/13212.1网络黑客及防范1.什么是网络黑客?网络黑客(Hacker)一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。有些黑客仅仅是为了验证自己的能力而非法闯入,并不会对信息系统和网络系统产生破坏作用,但也有很多黑客非法闯入是为了窃取机密的信息、盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。2020/2/1332.黑客常用的攻击方式(1)黑客的攻击步骤隐藏自己的位置寻找目标主机并分析目标主机获取帐号和密码,登录主机获得控制权窃取网络资源和特权(2)黑客的攻击方式口令入侵放置特洛伊木马程序黑客的攻击方式电子邮件攻击通过一个节点来攻击其他节点网络监听利用黑客软件攻击安全漏洞攻击端口扫描攻击拒绝服务攻击2020/2/1353.防止黑客攻击的策略提高安全意识设置防火墙设置代理服务器,隐藏自己的IP地址信息加密审计其他安全防范措施2020/2/13612.2计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。1.病毒的定义2020/2/1372.计算机病毒的特点和表现形式计算机病毒的特点:传染性隐蔽性潜伏性破坏性针对性不可预见性病毒的表现形式文件长度发生变化系统运行异常或者瘫痪改变磁盘分配使磁盘的存储不正常内存空间减少机器速度明显变慢2020/2/1383.计算机病毒的分类1)按病毒攻击的操作系统来分类攻击DOS系统的病毒攻击Windows系统的病毒成为计算机病毒攻击的主要对象。首例破坏计算机硬件的CIH病毒攻击UNIX系统的病毒UNIX病毒的破坏性很大攻击OS/2系统的病毒该类病毒比较少见2020/2/1392)按病毒攻击的机型来分类攻击微型计算机的病毒传播最为广泛的病毒攻击小型机的计算机病毒攻击工作站的计算机病毒3)按计算机病毒的链结方式分类源码型病毒嵌入型病毒外壳型病毒操作系统型病毒2020/2/1310(4)按病毒的破坏情况分类良性病毒恶性病毒(5)按照计算机病毒的寄生方式和传染对象来分类引导型病毒寄生在磁盘的引导区或硬盘的主引导扇区文件型病毒寄生在文件内的计算机病毒混合型病毒同时具有引导型和文件型病毒的寄生方式宏病毒一般指寄生在文档上的宏代码(6)按照传播媒介来分类单机病毒网络病毒2020/2/13114.计算机病毒的防治1)计算机病毒的预防病毒防治的关键是做好预防工作2)计算机病毒的检测通过一定的技术手段判定出计算机病毒3)计算机病毒的清除选择一个合适的防杀毒软件应该考虑的因素:能够查杀的病毒种类越多越好对病毒具有免疫功能(即能预防未知病毒)具有实现在线检测和即时查杀病毒的能力能不断对杀毒软件进行升级服务2020/2/131212.3数据加密与数字签名1.数据加密技术加密技术=加密算法+密钥明文没有加密的原文密文原文经过加密加密密钥一串数字加密算法一个数学函数密文通过解密算法与解密密钥还原为明文解密密钥加密密钥明文加密算法明文密文解密算法窃取者发送接收2020/2/1313对称密钥密码体系加密密钥与解密密钥使用相同的算法明文明文发送明文明文密文接收n个用户的网络,需要n(n-1)/2个密钥(密钥密码体系)2020/2/1314非对称密码体系(公钥密钥体系)明文明文其他人明文明文密文本人公共密钥PK私有密钥SK加密密钥与解密密钥使用不同的密钥2020/2/13152.数字签名数字签名应满足的条件:(1)签名者事后不能否认自己的签名(2)其他任何人均不能伪造签名,也不能对接受或发送的信息进行窜改、伪造和冒充。(3)签名必须能够由第三方验证,以解决争议。2020/2/13163.数字证书一个标准的X.509数字证书包含以下一些内容:(1)证书的版本信息;(2)证书的序列号,每个证书都有一个唯一的证书序列号;(3)证书所使用的签名算法;(4)证书的发行机构名称,命名规则一般采用X.500格式;(5)证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;(6)证书所有人的名称,命名规则一般采用X.500格式;(7)证书所有人的公开密钥;(8)证书发行者对证书的签名。2020/2/131712.4防火墙技术1.防火墙概述安全技术上所说的防火墙,是指在两个网络之间加强访问控制的一整套装置,通常是软件和硬件的组合体。;或者说,防火墙(Firewall)是用来在一个可信网络(如内部网)与一个不可信网络(如外部网)间起保护作用的一整套装置,在内部网和外部网之间的界面上构造一个保护层。它强制所有的访问或连接都必须经过这一保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。2020/2/13182.防火墙的主要类型数据包过滤防火墙在网络层对数据包进行分析、选择和过滤。2020/2/1319防火墙的主要类型应用级网关应用级网关(ApplicationLevelGateways)是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。代理服务代理服务(ProxyService)也称链路级网关或TCP通道(CircuitLevelGatewaysorTCPTunnels),也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的链接,由两个终止代理服务器上的“链接”来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。2020/2/13203.防火墙的局限性(1)防火墙防外不防内。(2)防火墙难于管理和配置,易造成安全漏洞。(3)很难为用户在防火墙内外提供一致的安全策略。(4)防火墙只实现了粗粒度的访问控制。2020/2/1321安全问题及相应对策对来访的流量进行过滤和限制防火墙专用网络未经授权擅自访问冒名发送数据或发送后抵赖数据被泄露或篡改加密数据以防非法读取或篡改对称加密非对称加密对信息的发送者进行身份验证数字签名身份认证2020/2/132212.5网络道德建设1.网络社会责任与计算机职业道德规范美国计算机伦理学会的十条戒律:1.不应用计算机去伤害别人;2.不应干扰别人的计算机工作;3.不应窥探别人的文件;4.不应用计算机进行偷窃;5.不应用计算机作伪证;6.不应使用或拷贝你没有付钱的软件;7.不应未经许可而使用别人的计算机资源;8.不应盗用别人智力成果;9.应该考虑你所编的程序的社会后果10.应该以深思熟虑和慎重的方式来使用计算机。2020/2/13232.国家有关计算机安全的法律法规和软件知识产权1)有关法律法规1994年2月18日《中华人民共和国计算机信息系统安全保护条例》。1996年1月29日公安部制定的《关于对与国际联网的计算机信息系统进行备案工作的通知》。1996年2月1日出台《中华人民共和国计算机信息网络国际互联网管理暂行办法》。并与1997年5月20日作了修订。1997年12月30日,公安部颁发了经国务院批准的《计算机信息网络国际互联网安全保护管理办法》。2020/2/13242)软件知识产权①软件的版权将受到法律保护,不允许未经授权的使用。②除非正版软件运行失败或已损坏(即出于存档的目的对软件备份复制是允许的)以外,其他对软件的备份复制行为不允许使用(这里将把软件安装到计算机的行为确定未对软件备份复制)。③在未经版权所有人授权的情况下,不允许对软件进行修改。④在未经版权所有人允许的情况下,禁止对软件目标程序进行解密或逆向工程的行为。⑤未经版权所有人的许可,不允许软件的持有者在该软件的基础上开发新的软件等。
本文标题:第十二章 信息系统安全
链接地址:https://www.777doc.com/doc-3710885 .html