您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 企业财务 > 信息安全基础精简版强
第八章信息安全基础湖南工业大学计算机与通信学院湖南工业大学《大学计算机基础》1湖南工业大学计算机与通信学院学习目标1.了解计算机安全相关的概念。2.了解计算机病毒及其预防。3.了解信息安全基本技术。2湖南工业大学计算机与通信学院重点难点1.重点①信息安全的概念和范畴;②计算机病毒的概念及预防;③信息安全的基本技术。2.难点①病毒的概念及预防;②数字证书和数据加密。3湖南工业大学计算机与通信学院1.计算机信息系统安全的含义如何?2.计算机安全包括哪几个主要方面?计算机安全治理的范围有哪几个方面?3.什么是“黑客”?黑客的入侵手段?黑客与入侵者有何区别?4.什么是计算机病毒?主要特征有哪些?如何防治计算机病毒?5.什么是防火墙?它有哪些基本功能?课前思考题4湖南工业大学计算机与通信学院8.1信息安全概述目录8.2计算机病毒及其预防8.3信息安全基本技术8.4本章小结5湖南工业大学计算机与通信学院68.1信息安全概述8.1.1信息安全及其相关概念1.信息安全的概念信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。确保信息的机密性、完整性、抗否认性和可用性。6湖南工业大学计算机与通信学院7信息安全的特征(1)机密性(Confidentiality)。保证机密信息不被窃听,或窃听者不能了解信息的真实含义。(2)完整性(Integrity)。保证数据的一致性,防止数据被非法用户篡改。(3)抗否认性(Non-Repudiation)。建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。(4)可用性(Availability)。保证合法用户对信息和资源的使用不会被不正当地拒绝。7湖南工业大学计算机与通信学院信息系统面临的威胁计算机依附载体数据表现形式程序处理工具网络传递媒介管理人为因素物理威胁漏洞、病毒、木马网络攻击管理漏洞8湖南工业大学计算机与通信学院自然灾害威胁滥用性威胁有意人为威胁2.对信息安全的威胁9湖南工业大学计算机与通信学院3.信息安全是保护什么(1)硬件工作站、磁盘、网络…(2)软件源代码、程序、操作系统、通信系统…(3)数据备份数据、审计数据、通信数据…(4)人管理员、用户、来访者…10湖南工业大学计算机与通信学院4.信息安全的组成NetworkSecurity网络安全ComputerSecurity计算机安全Cryptology密码安全InformationSecurity信息安全11湖南工业大学计算机与通信学院5.信息安全涉及的知识领域信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。12湖南工业大学计算机与通信学院138.1.2计算机硬件安全1.硬件设备的物理安全2.计算机使用环境安全13湖南工业大学计算机与通信学院148.1.3计算机软件安全计算机软件方面的安全主要分为设置安全和软件系统的安全防护措施两部分。14湖南工业大学计算机与通信学院158.1.4计算机网络安全知识1.网络的不安全因素(1)自然灾害、意外事故。(2)计算机犯罪。(3)人为错误,比如使用不当,安全意识差等。(4)“黑客”行为。(5)信息丢失。(6)电子谍报,比如信息流量分析、信息窃取等。(7)网络协议自身缺陷缺陷,例如TCP/IP协议的安全问题等等。15湖南工业大学计算机与通信学院162.网络安全的相关概念网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。16湖南工业大学计算机与通信学院冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃网络安全威胁线缆连接身份鉴别编程系统漏洞物理威胁3.网络安全威胁的类型17湖南工业大学计算机与通信学院188.2计算机病毒及其预防8.2.1计算机病毒的概念1、计算机病毒的定义计算机病毒是人为利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。它与生物医学上的“病毒”同样有传染和破坏的特性。18湖南工业大学计算机与通信学院192.计算机病毒的特点(1)传染性(2)隐蔽性(3)潜伏性(4)破坏性(5)衍生性(6)寄生性(7)针对性(8)不可预见性计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。病毒程序往往是由几部分组成,修改其中的某个模块能衍生出新的不同于原病毒的计算机病毒。病毒程序一般不独立存在,而是寄生在文件中。计算机病毒是针对特定的计算机和特定的操作系统的。计算机病毒的千差万别,新病毒预测难度的加大,新病毒技术的不断涌现,反病毒软件滞后于病毒。19湖南工业大学计算机与通信学院203.病毒的主要传播途径(1)硬盘(2)U盘(3)光盘(4)网络20湖南工业大学计算机与通信学院214.病毒感染症状(1)系统运行异常。(2)磁盘文件异常。(3)屏幕画面异常。(4)内存或磁盘可用空间异常用户可用内存空间突然减少;磁盘可用空间减少;磁盘出现固定坏扇区。(5)外围设备异常。除了上述的直接观察法外,还可以利用DEBUG等软件工具通过检测软件来进行检查。21湖南工业大学计算机与通信学院224.计算机病毒的危害(1)破坏文件分配表FAT,使用户存在磁盘上的文件丢失。(2)改变内存分配,减少系统可用的有效存储空间。(3)修改磁盘分配,造成数据写入错误。(4)对整个磁盘或磁盘的特定磁道或扇区进行格式化。(5)在磁盘上制造坏扇区,并隐藏病毒程序内容,减少磁盘可用空间。(6)更改或重写磁盘卷标。(7)删除磁盘上的可执行文件和数据文件。(8)修改和破坏文件中的数据。(9)影响内存常驻程序的正常执行。(10)修改或破坏系统中断向量,干扰系统正常运行,低系统运行速度。22湖南工业大学计算机与通信学院238.2.2病毒的种类及预防措施1.计算机病毒的类型从计算机病毒设计者的意图和病毒程序对计算机系统的破坏程度来看,已发现的计算机病毒大致可分为“良性”病毒和恶性病毒两大类。23湖南工业大学计算机与通信学院24恶性病毒大致可分为4种:操作系统病毒(OperatingSystemViruses)外壳病毒(ShellViruses)嵌入型病毒(入侵病毒)(IntrusiveViruses)源码病毒(SourceCodeViruses)后面三类病毒以攻击文件为目标,故又统称为文件型病毒。目前出现得最多的病毒是操作系统类病毒和外壳类病毒,尤以外壳类病毒最多。恶性病毒24湖南工业大学计算机与通信学院(1)操作系统型病毒病毒用它自己的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。代表病毒小球病毒、大麻病毒巴基斯坦病毒、Ashar病毒幽灵病毒、GhostBootVersionTypo病毒、TypoBoot病毒湖南工业大学计算机与通信学院(2)外壳型病毒外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现。代表病毒耶路撒冷病毒、数据库病毒哥伦布日病毒、中国病毒nVIR病毒、Scores病毒湖南工业大学计算机与通信学院(3)嵌入型病毒这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术、超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。湖南工业大学计算机与通信学院(4)源码型病毒该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。代表病毒RushHour、Vienna、Win32.WinuxWin/prolin@aa……湖南工业大学计算机与通信学院2.计算机病毒的传染方式分类(1)引导型病毒(2)文件型病毒(3)混合型病毒计算机病毒依其传染方式(或寄生方式)可分为以下几类:29湖南工业大学计算机与通信学院(1)引导型病毒引导型病毒是一种在ROMBIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒会去改写磁盘上的引导扇区的内容,或是改写硬盘上的分区表,从而在启动时引导病毒发作。代表病毒小球病毒、Stoned病毒、巴基斯坦病毒、6.4病毒、香港病毒、3APA3A病毒、湖南工业大学计算机与通信学院(2)文件型病毒文件型病毒就是通过操作系统的文件系统实施感染的病毒,这类病毒可以感染com文件、exe文件;也可以感染obj、doc、dot等文件。1986年12月VirDem病毒攻击DOS文件。1994年初出现感染obj文件的shifter病毒。湖南工业大学计算机与通信学院(3)混合型病毒混合型病毒通常都具有复杂的算法,使用非常规的方法攻击计算机系统。这类病毒既具有引导型病毒的特点,又有文件型病毒的特点,即它是同时能够感染文件和磁盘引导扇区的“双料”复合型病毒。代表病毒蒸馏酒病毒、变形虫病毒新世纪病毒、……湖南工业大学计算机与通信学院33(1)AV终结者(2)熊猫烧香(3)灰鸽子(4)艾妮(5)QQ尾巴(6)魔兽木马(7)征途木马(8)维金变种(9)网游盗号木马(10)罗姆2.典型病毒33湖南工业大学计算机与通信学院34计算机病毒防治工作,涉及到法律、道德、管理、技术等诸多问题,涉及到使用计算机的系统、单位和个人,因而是一项需要全社会关注的系统工程,应成为各级单位和全体公民的义务。计算机病毒的防治工作的基本任务是,在计算机的使用管理中,利用各种行政和技术手段,防止计算机病毒的入侵、存留、蔓延。其主要工作包括:预防、检测、清除等。计算机病毒的防治工作,应坚持统一组织、统一规章、预防为主、防治结合的原则。3.计算机病毒防治34湖南工业大学计算机与通信学院35(1)计算机要专机专用,专盘专用。(2)建立备份。(3)系统引导固定。(4)保存重要参数区。(5)充分利用写保护。(6)做好磁盘及其文件的分类管理。(7)慎用来历不明的程序。(8)定期或经常地运行防治病毒软件。4.计算机病毒防治措施35湖南工业大学计算机与通信学院368.2.3网络黑客及其防范1.什么是网络黑客中文名称:黑客英文名称:hacker定义:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。“黑客”一词是由英语Hacker音译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。36湖南工业大学计算机与通信学院372.网络黑客攻击方法(1)获取口令。(2)放置特洛伊木马程序。(3)的欺骗技术。(4)电子邮件攻击。(5)寻找系统漏洞。37湖南工业大学计算机与通信学院383.防范措施(1)选用安全的口令(2)实施存取控制(3)保证数据的完整性(4)确保数据的安全(5)使用安全的服务器系统(6)谨慎开放缺乏安全保障的应用和端口(7)定期分析系统日志(8)不断完善服务器系统的安全性能(9)谨慎利用共享软件(10)使用防火墙38湖南工业大学计算机与通信学院398.2.4杀毒软件的使用一旦检测到计算机病毒,就应该想办法将病毒立即清除,由于病毒的防治技术总是
本文标题:信息安全基础精简版强
链接地址:https://www.777doc.com/doc-4709940 .html