您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 项目9_信息技术及信息安全基础(PPT51页)
任务一信息安全概述任务二信息安全技术任务三计算机病毒任务四网络道德与法律【任务描述】计算机网络的广泛应用已经对经济、文化、教育与科学的发展产生了重要的影响,同时也不可避免地带来了一些新的社会、道德、政治与法律问题。计算机犯罪正在引起社会的普遍关注,对社会也构成了很大的威胁。目前计算机犯罪和黑客攻击事件高速增加,计算机病毒的增长速度更加迅速,它们都给计算机网络带来了很大的威胁。任务一信息安全概述网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。一、网络安全的概念与特征【任务实现】网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义上来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。一个安全的计算机网络应该具有如下几个方面的特征。(1)网络系统的可靠性,是指保证网络系统不因各种因素的影响而中断正常工作。(2)软件和数据的完整性,是指保护网络系统中存储和传输的软件(程序)与数据不被非法操作,即保证数据不被插入、替换和删除,数据分组不丢失、乱序,数据库中的数据或系统中的程序不被破坏等。(3)软件和数据的可用性,是指在保证软件和数据完整的同时,还要使其能被正常利用和操作。(4)软件和数据的保密性,主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和网络上传输的软件和数据不被无关人员识别。网络设备、软件、协议等网络自身的安全缺陷,网络的开放性以及黑客恶意的攻击是威胁网络安全的根本原因。而网络管理手段、技术、观念的相对滞后也是导致安全隐患的一个重要因素。1.黑客攻击黑客(Hacker)是指网络的非法入侵者,其起源可追溯到20世纪60年代,目前已经成为一个人数众多的特殊群体。通常黑客是为了获得非法的经济利益或达到某种政治目的对网络进行入侵的,也有单纯出于个人兴趣对网络进行非法入侵的,而前者的危害性往往更大。近几年随着网络应用的日益普及,全社会对网络的依赖程度不断提高,而网络的入侵者也已经不仅仅局限于单个黑客或黑客团体,一些政府或军事集团出于信息战的需要,也开始通过入侵对手网络来搜集信息,甚至通过入侵对手网络来直接打击对手。二、威胁网络安全的原因2.自然灾难计算机信息系统仅仅是一个智能的机器,易受自然灾难及环境(温度、湿度、震动、冲击、污染)的影响。目前,不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等安全防护措施,接地系统也疏于周到考虑,抵御自然灾难和意外事故的能力较差。3.人为的无意失误如操作员安全配置不当造成的安全漏洞、用户安全意识不强、用户口令选择不慎、用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。4.网络软件的漏洞和“后门”网络软件不可能是百分之百的无缺陷和无漏洞的,然而这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分原因是安全措施不完善所造成的。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。5.计算机病毒20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广、增长速度惊人,损失难以估计。它像灰色的幽灵一样将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。计算机网络面临的安全威胁如图9-1所示,主要有截获、中断、篡改和伪造四种。三、网络安全威胁分类(1)截获,从网络上窃听他人的通信内容。(2)中断,有意中断他人在网络上的通信。(3)篡改,故意篡改网络上传送的报文。(4)伪造,伪造信息在网络上传送。上述四种威胁可划分为两大类,即主动攻击和被动攻击。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU(ProtocolDataUnit,协议数据单元)而不干扰信息流。主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。对于主动攻击,可以采取适当措施加以检测。但是对于被动攻击,通常检测不出来。对付被动攻击可以采用各种数据加密技术,而对付主动攻击,则需将加密技术与适当的鉴别技术相结合。还有一种特殊的主动攻击,即恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下四种。(1)计算机病毒,一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。(2)计算机蠕虫,通过网络的通信功能将自身从一个节点发送到另一个节点并启动运行的程序。(3)特洛伊木马,一种程序,它执行的功能超出所声称的功能。(4)逻辑炸弹,一种当运行环境满足某种特定条件时执行其他特殊功能的程序。1.网络实体安全如机房的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。2.软件安全如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改,不受病毒的侵害等。3.网络数据安全如保护网络信息的数据安全不被非法存取,保护其完整一致等。4.网络安全管理如运行时突发事件的安全处理等,包括采取计算机安全技术、建立安全管理制度、开展安全审计、进行风险分析等内容。四、计算机网络安全的内容【任务描述】近年来黑客在网络上的攻击活动每年以十倍的速度增长,他们修改网页进行恶作剧、窃取网上信息兴风作浪;非法进入主机破坏程序、阻塞用户、窃取密码;窜入银行网络转移金钱;进行电子邮件骚扰等。黑客还可能会试图攻击网络设备,使网络设备瘫痪。他们利用网络安全的脆弱性,无孔不入。任务二信息安全技术计算机网络系统尤其是因特网以高效、开放的性能为人们交换信息和共享资源提供了极大便利,由此成为人们社会活动及日常生活不可分割的一部分。然而网络作为开放的平台,也呈现出它在安全方面的脆弱性,被一些别有用心的人为达到自己的私利所利用,他们或者以破坏别人的计算机系统为乐,或者以窃取别人的隐秘资料为己所用,给正常的社会秩序和安全带来了极大的威胁,这些人被称为网络黑客。一、概述【任务实现】(一)计算机安全标准国际标准化组织(ISO)7498-2安全体系结构文献定义了安全就是最小化资产和资源的漏洞。资产可以指任何事物;漏洞是指任何可以造成破坏的系统或信息的弱点。威胁是指潜在的安全破坏。ISO进一步把威胁分为偶然的或故意的、主动的或被动的。偶然威胁是指没有事先预谋的事件,这类威胁包括天然灾祸或错误的系统维护。故意的威胁包括非常有经验的攻击者和用特殊的系统知识来破坏计算机或网络上的数据。被动式威胁不修改系统中所包含的信息。二、计算机安全标准及信息安全技术(二)信息安全技术1.数据加密技术所谓数据加密(DataEncryption)技术是指将一个信息(或称明文,plaintext)经过加密钥匙(Encryptionkey)及加密函数转换,变成无意义的密文(ciphertext),而接收方则将此密文经过解密函数、解密钥匙(Decryptionkey)还原成明文。加密技术是网络安全技术的基石。2.数字签名技术数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。3.数字证书数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构——CA机构,又称为证书授权(CertificateAuthority)中心发行的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。【任务描述】班里的同学们大都配置了电脑,也在宿舍里申请了上网,但是问题接踵而至,频繁的网络资料下载和文件传递,使很多同学的电脑都感染了病毒,系统不能正常启动,文件格式发生变化,给大家的使用带来了很多不便,于是大家又都纷纷向小张请教预防病毒和杀毒的方法。【任务实现】1985年世界上首次出现了以软盘传播为主的计算机病毒,1989年起计算机病毒开始在我国出现并广泛传播。由于计算机系统自身的脆弱性,无论是硬件系统还是软件系统,关键部位稍受损伤就会使得整台计算机瘫痪。因此计算机病毒为何物、从何而来、有何危害、怎样防治等等,已成为每个计算机用户所必须了解和掌握的基本知识。防治病毒的传播、消除病毒、保护计算机系统的安全可靠是每个用户长期面临的共同问题。任务三计算机病毒(一)计算机病毒的定义与常见症状计算机病毒是一组通过复制自身实现感染其他软件为目的的程序。当程序运行时,嵌入的病毒也随之运行并感染其他程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。在《中华人民共和国计算机信息系统安全保护条例》中明确将计算机病毒定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒与医学上的“病毒”是不同的,它不是一种生物而是一种人为的特制程序,可以自我复制,具有很强的感染性,一定的潜伏性,特定的触发性,严重的破坏性。一、计算机病毒的概述由于病毒的入侵,必然会干扰和破坏计算机的正常运行,从而产生种种外部现象。计算机系统被感染病毒后常见的症状如下:(1)屏幕出现异常现象或显示特殊信息;(2)喇叭发出怪音、蜂鸣声或演奏音乐;(3)计算机运行速度明显减慢,这是病毒在不断传播、复制,消耗系统资源所致;(4)系统无法从硬盘启动,但软盘启动正常;(5)系统运行时经常发生死机和重启动现象;(6)读写磁盘时嘎嘎作响并且读写时间变长,有时还出现“写保护”的提示;(7)内存空间变小,原来可运行的文件无法装入内存;(8)磁盘上的可执行文件变长或变短,甚至消失;(9)某些设备无法正常使用;(10)键盘输入的字符与屏幕反射显示的字符不同;(11)文件中无故多了一些重复或奇怪的文件;(12)网络速度变慢或者出现一些莫名其妙的连接;(13)电子邮箱中有不明来路的信件,这是电子邮件病毒的症状。(二)计算机病毒的特征计算机病毒具有破坏性、传染性、寄生性、潜伏性和激发性等特征。1.破坏性计算机病毒的破坏性因计算机病毒的种类不同而差别很大。有的计算机病毒仅干扰软件的运行而不破坏该软件;有的无限制地侵占系统资源,使系统无法运行;有的可以毁掉部分数据或程序,使之无法恢复;有的恶性病毒甚至可以毁坏整个系统,导致系统崩溃。据统计,全世界因计算机病毒所造成的损失每年以数百亿计。2.传染性传染性是计算机病毒最基本的特性,是衡量一个程序是否是计算机病毒的首要条件。通常,计算机病毒具有很强的再生机制,一旦进入计算机并得以执行,就与系统中的程序连接在一起,并将自身代码强行传染(连接或覆盖)到一切符合其传染条件的未受传染的其他程序上,迅速地将病毒扩散到磁盘存储器和整个计算机系统上。计算机病毒可通过各种可能途径,如软盘、光盘、计算机网络等去传染其他的计算机,每一台被感染了计算机病毒的计算机本身既是受害者,又是一个新的计算机病毒的传染源,若不加以控制,通过数据共享的途径、计算机病毒会非常迅速地蔓延开。3.寄生性病毒程序一般不独立存在,而是寄生在磁盘系统区或文件中。侵入磁盘系统区的病毒称为系统型病毒,其中较常见的是引导区病毒,如大麻病毒、2078病毒等。寄生于文件中的病毒称为文件型病毒,如以色列病毒(黑色星期五)等。还有一类既寄生于文件中又侵占系统区的病毒,如“幽灵”病毒、Flip病毒等,属于混合型病毒。4.潜伏性与隐蔽性关联的是计算机病毒的潜伏性。计算机病毒程序被感染和进行破坏
本文标题:项目9_信息技术及信息安全基础(PPT51页)
链接地址:https://www.777doc.com/doc-48782 .html