[精选]计算机病毒与网络安全15105.pptx
《[精选]计算机病毒与网络安全15105.pptx》由会员分享,可在线阅读,更多相关《[精选]计算机病毒与网络安全15105.pptx(74页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1信息安全与道德规范第七章 信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 2信息安全与道德规范7.1 信息安全概述一、计算机系统安全一、计算机系统安全 1.1.计算机系统计算机系统 也称为计算机信息系统(也称为计算机信息系统(Computer Information System),是由计算机及其),是由计算机及其相关和配套的设备、设施(含网络)构成的,相关和配套的设备、设施(含网络)构成的,并按照一定的应用目标和规则对信息进行采并按照一定的应用目标和规则对信息进行采
2、集、加工、存储、检索等处理的人机系统。集、加工、存储、检索等处理的人机系统。3信息安全与道德规范7.1 信息安全概述 2.2.计算机系统面临的诸多威胁计算机系统面临的诸多威胁 计计算算机机系系统统计算机硬件计算机硬件计算机软件计算机软件数据数据实体实体信息信息对实体的对实体的威胁和攻击威胁和攻击对信息的对信息的威胁和攻击威胁和攻击信息泄露信息泄露信息破坏信息破坏(1)(1)对实体的威胁和攻击对实体的威胁和攻击 硬件硬件 软件软件(2)(2)对信息的威胁和攻击对信息的威胁和攻击 信息泄漏信息泄漏 信息破坏信息破坏4信息安全与道德规范7.1 信息安全概述信息泄漏:信息泄漏:指指故故意意或或偶偶然然
3、地地侦侦收收、截截获获、窃窃取取、分分析析和和收收到到系系统统中中的的信信息息,特特别别是是系系统统中中的机密和敏感信息,造成泄密事件。的机密和敏感信息,造成泄密事件。5信息安全与道德规范7.1 信息安全概述信息破坏信息破坏:指指由由于于偶偶然然事事故故或或人人为为因因素素破破坏坏信信息息的机密性、完整性、可用性及真实性。的机密性、完整性、可用性及真实性。n偶然事故包括:计算机软硬件事故、工作人偶然事故包括:计算机软硬件事故、工作人员的失误、自然灾害的破坏、环境的剧烈变员的失误、自然灾害的破坏、环境的剧烈变化等引起的各种信息破坏。化等引起的各种信息破坏。n人为因素的破坏指,利用系统本身的脆弱性
4、,人为因素的破坏指,利用系统本身的脆弱性,滥用特权身份或不合法地使用身份,企图修滥用特权身份或不合法地使用身份,企图修改或非法复制系统中的数据,从而达到不可改或非法复制系统中的数据,从而达到不可告人的目的。告人的目的。6信息安全与道德规范7.1 信息安全概述3.3.计算机安全概念计算机安全概念n 静态描述(静态描述(ISOISO)为数据处理系统建立和采取的技术和管理的安全为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。恶意的原因遭到破坏、更改和泄露。n 动态描述动态描述计算机的硬件、软件和
5、数据受到保护,不因偶然计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。连续正常运行。7信息安全与道德规范7.1 信息安全概述n计算机安全涉及的方面计算机安全涉及的方面物理安全(物理安全(Physical SecurityPhysical Security)保护计算机设备、设施(含网络)以及其他媒体免遭地保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。污染等)破坏的措施、过程。运行安全(运行安
6、全(Operation SecurityOperation Security)为了保证系统功能,提供一套安全措施(如:风险分析、为了保证系统功能,提供一套安全措施(如:风险分析、审计跟踪、备份与恢复、应急等)来保护信息处理过审计跟踪、备份与恢复、应急等)来保护信息处理过程的安全。程的安全。信息安全(信息安全(Information SecurityInformation Security)防止信息财产被故意地或偶然地非授权泄露、更改、破防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。坏或使信息被非法的系统辨识、控制。8信息安全与道德规范7.1 信息安全概述n计
7、算机系统安全的内容计算机系统安全的内容计计算算机机系系统统安安全全物理安全物理安全运行安全运行安全信息安全信息安全环境安全环境安全设备安全设备安全媒体安全媒体安全风险分析风险分析审计跟踪审计跟踪备份与恢复备份与恢复应急应急操作系统安全操作系统安全数据库安全数据库安全网络安全网络安全病毒防护病毒防护访问控制访问控制加密加密鉴别鉴别9信息安全与道德规范7.1 信息安全概述二、信息安全的概念二、信息安全的概念 1.1.信息安全的定义信息安全的定义 信息安全是指防止信息财产被故意或偶信息安全是指防止信息财产被故意或偶然的非授权泄露、更改、破坏或信息被非法然的非授权泄露、更改、破坏或信息被非法的系统辨识
8、、控制,即确保信息的完整性、的系统辨识、控制,即确保信息的完整性、保密性、可用性和可控性。保密性、可用性和可控性。2.2.信息安全产品和系统的安全评价信息安全产品和系统的安全评价 信息系统采取分级保护和评价信息系统采取分级保护和评价10信息安全与道德规范7.1 信息安全概述nTCSEC TCSEC(可信计算机系统评价准则(可信计算机系统评价准则 ,Trusted Computer Standards Evaluation Trusted Computer Standards Evaluation Criteria Criteria)四个安全等级,七个级别:四个安全等级,七个级别:无保护级无保护
9、级(D类)类)自主保护级自主保护级(C类)类)强制保护级(强制保护级(B类)类)验证保护级(验证保护级(A类)类)11信息安全与道德规范7.1 信息安全概述nTCSECTCSEC标准体系标准体系可可信信计计算算机机系系统统评评价价准准则则(TCSEC)D类类C类类B类类A类类D1:最小保护:最小保护C1:自主安全保护:自主安全保护C2:受控的访问保护受控的访问保护B1:标志安全保护:标志安全保护B2:结构保护:结构保护B3:安全域:安全域A1:验证设计:验证设计等级等级级别级别安全性安全性高高低低12信息安全与道德规范7.1 信息安全概述无保护级无保护级 (D D类)类)n D1D1的安全等级
10、的安全等级最低最低,说明整个,说明整个系统是不可系统是不可信的信的。nD1D1系统只为文件和用户提供安全保护,对系统只为文件和用户提供安全保护,对硬件没有任何保护硬件没有任何保护、操作系统容易受到损、操作系统容易受到损害、没有身份认证。害、没有身份认证。nD1D1系统最普通的形式是系统最普通的形式是本地操作系统(如本地操作系统(如MSDOSMSDOS,Windows95/98Windows95/98),或者是一个完),或者是一个完全没有保护的网络。全没有保护的网络。13信息安全与道德规范7.1 信息安全概述自主保护级自主保护级 (C C类)类)n该该类类安安全全等等级级能能够够提提供供审审慎慎
11、的的保保护护,并并为为用用户户的的行动和责任提供审计能力。行动和责任提供审计能力。nC C类安全等级可划分为类安全等级可划分为C1C1和和C2C2两类。两类。nC1C1系系统统对对硬硬件件进进行行某某种种程程度度的的保保护护,将将用用户户和和数数据分开据分开。nC2C2系统比系统比C1C1系统系统加强了审计跟踪加强了审计跟踪的要求。的要求。n能能够够达达到到C2C2级级的的常常见见操操作作系系统统有有:UNIXUNIX,LinuxLinux,Windows NTWindows NT,Windows2000Windows2000和和Windows XPWindows XP。14信息安全与道德规范
12、7.1 信息安全概述强制保护级(强制保护级(B B类)类)nB B类安全等级可分为类安全等级可分为B1B1、B2B2和和B3B3三类。三类。nB B类系统具有强制性保护功能。如果用户没有与类系统具有强制性保护功能。如果用户没有与安全等级相连,系统就不会让用户存取对象。安全等级相连,系统就不会让用户存取对象。nB1B1称为标志安全保护称为标志安全保护,即使是,即使是文件的拥有者也不文件的拥有者也不允许允许改变其权限。改变其权限。nB2B2称为结构保护称为结构保护,必须满足,必须满足B1B1系统的所有要求,系统的所有要求,另外还给设备分配单个或多个安全级别。另外还给设备分配单个或多个安全级别。nB
13、3B3称为安全域保护称为安全域保护,必须符合,必须符合B2B2系统的所有安全系统的所有安全需求,使用安装硬件的方式来加强安全性,要求需求,使用安装硬件的方式来加强安全性,要求用户通过一条可信任途径连接到系统上。用户通过一条可信任途径连接到系统上。15信息安全与道德规范7.1 信息安全概述 验证保护级(验证保护级(A A类)类)nA A系统的安全级别系统的安全级别最高最高,包括了一个严格的设计、,包括了一个严格的设计、控制和验证过程。控制和验证过程。n目前,目前,A A类安全等级只包含类安全等级只包含A1A1一个安全类别。一个安全类别。nA1A1包含了较低级别的所有特性。包含了较低级别的所有特性
14、。nA1A1要求系统的设计必须是从要求系统的设计必须是从数学角度数学角度上上经过验证经过验证的,而且必须进行秘密通道和可信任分布的分析。的,而且必须进行秘密通道和可信任分布的分析。16信息安全与道德规范7.1 信息安全概述三、信息安全的概念三、信息安全的概念完整性是指信息未经授权不能进行改变的完整性是指信息未经授权不能进行改变的完整性是指信息未经授权不能进行改变的完整性是指信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不特性,即信息在存储或传输过程中保持不特性,即信息在存储或传输过程中保持不特性,即信息在存储或传输过程中保持不被偶然或蓄意删除、修改、伪造、乱序、被偶然或蓄意删除、
15、修改、伪造、乱序、被偶然或蓄意删除、修改、伪造、乱序、被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。重放、插入等破坏和丢失的特性。重放、插入等破坏和丢失的特性。重放、插入等破坏和丢失的特性。可用性是指可被授权实体访问并按需求使可用性是指可被授权实体访问并按需求使可用性是指可被授权实体访问并按需求使可用性是指可被授权实体访问并按需求使用的特性。用的特性。用的特性。用的特性。可靠性是指可以控制授权范围内的信息可靠性是指可以控制授权范围内的信息可靠性是指可以控制授权范围内的信息可靠性是指可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具流向及行为方式,对信息的传播及内容
16、具流向及行为方式,对信息的传播及内容具流向及行为方式,对信息的传播及内容具有控制能力的特性。有控制能力的特性。有控制能力的特性。有控制能力的特性。保密性是指确保信息不泄露给未授权用户、保密性是指确保信息不泄露给未授权用户、保密性是指确保信息不泄露给未授权用户、保密性是指确保信息不泄露给未授权用户、实体或进程,不被非法利用实体或进程,不被非法利用实体或进程,不被非法利用实体或进程,不被非法利用 不可抵赖性又称为不可否认性或真实性。不可抵赖性又称为不可否认性或真实性。不可抵赖性又称为不可否认性或真实性。不可抵赖性又称为不可否认性或真实性。是指信息的行为人要对自己的信息行为负是指信息的行为人要对自己
17、的信息行为负是指信息的行为人要对自己的信息行为负是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾经有过的行为,也不责,不能抵赖自己曾经有过的行为,也不责,不能抵赖自己曾经有过的行为,也不责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息。通常将数字能否认曾经接到对方的信息。通常将数字能否认曾经接到对方的信息。通常将数字能否认曾经接到对方的信息。通常将数字签名和公证机制一同使用来保证不可否认签名和公证机制一同使用来保证不可否认签名和公证机制一同使用来保证不可否认签名和公证机制一同使用来保证不可否认性。性。性。性。可用性(可用性(AvailabilityAvailability)可
18、靠性(可靠性(ControllabilityControllability)完整性(完整性(IntegrityIntegrity)不可抵赖性(不可抵赖性(Non-RepudiationNon-Repudiation)保密性(保密性(ConfidentialityConfidentiality)17信息安全与道德规范7.1 信息安全概述n信息安全的基本属性与安全效果信息安全的基本属性与安全效果可用性可用性可靠性可靠性完整性完整性保密性保密性不可抵赖性不可抵赖性信信息息安安全全的的基本属性基本属性能用能用好用好用无错误无错误未泄露未泄露真实真实特性特性效果效果18信息安全与道德规范7.1 信息安全
19、概述n其他的安全属性其他的安全属性 可控性:可控性:可控性就是对信息及信息系统实施可控性就是对信息及信息系统实施安全监控。安全监控。管理机构对危害国家信息的来往、使用加管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。信息的传播及内容具有控制能力。可审查性:可审查性:使用审计、监控、防抵赖等安全使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络坏者、抵赖者)的行为有证可查,并能够对网络出现的安
20、全问题提供调查依据和手段。出现的安全问题提供调查依据和手段。19信息安全与道德规范7.1 信息安全概述四、信息安全的技术四、信息安全的技术n 硬件安全技术硬件安全技术 n 软件安全技术软件安全技术n 数据安全技术数据安全技术n 网络安全技术网络安全技术n 病毒防治技术病毒防治技术 n 防计算机犯罪防计算机犯罪 20信息安全与道德规范7.2 计算机病毒 一、计算机病毒的定义一、计算机病毒的定义 1.1.计算机病毒的定义计算机病毒的定义 计算机病毒是指编制或者在计算机程序计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算中插入的破坏计算机功能或数据,影响计算机使用并能够自我复
21、制的一组计算机指令或机使用并能够自我复制的一组计算机指令或者程序代码。者程序代码。2.2.最重要的特征最重要的特征n 破坏性破坏性n 传染性传染性计算机计算机病毒病毒生物界生物界病毒病毒计算机计算机程序代码程序代码RNA或或DNA代代码码程序代码程序代码自我复制自我复制RNA组组合蛋白质合蛋白质自我复制自我复制破坏计算破坏计算机正常运机正常运作作破坏生物破坏生物机体机体21信息安全与道德规范7.2 计算机病毒3.“3.“计算机病毒计算机病毒”的提出的提出 1983年年,佛雷德佛雷德科恩博士研制出一种运科恩博士研制出一种运行过程中可以复制自身的破坏性程序,伦行过程中可以复制自身的破坏性程序,伦艾
22、艾德勒曼将它命名为计算机病毒,并在每周一德勒曼将它命名为计算机病毒,并在每周一次的安全讨论会上正式提出。次的安全讨论会上正式提出。4.4.发展史发展史传统病毒传统病毒1986198919861989超级病毒超级病毒1989199219891992多态性病毒多态性病毒1992199519921995网络病毒网络病毒19951995年至今年至今第一代第一代第二代第二代第三代第三代第四代第四代22信息安全与道德规范 计算机病毒程序一般不独立存在,计算机病毒程序一般不独立存在,计算机病毒程序一般不独立存在,计算机病毒程序一般不独立存在,而是嵌入到正常的程序当中,依靠而是嵌入到正常的程序当中,依靠而是嵌
23、入到正常的程序当中,依靠而是嵌入到正常的程序当中,依靠程序而存在。程序而存在。程序而存在。程序而存在。计算机病毒一般是具有很高编程技计算机病毒一般是具有很高编程技计算机病毒一般是具有很高编程技计算机病毒一般是具有很高编程技巧,短小精悍的程序。计算机病毒巧,短小精悍的程序。计算机病毒巧,短小精悍的程序。计算机病毒巧,短小精悍的程序。计算机病毒的隐蔽性表现在两个方面:一是传的隐蔽性表现在两个方面:一是传的隐蔽性表现在两个方面:一是传的隐蔽性表现在两个方面:一是传染的隐蔽性,二是病毒程序存在的染的隐蔽性,二是病毒程序存在的染的隐蔽性,二是病毒程序存在的染的隐蔽性,二是病毒程序存在的隐蔽性。隐蔽性。隐
24、蔽性。隐蔽性。计算机病毒未经授权而执行。它隐计算机病毒未经授权而执行。它隐计算机病毒未经授权而执行。它隐计算机病毒未经授权而执行。它隐藏在正常程序中,当用户调用正常藏在正常程序中,当用户调用正常藏在正常程序中,当用户调用正常藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于程序时窃取到系统的控制权,先于程序时窃取到系统的控制权,先于程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的正常程序执行,病毒的动作、目的正常程序执行,病毒的动作、目的正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许对用户是未知的,是未经用户允许对用户是未知的,是未经用户允许对用户是未知的,
25、是未经用户允许的。的。的。的。传染性是计算机病毒最重要的特征,传染性是计算机病毒最重要的特征,传染性是计算机病毒最重要的特征,传染性是计算机病毒最重要的特征,传染性又称为自我复制、自我繁殖、传染性又称为自我复制、自我繁殖、传染性又称为自我复制、自我繁殖、传染性又称为自我复制、自我繁殖、感染或再生等,是判断一个计算机感染或再生等,是判断一个计算机感染或再生等,是判断一个计算机感染或再生等,是判断一个计算机程序是否为计算机病毒的首要依据,程序是否为计算机病毒的首要依据,程序是否为计算机病毒的首要依据,程序是否为计算机病毒的首要依据,这也决定了计算机病毒的可判断性。这也决定了计算机病毒的可判断性。这
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 计算机病毒 网络安全 15105
限制150内