{安全生产管理}计算机安全知识讲义

上传人:冯** 文档编号:140613449 上传时间:2020-07-31 格式:PPTX 页数:85 大小:1.69MB
返回 下载 相关 举报
{安全生产管理}计算机安全知识讲义_第1页
第1页 / 共85页
{安全生产管理}计算机安全知识讲义_第2页
第2页 / 共85页
{安全生产管理}计算机安全知识讲义_第3页
第3页 / 共85页
{安全生产管理}计算机安全知识讲义_第4页
第4页 / 共85页
{安全生产管理}计算机安全知识讲义_第5页
第5页 / 共85页
点击查看更多>>
资源描述

《{安全生产管理}计算机安全知识讲义》由会员分享,可在线阅读,更多相关《{安全生产管理}计算机安全知识讲义(85页珍藏版)》请在金锄头文库上搜索。

1、计算机安全知识,主要内容,一 计算机安全概述 二 计算机病毒 三 关于黑客,一 计算机安全概述,随着计算机在社会各个领域的广泛应用和迅速普及,人类社会业已步入信息时代。信息已经成为了人类的一种重要资源,人们生产和生活的质量将愈来愈多的取决于对知识信息的掌握和运用的程度。面对汪洋大海般的信息,计算机成为了信息处理必不可少的强有力工具。在计算机系统中,信息是指存储于计算机及其外部设备上的程序和数据。由于计算机系统中的信息涉及到有关国家安全的政治、经济、军事的情况以及一些部门、机构、组织与个人的机密,因此极易受到敌对势力以及一些非法用户、别有用心者的威胁和攻击。加之几乎所有的计算机系统都存在着不同程

2、度的安全隐患,所以,计算机系统的安全、保密问题越来越受到人们的重视。,计算机安全概述,计算机安全研究的重要性,计算机系统面临的威胁 (1)对实体的威胁和攻击 所谓实体,是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和网络。对实体的威胁和攻击是对计算机本身和外部设备以及网络和通信线路而言的。这些威胁主要有:各种自然灾害、人为的破坏、设备故障、操作失误、场地和环境的影响、电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损失等。 (2)对信息的威胁和攻击 由于计算机信息有共享和易于扩散等特性,使得它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至

3、被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。威胁和攻击可细分为两类,即信息泄漏和信息破坏。,(3) 计算机犯罪 计算机犯罪是指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造成严重危害的行为。其中,计算机资产包括硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路。 (4) 计算机病毒 计算机病毒是由破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。计算机病毒的破坏行为体现了病毒的杀伤能力。,计算机系统的脆弱性 (1) 操作系统安全的脆弱性

4、 操作系统是一切软件运行的基础,也是唯一紧靠硬件的基本软件。作为信息系统最基础、最核心的部分,各种操作系统却又都存在着这样或那样的安全隐患。操作系统的不安全是计算机不安全的根本原因。 (2) 网络安全的脆弱性 计算机网络尤其是互连网络,由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,而使计算机网络存在很多严重的脆弱点。它们是网络安全的严重隐患。,(3) 数据库安全的脆弱性 由于数据库系统具有共享性、独立性、一致性、完整性和可访问控制性等诸多优点,因而得到了广泛应用,现已成为了计算机系统存储数据的主要形式。与此同时,数据库应用在安全方面的考虑却很少,容易造成存储数

5、据的丢失、泄漏或破坏。 (4) 防火墙的局限性 防火墙可以根据用户的要求隔断或连通用户的计算机与外界的连接,避免受到恶意的攻击,但防火墙不能保证计算机系统的绝对安全,它也存在许多的局限性。,计算机系统安全的重要性 随着人们对计算机信息系统依赖程度的越来越大,应用面的越来越广,计算机系统安全的重要性也越来越突出。,计算机安全技术的研究内容,1.实体硬件安全 2.软件安全 3.数据安全 4.网络安全 5.病毒防治 6.防计算机犯罪,计算机系统的安全标准 20世纪70年代,美国国防部就已经发布了诸如“自动数据处理系统安全要求”等一系列的安全评估标准。1983年又发布了“可信计算机评价标准”,即所谓的

6、桔皮书、黄皮书、红皮书和绿皮书。并于1985年对此标准进行了修订。 在安全体系结构方面,ISO制定了国际标准ISO7498-2-1989信息处理系统开放系统互连基本参考模型第2部分安全体系结构。 我国从20世纪80年代开始,本着积极采用国际标准的原则,转化了一批国际信息安全基础技术标准,使我国信息安全技术得到了很大的发展。 有关的信息安全标准如:计算机信息系统安全专用产品分类原则、计算机信息系统安全保护等级划分准则、商用密码管理条理、中华人民共和国计算机信息系统安全保护条理等。,计算机房安全的环境条件,实体及硬件安全是指保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和

7、其他环境事故(包括电磁污染等)破坏的措施和过程。实体安全是整个计算机系统安全的前提,如果实体安全得不到保证,则整个系统就失去了正常工作的基本环境。一般来说,这个基本环境是指计算机房及其设施。计算机房除必须满足计算机设备对温度,湿度和空气洁净度,供电电源的质量和电磁场和振动等项的技术要求外,还必须满足在机房中工作的人员对照明度、空气的新鲜度和流动速度、噪声等项的要求。同时由于计算机属于贵重精密设备,在有些部门中属于关键和脆弱的中心,所以,机房对消防和安全保密也有较高的要求。,计算机房安全的环境条件,计算机房内环境条件要求 1.温度 2.湿度 3.洁净度 4.腐蚀性气体 5.静电 6.振动与噪音

8、7.电源 8.照明,实体及硬件的安全防护,实体及硬件的安全防护是针对自然、物理灾害及人为蓄意破坏而采取的安全措施与防护对策。通常包括防火、防水、防盗、防电磁干扰及对存储媒体的安全防护等。,计算机犯罪,计算机犯罪:借助计算机技术构成犯罪 国内公安系统主要处理三种计算机犯罪: 修改应用软件获利 黑客病毒破坏 政治性 破坏计算机系统的犯罪,不是计算机犯罪,计算机犯罪的定义,美国:在导致成功起诉的非法行为中,计算机技术与知识起了基本作用的非法行为 欧洲:在自动数据处理过程中,任何非法的,违反职业道德的,未经批准的行为,都是计算机犯罪 瑞典:数据法中:任何侵犯私人隐私的行为,都是计算机犯罪。 澳大利亚:

9、与计算机有关的盗窃贪污诈骗破坏等行为 德国:针对计算机或者把计算机作为工具的任何犯罪行为。 中国:与计算机相关的危害社会并应以处罚的行为。,计算机犯罪分类,装入欺骗性数据 未经批准使用资源 窜改窃取信息 盗窃与诈骗电子财物 破坏计算机资产,计算机犯罪的特点,收益高,时效快 风险低,无痕迹 高技术 内部人员多,青少年多 无国界地界 危害大,计算机的脆弱性,电子产品,对抗环境能力弱 数据密集,分布少 剩磁,电磁泄漏 通讯网是不设防的开发大系统 共享与封闭的矛盾 任何新技术都产生新的安全隐患 软件不可能完美无暇 安全在系统设计中被放在不重要的位置,计算机的脆弱性,信息处理过程中的脆弱性 数据输入环节

10、 编程环节 软件环节 数据库环节 操作系统环节 网络传输环节,桔皮书是美国国家安全局(NSA)的国家电脑安全中心(NCSC)颁布的官方标准,其正式的名称为“受信任电脑系统评价标准”(TCSEC:Trusted Computer System Evaluation CRITERIA). 目前,桔皮书是权威性的电脑系统安全标准之一,它将一个电脑系统可接受的信任程度给予分级,依照安全性从高到低划分为 A,B,C,D四个等级,其中这些安全等级不是线性的,而是指数级上升的。 桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级,C1和C2

11、级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。,桔皮书,D级:低级保护,不分等级。个人计算机。 C1级:自主存取控制,多用户工作中防止事故的保护。操作系统具有两种状态:管态与用户态。早期的UNIX。 C2级:独立的可查性,广泛的审核跟踪。金融邮电至少C2级。 B1级:强制存取控制,安全标记数据,对数据流监视。,桔皮书,B2级:隐秘通道约束,安全体系结构,较好的抗渗透能力。用于各级安全保密,实行强制性控制。 B3级:存取监督器安全内核,高抗渗透能力,可信恢复,用于秘密、机密,即使系统崩溃也不会泄密。 A1级:形式化最高级描述、验证与隐秘通道分析

12、,非形式化代码对应证明,用于绝密级。,二 计算机病毒,计算机病毒,计算机领域引入“病毒”的概念,只是对生物学病毒的一种借用,用以形象地刻画这些“特殊程序”的特征。1994年2月28日出台的中华人民共和国计算机安全保护条例中,对病毒的定义如下: 计算机病毒( Computer Virus),是指编制、或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。,简单地说,计算机病毒是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。计算机病毒对计算机系统具有极大的破坏性,是最近年来威胁计算机系统安全的主要因素之一。,计算机病

13、毒的产生,计算机病毒的产生 1983 年 11 月 3 日,弗雷德科恩 (Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序(该程序能够导致UNIX系统死机) 伦艾德勒曼 (Len Adleman) 将它命名为计算机病毒(computer viruses), 并在每周一次的计算机 安全讨论会上正式提出。,个人电脑病毒,1986 年初,在巴基斯坦的拉合尔 (Lahore),巴锡特 (Basit) 和阿姆杰德(Amjad) 两兄弟经营着一家 IBM-PC 机及其兼容机的小商店。他们编写了Pakistan 病毒,即Brain。在一年内流传到了世界各地。 世界上公认的第一个在个

14、人电脑上广泛流行的病毒通过软盘传播。,“蠕虫” 莫里斯,1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络互联网。 1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。当晚,从美国东海岸到西海岸,互联网用户陷入一片恐慌。,计算机病毒的特点,1、隐蔽性。 病毒程序一般都是小程序,常隐藏在操作系统的引导扇区或可执行文件中,也可能隐藏在硬盘分区表中,有的病毒程序还经加密处理。因此在病毒程序不发作时是不易被明显察觉或发现的。,计算机病毒的特点,2、感染性。 病毒程序具有自我复制的能力,一旦进入计算机系统就开始寻找能进行感染的程序,把病

15、毒传播到整个系统或硬盘上,使系统丧失正常运行的能力。,计算机病毒的特点,3、潜伏性。 大多数病毒需要特定的条件来激活,如特定的时间、特定文件使用次数都可作为激活条件。在病毒激活前,它可以几周、几月甚至几年内隐藏在合法文件中,并继续悄悄地进行传播和繁衍。,计算机病毒的特点,4、破坏性。 计算机病毒发作的表现形式各不相同,轻则干扰系统运行,重则破坏数据乃至摧毁整个系统。,计算机病毒的表现方式,计算机病毒常常感染计算机系统的可执行文件,而不是数据文件,当用户运行了一个被感染计算机病毒的程序时,计算机也同时进行了病毒指令,从而使病毒进行复制和发作。,计算机病毒发作时,可能出现下面某种现象:,1、屏幕上

16、出现异常的画面和信息。 2、系统启动比平时慢、不能正常启动或 计算机经常无故死机。 3、文件的长度被改变。 4、用户未对备份操作,却看到磁盘的批 示灯亮,磁盘空间变小或对磁盘的访 问时间比平时长。,常见计算机病毒,常见的计算机病毒包括宏病毒、特洛伊木马病毒、时间导弹和逻辑炸弹病毒、蠕虫病毒等。,宏病毒,宏病毒感染的是文档,如用Word创建的文档。感染后的文档保存了必须被称为宏的指令。最常见的两类病毒是Concept病毒,它寄存在Word文档中;Laroux病毒,它寄存在Excel文档中。,特洛伊木马病毒,特洛伊木马病毒是一个格式化磁盘的可执行文件,如Sched.exe文件,特洛伊木马病毒并不自我复制,只有当用户运行该病毒文件时才发作。,时间炸弹和逻辑炸弹病毒,时间炸弹和逻辑炸弹病毒是在一定时间或情况下发作,如CIH病毒在每年的4月26日发作。,蠕虫病毒,蠕虫病毒是因特网上的病毒,它不需要附着在文档或可执行文件上进行复制,而是通过电子邮件进入计算机,然后利用计算机

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号