第06-2讲 信息安全与职业道德

上传人:qiuji****ngye 文档编号:46060896 上传时间:2018-06-21 格式:PPT 页数:27 大小:415KB
返回 下载 相关 举报
第06-2讲 信息安全与职业道德_第1页
第1页 / 共27页
第06-2讲 信息安全与职业道德_第2页
第2页 / 共27页
第06-2讲 信息安全与职业道德_第3页
第3页 / 共27页
第06-2讲 信息安全与职业道德_第4页
第4页 / 共27页
第06-2讲 信息安全与职业道德_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《第06-2讲 信息安全与职业道德》由会员分享,可在线阅读,更多相关《第06-2讲 信息安全与职业道德(27页珍藏版)》请在金锄头文库上搜索。

1、 第九章 信息安全与职业道德l 9.1 信息安全概述 l 9.2 计算机病毒 l 9.3 计算机网络安全 l 9.4 计算机职业道德 9.1 计算机系统安全l 计算机系统也称为计算机信息系统(Computer Information System),是由计算机及其相关和 配套的设备、设施(含网络)构成的,并按照一 定的应用目标和规则对信息进行采集、加工、存 储、检索等处理的人机系统。 计算机系统安全l 计算机系统面临的诸多威胁 对实体的威胁和攻击 l 硬件 l 软件 对信息的威胁和攻击 l 信息泄漏 l 信息破坏计算机系统与面临的威胁计 算 机 系 统计算机硬件计算机软件数据实体信息对实体的

2、威胁和攻击对信息的 威胁和攻击信息泄露信息破坏对信息的威胁和攻击l 信息泄露信息泄露是指故意或偶然地侦收、截获、窃取、分析和收到系统中 的信息,特别是系统中的机密和敏感信息,造成泄密事件。 l信息破坏 信息破坏是指由于偶然事故或人为因素破坏信息的机密性、完整性 、可用性及真实性。 l偶然事故包括:计算机软硬件事故、工作人员的失误、自然灾 害的破坏、环境的剧烈变化等引起的各种信息破坏。 l人为因素的破坏指,利用系统本身的脆弱性,滥用特权身份或 不合法地使用身份,企图修改或非法复制系统中的数据,从而达到不可 告人的目的。 计算机系统安全l计算机安全涉及的方面 物理安全(Physical Secur

3、ity) 保护计算机设备、设施(含网络)以及其他媒体免 遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污 染等)破坏的措施、过程。 运行安全(Operation Security) 为了保证系统功能,提供一套安全措施(如:风险 分析、审计跟踪、备份与恢复、应急等)来保护信息处理过 程的安全。 信息安全(Information Security) 防止信息财产被故意地或偶然地非授权泄露、更改 、破坏或使信息被非法的系统辨识、控制。 信息安全的属性完整性是指信息未经授权不能进行改变的完整性是指信息未经授权不能进行改变的 特性,即信息在存储或传输过程中保持不特性,即信息在存储或传输过程中保持不

4、被偶然或蓄意删除、修改、伪造、乱序、被偶然或蓄意删除、修改、伪造、乱序、 重放、插入等破坏和丢失的特性。重放、插入等破坏和丢失的特性。可用性是指可被授权实体访问并按需求使可用性是指可被授权实体访问并按需求使 用的特性。用的特性。可靠性是指可以控制授权范围内的信息可靠性是指可以控制授权范围内的信息 流向及行为方式,对信息的传播及内容具流向及行为方式,对信息的传播及内容具 有控制能力的特性。有控制能力的特性。保密性是指确保信息不泄露保密性是指确保信息不泄露给给未授未授权权用用 户户、实实体或体或进进程,不被非法利用程,不被非法利用 不可抵不可抵赖赖性又称性又称为为不可否不可否认认性或真性或真实实性

5、性 。是指信息的行。是指信息的行为为人要人要对对自己的信息行自己的信息行 为负责为负责 ,不能抵,不能抵赖赖自己曾自己曾经经有有过过的行的行为为 ,也不能否,也不能否认认曾曾经经接到接到对对方的信息。通方的信息。通 常将数字常将数字签签名和公名和公证证机制一同使用来保机制一同使用来保 证证不可否不可否认认性。性。 可用性(Availability) 可靠性(Controllability) 完整性(Integrity) 不可抵赖性(Non-Repudiation) 保密性(Confidentiality)计算机病毒的定义l定义 计算机病毒是指编制或者在计算机程序中插 入的破坏计算机功能或数据,

6、影响计算机使用 并能够自我复制的一组计算机指令或者程序代 码。 l 最重要的特征 破坏性 传染性计算机 病毒生物界 病毒计算机 程序代码RNA或 DNA代 码程序代码 自我复制RNA组 合蛋白质 自我复制破坏计算 机正常运 作破坏生物 机体计算机病毒的发展史l“计算机病毒”的提出 1983年。佛雷德科恩博士研制出一种运行过 程中可以复制自身的破坏性程序,伦艾德勒 曼将它命名为计算机病毒,并在每周一次的安 全讨论会上正式提出。 l 发展史传统病毒 19861989超级病毒 19891992多态性病毒 19921995网络病毒 1995年至今第一代第二代第三代第四代计计算机病毒程序一般不独立存在,

7、算机病毒程序一般不独立存在, 而是嵌入到正常的程序当中,依靠而是嵌入到正常的程序当中,依靠 程序而存在。程序而存在。 计算机病毒一般是具有很高编程技计算机病毒一般是具有很高编程技 巧,短小精悍的程序。计算机病毒巧,短小精悍的程序。计算机病毒 的隐蔽性表现在两个方面:一是传的隐蔽性表现在两个方面:一是传 染的隐蔽性,二是病毒程序存在的染的隐蔽性,二是病毒程序存在的 隐蔽性。隐蔽性。 计算机病毒未经授权而执行。它隐计算机病毒未经授权而执行。它隐 藏在正常程序中,当用户调用正常藏在正常程序中,当用户调用正常 程序时窃取到系统的控制权,先于程序时窃取到系统的控制权,先于 正常程序执行,病毒的动作、目的

8、正常程序执行,病毒的动作、目的 对用户是未知的,是未经用户允许对用户是未知的,是未经用户允许 的。的。 传染性是计算机病毒最重要的特征传染性是计算机病毒最重要的特征 ,传染性又称为自我复制、自我繁,传染性又称为自我复制、自我繁 殖、感染或再生等,是判断一个计殖、感染或再生等,是判断一个计 算机程序是否为计算机病毒的首要算机程序是否为计算机病毒的首要 依据,这也决定了计算机病毒的可依据,这也决定了计算机病毒的可 判断性。判断性。 计算机病毒是一段具有特定功能的计算机病毒是一段具有特定功能的 计算机程序。程序性既是计算机病计算机程序。程序性既是计算机病 毒的基本特征,也是计算机病毒的毒的基本特征,

9、也是计算机病毒的 最基本的一种表现形式。最基本的一种表现形式。 任何感染了计算机病毒的计算机系任何感染了计算机病毒的计算机系 统都会受到不同程度的危害,危害统都会受到不同程度的危害,危害 的程度取决于计算机病毒编写者的的程度取决于计算机病毒编写者的 编写目的。编写目的。 计计算机病毒算机病毒进进入入计计算机之后,一般算机之后,一般 情况下并不会立即情况下并不会立即发发作,就像其他作,就像其他 没有没有执执行的程序一行的程序一样样,静静地潜伏,静静地潜伏 在系在系统统中,不影响系中,不影响系统统的正常运行的正常运行 。就像生物病毒会进行变异,生成传就像生物病毒会进行变异,生成传 染性、毒性、适应

10、能力更强的新病染性、毒性、适应能力更强的新病 毒一样,计算机病毒本身具有的这毒一样,计算机病毒本身具有的这 种种“衍生性衍生性”,将导致产生新的计,将导致产生新的计 算机病毒。算机病毒。 任何计算机病毒都要靠一定的触发任何计算机病毒都要靠一定的触发 条件才能发作,当触发条件不满足条件才能发作,当触发条件不满足 时,计算机病毒除了传染外不做什时,计算机病毒除了传染外不做什 么破坏,而条件满足时,要么对其么破坏,而条件满足时,要么对其 他程序体进行传染,要么运行自身他程序体进行传染,要么运行自身 的表现模块表现自己的存在或进行的表现模块表现自己的存在或进行 破坏活动。破坏活动。 计算机病毒种类繁多

11、,病毒代码千计算机病毒种类繁多,病毒代码千 差万别,反病毒软件预防措施和技差万别,反病毒软件预防措施和技 术手段总是滞后病毒的产生速度,术手段总是滞后病毒的产生速度, 决定了计算机病毒的不可预见性。决定了计算机病毒的不可预见性。计算机病毒得以执行,必须要有适计算机病毒得以执行,必须要有适 合该病毒发作的特定的计算机软、合该病毒发作的特定的计算机软、 硬件环境,即,计算机病毒是针对硬件环境,即,计算机病毒是针对 特定的计算机和特定的操作系统的特定的计算机和特定的操作系统的 。计算机病毒的特征 w 程序性 w 传染性w 破坏性w 潜伏性w 可触发性 w 针对性w 非授权性w 衍生性 w 寄生性w

12、隐蔽性w 不可预见性计算机病毒的种类l按照计算机病毒的链接方式分类 l按计算机病毒的传染方式分类 按照计算机病毒的链接方式分类 此类病毒攻击用计算机高级语言编写此类病毒攻击用计算机高级语言编写 的源程序,病毒在源程序(宿主程序的源程序,病毒在源程序(宿主程序 )编译之前插入其中,并随源程序()编译之前插入其中,并随源程序( 宿主程序)一起编译、链接成为可执宿主程序)一起编译、链接成为可执 行文件,成为合法程序的一部分,使行文件,成为合法程序的一部分,使 之直接带毒。之直接带毒。嵌入型病毒又称为入侵型病毒,是将嵌入型病毒又称为入侵型病毒,是将 自身嵌入到被感染的目标程序(宿主自身嵌入到被感染的目

13、标程序(宿主 程序)当中,使病毒与目标程序(宿程序)当中,使病毒与目标程序(宿 主程序)成为一体。主程序)成为一体。外壳型病毒在实施攻击时,并不修改外壳型病毒在实施攻击时,并不修改 攻击目标(宿主程序),而是把自身攻击目标(宿主程序),而是把自身 添加到宿主程序的头部或尾部,就像添加到宿主程序的头部或尾部,就像 给正常程序加了一个外壳。给正常程序加了一个外壳。操作系统型病毒用其自身部分加入或操作系统型病毒用其自身部分加入或 代替操作系统的某些功能,一般情况代替操作系统的某些功能,一般情况 下并不感染磁盘文件而是直接感染操下并不感染磁盘文件而是直接感染操 作系统,危害大、可以导致整个操作作系统,

14、危害大、可以导致整个操作 系统崩溃。系统崩溃。w 源码型病毒 w 外壳型病毒w 嵌入型病毒w 操作系统型病毒按计算机病毒的传染方式分类w引导型病毒w文件型病毒 w混合型病毒 引导型病毒隐藏在硬盘或软盘的引引导型病毒隐藏在硬盘或软盘的引 导扇区,利用磁盘的启动原理工作导扇区,利用磁盘的启动原理工作 ,在系统引导时运行。,在系统引导时运行。 文件型病毒寄生在其他文件中,使文件型病毒寄生在其他文件中,使 用可执行文件作为传播的媒介,此用可执行文件作为传播的媒介,此 类病毒可以感染类病毒可以感染comcom文件、文件、exeexe文件文件 ,也可以感染,也可以感染objobj、docdoc、dotdo

15、t等文等文 件。件。 混合型病毒既有引导型病毒的特点混合型病毒既有引导型病毒的特点 又具有文件型病毒的特点,既感染又具有文件型病毒的特点,既感染 引导区又感染文件,一旦中毒,就引导区又感染文件,一旦中毒,就 会经开机或执行可执行文件而感染会经开机或执行可执行文件而感染 其他的磁盘或文件。其他的磁盘或文件。计算机病毒的命名六大方法:l按病毒发作的时间命名l按病毒发作的症状命名l按病毒自身包含的标志命名l按病毒发现地命名l按病毒的字节长度命名l按国际惯例命名 Worm.Sasser.b就是指振荡波蠕虫病毒的变种B 计算机病毒的传播(2) l计算机病毒的传播途径 不可移动的计算机硬件设备 移动存储设

16、备 计算机网络 l 电子邮件,BBS,浏览页面 ,下载,即时 通信软件 通过点对点通信系统和无线通信系统传 播 计算机病毒的检测与防治 l计算机病毒的检测与防治应从下面三个方面进行. 病毒预防 l计算机病毒的预防即预防病毒侵入,是指通过一定 的技术手段防止计算机病毒对系统进行传染和破坏 病毒检测 l计算机病毒检测即发现和追踪病毒,是指通过一定 的技术手段判定出计算机病毒。 病毒清除 l计算机病毒的清除是指从感染对象中清除病毒,是 计算机病毒检测发展的必然结果和延伸 防火墙技术l 防火墙的定义 设置在两个或多个网络之间的安全阻隔,用 于保证本地网络资源的安全,通常包含软件部 分和硬件部分的一个系统或多个系统的组合 。 l 功能 防火墙常常被安装在受保护的内部网络通往 Internet的唯一出入点上,它能根据一定的安 全策略有效地控制内部网络与外部网络之间的 访问及数据传输,从而达到保护内部网络的信 息不受外部非授

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号