计算机信息系统安全概述

上传人:宝路 文档编号:48329972 上传时间:2018-07-13 格式:PPT 页数:41 大小:601.87KB
返回 下载 相关 举报
计算机信息系统安全概述_第1页
第1页 / 共41页
计算机信息系统安全概述_第2页
第2页 / 共41页
计算机信息系统安全概述_第3页
第3页 / 共41页
计算机信息系统安全概述_第4页
第4页 / 共41页
计算机信息系统安全概述_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《计算机信息系统安全概述》由会员分享,可在线阅读,更多相关《计算机信息系统安全概述(41页珍藏版)》请在金锄头文库上搜索。

1、计算机信息系统安全概述计算机信息系统安全技术之一台州电大 余惠根 制序 言二十世纪八十年代中、后期随着计算机 网络技术的成熟,计算机网络应用迅速 普及,从而宣告了第三次工业革命浪潮 的到来。 随着信息化进程的推进,信息技术的普 及,对网络的依赖程度越来越高。一旦 网络受到攻击,会使整个社会陷入危机 。 信息系统的安全管理已成为社会的重要 的公共安全工作部分。第一节 计算机信息系统安全概 念 一、计算机信息系统 ; 是指 “ 由计算机及其相关的配套设 备、设施(含网络)构成的,按照 一定的应用目标和规划对信息进行 采集、加工、存储、传输、检索等 处理的人机系统。”这个人机系统的基本组成即是 :计

2、 算机实体、信息和人三项 。二、计算机信息系统安全计算机信息系统安全包括: 实体安全 运行安全 信息安全 网络安全(及病毒防治) 人员安全等等 。第二节 计算机信息系统面临的 威胁及其脆弱性 计算机信息系统在推动社会发展前 进的同时,也面临着形形色色的威 胁和攻击。 由于计算机信息系统本身存在着技 术结构上的缺点(脆弱性)成为被 攻击的途径 。 计算机犯罪、病毒和信息战威胁正 在与日俱增 。一、计算机信息系统面临的威 胁 自然灾害构成的威胁 ;人为或偶然事故构成的威胁 ;计算机犯罪的威胁 ;计算机病毒构成的威胁 ;信息战的严重威胁 ; 二、计算机信息系统受到的攻 击 威胁和攻击的对象;对实体、

3、信息的 威胁和攻击 。主动攻击与被动攻击;主动攻击是 指篡改信息的攻击。而被动攻击是 指一切窃密的攻击。三、计算机信息系统的脆弱性信息处理环节中存在的不安全因素 ;在 数据输入、处理、传输等环节。 计算机信息系统自身的脆弱性 ;计算机 本身操作系统、网络系统、数据库系统 都存在脆弱性。 其他不安全因素 ;人为或管理上的因素 。第三节 计算机信息系统安全保 护的基本概念 安全法规 ; 安全管理 ; 安全技术 ;计算机信息系统安全保护的基 本目标和任务 计算机信息系统安全保护的基本目 标 ;确保信息系统的实体安全、运 行安全和信息安全。 计算机信息系统安全保护的基本任 务 ;管好信息系统所有资源与

4、安全 。 计算机信息系统安全保护的基本策 略 ;按照安全保护逻辑层次,层层 防范。第四节 我国计算机信息系统安 全保护的基本政策 我国信息化建设的总指导方针 ;即 为二十四字指导方针:“统筹规划, 国家主导,统一标准,联合建设, 互联互通,资源共享”。信息系统安全保护的基本国策 ; 计算机信息系统安全保护的一般原 则 ; 我国信息系统安全保护的总政策 ;第五节 计算机安全检察计算机信息系统的安全监督检查的 总体目标 ;其目的在于维护国家主 权、保护民族文化和社会稳定 ;计算机安全检察工作指导方针 ;实施安全监督检查 ;计算机安全检察的业务范围 ;第二篇 计算机犯罪 :新世纪的 威胁 计算机犯罪

5、的产生 ;据1995年统计 我国发生计算机犯罪已在2000起以 上,且日趋增多 ;病毒和破坏性计算机程序 ;电脑 “黄泛区” ;计算机黑客在行动 ;信息战在进行 ;计算机信息系统面临的威胁 :黑客 病毒信息战网上红灯区CIS计算机信息系统何谓黑客 ?黑客一词 (Hacken)最早起源于60年 代麻省理工学院的课堂。当时教授 留给高材生的作业之一,就是尝试 突破学校的UNIX系统。最初的黑客 就是这样产生的。故它的意思即是“ 击破者”在电脑业界,“黑客”仍然是个 褒扬之词 ;它指的是那些非常聪明、富有独创 意识的编程人员 。在FBI(联邦调查局)调查的计算机 犯罪中,有80%的案例为“黑客”通过

6、 Internet非法侵入计算机网络系统所 为。84万元股票失窃案 :崔某解开大股李振民的帐号密码 , 轻易地把他的84万元划到自己的帐 户上 ;扬州人郝景文、郝景龙兄第非 法接入银行计算机系统,分别 向自设的帐号输入72万元 ;上海黑客案上海证券公司计算机输入线被人搭 接入笔记本电脑非法获取大量的信 息还记录全部操作命令 ,可实现对 股民的资金任意存取、划转,后果 将不堪设想 。网络 :黑客兵团 ;黑客兵团已成了各个国家和人民共 同敌人 ,“国际病毒及黑客预防中心 ”,它的目标,就是摧毁“黑客集团” 。网上红灯区 :“ 黄毒 ”网上传布色情内容 ,色情网站大赚 色情信息的钱 ,只要付费他们提

7、供 裸体录像、淫秽影片等等 。黄毒最大受害者是青少年苏州一位16岁的中学生,头脑聪明 ,学习领先。自从迷上电脑后,上 课神情恍惚,整个注意力都被吸引 到电脑黄毒上了,学习大大下降。 其母向苏州市委举报信上写道:“我 儿才16岁,黄毒如此泛滥,他该怎 样走完他的一生啊!” 还网络一个纯 净的空间,已是急迫的工作了。北约与南联盟的信息对抗战 北约先用电子干扰机进行干扰或发 射反雷达导弹,然后实施空中打击 。 南联盟(俄罗斯)使用PING炸弹( 黑客)还击,向北约的计算机发出 大量的空数据包和电子邮件,使电 子邮件服务器阻塞,最终导致瘫痪 。把病毒附加在电子邮件上发到北 约的计算机上,使系统瘫痪 。

8、北 约北约南联盟CISCIS北约与南联盟信息战电子干扰反雷达炸弹PING黑客炸弹小小的一块带病毒的芯片,让伊 拉克从此蒙受一场战争的屈辱 ;美国中央情报局采用“偷梁换拄”的 方法,将带病毒的电脑打印机芯片 ,趁货物验关之际换入伊拉克所购 的电脑打印机中- 美国:将带病毒的芯片换入伊拉克电脑打印机内VIRUS CHIPGood Chip伊拉克 CISPrinter电脑打印机计算机信息系统病毒 (Virus )病毒是能把自己复制于计算机系统 中的一段程序代码。自我复制、进行传输 。在过去的几 年中出现过许多很著名的病毒 :其 中最著名的是Internet 蠕虫 。计算机病毒按其感染方式分类 :1.

9、引导扇区病毒 ;开机时用以控制操作 系统动作,一有病毒能将病毒装入内存 。2.文件感染病毒;病毒在运行程序时被激 活,传播给其他文件。3.特络伊木马病毒;此病毒会破坏文件或 损坏硬盘。CIH-针对Windows 的病毒 台湾人陈盈豪编制CIH病毒程序,发 作时间是他上高中时的座位号 26 号,CIH 病毒只有不到1K 字节的 小程序 。何谓代码(逻辑)炸弹 ?代码炸弹的原理是到了设定的日期 和钟点,或在机器中发生了某种操 作步骤,代码炸弹就被触发并开始 干坏事 。日本人龟田井因怨恨编制了一 种病毒程序 可以破坏和更改计算机数据的病毒 ,它只有几十行程序代码 ,造成一个 企业的瘫痪 。龟田井被辞

10、退后三个月,它定时 “爆 炸”了 。美国少年黑客登陆中国 美国德克塞斯州互联网服务公司的 一个PPP用户 ,一个少年黑客破译 中国互联网络信息中心的系统 shutdown 帐户,以致把中国互联网 络中心的主页换成了黑客的标志-一个笑喜喜的骷髅头 ;日本三和银行职员伊藤素子利 用计算机提取5000万日元,逃 往台湾 ;这件用电脑的诈骗案成为日本最大的 新闻 。我国目前的金融计算机犯罪数据欺骗,无中生有 ;修改程序,重复计息 ;盗用密码,非法支款 ;电子转帐,异地提款 等 ;我国近几年金融领域计算机犯 罪已有100多件,计3600多万元其中大部分是银行内部工作人员所 为。在整个网络内部实施犯罪一般

11、 很难识破。世界经济间谍战狼烟四起 中国 :令人痛心的失泄密现象 ;钨钼材料生产机密失泄 ;工艺品生产技术失窃 ;维生素C生产技术外泄 等 ;白领犯罪与高科技犯罪在银行业、保险业、股票交易所、 不动产业界以及政界等计算机犯罪 同样不断发生 ;计算机犯罪的成因 内因分析 :作案者的品质因素 ;作案者的知识和技能因素 ;犯罪心理因素 ;计算机犯罪的成因 外因分析 :作案成功的机会 ;计算机系统本身的安全性 ;计算机资产价值 ;计算机安全技术水平与管理 ;对策与结束语 电脑作为人们工作、学习、生活与娱乐 的重要工具已经进入了千家万户,其带 来的益处有目共睹。但另一方面,电脑 也给我们带来许多新的问题,还带来一 些特殊的社会问题。面对这种 种问题,我们如何兴利除弊呢 ? 法律法规 技术措施和加强管理、加强教育 。今天课程小结 :计算机信息系统安全技术是一门新兴学 科。只有在联网时,才会有安全问题。 所以,不与网络相联,则无不安全问题 。当然,这样也就没有网络所带来的一 切优越性。这就是矛盾的二重性。衷心欢迎学员们到电大来学习,祝大家 学习有收获,顺利通过考试,身体健康 。谢谢,再见!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号