第十章信息安全

上传人:pu****.1 文档编号:395127951 上传时间:2023-09-10 格式:DOC 页数:22 大小:89KB
返回 下载 相关 举报
第十章信息安全_第1页
第1页 / 共22页
第十章信息安全_第2页
第2页 / 共22页
第十章信息安全_第3页
第3页 / 共22页
第十章信息安全_第4页
第4页 / 共22页
第十章信息安全_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《第十章信息安全》由会员分享,可在线阅读,更多相关《第十章信息安全(22页珍藏版)》请在金锄头文库上搜索。

1、第十章 信息安全10-1 信息安全概述(P282)1、信息安全涉及的技术:计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等。2、信息安全是涉及技术、管理、法律的综合学科。3、信息安全的技术特征:系统的可靠性、可用性、保密性、完整性、确认性、可控性等。P250-1,可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。P251-1-1,保密性是指网络信息不被泄露给非授权有用户、实体或过程,或不能被其使用的特性。P251-1-2,完整性是指网络信息未经授权不能加以改变的特性。P251-2-1,信息安全的综合性又表现在,它是一门以人生为主,涉及技术、管

2、理和法律的综合学科,同时还与个人道德、意识等方面紧密相关。一、信息安全意识(P282)、建立对信息安全的正确认识(P282)信息安全关系到企业、政府的业务能否持续、稳定地运行,关系到个人、国家安全的保证。所以信息安全是我国信息化战略中一个十分重要的方面。、掌握信息安全的基本要素和惯例(P282)1、信息安全的四大要素:技术、制度、流程、人。P243-1-1,2、信息安全公式信息安全=先进技术+防患意识+完美流程+严格制度+优秀执行团队+法律保障、清楚可能面临的威胁和风险(P283)信息安全面临的威胁:自然威胁、人为威胁。P244-1-4,自然威胁:自然灾害、恶劣环境、电磁辐射、电磁干扰、网络设

3、备自然老化等。往往是不可抗的。P250-2,P251-2-2,人为威胁:偶然事故、恶意攻击。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。1、人为攻击:指通过攻击系统的弱点,以达到破坏、欺骗、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。人为攻击分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。P251-1-3,恶意攻击又分为被动攻击和主动攻击两种。被动攻击指在不干扰网络系统正常工作的情况下,进行侦收、截获、窃取、破

4、译和业务流量分析及电磁泄露等。主动攻击指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。P243-1-2,P244-1-5,被动攻击难以检测,应以预防为主。主动攻击后果明显,应以检测为主。2、安全缺陷:如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使本事再大,也不会对网络信息安全构成威胁。但现在所有的网络信息系统都不可避免地存在着一些安全缺陷,有些安全缺陷可以通过努力加以避免或者改进,而有些安全缺陷是各种折中付出的代价。3、软件漏洞:由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞同样

5、会影响网络信息的安全。以下介绍有代表性的软件安全漏洞。陷门:陷门是在程序开发时插入的一小段程序,目的可能是测试这个模块,或是为了连接将来的更改和升级程序,也可能是为了将来发生故障后,为程序员提供方便。通常应在程序开发后期去掉这些陷门,但是由于各种原因,陷门可能被保留,一旦被利用将会带来严重的后果。P243-2-1,数据库的安全漏洞:某些数据库将原始数据以明文形式存储,这是不够安全的。实际上,入侵者可能从计算机系统的内存中导出所需的信息,或者采用某种方式进入系统,从系统的后备存储器上窃取数据或篡改数据,因此,必要时应该对存储数据进行加密保护。TCP/IP协议的安全漏洞:TCP/IP协议在设计初期

6、并没有考虑安全问题。现在,用户和网络管理员没有足够的精力专注于网络安全控制,操作系统和应用程序越来越复杂,开发人员不可能测试出所有的安全漏洞,因而连接到网络的计算机系统受到外界的恶意攻击和窃取的风险越来越大。另外,还可能存在操作系统的安全漏洞、网络软件与网络服务、口令设置等方面的漏洞。4、结构隐患:结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络的拓扑结构本身有可能给网络的安全带来问题。作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方面。基于各国的不同国情,信息系统存在的其他安全问题也不尽相同。对于我国而言,由于我国还是一个发展中国家,网络信息安全系统除了具有上述普

7、遍存在的安全缺陷之外,还存在因软、硬件核心技术掌握在别人手中而造成的技术被动等方面的安全隐患。、养成良好的安全习惯(P284)良好的安全习惯和安全意识,有利于避免或降低不必要的损失。1、良好的密码设置习惯2、网络和个人计算机安全3、电子邮件安全4、打印机和其他媒介安全5、物理安全二、网络礼仪与道德(P284)、网络道德概念及涉及内容(P285)、网络的发展对道德的影响(P285)1、淡化了人们的道德意识2、冲击了现实的道德规范3、导致道德行为的失范、网络信息安全对网络道德提出了新的要求(P285)1、要求人们的道德意识更加强烈,道德行为更加自主自觉2、要求网络道德既要立足于本国,又要面向世界3

8、、要求网络道德既要着力于当前,又要面向未来、加强网络道德建设对维护网络信息安全的作用(P286)1、网络道德可以规范人们的信息行为2、加强网络道德建设,有利于加快信息安全立法的进程3、加强网络道德建设,有利于发挥信息安全技术的作用三、计算机犯罪(P286)、计算机犯罪的概念(P286)计算机犯罪:指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。P251-1-4,、计算机犯罪的特点(P287)计算机犯罪的特点:犯罪智能化、犯罪手段隐蔽、跨国性、犯罪目的多样化、犯罪分子低龄化、犯罪后果严重。P250-3,1、犯罪智能化:计算机犯罪主体多为具有专业知识的技术熟练的掌握核心

9、机密的人。他们犯罪的破坏性比一般人的破坏性要大得多。2、犯罪手段隐蔽:由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得犯罪分子作案时可以不受时间、地点的限制,也没有明显的痕迹,犯罪行为难以被发现、识别和侦破,增加了计算机犯罪的破案难度。3、跨国性:犯罪分子只要拥有一台计算机,就可以通过因特网对网络上任何一个站点实施犯罪活动,这种跨国家、跨地区的行为更不易侦破,危害也更大。4、犯罪目的多样化:计算机犯罪作案动机多种多样,从最先的攻击站点以泄私愤,到早期的盗用电话线,破解用户账号非法敛财,再到如今入侵政府网站的政治活动,犯罪目的不一而足。5、犯罪分子低龄化:计算机犯罪的作案人员年龄普遍较

10、低。6、犯罪后果严重:据估计,仅在美国因计算机犯罪造成的损失每年就有150多亿美元,德国、英国的年损失额也有几十亿美元。、计算机犯罪的手段(P287)1、制造和传播计算机病毒:计算机病毒是隐藏在可执行程序或数据文件中,在计算机内部运行的一种干扰程序。计算机病毒已经成为计算机犯罪者的一种有效手段。它可能会夺走大量的资金、人力和计算机资源,甚至破坏各种文件及数据,造成机器的瘫痪,带来难以挽回的损失。2、数据欺骗:数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据或输入假数据,从而实现犯罪目的的手段。这是一种比较简单但很普遍的犯罪手段。P251-2-4,3、特洛伊木马:特洛伊木马是在计算机中隐藏

11、作案的计算机程序,在计算机仍能完成原有任务的前提下,执行非授权的功能。特洛伊木马程序不依附于任何载体而独立存在,而病毒须依附于其他载体而存在并且具有传染性。P243-1-3,4、意大利香肠战术:意大利香肠战术是指行为人通过逐渐侵吞少量财产的方式来窃取大量财产的犯罪行为。这种方法就像吃香肠一样,每次偷吃一小片,日积月累就很可观了。5、超级冲杀(Superzap):超级冲杀是大多数IBM计算机中心使用的公用程序,是一个仅在特殊情况下(如停机、故障等)方可使用的高级计算机系统干预程序。如果被非授权用户使用,就会构成对系统的潜在威胁。6、活动天窗:活动天窗是指程序设计者为了对软件进行测试或维护故意设置

12、的计算机软件系统入口点。通过这些入口,可以绕过程序提供的正常安全性检查而入软件系统。7、逻辑炸弹:逻辑炸弹是指在计算机系统中有意设置并插入的某些程序编码,这些编码只有在特定的时间或在特定的条件下才自动激洗,从而破坏系统功能或使系统陷入瘫痪状态。逻辑炸弹不是病毒,不具有病毒的自我传播性。8、清理垃圾:清理垃圾是指有目的、有选择地从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据、信息和密码等,用于实施犯罪行为。9、数据泄露:数据泄露是一种有意转移或窃取数据的手段。如有的罪犯将一些关键数据混杂在一般性报表之中,然后予以提取。有的罪犯在系统的中央处理器上安装微型无线电发射机,将计算机处理的内容传送给几

13、公里以外的接收机。10、电子嗅探器:电子嗅探器是用来截取和收藏在网络上传输的信息的软件或硬件。它不仅可以截取用户的账号和口令,还可以截获敏感的经济数据(如信用卡号)、秘密信息(如电子邮件)和专有信息并可以攻击相邻网络。除以上作案手段外,还有社交方法、电子欺骗技术、浏览、顺手牵羊和对程序、数据集、系统设备的物理破坏等犯罪手段。、黑客(P288)1、黑客:黑客一词源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。目前,黑客已成为一个广泛的社会群体,其主要观点是:所有信息都应该免费共享;信息无国界,任

14、何人都可以在任何时间地点获取任何他人为有必要了解的信息;通往计算机的路不止一条;打破计算机集权;反对国家和政府部门对信息的垄断和封锁。黑客的行为会扰乱网络的正常运行,甚至会演变为犯罪。P243-2-2,2、黑客行为特征黑客行为特征:恶作剧型、隐蔽攻击型、定时炸弹型、制造矛盾型、职业杀手型、窃密高手型、业余爱好型。P250-6,恶作剧型:喜欢进入他人网站,以删除和修改某些文字或图像,篡改主页信息来显示自己高超的网络侵略技巧。隐蔽攻击型:躲在暗处以匿名身份对网络发动攻击行为,或者干脆冒充网络合法用户,侵入网络“行黑”。该种行为由于是在暗处实施的主动攻击,因此对社会危害极大。定时炸弹型:故意在网络上

15、布下陷阱或在网络维护软件内安插逻辑炸弹或后门程序,在特定时间或特定的条件下,引发一系列具有连锁反应性质的破坏行动。制造矛盾型:非法进入他人网络,窃取或修改其电子邮件的内容或厂商签约日期等,破坏甲乙双主交易,或非法介入竞争。有些黑客还利用政府上网的机会,修改公众信息,制造社会矛盾和动乱。职业杀手型:经常以监控方式将他人网站的资料迅速清除,使得网站使用者无法获取最新资料。或者将计算机病毒植入他人网络内,使其网络无法正常运行。更有甚者,进入军事情报机关的内部网络,干扰军事指挥系统的正常工作,从而导致严重后果。窃密高手型:出于某些集团利益的需要或者个人的私利,窃取网络上的加密信息,使高度敏感信息泄密。业余爱好型:某些爱好者受好奇心驱使,在技术上“精益求精”,丝毫未感到自己的行为对他人造成的影响,属于无意性攻击行为。3、防止黑客攻击要注意的问题提高安全意识,如不要随便打开来历不明的邮件。使用防火墙,是抵御黑客程序入侵的非常有效的手段。尽量不要暴露自己的IP地址。要安装杀病毒软件,并及时进行升级。作好数据备份。总之,我们应当认真制定有针对性的策略,明确安全对象,设置强有力的安全保障体系。在系统中层层设防,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可施。四、信息安全技术(P289)目前信息安全技

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号