第十章信息安全

上传人:壹****1 文档编号:492403877 上传时间:2022-08-12 格式:DOC 页数:22 大小:97KB
返回 下载 相关 举报
第十章信息安全_第1页
第1页 / 共22页
第十章信息安全_第2页
第2页 / 共22页
第十章信息安全_第3页
第3页 / 共22页
第十章信息安全_第4页
第4页 / 共22页
第十章信息安全_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《第十章信息安全》由会员分享,可在线阅读,更多相关《第十章信息安全(22页珍藏版)》请在金锄头文库上搜索。

1、第十章信息安全 10-1 信息安全概述(P282)1、信息安全涉及的技术:计算机科学、网络技术、通信技术、 密码技术、信息安全技术、应用数学、数论、信息论等。2、信息安全是涉及技术、管理、法律的综合学科。3、信息安全的技术特征:系统的可靠性、可用性、保密性、完 整性、确认性、可控性等。 P250-1,.可靠性是指网络信息系统能够在规定条件下和规定时间内完 成规定功能的特性。P251-1-1,.保密性是指网络信息不被泄露给非授权有用户、实体或过程,或不能被其使用的特性。P251-1-2,.完整性是指网络信息未经授权不能加以改变的特性。P251-2-1,信息安全的综合性又表现在,它是一门以人生为主

2、,涉及技术、 管理和法律的综合学科,同时还与个人道德、意识等方面紧密相关。一、信息安全意识(P282)、建立对信息安全的正确认识(P282)信息安全关系到企业、政府的业务能否持续、稳定地运行,关系 到个人、国家安全的保证。所以信息安全是我国信息化战略中一个十 分重要的方面。、掌握信息安全的基本要素和惯例(P282)1、 信息安全的四大要素:技术、制度、流程、人。P243-1-1,2、信息安全公式信息安全=先进技术+防患意识+完美流程+严格制度+优秀执行团队+法律保障 、清楚可能面临的威胁和风险(P283)信息安全面临的威胁:自然威胁、人为威胁。P244-1-4,自然威胁:自然灾害、恶劣环境、电

3、磁辐射、电磁干扰、网络设 备自然老化等。往往是不可抗的。P250-2, P251-2-2,人为威胁:偶然事故、恶意攻击。偶然事故虽然没有明显的恶意 企图和目的,但它仍会使信息受到严重破坏。 恶意攻击是有目的的破 坏。1、人为攻击:指通过攻击系统的弱点,以达到破坏、欺骗、窃 取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、 可用性等受到伤害,造成经济上和政治上不可估量的损失。人为攻击分为偶然事故和恶意攻击两种。偶然事故虽然没有明显 的恶意企图和目的,但它仍会使信息受到严重破坏。 恶意攻击是有目 的的破坏。P251-1-3,恶意攻击又分为被动攻击和主动攻击两种。 被动攻击指在不干扰 网

4、络系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流 量分析及电磁泄露等。主动攻击指以各种方式有选择地破坏信息, 如 修改、删除、伪造、添加、重放、舌L序、冒充、制造病毒等。P243-1-2, P244-1-5,被动攻击难以检测,应以预防为主。 主动攻击后果明显,应以检 测为主。2、安全缺陷:如果网络信息系统本身没有任何安全缺陷,那么 人为攻击者即使本事再大,也不会对网络信息安全构成威胁。但现在 所有的网络信息系统都不可避免地存在着一些安全缺陷,有些安全缺 陷可以通过努力加以避免或者改进,而有些安全缺陷是各种折中付出 的代价。3、软件漏洞:由于软件程序的复杂性和编程的多样性,在网络信息系

5、统的软件中很容易有意或无意地留下一些不易被发现的安全 漏洞。软件漏洞同样会影响网络信息的安全。以下介绍有代表性的软件安全漏洞。.陷门:陷门是在程序开发时插入的一小段程序, 目的可能是 测试这个模块,或是为了连接将来的更改和升级程序, 也可能是为了 将来发生故障后,为程序员提供方便。通常应在程序开发后期去掉这 些陷门,但是由于各种原因,陷门可能被保留,一旦被利用将会带来 严重的后果。P243-2-1,.数据库的安全漏洞:某些数据库将原始数据以明文形式存储, 这是不够安全的。实际上,入侵者可能从计算机系统的内存中导出所 需的信息, 或者采用某种方式进入系统, 从系统的后备存储器上窃取 数据或篡改数

6、据,因此,必要时应该对存储数据进行加密保护。 TCP/IP 协议的安全漏洞: TCP/IP 协议在设计初期并没有考 虑安全问题。 现在,用户和网络管理员没有足够的精力专注于网络安 全控制,操作系统和应用程序越来越复杂, 开发人员不可能测试出所 有的安全漏洞,因而连接到网络的计算机系统受到外界的恶意攻击和 窃取的风险越来越大。另外,还可能存在操作系统的安全漏洞、网络软件与网络服务、 口令设置等方面的漏洞。4、结构隐患:结构隐患一般指网络拓扑结构的隐患和网络硬件 的安全缺陷。 网络的拓扑结构本身有可能给网络的安全带来问题。 作 为网络信息系统的躯体, 网络硬件的安全隐患也是网络结构隐患的重 要方面

7、。基于各国的不同国情,信息系统存在的其他安全问题也不尽相 同。对于我国而言,由于我国还是一个发展中国家,网络信息安全系 统除了具有上述普遍存在的安全缺陷之外, 还存在因软、 硬件核心技 术掌握在别人手中而造成的技术被动等方面的安全隐患。、养成良好的安全习惯(P284)良好的安全习惯和安全意识,有利于避免或降低不必要的损失。1、良好的密码设置习惯2、网络和个人计算机安全3、电子邮件安全4、打印机和其他媒介安全5、物理安全二、网络礼仪与道德( P284)、网络道德概念及涉及内容(P285)、网络的发展对道德的影响(P285)1、淡化了人们的道德意识2、冲击了现实的道德规范3、导致道德行为的失范、网

8、络信息安全对网络道德提出了新的要求(P285)1、要求人们的道德意识更加强烈,道德行为更加自主自觉2、要求网络道德既要立足于本国,又要面向世界3、要求网络道德既要着力于当前,又要面向未来、加强网络道德建设对维护网络信息安全的作用(P286)1、网络道德可以规范人们的信息行为2、加强网络道德建设,有利于加快信息安全立法的进程3、加强网络道德建设,有利于发挥信息安全技术的作用三、计算机犯罪(P286)、计算机犯罪的概念(P286)计算机犯罪:指行为人以计算机作为工具或以计算机资产作为攻 击对象实施的严重危害社会的行为。P251-1-4,、计算机犯罪的特点(P287)计算机犯罪的特点:犯罪智能化、犯

9、罪手段隐蔽、跨国性、犯罪 目的多样化、犯罪分子低龄化、犯罪后果严重。P250-3,1、犯罪智能化:计算机犯罪主体多为具有专业知识的技术熟练 的掌握核心机密的人。他们犯罪的破坏性比一般人的破坏性要大得 多。2、犯罪手段隐蔽:由于网络的开放性、不确定性、虚拟性和超 越时空性等特点,使得犯罪分子作案时可以不受时间、地点的限制, 也没有明显的痕迹,犯罪行为难以被发现、识别和侦破,增加了计算 机犯罪的破案难度。3、跨国性:犯罪分子只要拥有一台计算机,就可以通过因特网 对网络上任何一个站点实施犯罪活动, 这种跨国家、跨地区的行为更 不易侦破,危害也更大。4、犯罪目的多样化:计算机犯罪作案动机多种多样,从最

10、先的 攻击站点以泄私愤,到早期的盗用电话线,破解用户账号非法敛财, 再到如今入侵政府网站的政治活动,犯罪目的不一而足。5、犯罪分子低龄化:计算机犯罪的作案人员年龄普遍较低。6、犯罪后果严重:据估计,仅在美国因计算机犯罪造成的损失 每年就有150多亿美元,德国、英国的年损失额也有几十亿美元。、计算机犯罪的手段(P287)1、制造和传播计算机病毒:计算机病毒是隐藏在可执行程序或 数据文件中,在计算机内部运行的一种干扰程序。 计算机病毒已经成 为计算机犯罪者的一种有效手段。它可能会夺走大量的资金、人力和 计算机资源,甚至破坏各种文件及数据,造成机器的瘫痪,带来难以 挽回的损失。2、数据欺骗:数据欺骗

11、是指非法篡改计算机输入、处理和输出过程中的数据 或输入假数据,从而实现犯罪目的的手段。这是一种比 较简单但很普遍的犯罪手段。P251-2-4,3、特洛伊木马:特洛伊木马是在计算机中隐藏作案的计算机程 序,在计算机仍能完成原有任务的前提下,执行非授权的功能。特洛 伊木马程序不依附于任何载体而独立存在,而病毒须依附于其他载体 而存在并且具有传染性。P243-1-3,4、意大利香肠战术:意大利香肠战术是指行为人通过逐渐侵吞 少量财产的方式来窃取大量财产的犯罪行为。这种方法就像吃香肠一 样,每次偷吃一小片,日积月累就很可观了。5、超级冲杀(Superzap):超级冲杀是大多数IBM计算机中心使 用的公

12、用程序,是一个仅在特殊情况下(如停机、故障等)方可使用的高级计算机系统干预程序。如果被非授权用户使用,就会构成对系 统的潜在威胁。6、活动天窗:活动天窗是指程序设计者为了对软件进行测试或 维护故意设置的计算机软件系统入口点。 通过这些入口,可以绕过程 序提供的正常安全性检查而入软件系统。7、逻辑炸弹:逻辑炸弹是指在计算机系统中有意设置并插入的 某些程序编码,这些编码只有在特定的时间或在特定的条件下才自动 激洗,从而破坏系统功能或使系统陷入瘫痪状态。 逻辑炸弹不是病毒, 不具有病毒的自我传播性。&清理垃圾:清理垃圾是指有目的、有选择地从废弃的资料、 磁带、磁盘中搜寻具有潜在价值的数据、信息和密码

13、等,用于实施犯 罪行为。9、数据泄露:数据泄露是一种有意转移或窃取数据的手段。如有的罪犯将一些关键数据混杂在一般性报表之中, 然后予以提取。有 的罪犯在系统的中央处理器上安装微型无线电发射机, 将计算机处理 的内容传送给几公里以外的接收机。10、电子嗅探器:电子嗅探器是用来截取和收藏在网络上传输的 信息的软件或硬件。它不仅可以截取用户的账号和口令, 还可以截获 敏感的经济数据(如信用卡号)、秘密信息(如电子邮件)和专有信 息并可以攻击相邻网络。除以上作案手段外,还有社交方法、电子欺骗技术、浏览、顺手 牵羊和对程序、数据集、系统设备的物理破坏等犯罪手段。、黑客(P288)1、黑客:黑客一词源于英

14、文 Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到今天,黑客一词已 被用于泛指那些专门利用电脑搞破坏或恶作剧的人。目前,黑客已成为一个广泛的社会群体,其主要观点是:所有信息都应该免费共享; 信息无国界,任何人都可以在任何时间地点获取任何他人为有必要了 解的信息;通往计算机的路不止一条;打破计算机集权;反对国家和政府部门对信息的垄断和封锁。黑客的行为会扰乱网络的正常运行, 甚至会演变为犯罪。P243-2-2,2、黑客行为特征黑客行为特征:恶作剧型、隐蔽攻击型、定时炸弹型、制造矛盾 型、职业杀手型、窃密高手型、业余爱好型。P250-6,.恶作剧型:喜欢进入他人网站

15、,以删除和修改某些文字或图 像,篡改主页信息来显示自己高超的网络侵略技巧。.隐蔽攻击型:躲在暗处以匿名身份对网络发动攻击行为,或 者干脆冒充网络合法用户,侵入网络“行黑”。该种行为由于是在暗 处实施的主动攻击,因此对社会危害极大。.定时炸弹型:故意在网络上布下陷阱或在网络维护软件内安 插逻辑炸弹或后门程序,在特定时间或特定的条件下,引发一系列具 有连锁反应性质的破坏行动。.制造矛盾型:非法进入他人网络,窃取或修改其电子邮件的 内容或厂商签约日期等,破坏甲乙双主交易,或非法介入竞争。有些 黑客还利用政府上网的机会,修改公众信息,制造社会矛盾和动乱。(5) .职业杀手型:经常以监控方式将他人网站的资料迅速清除, 使得网站使用者无法获取最新资料。或者将计算机病毒植入他人网络 内,使其网络无法正常运行。更有甚者,进入军事情报机关的内部网 络,干扰军事指挥系统的正常工作,从而导致严重后果。(6) .窃密高手型:出于某些集团利益的需要或者个人的私利,窃 取网络上的加密信息,使高度敏感信息泄密。(7) .业余爱好型:某些爱好者受好奇心驱使,在技术上“精益求 精”,丝毫未感到自己的行为对他人造成的影响,属于无意性攻击行 为。3、防止黑客攻击要注意的问题.提高安全

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号