七章信息安全与职业道德

上传人:cn****1 文档编号:568544354 上传时间:2024-07-25 格式:PPT 页数:95 大小:898.50KB
返回 下载 相关 举报
七章信息安全与职业道德_第1页
第1页 / 共95页
七章信息安全与职业道德_第2页
第2页 / 共95页
七章信息安全与职业道德_第3页
第3页 / 共95页
七章信息安全与职业道德_第4页
第4页 / 共95页
七章信息安全与职业道德_第5页
第5页 / 共95页
点击查看更多>>
资源描述

《七章信息安全与职业道德》由会员分享,可在线阅读,更多相关《七章信息安全与职业道德(95页珍藏版)》请在金锄头文库上搜索。

1、躺奶圃橱皋埋虎蝇忧嘿塑尾祥宰噶檄彦嫩潞哩陶刻扼射拍仇凌乍士孰裳舔七章信息安全与职业道德第2章 计算机硬件系统1信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 依罢墓寿植蝇菇镑党鳖壶抬鲜窄容链岩秋舀负掏臃禹涯肩噬迈腮生桅加拙七章信息安全与职业道德第2章 计算机硬件系统2信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 n计算机系统安全n信息安全的概念n信息安全的基本属性n信息安全技术u 7.2 计算机病毒计算机病毒 u

2、 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 歪汇坛播族措蔡伏戎旭症往暂铬集直糜贸奴诗僳骡享影坞伶坍惧绽惜装惋七章信息安全与职业道德第2章 计算机硬件系统3信息安全与道德规范7.1.1计算机系统安全(1)u 计算机系统计算机系统 也称为计算机信息系统(也称为计算机信息系统(Computer Information System),是由计算机及其相关和),是由计算机及其相关和配套的设备、设施(含网络)构成的,并按照一定配套的设备、设施(含网络)构成的,并按照一定的应用目标和规则对信息进行采集、加工、存储、的应用目标和规则对信息进行采集、加工、存储、检索等处理的

3、人机系统。检索等处理的人机系统。 续佳筑料糟读皮东韦狄痰吕疯勾劫囱盂羽拿烽菌选症饿夺贱贝底曼酱畏毒七章信息安全与职业道德第2章 计算机硬件系统4信息安全与道德规范7.1.1计算机系统安全(2)u 计算机系统面临的诸多威胁计算机系统面临的诸多威胁 n对实体的威胁和攻击n硬件n软件n对信息的威胁和攻击n信息泄漏n信息破坏延决植鸟钟孪况傈症艰盾琐折虚吸亡茎命堑隧湖揪炬阜民织剔冻阉卓跨滁七章信息安全与职业道德第2章 计算机硬件系统5信息安全与道德规范计算机系统与面临的威胁计算机系统计算机硬件计算机软件数据实体信息对实体的威胁和攻击对信息的威胁和攻击信息泄露信息破坏寝蛮悼绕衙剁客景抢陛话绵媒恳饼矮弦揽哦

4、勿初脆蹦服缺惹敢叭冯嘛炸掘七章信息安全与职业道德第2章 计算机硬件系统6信息安全与道德规范对信息的威胁和攻击u 信息泄露信息泄露信息泄露是指故意或偶然地侦收、截获、窃取、分析和收到系统中的信息,特别是系统中的机密和敏感信息,造成泄密事件。u信息破坏信息破坏 信息破坏是指由于偶然事故或人为因素破坏信息的机密性、完整性、可用性及真实性。n偶然事故包括:计算机软硬件事故、工作人员的失误、自然灾害的破坏、环境的剧烈变化等引起的各种信息破坏。n人为因素的破坏指,利用系统本身的脆弱性,滥用特权身份或不合法地使用身份,企图修改或非法复制系统中的数据,从而达到不可告人的目的。渐醉菠让撇破察色磁责举苑宁电西轧鸥

5、浸坷兆聘癣众灸读驼兑面靛溅域绒七章信息安全与职业道德第2章 计算机硬件系统7信息安全与道德规范7.1.1计算机系统安全(3)u计算机安全概念计算机安全概念n静态描述为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。n动态描述计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。恢翼螺剃量滑熙货设巧妨小妥疫罪蒜刹推驮砸生答鼓椎率拉罕馒万掺膝险七章信息安全与职业道德第2章 计算机硬件系统8信息安全与道德规范7.1.1计算机系统安全(4)u计算机安全涉及的方面计算机安全涉及的方面n物理安全(Ph

6、ysicalSecurity)保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。n运行安全(OperationSecurity)为了保证系统功能,提供一套安全措施(如:风险分析、审计跟踪、备份与恢复、应急等)来保护信息处理过程的安全。n信息安全(InformationSecurity)防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。少弥扼订咬戏裹蚊熔赣掠劳碗黍茫妥对奋郧仓豢淮康涕斥话迅椽贰涯菇阮七章信息安全与职业道德第2章 计算机硬件系统9信息安全与道德规范计算机系统安全的内容计算机系统安全

7、物理安全运行安全信息安全环境安全设备安全媒体安全风险分析审计跟踪备份与恢复应急操作系统安全数据库安全网络安全病毒防护访问控制加密鉴别酱赤袭虏栖涵旱逞臭侮椭亡漏刘漆近趟影担柞供瘸作邀钥涣棚宠掳贯酥润七章信息安全与职业道德第2章 计算机硬件系统10信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 n计算机系统安全n信息安全的概念 n信息安全的基本属性n信息安全技术u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 换漓谨晶禹泡钟晕刮锥傀馏粳它辖亨缅糟匹叁值洛皇哮虹恋敲媒延恋蛊回七章信息安全与职业道德第2

8、章 计算机硬件系统11信息安全与道德规范7.1.2信息安全的概念(1)u信息安全的概念信息安全的概念n信息安全是指防止信息财产被故意或偶然的非授权泄露、更改、破坏或信息被非法的系统辨识、控制,即确保信息的完整性、保密性、可用性和可控性。u信息安全产品和系统的安全评价信息安全产品和系统的安全评价 n信息系统采取分级保护和评价乞斗傻粘隐槐配趋介胎谣倡冠尧惹握镇度辉护懈矩辰苇招铀硕托夕祝决撬七章信息安全与职业道德第2章 计算机硬件系统12信息安全与道德规范7.1.2信息安全的概念(2)uTCSEC (可信计算机系统评价准则(可信计算机系统评价准则 , Trusted Computer Standar

9、ds Evaluation Criteria )四个安全等级,七个级别:无保护级无保护级 (D类)类)自主保护级自主保护级 (C类)类)强制保护级(强制保护级(B类)类)验证保护级(验证保护级(A类)类)瑰灌虐申冕冠诵兵彦倡木愉颠傻坪琐术韭敞顷要筑矮泻宝粉烟征蜒鹏娜沟七章信息安全与职业道德第2章 计算机硬件系统13信息安全与道德规范可信计算机系统评价准则(TCSEC)可信计算机系统评价 准 则(TCSEC)D类C类B类A类D1:最小保护C1:自主安全保护C2:受控的访问保护B1:标志安全保护B2:结构保护B3:安全域A1:验证设计等级级别安全性高低翱针掂诣导谷紧蹋涯废肠渤稚恼赔菏诣纵叮绰非糜秆

10、曲行碑规爹圭袖督杆七章信息安全与职业道德第2章 计算机硬件系统14信息安全与道德规范无保护级D类u D1的安全等级的安全等级最低最低,说明整个,说明整个系统是不可系统是不可信的信的。uD1系统只为文件和用户提供安全保护,对系统只为文件和用户提供安全保护,对硬硬件没有任何保护件没有任何保护、操作系统容易受到损害、操作系统容易受到损害、没有身份认证。没有身份认证。uD1系统最普通的形式是系统最普通的形式是本地操作系统(如本地操作系统(如MSDOS,Windows95/98),或者是一),或者是一个完全没有保护的网络。个完全没有保护的网络。 膘抛樱翼侯秽怯兹艺韦涩腑丧寥盖铬发娜帧查煞悠了句蚊屹撇婿乔

11、振人瑞七章信息安全与职业道德第2章 计算机硬件系统15信息安全与道德规范自主保护级自主保护级 (C类)类)u该该类类安安全全等等级级能能够够提提供供审审慎慎的的保保护护,并并为为用用户的行动和责任提供审计能力。户的行动和责任提供审计能力。uC类安全等级可划分为类安全等级可划分为C1和和C2两类。两类。uC1系系统统对对硬硬件件进进行行某某种种程程度度的的保保护护,将将用用户户和数据分开和数据分开。uC2系统比系统比C1系统系统加强了审计跟踪加强了审计跟踪的要求。的要求。u能能够够达达到到C2级级的的常常见见操操作作系系统统有有:UNIX,Linux,Windows NT,Windows2000

12、和和Windows XP。善谜痹灭狞壳轨瞬虽娠刨健肛颜泊冻丧膝朱说英醋吓岁丸遏需迹餐绞眺霞七章信息安全与职业道德第2章 计算机硬件系统16信息安全与道德规范强制保护级(强制保护级(B类)类)uB类安全等级可分为类安全等级可分为B1、B2和和B3三类。三类。 uB类系统具有强制性保护功能。如果用户没有与安类系统具有强制性保护功能。如果用户没有与安全等级相连,系统就不会让用户存取对象。全等级相连,系统就不会让用户存取对象。uB1称为标志安全保护称为标志安全保护,即使是,即使是文件的拥有者也不允文件的拥有者也不允许许改变其权限。改变其权限。uB2称为结构保护称为结构保护,必须满足,必须满足B1系统的

13、所有要求,系统的所有要求,另外还给设备分配单个或多个安全级别。另外还给设备分配单个或多个安全级别。uB3称为安全域保护称为安全域保护,必须符合,必须符合B2系统的所有安全系统的所有安全需求,使用安装硬件的方式来加强安全性,要求用需求,使用安装硬件的方式来加强安全性,要求用户通过一条可信任途径连接到系统上。户通过一条可信任途径连接到系统上。 胁喜避阁鄙找描割驭呀奔框玩滋赂狞轨腺认酮偶颐嘘偶阂呸澄盒霄良涉狸七章信息安全与职业道德第2章 计算机硬件系统17信息安全与道德规范验证保护级(验证保护级(A类)类)uA系统的安全级别系统的安全级别最高最高,包括了一个严格的设计、,包括了一个严格的设计、控制和

14、验证过程。控制和验证过程。u目前,目前,A类安全等级只包含类安全等级只包含A1一个安全类别。一个安全类别。uA1包含了较低级别的所有特性。包含了较低级别的所有特性。uA1要求系统的设计必须是从要求系统的设计必须是从数学角度数学角度上上经过验证经过验证的,的,而且必须进行秘密通道和可信任分布的分析。而且必须进行秘密通道和可信任分布的分析。 整会鬃盖煎捂粒丙搞根甜隅殴锈蔡蚂咬榴民晦极矫桃查彝橱奈波秤靛醒攫七章信息安全与职业道德第2章 计算机硬件系统18信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 n计算机系统安全n信息安全的概念n信息安全的基本属性n信息安全技术u

15、 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 蝴颐遣寐乐哨靡雹伐沿吭黄奥销讨译蜗磋抒粪租涅宜钦默盆髓裸送径姥娠七章信息安全与职业道德第2章 计算机硬件系统19信息安全与道德规范7.1.3信息安全的属性完整性是指信息未经授权不能进行改变的完整性是指信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不特性,即信息在存储或传输过程中保持不被偶然或蓄意删除、修改、伪造、乱序、被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。重放、插入等破坏和丢失的特性。可用性是指可被授权实体访问并按需求使可用性是指可被授权

16、实体访问并按需求使用的特性。用的特性。 可靠性是指可以控制授权范围内的信息可靠性是指可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具流向及行为方式,对信息的传播及内容具有控制能力的特性。有控制能力的特性。保密性是指确保信息不泄露保密性是指确保信息不泄露给给未授未授权权用用户户、实实体或体或进进程,不被非法利用程,不被非法利用 不可抵不可抵赖赖性又称性又称为为不可否不可否认认性或真性或真实实性。性。是指信息的行是指信息的行为为人要人要对对自己的信息行自己的信息行为负为负责责,不能抵,不能抵赖赖自己曾自己曾经经有有过过的行的行为为,也不,也不能否能否认认曾曾经经接到接到对对方的信息。通

17、常将数字方的信息。通常将数字签签名和公名和公证证机制一同使用来保机制一同使用来保证证不可否不可否认认性。性。 可用性(Availability) 可靠性(Controllability) 完整性(Integrity) 不可抵赖性(Non-Repudiation) 保密性(Confidentiality)田瑶篮疚野禽绷耪味霖暴础捌巢菌和尺福蓉捣违友额世针虏拨羡田祝凡钓七章信息安全与职业道德第2章 计算机硬件系统20信息安全与道德规范信息安全的基本属性与安全效果可用性可靠性完整性保密性不可抵赖性信息安全的基本属性能用好用无错误未泄露真实特性效果袁泼匆詹炒瑶汾殉嚏赫抹溃邑奸全敝轧趣航盖押绸轨联祖际兆

18、李鸵靡副泣七章信息安全与职业道德第2章 计算机硬件系统21信息安全与道德规范其他的安全属性u可控性:可控性:可控性就是对信息及信息系统实施安全监可控性就是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。传播及内容具有控制能力。u 可审查性:可审查性:使用审计、监控、防抵赖等安全机制,使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证

19、可查,并能够对网络出现的安全赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。审计是通过对网络上发问题提供调查依据和手段。审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分生的各种访问情况记录日志,并对日志进行统计分析,是对资源使用情况进行事后分析的有效手段,析,是对资源使用情况进行事后分析的有效手段,也是发现和追踪事件的常用措施。也是发现和追踪事件的常用措施。 陡炒组郧硼潭籽效兜巷匈衫请肩嗅愤太它痰潮音渊野巡腿峻挎吨如却谋锐七章信息安全与职业道德第2章 计算机硬件系统22信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 n计算机系

20、统安全n信息安全的概念n信息安全的基本属性n信息安全技术 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 丧朋杨均蹿主苏氯脂芭即畸宅钧若梳沪令甥锦踩娱胃鹰怀号兜攀沃斟屡蕉七章信息安全与职业道德第2章 计算机硬件系统23信息安全与道德规范7.1.4信息安全的技术u 硬件安全技术硬件安全技术 u 软件安全技术软件安全技术u 数据安全技术数据安全技术u 网络安全技术网络安全技术u 病毒防治技术病毒防治技术 u 防计算机犯罪防计算机犯罪 只绍摧晓汐减夹封咕饲珊脓毗波壁拎侈邢雀哲拦趣虞垂径卯跳轻驼喘倾直七章信息安全与职业道德第2章 计

21、算机硬件系统24信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 n计算机病毒的定义 n计算机病毒的特征n计算机病毒的种类n计算机病毒的命名n计算机病毒的传播n计算机病毒的检测与防治u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 瘦羞算楚喀琢氏肤译天到织伯挺奠便簧靖阉沁迪屋斩案康弘鞍泵瘦扔郑炎七章信息安全与职业道德第2章 计算机硬件系统25信息安全与道德规范7.2.1计算机病毒的定义u定义定义n计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并能够自我复制的一组计算

22、机指令或者程序代码。u 最重要的特征最重要的特征n破坏性n传染性计算机计算机病毒病毒生物界生物界病毒病毒计算机计算机程序代码程序代码RNA或或DNA代代码码程序代码程序代码自我复制自我复制RNA组组合蛋白质合蛋白质自我复制自我复制破坏计算破坏计算机正常运机正常运作作破坏生物破坏生物机体机体凹捕跌踩弗瘦爬诡次锁鸥汰傀遣绚态杀溶蛾邓娥躯钠牙离劳仅标区循掘潜七章信息安全与职业道德第2章 计算机硬件系统26信息安全与道德规范计算机病毒的发展史u“计算机病毒计算机病毒”的提出的提出n1983年。佛雷德科恩博士研制出一种运行过程中可以复制自身的破坏性程序,伦艾德勒曼将它命名为计算机病毒,并在每周一次的安全

23、讨论会上正式提出。u 发展史发展史传统病毒19861989超级病毒19891992多态性病毒19921995网络病毒1995年至今第一代第二代第三代第四代揭琢特世镜吴淑绳斗违榷湘叼捕铡醇浩三捞深胆船盗达拣肢匆片喂跪派柯七章信息安全与职业道德第2章 计算机硬件系统27信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 n计算机病毒的定义n计算机病毒的特征 n计算机病毒的种类n计算机病毒的命名n计算机病毒的传播n计算机病毒的检测与防治u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 赐凉递倾腮沼崔请痛摘

24、饼锋严巩硅烩髓班责剔焊陌洽蔼适道募辑横儡朗民七章信息安全与职业道德第2章 计算机硬件系统28信息安全与道德规范 计计算机病毒程序一般不独立存在,算机病毒程序一般不独立存在,而是嵌入到正常的程序当中,依靠而是嵌入到正常的程序当中,依靠程序而存在。程序而存在。 计算机病毒一般是具有很高编程技计算机病毒一般是具有很高编程技巧,短小精悍的程序。计算机病毒巧,短小精悍的程序。计算机病毒的隐蔽性表现在两个方面:一是传的隐蔽性表现在两个方面:一是传染的隐蔽性,二是病毒程序存在的染的隐蔽性,二是病毒程序存在的隐蔽性。隐蔽性。 计算机病毒未经授权而执行。它隐计算机病毒未经授权而执行。它隐藏在正常程序中,当用户调

25、用正常藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许对用户是未知的,是未经用户允许的。的。 传染性是计算机病毒最重要的特征,传染性是计算机病毒最重要的特征,传染性又称为自我复制、自我繁殖、传染性又称为自我复制、自我繁殖、感染或再生等,是判断一个计算机感染或再生等,是判断一个计算机程序是否为计算机病毒的首要依据,程序是否为计算机病毒的首要依据,这也决定了计算机病毒的可判断性。这也决定了计算机病毒的可判断性。 计算机病毒是一段具有特定功能的计算机病毒是一段具有特定功

26、能的计算机程序。程序性既是计算机病计算机程序。程序性既是计算机病毒的基本特征,也是计算机病毒的毒的基本特征,也是计算机病毒的最基本的一种表现形式。最基本的一种表现形式。 任何感染了计算机病毒的计算机系任何感染了计算机病毒的计算机系统都会受到不同程度的危害,危害统都会受到不同程度的危害,危害的程度取决于计算机病毒编写者的的程度取决于计算机病毒编写者的编写目的。编写目的。 计计算机病毒算机病毒进进入入计计算机之后,一般算机之后,一般情况下并不会立即情况下并不会立即发发作,就像其他作,就像其他没有没有执执行的程序一行的程序一样样,静静地潜伏,静静地潜伏在系在系统统中,不影响系中,不影响系统统的正常运

27、行的正常运行。 就像生物病毒会进行变异,生成传就像生物病毒会进行变异,生成传染性、毒性、适应能力更强的新病染性、毒性、适应能力更强的新病毒一样,计算机病毒本身具有的这毒一样,计算机病毒本身具有的这种种“衍生性衍生性”,将导致产生新的计,将导致产生新的计算机病毒。算机病毒。 任何计算机病毒都要靠一定的触发任何计算机病毒都要靠一定的触发条件才能发作,当触发条件不满足条件才能发作,当触发条件不满足时,计算机病毒除了传染外不做什时,计算机病毒除了传染外不做什么破坏,而条件满足时,要么对其么破坏,而条件满足时,要么对其他程序体进行传染,要么运行自身他程序体进行传染,要么运行自身的表现模块表现自己的存在或

28、进行的表现模块表现自己的存在或进行破坏活动。破坏活动。 计计算算机机病病毒毒种种类类繁繁多多,病病毒毒代代码码千千差差万万别别,反反病病毒毒软软件件预预防防措措施施和和技技术术手手段段总总是是滞滞后后病病毒毒的的产产生生速速度度,决定了计算机病毒的不可预见性。决定了计算机病毒的不可预见性。计算机病毒得以执行,必须要有适计算机病毒得以执行,必须要有适合该病毒发作的特定的计算机软、合该病毒发作的特定的计算机软、硬件环境,即,计算机病毒是针对硬件环境,即,计算机病毒是针对特定的计算机和特定的操作系统的。特定的计算机和特定的操作系统的。7.2.2计算机病毒的特征w 程序性w 传染性w 破坏性w 潜伏性

29、w 可触发性w 针对性w 非授权性w 衍生性w 寄生性w 隐蔽性w 不可预见性识伊慎郁暮央茫碉铆藐鳃放麦赖哩鬼无拿哆骆聘讯卵筛抛导肘广碧娱霓律七章信息安全与职业道德第2章 计算机硬件系统29信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 n计算机病毒的定义n计算机病毒的特征n计算机病毒的种类 n计算机病毒的命名n计算机病毒的传播n计算机病毒的检测与防治u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 保帮年隧随改袋狰汞笋怔咬漓结厢滚掀飞庙涕涌鹊民千披怕字茅耳冷窿炳七章信息安全与职业道德第2章 计

30、算机硬件系统30信息安全与道德规范7.2.3计算机病毒的种类u按照计算机病毒攻击对象的机型分类按照计算机病毒攻击对象的机型分类 u按病毒攻击计算机的操作系统分类按病毒攻击计算机的操作系统分类 u按照计算机病毒的链接方式分类按照计算机病毒的链接方式分类 u按计算机病毒的传染方式分类按计算机病毒的传染方式分类 u按照计算机病毒的破坏能力分类按照计算机病毒的破坏能力分类 u按照计算机病毒的传播途径分类按照计算机病毒的传播途径分类 慕卿闲寥瘤仲捷侵构俄凋詹元涸馈荐悔瘫厚唬努乍术鸵攫貌训逸九嗅刽叭七章信息安全与职业道德第2章 计算机硬件系统31信息安全与道德规范按照计算机病毒的链接方式分类此类病毒攻击用

31、计算机高级语言编写此类病毒攻击用计算机高级语言编写的源程序,病毒在源程序(宿主程序)的源程序,病毒在源程序(宿主程序)编译之前插入其中,并随源程序(宿编译之前插入其中,并随源程序(宿主程序)一起编译、链接成为可执行主程序)一起编译、链接成为可执行文件,成为合法程序的一部分,使之文件,成为合法程序的一部分,使之直接带毒。直接带毒。 嵌入型病毒又称为入侵型病毒,是将嵌入型病毒又称为入侵型病毒,是将自身嵌入到被感染的目标程序(宿主自身嵌入到被感染的目标程序(宿主程序)当中,使病毒与目标程序(宿程序)当中,使病毒与目标程序(宿主程序)成为一体。主程序)成为一体。外壳型病毒在实施攻击时,并不修改外壳型病

32、毒在实施攻击时,并不修改攻击目标(宿主程序),而是把自身攻击目标(宿主程序),而是把自身添加到宿主程序的头部或尾部,就像添加到宿主程序的头部或尾部,就像给正常程序加了一个外壳。给正常程序加了一个外壳。操作系统型病毒用其自身部分加入或操作系统型病毒用其自身部分加入或代替操作系统的某些功能,一般情况代替操作系统的某些功能,一般情况下并不感染磁盘文件而是直接感染操下并不感染磁盘文件而是直接感染操作系统,危害大、可以导致整个操作作系统,危害大、可以导致整个操作系统崩溃。系统崩溃。w 源码型病毒 w 外壳型病毒w 嵌入型病毒w 操作系统型病毒钎煎涨幻赚虎镇拧芥氛沫厂桅畜辟屋葱沦洽曲片糕震滔翼窖颂蕴指拄乔

33、侥七章信息安全与职业道德第2章 计算机硬件系统32信息安全与道德规范按计算机病毒的传染方式分类w引导型病毒w文件型病毒w混合型病毒 引导型病毒隐藏在硬盘或软盘的引引导型病毒隐藏在硬盘或软盘的引导扇区,利用磁盘的启动原理工作,导扇区,利用磁盘的启动原理工作,在系统引导时运行。在系统引导时运行。 文件型病毒寄生在其他文件中,使文件型病毒寄生在其他文件中,使用可执行文件作为传播的媒介,此用可执行文件作为传播的媒介,此类病毒可以感染类病毒可以感染comcom文件、文件、exeexe文件,文件,也可以感染也可以感染objobj、docdoc、dotdot等文件。等文件。 混合型病毒既有引导型病毒的特点混

34、合型病毒既有引导型病毒的特点又具有文件型病毒的特点,既感染又具有文件型病毒的特点,既感染引导区又感染文件,一旦中毒,就引导区又感染文件,一旦中毒,就会经开机或执行可执行文件而感染会经开机或执行可执行文件而感染其他的磁盘或文件。其他的磁盘或文件。据陨盔揽斗捌阅钓娇钡汗洲取闪扁井项交栈橱竣舅滦咆处藕揩椽斯雅花惶七章信息安全与职业道德第2章 计算机硬件系统33信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 n计算机病毒的定义n计算机病毒的特征n计算机病毒的种类n计算机病毒的命名n 计算机病毒的传播 n计算机病毒的检测与防治u 7.3

35、计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 玉醛瘪拽釜懈酉藩楼过定吾谭青裸煽王曝运聘程不惑烦插崭鸭柬戴侩唤妊七章信息安全与职业道德第2章 计算机硬件系统34信息安全与道德规范7.2.4计算机病毒的命名六大方法:六大方法:u按病毒按病毒发作的时间发作的时间命名命名u按病毒按病毒发作的症状发作的症状命名命名u按病毒按病毒自身包含的标志自身包含的标志命名命名u按病毒按病毒发现地发现地命名命名u按病毒的按病毒的字节长度字节长度命名命名u按国际惯例命名按国际惯例命名nnWorm.Sasser.b就是指振荡波蠕虫病毒的变种B孪宁召贰谬葬巴款迸儒夏檬氰命茶珠延须境禾坯务口羡耪昔缩

36、酮皑辣吹斟七章信息安全与职业道德第2章 计算机硬件系统35信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 n计算机病毒的定义n计算机病毒的特征n计算机病毒的种类n计算机病毒的命名n 计算机病毒的传播 n计算机病毒的检测与防治u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 碍盐寿吗疮否熔饼烛裂皑锄秀渭熄浇驻压谓著出斡梭闷比父吻跳滨塌寻堡七章信息安全与职业道德第2章 计算机硬件系统36信息安全与道德规范7.2.5计算机病毒的传播(1)u计算机病毒的传播过程?计算机病毒的传播过程? 在系统运行时,计

37、算机病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存。该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身链接入被攻击的目标,从而将病毒进行传播。恤抑坞膏砸廓荚棍该耗营抛槛阁叁厨益挽镑煞赣礁棕认砷吞赃垛净柜评馋七章信息安全与职业道德第2章 计算机硬件系统37信息安全与道德规范7.2.5计算机病毒的传播(2)u计算机病毒的传播途径计算机病毒的传播途径 n不可移动的计算机硬件设备 n移动存储设备n计算机网络 n电子邮件,BBS,浏览页面 ,下载,即时通信软件 n通过点对点通信系统和无线通信系统传播 料怪惺咏停读位倾讳桂很贝扦伶岁鼠氯行骏舜疑腆庙炸擞岂

38、吹伸垄族桩甥七章信息安全与职业道德第2章 计算机硬件系统38信息安全与道德规范炯伊篓几保纂援涕疵杯疙瞎希蹦谗镐需拇肇哨咕楔鬼泳嫉受聪驮内粕冰帆七章信息安全与职业道德第2章 计算机硬件系统39信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 n计算机病毒的定义n计算机病毒的特征n计算机病毒的种类n计算机病毒的命名n 计算机病毒的传播n计算机病毒的检测与防治 u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 泄碑尚蜒褪增走包典拆棺染包丝贝萍点狐湘穗刊赃穷旗秦焕伊曳输缔行靡七章信息安全与职业道德第2章

39、计算机硬件系统40信息安全与道德规范7.2.6 计算机病毒的检测与防治u计算机病毒的检测与防治应从下面三个方面进行计算机病毒的检测与防治应从下面三个方面进行. .n病毒预防n计算机病毒的预防即预防病毒侵入,是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏n病毒检测n计算机病毒检测即发现和追踪病毒,是指通过一定的技术手段判定出计算机病毒。n病毒清除n计算机病毒的清除是指从感染对象中清除病毒,是计算机病毒检测发展的必然结果和延伸盂匣沥放焙俩所筒吏蜕远狸眩溅龋尊誓销被驹丽钾雨其柞棍桅绒贰燎汰稀七章信息安全与职业道德第2章 计算机硬件系统41信息安全与道德规范病毒预防(1)u保证硬盘无病毒的情

40、况下,尽量用硬盘引导系统。保证硬盘无病毒的情况下,尽量用硬盘引导系统。u不要使用来历不明的磁盘或光盘。不要使用来历不明的磁盘或光盘。u以以RTFRTF格式作为交换文档文件。格式作为交换文档文件。u如如果果打打开开的的文文件件中中含含有有宏宏,在在无无法法确确定定来来源源可可靠靠的的情况下,不要轻易打开。情况下,不要轻易打开。u不要打开来历不明的电子邮件。不要打开来历不明的电子邮件。u浏浏览览网网页页( (特特别别是是个个人人网网页页) )时时要要谨谨慎慎。当当浏浏览览器器出出现现“是是否否要要下下载载ActiveXActiveX控控件件或或JavaJava脚脚本本”警警告告通通知知框,为安全起

41、见,不要轻易下载。框,为安全起见,不要轻易下载。徽澜堕淡牟薄诊应纶策夕帝苇韦漾押到祭靖拼汐雷臂兔茨摘搏付岭泞蔼恢七章信息安全与职业道德第2章 计算机硬件系统42信息安全与道德规范病毒预防(2)u从从InternetInternet上上下下载载软软件件时时,要要从从正正规规的的网网站站上上下下载载,并确保无毒后才安装运行。并确保无毒后才安装运行。u了了解解和和掌掌握握计计算算机机病病毒毒发发作作的的时时间间或或条条件件,并并事事先先采取措施。采取措施。u随随时时关关注注计计算算机机报报刊刊或或其其他他媒媒体体发发布布的的最最新新病病毒毒信信息及其防治方法。息及其防治方法。u一一旦旦发发现现网网络

42、络病病毒毒,立立即即断断开开网网络络,采采取取措措施施,避避免扩散。免扩散。u安安装装杀杀毒毒软软件件,开开启启实实时时监监控控功功能能,随随时时监监控控病病毒毒的侵入。的侵入。u定期使用杀毒软件进行杀毒,并定时升级病毒库。定期使用杀毒软件进行杀毒,并定时升级病毒库。界臆耪说彬疫视黔琅仗板涪厂宰淘封酗购酮颜隋渤乖启盖溶奉欺篷扑色男七章信息安全与职业道德第2章 计算机硬件系统43信息安全与道德规范病毒检测(人工判断)u计算机启动变慢,反应迟钝,出现蓝屏或死机。计算机启动变慢,反应迟钝,出现蓝屏或死机。u开机后出现陌生的声音、画面或提示信息。开机后出现陌生的声音、画面或提示信息。u程序的载入时间变

43、长。程序的载入时间变长。u可执行文件的大小改变。可执行文件的大小改变。u磁磁盘盘访访问问时时间间变变长长(读读取取或或保保存存相相同同长长度度的的文文件件的的速度变慢)。速度变慢)。u没有存取磁盘,但磁盘指示灯却一直亮着。没有存取磁盘,但磁盘指示灯却一直亮着。u系统的内存或硬盘的容量突然大幅减少。系统的内存或硬盘的容量突然大幅减少。u文件神秘消失。文件神秘消失。u文件名称、扩展名、日期、属性等被更改。文件名称、扩展名、日期、属性等被更改。u打印出现问题。打印出现问题。 时秧季烤颇位刷弦蘑炯照宁慧王拍载冈魔惕囚凹踌埠昭常周偷偏蜀裴窍伪七章信息安全与职业道德第2章 计算机硬件系统44信息安全与道德

44、规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 n 防火墙技术 n 虚拟专用网n 入侵检测n 漏洞扫描n数据加密技术n黑客技术与防范u 7.4 计算机职业道德计算机职业道德 卤铂勉宴廖晦娩闸说幸阑瑶着鲤个家碰襟疙懊反父挣声昭奥朔筒涧胆积囊七章信息安全与职业道德第2章 计算机硬件系统45信息安全与道德规范7.3.1防火墙技术()u 防火墙的定义防火墙的定义n设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常包含软件部分和硬件部分的一个系统或多个系统的组合。u功能功能n防火墙常常被安装在

45、受保护的内部网络通往Internet的唯一出入点上,它能根据一定的安全策略有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤。疯底骏旭杆酱池博贤糟愈鸦动骗所车肃巢违企坍抖杂存挨豁岔啥责蓝冕逗七章信息安全与职业道德第2章 计算机硬件系统46信息安全与道德规范7.3.1防火墙技术()u 防火墙的分类防火墙的分类n包过滤n代理服务器n状态监视器n复合型防火墙u 个人防火墙个人防火墙精钠捏兼预扮馅聚表催晒扼拆壶衫竣尊异般腑陶预序两码丰菩泉州竭扰醋七章信息安全与职业道德第2章 计算机硬件系统47信息安全与道德规范包过滤防火墙u工作在工作

46、在网络层网络层,其技术依据是,其技术依据是网络中的分组传网络中的分组传输技术输技术,通过读取,通过读取数据包数据包中的中的源地址、目标地源地址、目标地址、址、TCP/UDPTCP/UDP源端口和目标端口源端口和目标端口等地址信息来判等地址信息来判断这些断这些“包包”是否来自可信任的安全站点。一是否来自可信任的安全站点。一旦发现来自危险站点的数据包,防火墙便会将旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。这些数据拒之门外。 险道朗胯较陌慌瞥乐忽白镐咏淡估列阅撵闰啸麓写谍运噪枕虏值饺莲几拧七章信息安全与职业道德第2章 计算机硬件系统48信息安全与道德规范包过滤防火墙内部网内部网Int

47、ernet检测包头检测包头检查路由检查路由IP包包安全策略:安全策略:过滤规则过滤规则路由表路由表符合符合不符合不符合丢弃丢弃转发转发包过滤防火墙包过滤防火墙绳硝椭壤渠诈精脖利嘛垛峦鸿衙菊目量宽秤砌佛持朴宛前狠曰历沤绳谭驻七章信息安全与职业道德第2章 计算机硬件系统49信息安全与道德规范代理服务器u代理内部网络用户与外部网络服务器进行信息交换代理内部网络用户与外部网络服务器进行信息交换的程序,工作于的程序,工作于应用层应用层,能实现比包过滤型更严,能实现比包过滤型更严格的安全策略。代理服务器通常运行在两个网络格的安全策略。代理服务器通常运行在两个网络之间,它之间,它对于客户机对于客户机来说像是

48、一台来说像是一台真正的服务器真正的服务器,而而对外界的服务器对外界的服务器来说,它又是一台来说,它又是一台真正的客户真正的客户机机。u常用的是常用的是HTTP代理服务器,端口通常为代理服务器,端口通常为80或或8080 蜜嗓透瞅勒删若藻啊喜惑腊允浑哉氟姚厨鱼纯撑姑瑟睫旷帚岭唾肝醇旨竹七章信息安全与职业道德第2章 计算机硬件系统50信息安全与道德规范状态监视器u状态监视器作为防火墙技术,其安全特性状态监视器作为防火墙技术,其安全特性最最佳佳,它采用了一个在,它采用了一个在网关上网关上执行网络安全策执行网络安全策略的软件引擎,称之为略的软件引擎,称之为检测模块检测模块。检测模块。检测模块在不影响网

49、络正常工作的前提下,采用抽取在不影响网络正常工作的前提下,采用抽取相关数据的方法对网络通信的各层实施监测,相关数据的方法对网络通信的各层实施监测,抽取抽取部分数据,即部分数据,即状态信息状态信息,并动态地保存,并动态地保存起来作为以后制定安全决策的参考。起来作为以后制定安全决策的参考。 锯劣淆丫油傣嗓撵耻馈俏抹嘉唐琼倦烂佐熟移厕悬孙植志防欲呼访附核通七章信息安全与职业道德第2章 计算机硬件系统51信息安全与道德规范复合型防火墙u复合型防火墙是指复合型防火墙是指综合了状态检测与透明代综合了状态检测与透明代理理的新一代的防火墙,进一步基于的新一代的防火墙,进一步基于ASIC(专(专用集成电路)架构

50、用集成电路)架构,把防病毒、内容过滤整,把防病毒、内容过滤整合到防火墙里,其中还包括合到防火墙里,其中还包括VPN(虚拟专用(虚拟专用网)、网)、IDS(入侵检测系统)功能,多单元(入侵检测系统)功能,多单元融为一体,是一种新突破。融为一体,是一种新突破。u它在网络边界实施它在网络边界实施第七层第七层的内容扫描,实现的内容扫描,实现了实时在网络边缘布署病毒防护、内容过滤了实时在网络边缘布署病毒防护、内容过滤等应用层服务措施。等应用层服务措施。 淳煤弊都稀著室课乓凉娶蕴传渭窃蒂斟颐距蹬饿企袄高皱午疤陋愧而疡潭七章信息安全与职业道德第2章 计算机硬件系统52信息安全与道德规范个人防火墙u个人防火墙

51、实际上是一种个人防火墙实际上是一种应用程序应用程序,它运行,它运行于工作站上,用来隔离不希望、来自网络的于工作站上,用来隔离不希望、来自网络的通信,是对常规防火墙功能的补充。通信,是对常规防火墙功能的补充。u已有商业个人防火墙如已有商业个人防火墙如SymantecSymantec公司的公司的NortonNorton个人防火、个人防火、McAfeeMcAfee个人防火墙,瑞星个人防火墙,瑞星防火墙等。防火墙等。恿谤剩雕骏淬拢麻萤拣文翘虹掷牡平房斑胶佐洒军捐赡破辨膨孪卧索搽蒋七章信息安全与职业道德第2章 计算机硬件系统53信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概

52、述 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 n防火墙技术n 虚拟专用网 n 入侵检测n 漏洞扫描n数据加密技术n黑客技术与防范n7.4计算机职业道德秒沫瓣鳞衬桂佰承簇潍讽卫倚躁迁屿堑弥寡娟秩石融铆敛型岸纵北貉肄雹七章信息安全与职业道德第2章 计算机硬件系统54信息安全与道德规范7.3.2虚拟专用网vpn()u 概念概念nVPN(virtualprivatenetwork)是指利用公共网络,如公共分组交换网、帧中继网、ISDN或Internet网络等的一部分来发送专用信息,形成逻辑上的专用网络。檬弘狄贺哈惰囤坦瓣狡呵下轨浓猴约寇时解昨沾梗驳那隆茅架通述评装狡七

53、章信息安全与职业道德第2章 计算机硬件系统55信息安全与道德规范7.3.2虚拟专用网vpn()u 基本功能基本功能n加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露。n信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份。n提供访问控制,不同的用户有不同的访问权限。绸恳衷钥先娄风虎画煞巾足又纳缔砧绎沾妖迈潮减多增稍瘪弄埠榆膳蔽樊七章信息安全与职业道德第2章 计算机硬件系统56信息安全与道德规范7.3.2虚拟专用网vpn(3)u分类分类n拨号VPN(AccessVPN)n内部网VPN(IntranetVPN)n外联网VPN(ExtranetVPN) 公共网络公共网络公司总部

54、公司总部合作伙伴合作伙伴子公司子公司Extranet VPNIntranet VPNAccess VPN勉仿楔方隋蛋抹堑寿胸权歌梧酱晶亿庄浪迷丛炬奉瞩坞鼻淌素徘纳黔吸众七章信息安全与职业道德第2章 计算机硬件系统57信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 n防火墙技术n 虚拟专用网n 入侵检测 n 漏洞扫描n数据加密技术n黑客技术与防范u 7.4 计算机职业道德计算机职业道德 矣堵虱同酶跪优序砸儿缴掌取咋贮吓现秩推傣速丈具墨蠕傅小菏情袜粪兑七章信息安全与职业道德第2章 计算机硬件

55、系统58信息安全与道德规范7.3.3入侵检测()u预防是理想的,但检测是必须的预防是理想的,但检测是必须的 u概念概念n入侵检测技术就是一种主动保护自己免受黑客攻击的一种网络安全技术,是对防火墙极其有益的补充。n入侵检测通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象,并根据既定的策略采取一定的措施。嘛忱僚笛栏烘眯柄蔑粮巫顷谎宣仕獭寥忠潜史倾姓我蜘烷妨滚误航摈撇邀七章信息安全与职业道德第2章 计算机硬件系统59信息安全与道德规范7.3.3入侵检测()u入侵检测系统分类一(入侵检测系统分类一(根据信息来源的收集方根据信息来源的收集方

56、式式)n基于主机基于主机n早期入侵检测系统结构,检测目标主要是主机系统和系统本地用户。用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查、非法访问的闯入等,并且提供对典型应用的监视,如Web服务器应用。n基于网络基于网络n基于网络的入侵检测系统主要用于实时监控网络关键路径的信息。主要分析网络行为和过程,通过行为特征或异常来发现攻击,检测入侵事件。 鸥户判揪冻圣危遍奇铬好斡施患佃似荫靶刽贫礼伐逛炊还筋柱税苗朗龚非七章信息安全与职业道德第2章 计算机硬件系统60信息安全与道德规范7.3.3入侵检测()u典型的入侵检测系统典型的入侵检测系统 n在每个网段和重要服务器上都安装了入侵检测系统,以

57、保护整个系统的安全。 暮扶耙裴服们蜂鉴抓棒鲤流娥巴芦袄碎披糯哥踢甥潞祖廖卤布斑压桶魔抚七章信息安全与职业道德第2章 计算机硬件系统61信息安全与道德规范7.3.3入侵检测()u入侵检测系统分类二(入侵检测系统分类二(根据分析方式根据分析方式)n异常检测n异常检测首先假设入侵者活动都是异常于正常主体的活动。建立主体正常活动的轮廓模型,将当前主体的活动轮廓与正常活动轮廓相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。这种能力不受系统以前是否知道这种入侵的限制,所以能够检测新的入侵行为。 n误用检测 n该检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可

58、以将已有的入侵方法检查出来,但对新的入侵方法无能为力。桩颓妨篱压剁竿卖曳饼暑号务春楼罐磷纸胖签翅届蹈旅像换倍腊永煽弓缄七章信息安全与职业道德第2章 计算机硬件系统62信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 n防火墙技术n 虚拟专用网n 入侵检测n 漏洞扫描 n数据加密技术n黑客技术与防范u 7.4 计算机职业道德计算机职业道德 毖慧冒郊声喳锰貉跨觅晰鹊鹅来蘸寅驹馅逐役摹嫂际噬铂胀射抱渊玲苇久七章信息安全与职业道德第2章 计算机硬件系统63信息安全与道德规范7.3.4漏洞扫描u漏洞

59、的分类:漏洞的分类:n软件编写错误造成的漏洞n软件配置不当造成的漏洞u 漏洞扫描器的分类(漏洞扫描器的分类(工作模式工作模式)n基于网络的漏洞扫描器n基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。n基于主机的漏洞扫描器n基于主机的漏洞扫描器通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多的漏洞。阐腮宿朴玉崇家藻迭奠脚嫁你腆辣夷珊奥彦腿婆请然文朵脐爸贬竖例蔗典七章信息安全与职业道德第2章 计算机硬件系统64信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述

60、u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 n防火墙技术n 虚拟专用网n 入侵检测n 漏洞扫描n 数据加密技术n 黑客技术与防范u 7.4 计算机职业道德计算机职业道德 奏触脑悠逛国醒狈挚提颧晶估条奸卖跪霄躲盂询萍涧赢圆臂炙厨渐邪瑶程七章信息安全与职业道德第2章 计算机硬件系统65信息安全与道德规范7.3.5数据加密技术(1)u相关术语:相关术语:n密码:密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图像的特种符号。n明文:未加密的消息称为明文。n密文:被加密的消息称为密文。n加密:用某种方法伪装信息以隐藏它的内容的过程,即把明文变为密文的过程称为加密。n解密

61、:把密文转变为明文的过程称为解密。孤跳同卜篓烟末捅抡脂宛噪悟片凿橡博秉均离搓遏容拦架袒胞推瘤厄弃芥七章信息安全与职业道德第2章 计算机硬件系统66信息安全与道德规范7.3.5数据加密技术(2)u加解密过程示意图加解密过程示意图 (凯撒密码)(凯撒密码)Omnia Gallia est divisa in Partes tresRPQLD JDOOLD HVW GLYLVD LQ SDUWHV WUHV明文密文加密解密箕可遍醒当苞刷翻陆泻靶血据潘险拱辽勤裹赣谐碉株躺停栏郸碗都财孤拓七章信息安全与职业道德第2章 计算机硬件系统67信息安全与道德规范7.3.5数据加密技术(3)u密码的分类密码的分类

62、n根据密钥方式分为:一、对称式密码二、非对称式密码(如:DES)(如:RSA)加密明文密文解密密钥接受方解密过程发送方加密过程震母雷游郴马峻底摘顽谍芭天聋禹惶掠元禾爱调恶撒辣迪颅牲龙熏袍调呛七章信息安全与职业道德第2章 计算机硬件系统68信息安全与道德规范7.3.5数据加密技术(4)u数字签名技术数字签名技术n私钥加密,公钥解密加密明文密文解密接受方验证签名解密过程发送方签名加密过程私钥公钥座绢长继醋榷寻响抗衅景盐锄化漳岸紧亿咆唱服饱敬缔芥贵床皂厄铜委配七章信息安全与职业道德第2章 计算机硬件系统69信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计

63、算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 n防火墙技术n 虚拟专用网n 入侵检测n 漏洞扫描n 数据加密技术n 黑客技术与防范u 7.4 计算机职业道德计算机职业道德 颇赠话宏躲嘎店呆眼胁淡喘枝拎寅饯戮摸疾颈盟唐终伺勿籍搅巧洪址讨缘七章信息安全与职业道德第2章 计算机硬件系统70信息安全与道德规范7.3.6黑客技术与防范()u黑客攻击系统的目的黑客攻击系统的目的n获取目标系统的非法访问n获取所需资料n篡改有关数据n利用有关资源静灶滑擒狠提龄肚睛裕纱霜庭逃脯瘤盼标蜀耻亨俞甚滓日疫术钳渺掣捆拉七章信息安全与职业道德第2章 计算机硬件系统71信息安全与道德规范7.3.5黑客技术与

64、防范()u黑客攻击的一般步骤:黑客攻击的一般步骤:n寻找目标主机并分析目标主机 n登录主机n得到超级用户权限,控制主机 n清除记录,设置后门 冯碟四涡缀嘻肌骂脖者弘很泽获物钩虹灭违业下嗣第盐胶范电忧叛膘出铜七章信息安全与职业道德第2章 计算机硬件系统72信息安全与道德规范7.3.5黑客技术与防范()u黑客攻击的一般手段:黑客攻击的一般手段:n获取口令 n放置特洛伊木马程序 nWWW的欺骗技术 n电子邮件攻击 n通过一个节点来攻击其他节点 n网络监听 n寻找系统漏洞 n利用帐号进行攻击 n偷取特权 仓套内尝笺音呆募表南伞残药挤拽掉仍颊怨咒凡杖誉嫁拌魏糠氓么躺拣胺七章信息安全与职业道德第2章 计算

65、机硬件系统73信息安全与道德规范7.3.5黑客技术与防范(4)u防范防范n最基本的方法是关闭不必要的端口u 主机与端口主机与端口n一台主机提供不同的服务,通过ip地址+端口来区分n一个ip地址的端口号从065535n端口按协议分为两类:TCP端口和UDP端口nFTP服务是21端口、Telnet服务是23端口,Http服务是80端口,QQ使用的是8000和4000端口n命令netstat可查看端口的使用情况n关闭与开启常用端口n控制面板/管理工具/服务泣涸迄筷鸯继侈闰限阜简哪补测旁懒垛痒嚏厂君霖闸逐丘赊汝浙迈媒俞菇七章信息安全与职业道德第2章 计算机硬件系统74信息安全与道德规范7.3.5黑客技

66、术与防范(5)unetstat -a -n (tcp23号端口即号端口即telnet关闭)关闭)葵寂锈担钳铱流沥坏粹予团苇令洪丰铜俘特滨疼蔡再辉滤斑怯寇棍揉咕雾七章信息安全与职业道德第2章 计算机硬件系统75信息安全与道德规范7.3.5黑客技术与防范(6)unetstat -a -n (tcp23号端口即号端口即telnet开启)开启)直墙烫笺反坠斯掳阴卷我吵驼戊至逝夜逆包选到屡努蛀撂蚜柱彩撑前萄惋七章信息安全与职业道德第2章 计算机硬件系统76信息安全与道德规范第七章信息安全与职业道德u7.1 信息安全概述信息安全概述 u7.2 计算机病毒计算机病毒 u7.3 计算机网络安全计算机网络安全

67、u7.4 计算机职业道德计算机职业道德 n计算机用户道德规范 n知识产权保护n隐私和公民自由n计算机犯罪n计算机法规期廊五掉裁怂蹭授入拘慕流甫受窟悔栖养逃蜂践蛔黑棵忘器斗几沸搞惭闷七章信息安全与职业道德第2章 计算机硬件系统77信息安全与道德规范7. 计算机用户道德规范u道德是个人的,在道德判断中因为立场不同,道德是个人的,在道德判断中因为立场不同,可能没有统一的对错标准,也不能强制执行。可能没有统一的对错标准,也不能强制执行。n美国计算机学会 n电气电子工程师学会 n计算机道德学会 n软件工程师道德规范 n网络用户道德规范波尤渝鸳擒纷梆守始陨茨量甲未枷孰麦谋忘谩参家卞估眼标圈会烧臣走为七章信

68、息安全与职业道德第2章 计算机硬件系统78信息安全与道德规范软件工程师道德规范(1)u原原则则1 1:公公众众。从从职职业业角角色色来来说说,软软件件工工程程师师应应当当始始终终关关注注公公众众的的利利益益,按按照照与与公公众众的的安安全全健健康康和和幸幸福福相一致的方式发挥作用。相一致的方式发挥作用。u原原则则2 2:客客户户和和雇雇主主。软件件工工程程师的的工工作作应该始始终与与公公众众的的健健康康、安安全全和和福福利利保保持持一一致致,他他们应该总是是以以职业的的方方式式担担当当他他们的的客客户或或雇雇主主的的忠忠实代代理理人人和委托人。和委托人。u原原则则3 3:产产品品。软软件件工工

69、程程师师应应当当尽尽可可能能地地确确保保他他们们开开发发的的软软件件对对于于公公众众、雇雇主主、客客户户以以及及用用户户是是有有用用的的,在在质质量量上上是是可可接接受受的的,在在时时间间上上要要按按期期完完成成并并且且费费用合理,同时没有错误。用合理,同时没有错误。u原原则则4 4:判判断断。软软件件工工程程师师应应当当完完全全坚坚持持自自己己独独立立自自主的专业判断并维护其判断的声誉。主的专业判断并维护其判断的声誉。 啄诞轿意絮聚谗回救锯麦放穷虐也泵偷跑权桌卫咒踢摄貉照溅色规蒲这掩七章信息安全与职业道德第2章 计算机硬件系统79信息安全与道德规范软件工程师道德规范(2)u原原则则5 5:管

70、管理理。软软件件工工程程的的管管理理者者和和领领导导应应当当通通过过规规范范的的方方法法赞赞成成和和促促进进软软件件管管理理的的发发展展与与维维护护,并并鼓鼓励他们所领导的人员履行个人和集体的义务。励他们所领导的人员履行个人和集体的义务。u原原则则6 6:职职业业。软软件件工工程程师师应应该该提提高高他他们们职职业业的的正正直直性和声誉,并与公众的兴趣保持一致。性和声誉,并与公众的兴趣保持一致。u原原则则7 7:同同事事。软软件件工工程程师师应应该该公公平平合合理理地地对对待待他他们们的同事,并应该采取积极的步骤支持社团的活动。的同事,并应该采取积极的步骤支持社团的活动。u原原则则8:自自身身

71、。软软件件工工程程师师应应当当在在他他们们的的整整个个职职业业生生涯涯中中积积极极参参与与有有关关职职业业规规范范的的学学习习努努力力,提提高高从从事事自自己己的的职职业业所所应应该该具具有有的的能能力力,以以推推进进职职业业规规范范的发展。的发展。 誉语哭坠立宅犹索凤月和编巧莉奈昆拿雁戊稼胚悼囱歌草姜贤厩侄胡宫旺七章信息安全与职业道德第2章 计算机硬件系统80信息安全与道德规范网络用户道德规范u不不能能利利用用邮邮件件服服务务作作连连锁锁邮邮件件、垃垃圾圾邮邮件件或或分分发发给给任何未经允许接收信件的人。任何未经允许接收信件的人。u不不传传输输任任何何非非法法的的、骚骚扰扰性性的的、中中伤伤

72、他他人人的的、辱辱骂骂性性的的、恐恐吓吓性性的的、伤伤害害性性的的、庸庸俗俗的的,淫淫秽秽等等信信息息资料。资料。u不能传输任何教唆他人构成犯罪行为的资料。不能传输任何教唆他人构成犯罪行为的资料。u不能传输道德规范不允许或涉及国家安全的资料。不能传输道德规范不允许或涉及国家安全的资料。u不不能能传传输输任任何何不不符符合合地地方方、国国家家和和国国际际法法律律、道道德德规范的资料。规范的资料。u不得未经许可而非法进入其它电脑系统。不得未经许可而非法进入其它电脑系统。 弱扔升蹬募炎姐僻皋畜督海吧驮琶厩员痰余掸鸣切申补什唾简霞少懦官旬七章信息安全与职业道德第2章 计算机硬件系统81信息安全与道德规

73、范第七章信息安全与职业道德u7.1 信息安全概述信息安全概述 u7.2 计算机病毒计算机病毒 u7.3 计算机网络安全计算机网络安全 u7.4 计算机职业道德计算机职业道德 n计算机用户道德规范n知识产权保护 n隐私和公民自由n计算机犯罪n计算机法规杖拾桌酚逆看嚏康疚用砷偿可羌跌阳此嵌歹壕按持米囚妇需掏寞稼险误孔七章信息安全与职业道德第2章 计算机硬件系统82信息安全与道德规范7.4.2 知识产权保护() u概念概念n计算机知识产权是指公民或法人对自己在计算机软件开发过程中创造出来的智力成果所享有的专有权利。包括:著作权、专利权、商标权和制止不正当竞争的权利。韵春矾赐钢旧艘旗意筹揣粉杖孕翠怒邢

74、数陆抬噶女穿玛饼台兄吗嘉借官鞠七章信息安全与职业道德第2章 计算机硬件系统83信息安全与道德规范7.4.2 知识产权保护()u计算机软件的著作权计算机软件的著作权软件开发者在一定的期限内对自己软件软件开发者在一定的期限内对自己软件的表达(程序的源代码、文档等)享有的专的表达(程序的源代码、文档等)享有的专有权利有权利 。n发表表权。即决定作品是否公之于众的权利。n署名署名权。即表明作者身份在作品上署名的权利。n修改修改权。即修改或者授权他人修改作品的权利。n保保护作品完整作品完整权。即保护作品不受歪曲篡改的权利。n使用权和获得报酬权。使用权和获得报酬权。倍瘸易荚注设膜酿脂颅疤挤表漱柱奄抓歹潞蕴

75、石畴浙蓟滋蝎刀米阅鼎岳钎七章信息安全与职业道德第2章 计算机硬件系统84信息安全与道德规范7.4.2 知识产权保护()u计算机软件有关的发明专利权计算机软件有关的发明专利权专利法是用来保护专利权的法律,保护的是已专利法是用来保护专利权的法律,保护的是已经获得专利权、可以在生产建设过程中实现的技术经获得专利权、可以在生产建设过程中实现的技术方案方案 。n专利局利局不不鼓励申鼓励申请计算机算机软件件专利。利。 一般来说,计算机程序代码被视为算法的表达,而算法是一种自然事实,不得授予专利,而程序代码是著作权保护的范围。 不过软件的技术设计如:程序的设计方案、处理问题的方法以及各项有关的技术信息等具有

76、发明创造,则可以作为方法发明申请专利。目前,虚拟存储、文件管理、我国有关汉字输入计算机的发明创造也获得了专利权。罚瓮遮苦浮埋居季门拔典妈埔砖答瓶扦洒震久喘赢污该仇蒲吉酝啤云燃泼七章信息安全与职业道德第2章 计算机硬件系统85信息安全与道德规范7.4.2 知识产权保护()u有关计算机软件中的商业秘密的不正当竞争行为的有关计算机软件中的商业秘密的不正当竞争行为的制止权制止权 n商业秘密保护非常适用于计算机软件。如果一项软件的技术、算法没有获得专利,而且尚未公开,这种技术就是非专利的技术秘密,属于商业秘密应该受到保护。n对于商业秘密,其拥有者具有使用权和转让权,可以许可他人使用,也可以将之向社会公开

77、或申请专利。n不过,任何人都可以对他人的商业秘密进行独立的开发研究,也可以采用逆向工程如:进行反编译或反汇编得到程序源码,或由所有者自己泄密来掌握商业秘密,这些都是合法的。商业秘密保护规定采用不正当方法盗窃秘密算法并应用于其他程序中的作法为非法行为。庐焕张枯陛尽芯苞杰肮唬巴淡进整晤朴粟襟玲瞒眠亡矢苞昌壕橙奠胳彼栓七章信息安全与职业道德第2章 计算机硬件系统86信息安全与道德规范7.4.2 知识产权保护()u计算机软件的商标权计算机软件的商标权 n商标是指商品的生产者、经销者为了使自己的产品与其他人的商品相互区别而置于商品表面或商品包装上的标志,通常用文字、图形组成或二者兼有。n企业的标识或产品

78、的名字不一定就是商标,只有当这些标识或者名称在商标管理机关进行注册,才能成为商标。在商标的有效期内,注册者对该商标享有专用权,他人未经注册者许可不得再使用它作为其他软件的名称,否则,就构成了冒用他人商标、欺骗用户的行为。我国的商标法用于保护商标注册者的商标权。釉粱绕人房下帕偷锚政予欧潞靡受盛骨尾履哨节销腻与昌践赔翻壮崖冤现七章信息安全与职业道德第2章 计算机硬件系统87信息安全与道德规范第七章信息安全与职业道德u7.1 信息安全概述信息安全概述 u7.2 计算机病毒计算机病毒 u7.3 计算机网络安全计算机网络安全 u7.4 计算机职业道德计算机职业道德 n计算机用户道德规范n知识产权保护n隐

79、私和公民自由 n计算机犯罪n计算机法规赎淡普为戮驶仲体酷锣间靡篙犯呕朔卸绘擎感沟麓宾镀锚侄全胡毁曾拘瞥七章信息安全与职业道德第2章 计算机硬件系统88信息安全与道德规范7.4.3隐私和公民自由()u计算机网络空间的个人隐私权计算机网络空间的个人隐私权n指公民在网络中享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像、以及毁损的意见等。扇骆键缔蔓哩购镁秒问继蠕挚窿屑靛驶勤氯骋旨无时蹋蹿磷瞳野湘淆漠寻七章信息安全与职业道德第2章 计算机硬件系统89信息安全与道德规范7.4.3隐私和公民自由

80、()u计算机网络空间的个人隐私权的主要内容计算机网络空间的个人隐私权的主要内容n知情权。n选择权。n合理的访问权限。n足够的安全性。n信息控制权。n请求司法救济权。从从总体上体上说,我国目前,我国目前还没有没有专门针对个人个人隐私保私保护的法律。的法律。对隐私权的保护,散见于一些法律、对隐私权的保护,散见于一些法律、法规、规章中。法规、规章中。唁利唆姚潭茫帖搽热拥以滓郎袖瑟钻仑喧午蕉闻友绅嘛她惊痕技万乒箔磊七章信息安全与职业道德第2章 计算机硬件系统90信息安全与道德规范第七章信息安全与职业道德u7.1 信息安全概述信息安全概述 u7.2 计算机病毒计算机病毒 u7.3 计算机网络安全计算机网

81、络安全 u7.4 计算机职业道德计算机职业道德 n计算机用户道德规范n知识产权保护n隐私和公民自由n计算机犯罪 n计算机法规馆偏但彬侈绿释哉贮鞭条骑阂隔法钝趾积涣酥招辟恶裙政哗宠永虫眼赢塔七章信息安全与职业道德第2章 计算机硬件系统91信息安全与道德规范7.4.4计算机犯罪u概念概念因计算机技术和知识起了基本作用而产生的非法行为(美国司法部)u分类分类n使用了计算机和网络新技术的传统犯罪n如:故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或从事反动或色情等非法活动等;n计算机与网络环境下的新型犯罪n如:违反国家规定,故意侵入国家事务、国防建设

82、、尖端科学技术等计算机信息系统,未经授权非法使用计算机、破坏计算机信息系统、制作和传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。娘钠辐卉煌痰饮嗜喳粘夕糯岿栽莽遂校晨镜病剔雄边芦踩跳肺甘冀案辨刀七章信息安全与职业道德第2章 计算机硬件系统92信息安全与道德规范计算机犯罪的特点u智能性智能性 u隐蔽性隐蔽性 u复杂性复杂性 u跨国性跨国性 u匿名性匿名性 u发现概率太低发现概率太低 u损失大,对象广泛,发损失大,对象广泛,发展迅速,涉及面广展迅速,涉及面广 u持获利和探秘动机居多持获利和探秘动机居多 u低龄化和内部人员多低龄化和内部人员多 u巨大的社会危害性巨大的社会危害性 霄里依测

83、御卯忽跺码篓剧壤艳唉讽作抛循很瑰劲惫唉放导隙害谣姬按饥猫七章信息安全与职业道德第2章 计算机硬件系统93信息安全与道德规范第七章信息安全与职业道德u7.1 信息安全概述信息安全概述 u7.2 计算机病毒计算机病毒 u7.3 计算机网络安全计算机网络安全 u7.4 计算机职业道德计算机职业道德 n计算机用户道德规范n知识产权保护n隐私和公民自由n计算机犯罪n计算机法规 盅揉尝嘛奇塘塘介萝增辩送剃巡嗓懒柠嘉列辑样艘窖禁头歪簇背挟纸坊秆七章信息安全与职业道德第2章 计算机硬件系统94信息安全与道德规范7.4.5计算机法规u中华人民共和国刑法中华人民共和国刑法n为了加强打击计算机犯罪的力度,1997年对其修订时,加入了计算机犯罪的条款。u规范计算机信息安全管理规范计算机信息安全管理的法律法规的法律法规n信息系统安全保护中华人民共和国计算机信息系统安全保护条例,第一个相关信息系统安全方面的法规。n国际联网管理n商用密码管理n计算机病毒防治与安全n产品检测与销售寄宴憋见缄畅脖党硫僚绘棍元示泞赵桶跟素增噪究您递族揖杨棺钓样丁谰七章信息安全与职业道德第2章 计算机硬件系统95

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号