《第7章信息安全与道德规范》由会员分享,可在线阅读,更多相关《第7章信息安全与道德规范(73页珍藏版)》请在金锄头文库上搜索。
1、1信息安全与道德规范第七章 信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 2信息安全与道德规范7.1 信息安全概述一、计算机系统安全一、计算机系统安全 1. 1.计算机系统计算机系统 也称为计算机信息系统(也称为计算机信息系统(Computer Information System),是由计算机及其),是由计算机及其相关和配套的设备、设施(含网络)构成的,相关和配套的设备、设施(含网络)构成的,并按照一定的应用目标和规则对信息进行采并按照一定的应用目标和规则对信息进行
2、采集、加工、存储、检索等处理的人机系统。集、加工、存储、检索等处理的人机系统。 3信息安全与道德规范7.1 信息安全概述 2.2.计算机系统面临的诸多威胁计算机系统面临的诸多威胁 计计算算机机系系统统计算机硬件计算机硬件计算机软件计算机软件数据数据实体实体信息信息对实体的对实体的威胁和攻击威胁和攻击对信息的对信息的威胁和攻击威胁和攻击信息泄露信息泄露信息破坏信息破坏(1)(1)对对实体实体的威胁和攻击的威胁和攻击 硬件硬件 软件软件(2)(2)对对信息信息的威胁和攻击的威胁和攻击 信息泄漏信息泄漏 信息破坏信息破坏4信息安全与道德规范7.1 信息安全概述信息泄漏:信息泄漏: 指指故故意意或或偶
3、偶然然地地侦侦收收、截截获获、窃窃取取、分分析析和和收收到到系系统统中中的的信信息息,特特别别是是系系统统中中的机密和敏感信息,造成泄密事件。的机密和敏感信息,造成泄密事件。 5信息安全与道德规范7.1 信息安全概述信息破坏信息破坏: 指指由由于于偶偶然然事事故故或或人人为为因因素素破破坏坏信信息息的机密性、完整性、可用性及真实性。的机密性、完整性、可用性及真实性。 n偶然事故包括:计算机软硬件事故、工作人偶然事故包括:计算机软硬件事故、工作人员的失误、自然灾害的破坏、环境的剧烈变员的失误、自然灾害的破坏、环境的剧烈变化等引起的各种信息破坏。化等引起的各种信息破坏。n人为因素的破坏指,利用系统
4、本身的脆弱性,人为因素的破坏指,利用系统本身的脆弱性,滥用特权身份或不合法地使用身份,企图修滥用特权身份或不合法地使用身份,企图修改或非法复制系统中的数据,从而达到不可改或非法复制系统中的数据,从而达到不可告人的目的。告人的目的。 6信息安全与道德规范7.1 信息安全概述3.3.计算机安全概念计算机安全概念n 静态描述(静态描述(ISOISO)为数据处理系统建立和采取的技术和管理的安全为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。恶意的原因遭到破坏、更改和泄露。 n 动态描述动态描述计算
5、机的硬件、软件和数据受到保护,不因偶然计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。连续正常运行。 7信息安全与道德规范7.1 信息安全概述n计算机安全涉及的方面计算机安全涉及的方面物理安全(物理安全(Physical SecurityPhysical Security)保护计算机设备、设施(含网络)以及其他媒体免遭地保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。污染等)破坏的措施、过程
6、。运行安全(运行安全(Operation SecurityOperation Security)为了保证系统功能,提供一套安全措施(如:风险分析、为了保证系统功能,提供一套安全措施(如:风险分析、审计跟踪、备份与恢复、应急等)来保护信息处理过审计跟踪、备份与恢复、应急等)来保护信息处理过程的安全。程的安全。 信息安全(信息安全(Information SecurityInformation Security)防止信息财产被故意地或偶然地非授权泄露、更改、破防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。坏或使信息被非法的系统辨识、控制。 8信息安全与道德规范7
7、.1 信息安全概述n计算机系统安全的内容计算机系统安全的内容计计算算机机系系统统安安全全物理安全物理安全运行安全运行安全信息安全信息安全环境安全环境安全设备安全设备安全媒体安全媒体安全风险分析风险分析审计跟踪审计跟踪备份与恢复备份与恢复应急应急操作系统安全操作系统安全数据库安全数据库安全网络安全网络安全病毒防护病毒防护访问控制访问控制加密加密鉴别鉴别9信息安全与道德规范7.1 信息安全概述二、信息安全的概念二、信息安全的概念 1. 1.信息安全的定义信息安全的定义 信息安全是指防止信息财产被故意或偶信息安全是指防止信息财产被故意或偶然的非授权泄露、更改、破坏或信息被非法然的非授权泄露、更改、破
8、坏或信息被非法的系统辨识、控制,即确保信息的完整性、的系统辨识、控制,即确保信息的完整性、保密性、可用性和可控性。保密性、可用性和可控性。 2.2.信息安全产品和系统的安全评价信息安全产品和系统的安全评价 信息系统采取分级保护和评价信息系统采取分级保护和评价10信息安全与道德规范7.1 信息安全概述nTCSEC TCSEC (可信计算机系统评价准则(可信计算机系统评价准则 , Trusted Computer Standards Evaluation Trusted Computer Standards Evaluation Criteria Criteria )四个安全等级,七个级别:四个安
9、全等级,七个级别:无保护级无保护级 (D类)类)自主保护级自主保护级 (C类)类)强制保护级(强制保护级(B类)类)验证保护级(验证保护级(A类)类)11信息安全与道德规范7.1 信息安全概述nTCSECTCSEC标准体系标准体系可可信信计计算算机机系系统统评评价价准准则则(TCSEC)D类类C类类B类类A类类D1:最小保护:最小保护C1:自主安全保护:自主安全保护C2:受控的访问保护受控的访问保护B1:标志安全保护:标志安全保护B2:结构保护:结构保护B3:安全域:安全域A1:验证设计:验证设计等级等级级别级别安全性安全性高高低低12信息安全与道德规范7.1 信息安全概述无保护级无保护级 (
10、D D类)类)n D1D1的安全等级的安全等级最低最低,说明整个,说明整个系统是不可系统是不可信的信的。nD1D1系统只为文件和用户提供安全保护,对系统只为文件和用户提供安全保护,对硬件没有任何保护硬件没有任何保护、操作系统容易受到损、操作系统容易受到损害、没有身份认证。害、没有身份认证。nD1D1系统最普通的形式是系统最普通的形式是本地操作系统(如本地操作系统(如MSDOSMSDOS,Windows95/98Windows95/98),或者是一个完),或者是一个完全没有保护的网络。全没有保护的网络。 13信息安全与道德规范7.1 信息安全概述自主保护级自主保护级 (C C类)类)n该该类类安
11、安全全等等级级能能够够提提供供审审慎慎的的保保护护,并并为为用用户户的的行动和责任提供审计能力。行动和责任提供审计能力。nC C类安全等级可划分为类安全等级可划分为C1C1和和C2C2两类。两类。nC1C1系系统统对对硬硬件件进进行行某某种种程程度度的的保保护护,将将用用户户和和数数据分开据分开。nC2C2系统比系统比C1C1系统系统加强了审计跟踪加强了审计跟踪的要求。的要求。n能能够够达达到到C2C2级级的的常常见见操操作作系系统统有有:UNIXUNIX,LinuxLinux,Windows NTWindows NT,Windows2000Windows2000和和Windows XPWin
12、dows XP。14信息安全与道德规范7.1 信息安全概述强制保护级(强制保护级(B B类)类)nB B类安全等级可分为类安全等级可分为B1B1、B2B2和和B3B3三类。三类。 nB B类系统具有强制性保护功能。如果用户没有与类系统具有强制性保护功能。如果用户没有与安全等级相连,系统就不会让用户存取对象。安全等级相连,系统就不会让用户存取对象。nB1B1称为标志安全保护称为标志安全保护,即使是,即使是文件的拥有者也不文件的拥有者也不允许允许改变其权限。改变其权限。nB2B2称为结构保护称为结构保护,必须满足,必须满足B1B1系统的所有要求,系统的所有要求,另外还给设备分配单个或多个安全级别。
13、另外还给设备分配单个或多个安全级别。nB3B3称为安全域保护称为安全域保护,必须符合,必须符合B2B2系统的所有安全系统的所有安全需求,使用安装硬件的方式来加强安全性,要求需求,使用安装硬件的方式来加强安全性,要求用户通过一条可信任途径连接到系统上。用户通过一条可信任途径连接到系统上。 15信息安全与道德规范7.1 信息安全概述 验证保护级(验证保护级(A A类)类) nA A系统的安全级别系统的安全级别最高最高,包括了一个严格的设计、,包括了一个严格的设计、控制和验证过程。控制和验证过程。n目前,目前,A A类安全等级只包含类安全等级只包含A1A1一个安全类别。一个安全类别。nA1A1包含了
14、较低级别的所有特性。包含了较低级别的所有特性。nA1A1要求系统的设计必须是从要求系统的设计必须是从数学角度数学角度上上经过验证经过验证的,而且必须进行秘密通道和可信任分布的分析。的,而且必须进行秘密通道和可信任分布的分析。 16信息安全与道德规范7.1 信息安全概述三、信息安全的概念三、信息安全的概念完整性是指信息未经授权不能进行改变的完整性是指信息未经授权不能进行改变的完整性是指信息未经授权不能进行改变的完整性是指信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不特性,即信息在存储或传输过程中保持不特性,即信息在存储或传输过程中保持不特性,即信息在存储或传输过程中保持不被偶然或
15、蓄意删除、修改、伪造、乱序、被偶然或蓄意删除、修改、伪造、乱序、被偶然或蓄意删除、修改、伪造、乱序、被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。重放、插入等破坏和丢失的特性。重放、插入等破坏和丢失的特性。重放、插入等破坏和丢失的特性。可用性是指可被授权实体访问并按需求使可用性是指可被授权实体访问并按需求使可用性是指可被授权实体访问并按需求使可用性是指可被授权实体访问并按需求使用的特性。用的特性。用的特性。用的特性。 可靠性是指可以控制授权范围内的信息可靠性是指可以控制授权范围内的信息可靠性是指可以控制授权范围内的信息可靠性是指可以控制授权范围内的信息流向及行为方式,对信息
16、的传播及内容具流向及行为方式,对信息的传播及内容具流向及行为方式,对信息的传播及内容具流向及行为方式,对信息的传播及内容具有控制能力的特性。有控制能力的特性。有控制能力的特性。有控制能力的特性。保密性是指确保信息不泄露给未授权用户、保密性是指确保信息不泄露给未授权用户、保密性是指确保信息不泄露给未授权用户、保密性是指确保信息不泄露给未授权用户、实体或进程,不被非法利用实体或进程,不被非法利用实体或进程,不被非法利用实体或进程,不被非法利用 不可抵赖性又称为不可否认性或真实性。不可抵赖性又称为不可否认性或真实性。不可抵赖性又称为不可否认性或真实性。不可抵赖性又称为不可否认性或真实性。是指信息的行
17、为人要对自己的信息行为负是指信息的行为人要对自己的信息行为负是指信息的行为人要对自己的信息行为负是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾经有过的行为,也不责,不能抵赖自己曾经有过的行为,也不责,不能抵赖自己曾经有过的行为,也不责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息。通常将数字能否认曾经接到对方的信息。通常将数字能否认曾经接到对方的信息。通常将数字能否认曾经接到对方的信息。通常将数字签名和公证机制一同使用来保证不可否认签名和公证机制一同使用来保证不可否认签名和公证机制一同使用来保证不可否认签名和公证机制一同使用来保证不可否认性。性。性。性。 可用性(可用性(A
18、vailabilityAvailability) 可靠性(可靠性(ControllabilityControllability) 完整性(完整性(IntegrityIntegrity) 不可抵赖性(不可抵赖性(Non-RepudiationNon-Repudiation) 保密性(保密性(ConfidentialityConfidentiality)17信息安全与道德规范7.1 信息安全概述n信息安全的基本属性与安全效果信息安全的基本属性与安全效果可用性可用性可靠性可靠性完整性完整性保密性保密性不可抵赖性不可抵赖性信信息息安安全全的的基本属性基本属性能用能用好用好用无错误无错误未泄露未泄露真实
19、真实特性特性效果效果18信息安全与道德规范7.1 信息安全概述n其他的安全属性其他的安全属性 可控性:可控性:可控性就是对信息及信息系统实施可控性就是对信息及信息系统实施安全监控。安全监控。 管理机构对危害国家信息的来往、使用加管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。信息的传播及内容具有控制能力。 可审查性:可审查性:使用审计、监控、防抵赖等安全使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,
20、并能够对网络坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。出现的安全问题提供调查依据和手段。 19信息安全与道德规范7.1 信息安全概述四、信息安全的技术四、信息安全的技术n 硬件安全技术硬件安全技术 n 软件安全技术软件安全技术n 数据安全技术数据安全技术n 网络安全技术网络安全技术n 病毒防治技术病毒防治技术 n 防计算机犯罪防计算机犯罪 20信息安全与道德规范7.2 计算机病毒 一、计算机病毒的定义一、计算机病毒的定义 1. 1.计算机病毒的定义计算机病毒的定义 计算机病毒是指编制或者在计算机程序计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或数据
21、,影响计算中插入的破坏计算机功能或数据,影响计算机使用并能够自我复制的一组计算机指令或机使用并能够自我复制的一组计算机指令或者程序代码。者程序代码。 2.2.最重要的特征最重要的特征n 破坏性破坏性n 传染性传染性计算机计算机病毒病毒生物界生物界病毒病毒计算机计算机程序代码程序代码RNA或或DNA代代码码程序代码程序代码自我复制自我复制RNA组组合蛋白质合蛋白质自我复制自我复制破坏计算破坏计算机正常运机正常运作作破坏生物破坏生物机体机体21信息安全与道德规范7.2 计算机病毒3.“3.“计算机病毒计算机病毒”的提出的提出 1983年年,佛雷德佛雷德科恩博士研制出一种运科恩博士研制出一种运行过程
22、中可以复制自身的破坏性程序,伦行过程中可以复制自身的破坏性程序,伦艾艾德勒曼将它命名为计算机病毒,并在每周一德勒曼将它命名为计算机病毒,并在每周一次的安全讨论会上正式提出。次的安全讨论会上正式提出。 4.4.发展史发展史传统病毒传统病毒1986198919861989超级病毒超级病毒1989199219891992多态性病毒多态性病毒1992199519921995网络病毒网络病毒19951995年至今年至今第一代第一代第二代第二代第三代第三代第四代第四代22信息安全与道德规范 计算机病毒程序一般不独立存在,计算机病毒程序一般不独立存在,计算机病毒程序一般不独立存在,计算机病毒程序一般不独立存
23、在,而是嵌入到正常的程序当中,依靠而是嵌入到正常的程序当中,依靠而是嵌入到正常的程序当中,依靠而是嵌入到正常的程序当中,依靠程序而存在。程序而存在。程序而存在。程序而存在。 计算机病毒一般是具有很高编程技计算机病毒一般是具有很高编程技计算机病毒一般是具有很高编程技计算机病毒一般是具有很高编程技巧,短小精悍的程序。计算机病毒巧,短小精悍的程序。计算机病毒巧,短小精悍的程序。计算机病毒巧,短小精悍的程序。计算机病毒的隐蔽性表现在两个方面:一是传的隐蔽性表现在两个方面:一是传的隐蔽性表现在两个方面:一是传的隐蔽性表现在两个方面:一是传染的隐蔽性,二是病毒程序存在的染的隐蔽性,二是病毒程序存在的染的隐
24、蔽性,二是病毒程序存在的染的隐蔽性,二是病毒程序存在的隐蔽性。隐蔽性。隐蔽性。隐蔽性。 计算机病毒未经授权而执行。它隐计算机病毒未经授权而执行。它隐计算机病毒未经授权而执行。它隐计算机病毒未经授权而执行。它隐藏在正常程序中,当用户调用正常藏在正常程序中,当用户调用正常藏在正常程序中,当用户调用正常藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于程序时窃取到系统的控制权,先于程序时窃取到系统的控制权,先于程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的正常程序执行,病毒的动作、目的正常程序执行,病毒的动作、目的正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许对
25、用户是未知的,是未经用户允许对用户是未知的,是未经用户允许对用户是未知的,是未经用户允许的。的。的。的。 传染性是计算机病毒最重要的特征,传染性是计算机病毒最重要的特征,传染性是计算机病毒最重要的特征,传染性是计算机病毒最重要的特征,传染性又称为自我复制、自我繁殖、传染性又称为自我复制、自我繁殖、传染性又称为自我复制、自我繁殖、传染性又称为自我复制、自我繁殖、感染或再生等,是判断一个计算机感染或再生等,是判断一个计算机感染或再生等,是判断一个计算机感染或再生等,是判断一个计算机程序是否为计算机病毒的首要依据,程序是否为计算机病毒的首要依据,程序是否为计算机病毒的首要依据,程序是否为计算机病毒的
26、首要依据,这也决定了计算机病毒的可判断性。这也决定了计算机病毒的可判断性。这也决定了计算机病毒的可判断性。这也决定了计算机病毒的可判断性。 计算机病毒是一段具有特定功能的计算机病毒是一段具有特定功能的计算机病毒是一段具有特定功能的计算机病毒是一段具有特定功能的计算机程序。程序性既是计算机病计算机程序。程序性既是计算机病计算机程序。程序性既是计算机病计算机程序。程序性既是计算机病毒的基本特征,也是计算机病毒的毒的基本特征,也是计算机病毒的毒的基本特征,也是计算机病毒的毒的基本特征,也是计算机病毒的最基本的一种表现形式。最基本的一种表现形式。最基本的一种表现形式。最基本的一种表现形式。 任何感染了
27、计算机病毒的计算机系任何感染了计算机病毒的计算机系任何感染了计算机病毒的计算机系任何感染了计算机病毒的计算机系统都会受到不同程度的危害,危害统都会受到不同程度的危害,危害统都会受到不同程度的危害,危害统都会受到不同程度的危害,危害的程度取决于计算机病毒编写者的的程度取决于计算机病毒编写者的的程度取决于计算机病毒编写者的的程度取决于计算机病毒编写者的编写目的。编写目的。编写目的。编写目的。 计算机病毒进入计算机之后,一般计算机病毒进入计算机之后,一般计算机病毒进入计算机之后,一般计算机病毒进入计算机之后,一般情况下并不会立即发作,就像其他情况下并不会立即发作,就像其他情况下并不会立即发作,就像其
28、他情况下并不会立即发作,就像其他没有执行的程序一样,静静地潜伏没有执行的程序一样,静静地潜伏没有执行的程序一样,静静地潜伏没有执行的程序一样,静静地潜伏在系统中,不影响系统的正常运行在系统中,不影响系统的正常运行在系统中,不影响系统的正常运行在系统中,不影响系统的正常运行。 就像生物病毒会进行变异,生成传就像生物病毒会进行变异,生成传就像生物病毒会进行变异,生成传就像生物病毒会进行变异,生成传染性、毒性、适应能力更强的新病染性、毒性、适应能力更强的新病染性、毒性、适应能力更强的新病染性、毒性、适应能力更强的新病毒一样,计算机病毒本身具有的这毒一样,计算机病毒本身具有的这毒一样,计算机病毒本身具
29、有的这毒一样,计算机病毒本身具有的这种种种种“衍生性衍生性衍生性衍生性”,将导致产生新的计,将导致产生新的计,将导致产生新的计,将导致产生新的计算机病毒。算机病毒。算机病毒。算机病毒。 任何计算机病毒都要靠一定的触发任何计算机病毒都要靠一定的触发任何计算机病毒都要靠一定的触发任何计算机病毒都要靠一定的触发条件才能发作,当触发条件不满足条件才能发作,当触发条件不满足条件才能发作,当触发条件不满足条件才能发作,当触发条件不满足时,计算机病毒除了传染外不做什时,计算机病毒除了传染外不做什时,计算机病毒除了传染外不做什时,计算机病毒除了传染外不做什么破坏,而条件满足时,要么对其么破坏,而条件满足时,要
30、么对其么破坏,而条件满足时,要么对其么破坏,而条件满足时,要么对其他程序体进行传染,要么运行自身他程序体进行传染,要么运行自身他程序体进行传染,要么运行自身他程序体进行传染,要么运行自身的表现模块表现自己的存在或进行的表现模块表现自己的存在或进行的表现模块表现自己的存在或进行的表现模块表现自己的存在或进行破坏活动。破坏活动。破坏活动。破坏活动。 计计计计算算算算机机机机病病病病毒毒毒毒种种种种类类类类繁繁繁繁多多多多,病病病病毒毒毒毒代代代代码码码码千千千千差差差差万万万万别别别别,反反反反病病病病毒毒毒毒软软软软件件件件预预预预防防防防措措措措施施施施和和和和技技技技术术术术手手手手段段段段
31、总总总总是是是是滞滞滞滞后后后后病病病病毒毒毒毒的的的的产产产产生生生生速速速速度度度度,决定了计算机病毒的不可预见性。决定了计算机病毒的不可预见性。决定了计算机病毒的不可预见性。决定了计算机病毒的不可预见性。计算机病毒得以执行,必须要有适计算机病毒得以执行,必须要有适计算机病毒得以执行,必须要有适计算机病毒得以执行,必须要有适合该病毒发作的特定的计算机软、合该病毒发作的特定的计算机软、合该病毒发作的特定的计算机软、合该病毒发作的特定的计算机软、硬件环境,即,计算机病毒是针对硬件环境,即,计算机病毒是针对硬件环境,即,计算机病毒是针对硬件环境,即,计算机病毒是针对特定的计算机和特定的操作系统的
32、。特定的计算机和特定的操作系统的。特定的计算机和特定的操作系统的。特定的计算机和特定的操作系统的。7.2 计算机病毒二、计算机病毒的特征二、计算机病毒的特征w 程序性程序性w 传染性传染性w 破坏性破坏性w 潜伏性潜伏性w 可触发性可触发性w 针对性针对性w 非授权性非授权性w 衍生性衍生性w 寄生性寄生性w 隐蔽性隐蔽性w 不可预见性不可预见性23信息安全与道德规范7.2 计算机病毒三、计算机病毒的种类三、计算机病毒的种类n按照计算机病毒攻击对象的机型分类按照计算机病毒攻击对象的机型分类 n按病毒攻击计算机的操作系统分类按病毒攻击计算机的操作系统分类 n按照计算机病毒的链接方式分类按照计算机
33、病毒的链接方式分类 n按计算机病毒的传染方式分类按计算机病毒的传染方式分类 n按照计算机病毒的破坏能力分类按照计算机病毒的破坏能力分类 n按照计算机病毒的传播途径分类按照计算机病毒的传播途径分类 24信息安全与道德规范7.2 计算机病毒n按照计算机病毒的链接方式分类按照计算机病毒的链接方式分类此类病毒攻击用计算机高级语言编写此类病毒攻击用计算机高级语言编写此类病毒攻击用计算机高级语言编写此类病毒攻击用计算机高级语言编写的源程序,病毒在源程序(宿主程序)的源程序,病毒在源程序(宿主程序)的源程序,病毒在源程序(宿主程序)的源程序,病毒在源程序(宿主程序)编译之前插入其中,并随源程序(宿编译之前插
34、入其中,并随源程序(宿编译之前插入其中,并随源程序(宿编译之前插入其中,并随源程序(宿主程序)一起编译、链接成为可执行主程序)一起编译、链接成为可执行主程序)一起编译、链接成为可执行主程序)一起编译、链接成为可执行文件,成为合法程序的一部分,使之文件,成为合法程序的一部分,使之文件,成为合法程序的一部分,使之文件,成为合法程序的一部分,使之直接带毒。直接带毒。直接带毒。直接带毒。 嵌入型病毒又称为入侵型病毒,是将嵌入型病毒又称为入侵型病毒,是将嵌入型病毒又称为入侵型病毒,是将嵌入型病毒又称为入侵型病毒,是将自身嵌入到被感染的目标程序(宿主自身嵌入到被感染的目标程序(宿主自身嵌入到被感染的目标程
35、序(宿主自身嵌入到被感染的目标程序(宿主程序)当中,使病毒与目标程序(宿程序)当中,使病毒与目标程序(宿程序)当中,使病毒与目标程序(宿程序)当中,使病毒与目标程序(宿主程序)成为一体。主程序)成为一体。主程序)成为一体。主程序)成为一体。外壳型病毒在实施攻击时,并不修改外壳型病毒在实施攻击时,并不修改外壳型病毒在实施攻击时,并不修改外壳型病毒在实施攻击时,并不修改攻击目标(宿主程序),而是把自身攻击目标(宿主程序),而是把自身攻击目标(宿主程序),而是把自身攻击目标(宿主程序),而是把自身添加到宿主程序的头部或尾部,就像添加到宿主程序的头部或尾部,就像添加到宿主程序的头部或尾部,就像添加到宿
36、主程序的头部或尾部,就像给正常程序加了一个外壳。给正常程序加了一个外壳。给正常程序加了一个外壳。给正常程序加了一个外壳。操作系统型病毒用其自身部分加入或操作系统型病毒用其自身部分加入或操作系统型病毒用其自身部分加入或操作系统型病毒用其自身部分加入或代替操作系统的某些功能,一般情况代替操作系统的某些功能,一般情况代替操作系统的某些功能,一般情况代替操作系统的某些功能,一般情况下并不感染磁盘文件而是直接感染操下并不感染磁盘文件而是直接感染操下并不感染磁盘文件而是直接感染操下并不感染磁盘文件而是直接感染操作系统,危害大、可以导致整个操作作系统,危害大、可以导致整个操作作系统,危害大、可以导致整个操作
37、作系统,危害大、可以导致整个操作系统崩溃。系统崩溃。系统崩溃。系统崩溃。w 源码型病毒源码型病毒 w 外壳型病毒外壳型病毒w 嵌入型病毒嵌入型病毒w 操作系统型病毒操作系统型病毒25信息安全与道德规范7.2 计算机病毒n按计算机病毒的传染方式分类按计算机病毒的传染方式分类w引导型病毒引导型病毒w文件型病毒文件型病毒w混合型病毒混合型病毒 引导型病毒隐藏在硬盘或软盘的引引导型病毒隐藏在硬盘或软盘的引引导型病毒隐藏在硬盘或软盘的引引导型病毒隐藏在硬盘或软盘的引导扇区,利用磁盘的启动原理工作,导扇区,利用磁盘的启动原理工作,导扇区,利用磁盘的启动原理工作,导扇区,利用磁盘的启动原理工作,在系统引导时
38、运行。在系统引导时运行。在系统引导时运行。在系统引导时运行。 文件型病毒寄生在其他文件中,使文件型病毒寄生在其他文件中,使文件型病毒寄生在其他文件中,使文件型病毒寄生在其他文件中,使用可执行文件作为传播的媒介,此用可执行文件作为传播的媒介,此用可执行文件作为传播的媒介,此用可执行文件作为传播的媒介,此类病毒可以感染类病毒可以感染类病毒可以感染类病毒可以感染comcomcomcom文件、文件、文件、文件、exeexeexeexe文件,文件,文件,文件,也可以感染也可以感染也可以感染也可以感染objobjobjobj、docdocdocdoc、dotdotdotdot等文件。等文件。等文件。等文件
39、。 混合型病毒既有引导型病毒的特点混合型病毒既有引导型病毒的特点混合型病毒既有引导型病毒的特点混合型病毒既有引导型病毒的特点又具有文件型病毒的特点,既感染又具有文件型病毒的特点,既感染又具有文件型病毒的特点,既感染又具有文件型病毒的特点,既感染引导区又感染文件,一旦中毒,就引导区又感染文件,一旦中毒,就引导区又感染文件,一旦中毒,就引导区又感染文件,一旦中毒,就会经开机或执行可执行文件而感染会经开机或执行可执行文件而感染会经开机或执行可执行文件而感染会经开机或执行可执行文件而感染其他的磁盘或文件。其他的磁盘或文件。其他的磁盘或文件。其他的磁盘或文件。26信息安全与道德规范7.2 计算机病毒四、
40、计算机病毒的命名四、计算机病毒的命名(六大方法):(六大方法):n按病毒按病毒发作的时间发作的时间命名命名n按病毒按病毒发作的症状发作的症状命名命名n按病毒按病毒自身包含的标志自身包含的标志命名命名n按病毒按病毒发现地发现地命名命名n按病毒的按病毒的字节长度字节长度命名命名n按国际惯例命名按国际惯例命名n nWorm.Sasser.bWorm.Sasser.b就是指振荡波蠕虫病毒的变种就是指振荡波蠕虫病毒的变种B B 27信息安全与道德规范7.2 计算机病毒五、计算机病毒的传播五、计算机病毒的传播1.1.计算机病毒的传播过程计算机病毒的传播过程 在在系系统统运运行行时时,计计算算机机病病毒毒通
41、通过过病病毒毒载载体体即即系系统统的的外外存存储储器器进进入入系系统统的的内内存存储储器器,常常驻驻内内存存。该该病病毒毒在在系系统统内内存存中中监监视视系系统统的的运运行行,当当它它发发现现有有攻攻击击的的目目标标存存在在并并满满足足条条件件时时,便便从从内内存存中中将将自自身身链链接接入入被攻击的目标,从而将病毒进行传播。被攻击的目标,从而将病毒进行传播。28信息安全与道德规范7.2 计算机病毒2.2.计算机病毒的传播途径计算机病毒的传播途径 n不可移动的计算机硬件设备不可移动的计算机硬件设备 n移动存储设备移动存储设备n计算机网络计算机网络 n电子邮件电子邮件,BBS,BBS,浏览页面浏
42、览页面 , ,下载下载, ,即时通信软件即时通信软件 n通过点对点通信通过点对点通信 系统和无线通信系统和无线通信 系统传播系统传播 29信息安全与道德规范7.2 计算机病毒六、计算机病毒的检测与防治六、计算机病毒的检测与防治n病毒预防病毒预防 :计算机病毒的预防即预防病毒计算机病毒的预防即预防病毒侵入,是指通过一定的技术手段防止计算侵入,是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏机病毒对系统进行传染和破坏 n病毒检测病毒检测:计算机病毒检测即发现和追踪病计算机病毒检测即发现和追踪病毒,是指通过一定的技术手段判定出计算毒,是指通过一定的技术手段判定出计算机病毒。机病毒。 n病毒清
43、除:病毒清除:计算机病毒的清除是指从感染对计算机病毒的清除是指从感染对象中清除病毒,是计算机病毒检测发展的象中清除病毒,是计算机病毒检测发展的必然结果和延伸必然结果和延伸 30信息安全与道德规范7.2 计算机病毒n病毒预防的方法:病毒预防的方法:n保保证证硬硬盘盘无无病病毒毒的的情情况况下下,尽尽量量用用硬硬盘盘引引导系统。导系统。n不要使用来历不明的磁盘或光盘。不要使用来历不明的磁盘或光盘。n以以RTFRTF格式作为交换文档文件。格式作为交换文档文件。n如如果果打打开开的的文文件件中中含含有有宏宏,在在无无法法确确定定来来源可靠的情况下,不要轻易打开。源可靠的情况下,不要轻易打开。n不要打开
44、来历不明的电子邮件。不要打开来历不明的电子邮件。n浏浏览览网网页页( (特特别别是是个个人人网网页页) )时时要要谨谨慎慎。当当浏浏览览器器出出现现“是是否否要要下下载载ActiveXActiveX控控件件或或JavaJava脚脚本本”警警告告通通知知框框,为为安安全全起起见见,不不要要轻易下载。轻易下载。31信息安全与道德规范7.2 计算机病毒n病毒预防的方法(病毒预防的方法(续续):):n从从InternetInternet上上下下载载软软件件时时,要要从从正正规规的的网网站上下载,并确保无毒后才安装运行。站上下载,并确保无毒后才安装运行。n了了解解和和掌掌握握计计算算机机病病毒毒发发作作
45、的的时时间间或或条条件件,并事先采取措施。并事先采取措施。n随随时时关关注注计计算算机机报报刊刊或或其其他他媒媒体体发发布布的的最最新病毒信息及其防治方法。新病毒信息及其防治方法。n一一旦旦发发现现网网络络病病毒毒,立立即即断断开开网网络络,采采取取措施,避免扩散。措施,避免扩散。n安安装装杀杀毒毒软软件件,开开启启实实时时监监控控功功能能,随随时时监控病毒的侵入。监控病毒的侵入。n定定期期使使用用杀杀毒毒软软件件进进行行杀杀毒毒,并并定定时时升升级级病毒库。病毒库。32信息安全与道德规范7.2 计算机病毒n病毒检测病毒检测( (人工判断人工判断) )n计算机启动变慢,反应迟钝,出现蓝屏或死机
46、。计算机启动变慢,反应迟钝,出现蓝屏或死机。n开机后出现陌生的声音、画面或提示信息。开机后出现陌生的声音、画面或提示信息。n程序的载入时间变长。程序的载入时间变长。n可执行文件的大小改变。可执行文件的大小改变。n磁磁盘盘访访问问时时间间变变长长(读读取取或或保保存存相相同同长长度度的的文文件件的速度变慢)。的速度变慢)。n没有存取磁盘,但磁盘指示灯却一直亮着。没有存取磁盘,但磁盘指示灯却一直亮着。n系统的内存或硬盘的容量突然大幅减少。系统的内存或硬盘的容量突然大幅减少。n文件神秘消失。文件神秘消失。n文件名称、扩展名、日期、属性等被更改。文件名称、扩展名、日期、属性等被更改。n打印出现问题打印
47、出现问题。 33信息安全与道德规范7.3 计算机网络安全一、一、 防火墙技术防火墙技术 1. 1.防火墙的定义防火墙的定义 设置在两个或多个网络之间的安全阻隔,用设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常包含软件部分于保证本地网络资源的安全,通常包含软件部分和硬件部分的一个系统或多个系统的组合和硬件部分的一个系统或多个系统的组合 。 2. 2.防火墙的功能防火墙的功能 防火墙常常被安装在受保护的内部网络通往防火墙常常被安装在受保护的内部网络通往InternetInternet的唯一出入点上,它能根据一定的安全的唯一出入点上,它能根据一定的安全策略有效地控制内部网络与外
48、部网络之间的访问策略有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤。外部非授权用户的访问和对不良信息的过滤。34信息安全与道德规范7.3 计算机网络安全 3. 3.防火墙的分类防火墙的分类n包过滤包过滤n代理服务器代理服务器n状态监视器状态监视器n复合型防火墙复合型防火墙v 个人防火墙个人防火墙35信息安全与道德规范7.3 计算机网络安全包过滤防火墙包过滤防火墙 工作在工作在网络层网络层,其技术依据是,其技术依据是网络中的分网络中的分组传输技术组传输技术,通过读取,通过读取数据包数
49、据包中的中的源地址、目源地址、目标地址、标地址、TCP/UDPTCP/UDP源端口和目标端口源端口和目标端口等地址信息等地址信息来判断这些来判断这些“包包”是否来自可信任的安全站点。是否来自可信任的安全站点。一旦发现来自危险站点的数据包,防火墙便会一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。将这些数据拒之门外。 36信息安全与道德规范7.3 计算机网络安全包过滤防火墙包过滤防火墙内部网内部网Internet检测包头检测包头检查路由检查路由IP包包安全策略:安全策略:过滤规则过滤规则路由表路由表符合符合不符合不符合丢弃丢弃转发转发包过滤防火墙包过滤防火墙37信息安全与道德规范7.
50、3 计算机网络安全代理服务器代理服务器 代理内部网络用户与外部网络服务器进代理内部网络用户与外部网络服务器进行信息交换的程序,工作于行信息交换的程序,工作于应用层应用层,能实现,能实现比包过滤型更严格的安全策略。代理服务器比包过滤型更严格的安全策略。代理服务器通常运行在两个网络之间,它通常运行在两个网络之间,它对于客户机对于客户机来来说像是一台说像是一台真正的服务器真正的服务器,而,而对外界的服务对外界的服务器器来说,它又是一台来说,它又是一台真正的客户机真正的客户机。 常用的是常用的是HTTP代理服务器,端口通常代理服务器,端口通常为为80或或8080 38信息安全与道德规范7.3 计算机网
51、络安全状态监视器状态监视器 状态监视器作为防火墙技术,其安全特状态监视器作为防火墙技术,其安全特性性最佳最佳,它采用了一个在,它采用了一个在网关上网关上执行网络安执行网络安全策略的软件引擎,称之为全策略的软件引擎,称之为检测模块检测模块。检测。检测模块在不影响网络正常工作的前提下,采用模块在不影响网络正常工作的前提下,采用抽取相关数据的方法对网络通信的各层实施抽取相关数据的方法对网络通信的各层实施监测,监测,抽取抽取部分数据,即部分数据,即状态信息状态信息,并动态,并动态地保存起来作为以后制定安全决策的参考。地保存起来作为以后制定安全决策的参考。 39信息安全与道德规范7.3 计算机网络安全复
52、合型防火墙复合型防火墙 复合型防火墙是指复合型防火墙是指综合了状态检测与透明代理综合了状态检测与透明代理的新一代的防火墙,进一步基于的新一代的防火墙,进一步基于ASIC(专用集成电(专用集成电路)架构路)架构,把防病毒、内容过滤整合到防火墙里,把防病毒、内容过滤整合到防火墙里,其中还包括其中还包括VPN(虚拟专用网)、(虚拟专用网)、IDS(入侵检测(入侵检测系统)功能,多单元融为一体,是一种新突破。系统)功能,多单元融为一体,是一种新突破。 它在网络边界实施它在网络边界实施第七层第七层的内容扫描,实现了的内容扫描,实现了实时在网络边缘布署病毒防护、内容过滤等应用层实时在网络边缘布署病毒防护、
53、内容过滤等应用层服务措施。服务措施。 40信息安全与道德规范7.3 计算机网络安全v个人防火墙个人防火墙 个人防火墙实际上是一种个人防火墙实际上是一种应用程序应用程序,它,它运行于工作站上,用来隔离不希望、来自网运行于工作站上,用来隔离不希望、来自网络的通信,是对常规防火墙功能的补充。络的通信,是对常规防火墙功能的补充。 已有商业个人防火墙如已有商业个人防火墙如SymantecSymantec公司的公司的NortonNorton个人防火、个人防火、McAfeeMcAfee个人防火墙,瑞星个人防火墙,瑞星防火墙等。防火墙等。41信息安全与道德规范7.3 计算机网络安全一、虚拟专用网一、虚拟专用网
54、 vpnvpn 1.概念概念 VPN(virtualVPN(virtual private network ) private network )是指是指利利用公共网络用公共网络,如公共分组交换网、帧中继,如公共分组交换网、帧中继网、网、ISDNISDN或或InternetInternet网络等的一部分来发网络等的一部分来发送专用信息,形成送专用信息,形成逻辑上的专用网络逻辑上的专用网络。 42信息安全与道德规范7.3 计算机网络安全 2.基本功能基本功能n加加密密数数据据,以以保保证证通通过过公公网网传传输输的的信信息息即即使被他人截获也不会泄露。使被他人截获也不会泄露。n信信息息认认证证和
55、和身身份份认认证证,保保证证信信息息的的完完整整性性、合法性,并能鉴别用户的身份。合法性,并能鉴别用户的身份。n 提供访问控制提供访问控制,不同的用户有不同的访问,不同的用户有不同的访问权限。权限。 43信息安全与道德规范7.3 计算机网络安全3.分类分类n拨号拨号VPN (Access VPN)VPN (Access VPN)n内部网内部网VPN (Intranet VPN)VPN (Intranet VPN)n外联网外联网VPN (Extranet VPN)VPN (Extranet VPN) 公共网络公共网络公司总部公司总部合作伙伴合作伙伴子公司子公司Extranet VPNIntran
56、et VPNAccess VPN44信息安全与道德规范7.3 计算机网络安全四、入侵检测四、入侵检测 预防是理想的,但检测是必须的预防是理想的,但检测是必须的 1.1.概念概念 入侵检测技术就是一种入侵检测技术就是一种主动主动保护自己免受黑保护自己免受黑客攻击的一种网络安全技术,是对客攻击的一种网络安全技术,是对防火墙防火墙极其有极其有益益的补充的补充 。 入侵检测通过收集和分析计算机网络或计算入侵检测通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象,是否存在违反安全策略的行为和被攻击的迹
57、象,并根据既定的策略采取一定的措施。并根据既定的策略采取一定的措施。 45信息安全与道德规范7.3 计算机网络安全2.2.入侵检测系统分类入侵检测系统分类(1)(1)根据信息来源的收集方式根据信息来源的收集方式基于主机基于主机 早早期期入入侵侵检检测测系系统统结结构构,检检测测目目标标主主要要是是主主机机系系统统和和系系统统本本地地用用户户。用用于于保保护护关关键键应应用用的的服服务务器器,实实时时监监视视可可疑疑的的连连接接、系系统统日日志志检检查查、非非法法访访问问的的闯闯入入等等,并并且且提提供供对对典典型型应应用用的的监监视视,如如WebWeb服务器应用。服务器应用。基于网络基于网络
58、基于网络的入侵检测系统主要用于实时监控基于网络的入侵检测系统主要用于实时监控网络关键路径的信息。主要分析网络行为和过程,网络关键路径的信息。主要分析网络行为和过程,通过行为特征或异常来发现攻击,检测入侵事件。通过行为特征或异常来发现攻击,检测入侵事件。 46信息安全与道德规范7.3 计算机网络安全典型的入侵检测系统典型的入侵检测系统 ( (根据信息来源的收集方式根据信息来源的收集方式) ) 在每个网段和重要服务器上都安装了入侵检测在每个网段和重要服务器上都安装了入侵检测系统,以保护整个系统的安全。系统,以保护整个系统的安全。 47信息安全与道德规范7.3 计算机网络安全(2) (2) 根据分析
59、方式根据分析方式分类分类异常检测异常检测 异常检测首先假设入侵者活动都是异常于正常异常检测首先假设入侵者活动都是异常于正常主体的活动。主体的活动。建立主体正常活动的轮廓模型建立主体正常活动的轮廓模型,将,将当当前主体的活动轮廓与正常活动轮廓相比较前主体的活动轮廓与正常活动轮廓相比较,当违反,当违反其统计规律时,认为该活动可能是其统计规律时,认为该活动可能是“入侵入侵”行为。行为。这种能力不受系统以前是否知道这种入侵的限制,这种能力不受系统以前是否知道这种入侵的限制,所以能够检测新的入侵行为。所以能够检测新的入侵行为。 误用检测误用检测 该检测假设该检测假设入侵者活动入侵者活动可以可以用一种模式
60、来表示用一种模式来表示,系统的目标是系统的目标是检测主体活动是否符合这些模式检测主体活动是否符合这些模式。它。它可以将已有的入侵方法检查出来,但对新的入侵方可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。法无能为力。48信息安全与道德规范7.3 计算机网络安全四、漏洞扫描四、漏洞扫描1.1.漏洞的分类:漏洞的分类:n软件编写错误造成的漏洞软件编写错误造成的漏洞n软件配置不当造成的漏洞软件配置不当造成的漏洞2.2.漏洞扫描器的分类(工作模式)漏洞扫描器的分类(工作模式)n基于网络的漏洞扫描器基于网络的漏洞扫描器基于网络的漏洞扫描器,就是通过基于网络的漏洞扫描器,就是通过网络来扫描远程网络
61、来扫描远程计计算机中的漏洞。算机中的漏洞。n基于主机的漏洞扫描器基于主机的漏洞扫描器基于主机的漏洞扫描器通常在基于主机的漏洞扫描器通常在目标系统上安装了一个目标系统上安装了一个代理(代理(AgentAgent)或者是服务()或者是服务(ServicesServices),以便能够,以便能够访问所有的文件与进程,这也使得基于主机的漏洞访问所有的文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多的漏洞扫描器能够扫描更多的漏洞 。49信息安全与道德规范7.3 计算机网络安全五、数据加密技术五、数据加密技术 1.相关术语:相关术语:密码:密码:密码是实现秘密通讯的主要手段,是密码是实现秘密通讯的主要
62、手段,是隐蔽语言、文字、图像的特种符号。隐蔽语言、文字、图像的特种符号。明文:明文:未加密的消息称为明文。未加密的消息称为明文。密文:密文:被加密的消息称为密文。被加密的消息称为密文。加密:加密:用某种方法伪装信息以隐藏它的内容用某种方法伪装信息以隐藏它的内容的过程,即把明文变为密文的过程称为加的过程,即把明文变为密文的过程称为加密。密。解密:解密:把密文转变为明文的过程称为解密。把密文转变为明文的过程称为解密。50信息安全与道德规范7.3 计算机网络安全2.加解密过程示意图加解密过程示意图 (凯撒密码)(凯撒密码)Omnia Gallia est divisa in Partes tresR
63、PQLD JDOOLD HVW GLYLVD LQ SDUWHV WUHV明文密文加密解密51信息安全与道德规范7.3 计算机网络安全3.3.密码的分类密码的分类根据密钥方式分:根据密钥方式分:一、对称式密码一、对称式密码 二、非对称式密码二、非对称式密码(如:(如:DESDES) (如:(如:RSARSA)加密明文密文解密密钥接受方解密过程发送方加密过程52信息安全与道德规范7.3 计算机网络安全4.4.数字签名技术数字签名技术 私钥加密私钥加密,公钥解密公钥解密 加密明文密文解密接受方验证签名解密过程发送方签名加密过程私钥公钥53信息安全与道德规范7.3 计算机网络安全六、黑客技术与防范六
64、、黑客技术与防范 1.1.黑客攻击系统的目的黑客攻击系统的目的n获取目标系统的非法访问获取目标系统的非法访问 n获取所需资料获取所需资料 n篡改有关数据篡改有关数据 n利用有关资源利用有关资源 54信息安全与道德规范7.3 计算机网络安全2.2.黑客攻击的一般步骤:黑客攻击的一般步骤:n寻找目标主机并分析目标主机寻找目标主机并分析目标主机 n登录主机登录主机 n得到超级用户权限,控制主机得到超级用户权限,控制主机 n清除记录,设置后门清除记录,设置后门 55信息安全与道德规范7.3 计算机网络安全3.3.黑客攻击的一般手段:黑客攻击的一般手段:n获取口令获取口令 n放置特洛伊放置特洛伊木马程序
65、木马程序 nWWWWWW的欺骗技术的欺骗技术 n电子邮件攻击电子邮件攻击 n通过一个节点来攻击其他节点通过一个节点来攻击其他节点 n网络监听网络监听 n寻找系统漏洞寻找系统漏洞 n利用帐号进行攻击利用帐号进行攻击 n偷取特权偷取特权 56信息安全与道德规范7.3 计算机网络安全4.4.防范防范最基本的方法是关闭不必要的端口最基本的方法是关闭不必要的端口 (1)(1)主机与端口主机与端口n 一台主机提供不同的服务,通过一台主机提供不同的服务,通过ipip地址地址+ +端口端口来来区分区分n 一个一个ipip地址的端口号从地址的端口号从065535065535n 端口按协议分为两类:端口按协议分为
66、两类:TCPTCP端口和端口和UDPUDP端口端口 n FTPFTP服务是服务是2121端口、端口、TelnetTelnet服务是服务是2323端口,端口,HttpHttp服务是服务是8080端口,端口,QQQQ使用的是使用的是80008000和和40004000端口端口 n 命令命令netstatnetstat可查看端口的使用情况可查看端口的使用情况n 关闭与开启常用端口关闭与开启常用端口n 控制面板控制面板/管理工具管理工具/服务服务 57信息安全与道德规范7.3 计算机网络安全(2)netstat命令使用举例命令使用举例 netstat -a -n (tcp23号端口即号端口即telne
67、t关闭)关闭)58信息安全与道德规范7.3 计算机网络安全(2)netstat命令使用举例(续)命令使用举例(续)netstat -a -n (tcp23号端口即号端口即telnet开启)开启)59信息安全与道德规范7.4 计算机职业道德一、计算机用户道德规范一、计算机用户道德规范 道德是个人的,在道德判断中因为立场不道德是个人的,在道德判断中因为立场不同,可能没有统一的对错标准,也不能强制同,可能没有统一的对错标准,也不能强制执行。执行。n美国计算机学会美国计算机学会 n电气电子工程师学会电气电子工程师学会 n计算机道德学会计算机道德学会 n软件工程师道德规范软件工程师道德规范 n网络用户道
68、德规范网络用户道德规范 60信息安全与道德规范7.4 计算机职业道德软件工程师道德规范软件工程师道德规范 (1)u原原则则1 1:公公众众。从从职职业业角角色色来来说说,软软件件工工程程师师应应当当始始终终关关注注公公众众的的利利益益,按按照照与与公公众众的的安安全全健健康康和和幸幸福福相一致的方式发挥作用。相一致的方式发挥作用。u原原则则2 2:客客户户和和雇雇主主。软软件件工工程程师师的的工工作作应应该该始始终终与与公公众众的的健健康康、安安全全和和福福利利保保持持一一致致,他他们们应应该该总总是是以以职职业业的的方方式式担担当当他他们们的的客客户户或或雇雇主主的的忠忠实实代代理理人人和委
69、托人。和委托人。u原原则则3 3:产产品品。软软件件工工程程师师应应当当尽尽可可能能地地确确保保他他们们开开发发的的软软件件对对于于公公众众、雇雇主主、客客户户以以及及用用户户是是有有用用的的,在在质质量量上上是是可可接接受受的的,在在时时间间上上要要按按期期完完成成并并且且费费用合理,同时没有错误。用合理,同时没有错误。u原原则则4 4:判判断断。软软件件工工程程师师应应当当完完全全坚坚持持自自己己独独立立自自主的专业判断并维护其判断的声誉。主的专业判断并维护其判断的声誉。 61信息安全与道德规范7.4 计算机职业道德软件工程师道德规范软件工程师道德规范 (续续)u原原则则5 5:管管理理。
70、软软件件工工程程的的管管理理者者和和领领导导应应当当通通过过规规范范的的方方法法赞赞成成和和促促进进软软件件管管理理的的发发展展与与维维护护,并并鼓鼓励他们所领导的人员履行个人和集体的义务。励他们所领导的人员履行个人和集体的义务。u原原则则6 6:职职业业。软软件件工工程程师师应应该该提提高高他他们们职职业业的的正正直直性和声誉,并与公众的兴趣保持一致。性和声誉,并与公众的兴趣保持一致。u原原则则7 7:同同事事。软软件件工工程程师师应应该该公公平平合合理理地地对对待待他他们们的同事,并应该采取积极的步骤支持社团的活动。的同事,并应该采取积极的步骤支持社团的活动。u原原则则8 8:自自身身。软
71、软件件工工程程师师应应当当在在他他们们的的整整个个职职业业生生涯涯中中积积极极参参与与有有关关职职业业规规范范的的学学习习努努力力,提提高高从从事事自自己己的的职职业业所所应应该该具具有有的的能能力力,以以推推进进职职业业规规范范的的发展。发展。 62信息安全与道德规范7.4 计算机职业道德网络用户道德规范网络用户道德规范n不不能能利利用用邮邮件件服服务务作作连连锁锁邮邮件件、垃垃圾圾邮邮件件或或分分发发给给任任何未经允许接收信件的人。何未经允许接收信件的人。n不不传传输输任任何何非非法法的的、骚骚扰扰性性的的、中中伤伤他他人人的的、辱辱骂骂性性的、恐吓性的、伤害性的、庸俗的,淫秽等信息资料。
72、的、恐吓性的、伤害性的、庸俗的,淫秽等信息资料。n不能传输任何教唆他人构成犯罪行为的资料。不能传输任何教唆他人构成犯罪行为的资料。n不能传输道德规范不允许或涉及国家安全的资料。不能传输道德规范不允许或涉及国家安全的资料。n不不能能传传输输任任何何不不符符合合地地方方、国国家家和和国国际际法法律律、道道德德规规范的资料。范的资料。n不得未经许可而非法进入其它电脑系统。不得未经许可而非法进入其它电脑系统。 63信息安全与道德规范7.4 计算机职业道德二、知识产权保护二、知识产权保护 1.概念概念 计算机知识产权是指公民或法人对自计算机知识产权是指公民或法人对自己在计算机软件开发过程中创造出来的智己
73、在计算机软件开发过程中创造出来的智力成果所享有的专有权利。包括:力成果所享有的专有权利。包括:著作权、著作权、专利权、商标权和制止不正当竞争的权利专利权、商标权和制止不正当竞争的权利。 64信息安全与道德规范7.4 计算机职业道德2.2.计算机软件的著作权计算机软件的著作权软件开发者在一定的期限内对自己软件软件开发者在一定的期限内对自己软件的表达(程序的源代码、文档等)享有的专的表达(程序的源代码、文档等)享有的专有权利有权利 。n 发表权。发表权。即决定作品是否公之于众的权利。即决定作品是否公之于众的权利。n 署名权。署名权。即表明作者身份在作品上署名的权利。即表明作者身份在作品上署名的权利
74、。n修改权。修改权。即修改或者授权他人修改作品的权利。即修改或者授权他人修改作品的权利。n保护作品完整权。保护作品完整权。即保护作品不受歪曲篡改的权利。即保护作品不受歪曲篡改的权利。n使用权和获得报酬权。使用权和获得报酬权。 65信息安全与道德规范7.4 计算机职业道德3.3.计算机软件有关的发明专利权计算机软件有关的发明专利权专利法是用来保护专利权的法律,保护的是已经获专利法是用来保护专利权的法律,保护的是已经获得专利权、可以在生产建设过程中实现的技术方案得专利权、可以在生产建设过程中实现的技术方案 。v专利局专利局不不鼓励申请计算机软件专利。鼓励申请计算机软件专利。 一般来说,计算机程序代
75、码被视为算法的表达,一般来说,计算机程序代码被视为算法的表达,而而算法是一种自然事实,不得授予专利算法是一种自然事实,不得授予专利,而程序代码,而程序代码是著作权保护的范围。是著作权保护的范围。 不过软件的技术设计如:程序的设计方案、处不过软件的技术设计如:程序的设计方案、处理问题的方法以及各项有关的技术信息等具有发明创理问题的方法以及各项有关的技术信息等具有发明创造,则可以作为方法发明申请专利。目前,虚拟存储、造,则可以作为方法发明申请专利。目前,虚拟存储、文件管理、我国有关汉字输入计算机的发明创造也获文件管理、我国有关汉字输入计算机的发明创造也获得了专利权。得了专利权。66信息安全与道德规
76、范7.4 计算机职业道德4.4.有关计算机软件中的商业秘密的不正当竞争行为的有关计算机软件中的商业秘密的不正当竞争行为的制止权制止权 n商业秘密保护非常适用于计算机软件商业秘密保护非常适用于计算机软件。如果一项。如果一项软件的技术、算法没有获得专利,而且尚未公开,软件的技术、算法没有获得专利,而且尚未公开,这种技术就是非专利的技术秘密,属于商业秘密这种技术就是非专利的技术秘密,属于商业秘密应该受到保护。应该受到保护。n对于商业秘密,其拥有者具有使用权和转让权,对于商业秘密,其拥有者具有使用权和转让权,可以许可他人使用,也可以将之向社会公开或申可以许可他人使用,也可以将之向社会公开或申请专利。请
77、专利。n不过,任何人都不过,任何人都可以对他人的商业秘密进行独立可以对他人的商业秘密进行独立的开发研究的开发研究,也,也可以采用逆向工程可以采用逆向工程如:进行反编如:进行反编译或反汇编得到程序源码,或由所有者自己泄密译或反汇编得到程序源码,或由所有者自己泄密来掌握商业秘密,这些都是合法的。商业秘密保来掌握商业秘密,这些都是合法的。商业秘密保护规定采用不正当方法盗窃秘密算法并应用于其护规定采用不正当方法盗窃秘密算法并应用于其他程序中的作法为非法行为。他程序中的作法为非法行为。 67信息安全与道德规范7.4 计算机职业道德5.5.计算机软件的商标权计算机软件的商标权 n商标是指商品的生产者、经销
78、者为了使自己的商标是指商品的生产者、经销者为了使自己的产品与其他人的商品相互区别而置于商品表面或产品与其他人的商品相互区别而置于商品表面或商品包装上的标志,通常用文字、图形组成或二商品包装上的标志,通常用文字、图形组成或二者兼有者兼有 。n企业的标识或产品的名字不一定就是商标企业的标识或产品的名字不一定就是商标,只,只有当这些标识或者名称在商标管理机关进行注册,有当这些标识或者名称在商标管理机关进行注册,才能成为商标。在商标的有效期内,注册者对该才能成为商标。在商标的有效期内,注册者对该商标享有专用权,他人未经注册者许可不得再使商标享有专用权,他人未经注册者许可不得再使用它作为其他软件的名称,
79、否则,就构成了冒用用它作为其他软件的名称,否则,就构成了冒用他人商标、欺骗用户的行为。我国的商标法用于他人商标、欺骗用户的行为。我国的商标法用于保护商标注册者的商标权。保护商标注册者的商标权。 68信息安全与道德规范7.4 计算机职业道德三、隐私和公民自由三、隐私和公民自由 1. 1.计算机网络空间的个人隐私权计算机网络空间的个人隐私权 指公民在网络中享有的私人生活安宁与私人指公民在网络中享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些
80、与个人有关的敏感信息,包括止在网上泄露某些与个人有关的敏感信息,包括事实、图像、以及毁损的意见等。事实、图像、以及毁损的意见等。 69信息安全与道德规范7.4.3 隐私和公民自由 ()2.2.计算机网络空间的个人隐私权的主要内容计算机网络空间的个人隐私权的主要内容n知情权。知情权。n选择权。选择权。n合理的访问权限。合理的访问权限。n足够的安全性。足够的安全性。n信息控制权。信息控制权。n请求司法救济权。请求司法救济权。从总体上说,我国目前还没有专门针对个人隐从总体上说,我国目前还没有专门针对个人隐私保护的法律。对隐私权的保护,散见于一些法律、私保护的法律。对隐私权的保护,散见于一些法律、法规
81、、规章中。法规、规章中。70信息安全与道德规范7.4 计算机职业道德四、计算机犯罪四、计算机犯罪 1. 1.概念概念因计算机技术和知识起了基本作用而产生的因计算机技术和知识起了基本作用而产生的非法行为非法行为 (美国司法部(美国司法部 ) 2.2.分类分类n使用了计算机和网络新技术的传统犯罪使用了计算机和网络新技术的传统犯罪如:故意直接对计算机实施侵入或破坏,或者利用计算如:故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或从事反动或色情等非法活动等;国家秘密或从事反动或色情等非法活动等;n计算机与
82、网络环境下的新型犯罪计算机与网络环境下的新型犯罪如:违反国家规定,故意侵入国家事务、国防建设、尖如:违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,未经授权非法使用计端科学技术等计算机信息系统,未经授权非法使用计算机、破坏计算机信息系统、制作和传播计算机病毒,算机、破坏计算机信息系统、制作和传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。影响计算机系统正常运行且造成严重后果的行为。71信息安全与道德规范7.4 计算机职业道德3.3.计算机犯罪的特点计算机犯罪的特点u智能性智能性 u隐蔽性隐蔽性 u复杂性复杂性 u跨国性跨国性 u匿名性匿名性 u发现概率太低发
83、现概率太低 u损失大,对象广泛,发损失大,对象广泛,发展迅速,涉及面广展迅速,涉及面广 u持获利和探秘动机居多持获利和探秘动机居多 u低龄化和内部人员多低龄化和内部人员多 u巨大的社会危害性巨大的社会危害性 72信息安全与道德规范7.4 计算机职业道德五、计算机法规五、计算机法规 1. 1.中华人民共和国刑法中华人民共和国刑法 为了加强打击计算机犯罪的力度,为了加强打击计算机犯罪的力度,19971997年对其修年对其修订时,加入了计算机犯罪的条款。订时,加入了计算机犯罪的条款。 2. 2.规范计算机信息安全管理的法律法规规范计算机信息安全管理的法律法规n信息系统安全保护信息系统安全保护 中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例 ,第一个第一个相关信息系统安全方面的法规。相关信息系统安全方面的法规。n国际联网管理国际联网管理 n商用密码管理商用密码管理 n计算机病毒防治与安全计算机病毒防治与安全 n产品检测与销售产品检测与销售 73