第二章信息系统安全防范技术

上传人:pu****.1 文档编号:585428405 上传时间:2024-09-02 格式:PPT 页数:71 大小:7.82MB
返回 下载 相关 举报
第二章信息系统安全防范技术_第1页
第1页 / 共71页
第二章信息系统安全防范技术_第2页
第2页 / 共71页
第二章信息系统安全防范技术_第3页
第3页 / 共71页
第二章信息系统安全防范技术_第4页
第4页 / 共71页
第二章信息系统安全防范技术_第5页
第5页 / 共71页
点击查看更多>>
资源描述

《第二章信息系统安全防范技术》由会员分享,可在线阅读,更多相关《第二章信息系统安全防范技术(71页珍藏版)》请在金锄头文库上搜索。

1、SSL(SecureSocketLayer)安全套接层SSL(SecureSocketLayer)安全套接层是Netscape(网景)公司率先采用的网络安全协议。它是在传输通信协议(TCP/IP)上实现的一种安全协议,采用公开密钥技术。SSL广泛支持各种类型的网络,同时提供三种基本的安全服务,它们都使用公开密钥技术。安全服务n(1)信息保密,通过使用公开密钥和对称密钥技术以达到信息保密。防止了某些用户通过使用IP数据包嗅探工具非法窃听。尽管数据包嗅探仍能捕捉到通信的内容,但却无法破译。n(2)信息完整性,确保SSL业务全部达到目的。应确保服务器和客户机之间的信息内容免受破坏。n(3)双向认证,

2、客户机和服务器相互识别的过程。(4)SSL的安全性服务对终端用户来讲做到尽可能透明。一般情况下,用户只需单击桌面上的一个按钮或联接就可以与SSL的主机相连。SecureElectronicTransaction安全电子交易n安全电子交易协议(secureElectronicTransaction简称SET)由威士(VISA)国际组织、万事达(MasterCard)国际组织创建。nSET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证

3、书等。S-HTTP安全的超文本传输协议安全的超文本传输协议n浏览器通常利用HTTP协议与服务器通讯,收发信息未被加密。安全敏感的事务,如电子商务或在线财务账户等信息,浏览器与服务器必须加密。n假设你要访问某一网站,查看在线商品目录。当你准备定购时,你会收到一个带有以https:/开头的统一资源定位器(URL)的网页定购表格。当点击“发送”,将页面回送给目录商品销售商时,你浏览器的HTTPS层会对其进行加密。你从服务器处收到的确认回单也会以加密形式进行传输,到达时带有https:/的统一资源定位器,它会通过你浏览器的HTTPS子层为你解密第二章第二章信息系统安全防范技术信息系统安全防范技术n2.

4、1计算机系统的安全性计算机系统的安全性n2.2病毒防范技术病毒防范技术n2.3黑客防范技术黑客防范技术n2.4防火墙技术防火墙技术前言前言n随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。n但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受到病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。引例万事达系统遇袭事件引例银行网站遭假冒事件2.1.1计算机系统安全计算机系统安全n计算机信息系统的安全,直接影响到社会的稳定、经济的兴衰、国家的安危和科学技术的进步。现在,计算机已经与网络系统紧密地联系在一起,计算机信息

5、系统实际上就是指网络信息系统,简称为信息系统。n计算机信息系统本身是比较脆弱和有缺陷的,容易受到各种人为因素(无意或故意)和自然因素的破坏。例如:温度、湿度、灰尘、雷击、水灾、火灾、地震、空气污染等都可能对计算机信息系统的安全造成损害。2.1.2计算机信息系统的物理安全计算机信息系统的物理安全n计算机及其相关的和配套的设备安全(或称实体安全或硬件安全):这是指保证计算机、相关网络和其他配套设备的实体安全。硬件设备是信息载体,因此硬件安全是保证信息系统安全的基础条件。n如要想保障单位网络系统的物理安全,首先要保证机房的安全,机房安全才能保证设备安全。2.1.3网络传输安全网络传输安全n从计算机网

6、络的构成形式来看,具有多从计算机网络的构成形式来看,具有多样性特点。样性特点。n再结合网络覆盖面积的情况,当前主要再结合网络覆盖面积的情况,当前主要网络形式有局域网、广域网等形式。网络形式有局域网、广域网等形式。n所以网络覆盖跨度各不相尽,这种不同所以网络覆盖跨度各不相尽,这种不同的网络区域跨度,那么在传输方面也就的网络区域跨度,那么在传输方面也就给安全链接留下了隐患。给安全链接留下了隐患。2.1.4信息安全信息安全n对信息系统的保护,主要有保护信息的对信息系统的保护,主要有保护信息的完整性、保密性和可用性,防止泄漏、完整性、保密性和可用性,防止泄漏、非法修改、删除、盗用、窃取数据信息。非法修

7、改、删除、盗用、窃取数据信息。n信息安全涉及到国家安全、计划、金融、信息安全涉及到国家安全、计划、金融、商业、科技等各行各业的机密。如果信商业、科技等各行各业的机密。如果信息安全得不到保障,将对整个社会的发息安全得不到保障,将对整个社会的发展造成严重损害。展造成严重损害。2.1.5软件安全软件安全n软件安全是信息系统功能正常发挥的重要前提软件安全是信息系统功能正常发挥的重要前提条件。条件。n操作系统作为计算机的一个支撑软件,要能够操作系统作为计算机的一个支撑软件,要能够保证程序或者别的系统在上面可以正常运行。保证程序或者别的系统在上面可以正常运行。n如果操作系统在开发设计时就存在漏洞和破绽,如

8、果操作系统在开发设计时就存在漏洞和破绽,自身不安全,这也会让网络安全存在隐患。操自身不安全,这也会让网络安全存在隐患。操作系统是针对系统内存、作系统是针对系统内存、CPU、外部设备的管、外部设备的管理,由于每一个管理都与某些模块或程序存在理,由于每一个管理都与某些模块或程序存在着关联,假如某个模块或程序出现问题,有可着关联,假如某个模块或程序出现问题,有可能带来不可避免的损失或麻烦。能带来不可避免的损失或麻烦。2.1.6管理组织与制度安全管理组织与制度安全n在计算机信息系统安全保护工作中,人是最重在计算机信息系统安全保护工作中,人是最重要的因素,任何安全措施都要通过人去落实。要的因素,任何安全

9、措施都要通过人去落实。n例如一些拥有相应权限的网络用户或网全措施例如一些拥有相应权限的网络用户或网全措施都要通过人去落实,例如一些拥有相应权限的都要通过人去落实,例如一些拥有相应权限的网络用户或网络管理员有意无意的泄露操作口网络用户或网络管理员有意无意的泄露操作口令或磁盘上的机密文件被人利用等情况。令或磁盘上的机密文件被人利用等情况。n有些管理制度不完善,就会使网络安全机制面有些管理制度不完善,就会使网络安全机制面临重大考验。临重大考验。2.2.1病毒演示病毒演示彩带病毒彩带病毒千年老妖的病毒千年老妖的病毒红色代码病毒红色代码病毒2.2.2计算机病毒的基础知识计算机病毒的基础知识n我国颁布实施

10、的我国颁布实施的中华人民共和国计算机信息系统安全中华人民共和国计算机信息系统安全保护条例保护条例第二十八条中明确指出:第二十八条中明确指出:“计算机病毒计算机病毒是指是指编制或者在计算机程序中插入的破坏计算机功能或者毁编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。指令或者程序代码。”n计算机病毒和医学上的病毒不同的是,计算机病毒不是计算机病毒和医学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的天然存在的,而是某些别有用心的人利用自己所掌握的计算机

11、知识,针对计算机软、硬件所固有的脆弱性而编计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。序,也就是说它是一段程序。n因此,从广义上讲,凡是能够引起计算机故障,影响计因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒计算机病毒”。2.2.3计算机病毒产生原因计算机病毒产生原因n用于版权保护。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商

12、业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。n显示自己的计算机水平。某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。n产生于个别人的报复心理。产生于个别人的报复心理。在所有的计算机在所有的计算机病毒中,危害最大的就是那些别有用心的人出病毒中,危害最大的就是那些别有用

13、心的人出于报复等心理故意制造的计算机病毒。例如,于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,统中输入了一个病毒程序,“埋伏埋伏”在公司计在公司计算机系统里。结果这个病毒潜伏了算机系统里。结果这个病毒潜伏了5年多才发年多才发作,造成整个计算机系统的紊乱,给公司造成作,造成整个计算机系统的紊乱,给公司造成了巨大损失。了巨大损失。n用于特殊目的。用于特殊目的。此类计算机病毒通常此类计算机病毒通常都是某些组织(如用于军事、政

14、府、秘都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,密研究项目等)或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中对政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。例如倍受破坏、窃取机密文件或数据。例如倍受网络界关注的中美之间的黑客大战,很网络界关注的中美之间的黑客大战,很有一丝网络战的味道。有一丝网络战的味道。n为了获取利益。为了获取利益。如今已是木马大行其如今已是木马大行其道的时代,据统计木马在病毒中已占七道的时代,据统计木马在病毒中已占七成左右,其中大部分都是以窃取用户信成左右,其中大部分都是以窃取用户信息、获取经济利益为目的,如窃取用户息、获取

15、经济利益为目的,如窃取用户资料、网银账号密码、网游账号密码、资料、网银账号密码、网游账号密码、QQ账号密码等。一旦这些信息失窃,将账号密码等。一旦这些信息失窃,将给用户带来非常严重的经济损失。如给用户带来非常严重的经济损失。如“熊猫烧香熊猫烧香”、“网游大盗网游大盗”、“网银窃网银窃贼贼”等。等。2.2.4计算机病毒的特征计算机病毒的特征n寄生性寄生性计算机病毒寄生在其他程序之中,当执行计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它不易被人发觉。序之前,它不易被人发觉。n传染性传染性传染性是计算机病毒的

16、最重要特征。计算机传染性是计算机病毒的最重要特征。计算机病毒可从一个文件传染到另一个文件,从一台计算机病毒可从一个文件传染到另一个文件,从一台计算机传染到另一台计算机,可在计算机网络中寄生并广泛传染到另一台计算机,可在计算机网络中寄生并广泛传播。传播。n潜伏性潜伏性计算机病毒在传染给一台计算机后,只有满计算机病毒在传染给一台计算机后,只有满足一定条件才能执行足一定条件才能执行(发作发作),在条件未满足前,一直,在条件未满足前,一直潜伏着。潜伏着。n隐蔽性隐蔽性计算机病毒程序编制得都比较计算机病毒程序编制得都比较“巧妙巧妙”,并,并常以分散、多处隐蔽的方式隐藏在可执行文件或数据常以分散、多处隐蔽

17、的方式隐藏在可执行文件或数据中,未发起攻击,不易被人发觉。中,未发起攻击,不易被人发觉。n激发性激发性计算机病毒感染了一台计算机系统后,就时计算机病毒感染了一台计算机系统后,就时刻监视系统的运行,一旦满足一定的条件,便立刻被刻监视系统的运行,一旦满足一定的条件,便立刻被激活并发起攻击,这称为激发性。如黑色星期五病毒激活并发起攻击,这称为激发性。如黑色星期五病毒只在只在13日正好是星期五时发作。日正好是星期五时发作。2.2.5计算机病毒的分类计算机病毒的分类2.2.6计算机病毒的主要症状计算机病毒的主要症状2.2.7计算机病毒传播途径计算机病毒传播途径n通过通过不可移动的计算机硬件设备不可移动的

18、计算机硬件设备进行传播,这进行传播,这类病毒虽然极少,但破坏力却极强,目前尚没类病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。有较好的检测手段对付。n通过通过移动存储介质传播移动存储介质传播,包括软盘、光盘、,包括软盘、光盘、U盘和移动硬盘等,用户之间在互相拷贝文件的盘和移动硬盘等,用户之间在互相拷贝文件的同时也造成了病毒的扩散。同时也造成了病毒的扩散。n通过通过计算机网络进行传播计算机网络进行传播。计算机病毒附着在。计算机病毒附着在正常文件中通过网络进入一个又一个系统,其正常文件中通过网络进入一个又一个系统,其传播速度呈几何级数增长,是目前病毒传播的传播速度呈几何级数增长,是目

19、前病毒传播的首要途径。首要途径。2.2.8对计算机病毒的错误认识对计算机病毒的错误认识n对染毒软盘DIR操作会导致硬盘被感染n将文件改为只读方式可免受病霉的感染n病毒能感染写保护的磁盘n反病毒软件能够杀除所有已知病毒n使用杀毒软件可以免受病毒的侵扰n磁盘文件损坏多为病毒所为n如果做备份的时候,备份了病霉,那么这些备份是无用的。有两种情况:软盘备份:备份中含有引导型病毒。这种情况下,只要不用这张软盘试图启动您的计算机,它将和无毒备份一样安全。磁带备份:备份中的数据文件中不会有病毒,如果其中的可执行文件中含有病毒,那么执行文件就白备份了,但是备份中的数据文件还是可用的。n反病毒软件可以随时随地防范

20、任何病毒n正版软件不会带病毒,可以安全使用。n同时安装有实时杀毒功能的防火墙,就万事大吉了n“能杀毒的就行”和“有一个杀毒软件就够了”。目前还没有一个杀毒软件能囊括所有病毒而杀之,这是谁也做不到的n病毒不感染数据文件。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。2.2.9计算机病毒的防范措施计算机病毒的防范措施n树立病毒防范意识,从思想上重视计算机病毒。n安装正版的

21、杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸)。n及时对系统和应用程序进行升级n及时更新操作系统n安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。n把好入口关把好入口关n不要随便登录不明网站、黑客网站或色情网站不要随便登录不明网站、黑客网站或色情网站n不要随便点击打开不要随便点击打开QQ、MSN等聊天工具上发等聊天工具上发来的链接信息,来的链接信息,n不要随便打开或运行陌生、可疑文件和程序。不要随便打开或运行陌生、可疑文件和程序。n养成经常备份重要数据的习惯养成经常备份重要数据的习惯n养成使用计算机的良好习惯(定期查毒、杀毒养成使用计算机的良好习惯(定期查毒、杀毒)

22、n要学习和掌握一些必备的相关知识,就不会要学习和掌握一些必备的相关知识,就不会“闻毒色变闻毒色变”。2.3.1黑客的定义黑客的定义n“黑客黑客”一词是由一词是由英语英语Hacker音译出来的,音译出来的,是指专门研究、发现计算机和网络漏洞的计算是指专门研究、发现计算机和网络漏洞的计算机爱好者。黑客对计算机有着狂热的兴趣和执机爱好者。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理难度的网络系统并从中找到漏洞,然

23、后向管理员提出解决和修补漏洞的方法。黑客不干涉政员提出解决和修补漏洞的方法。黑客不干涉政治,不受政治利用,他们的出现推动了计算机治,不受政治利用,他们的出现推动了计算机和网络的发展与完善。和网络的发展与完善。n但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。n黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。2.3.2黑客的攻击方式黑客的攻击方式n入侵入侵者的来源有两种:一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。攻击前的准

24、备攻击前的准备信息收集信息收集网络攻击工作流程网络攻击工作流程n进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户的权限,取得超级用户的权限,留下后门,清除日志。n在实现攻击的目的后,攻击者通常会采取各种措施来隐藏入侵的痕迹,并为今后可能留下控制权限。工作流程攻击的图示步骤攻击的方式攻击的方式n获取口令获取口令n端口扫描端口扫描nWWW的欺骗技术。例如黑客将用户要浏览的的欺骗技术。例如黑客将用户要浏览的网页的网页的URL改写为指向黑客自己的服务器,当改写为指向黑客自己的服务器,当用户浏览目标网页的时候用户浏览目标网页的时候,网页已经被黑客篡,网页已

25、经被黑客篡改过,网页上的信息是虚假的改过,网页上的信息是虚假的。n电子邮件攻击电子邮件攻击邮件炸弹邮件炸弹,电子邮件欺骗,攻,电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序正常的附件中加载病毒或其他木马程序n通过一个节点来攻击其他节点通过一个节点来攻击其他节点。黑客在突破一。黑客在突破一台主机后,往往以此主机作为根据地,攻击其台主机后,往往以此主机作为根

26、据地,攻击其他主机他主机(以隐蔽其入侵路径,避免留下蛛丝马以隐蔽其入侵路径,避免留下蛛丝马迹迹)。n网络监听网络监听。是主机的一种工作模式,在这种模。是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送道上传输的所有信息,而不管这些信息的发送方和接受方是谁。方和接受方是谁。n寻找系统漏洞寻找系统漏洞n利用帐号进行攻击利用帐号进行攻击n偷取特权偷取特权2.4.1防火墙的基础知识防火墙的基础知识2.4.2防火墙的优缺点防火墙的优缺点2.4.3防火墙的构成防火墙的构成2.4.3防火墙的类型防火墙的类型包

27、过滤防火墙的特性代理服务器防火墙代理服务器防火墙n是一种特殊的网络服务,允许一个网络终端(一般为客户端)通过这个服务与另一个网络终端(一般为服务器)进行非直接的连接。一些网关、路由器等网络设备具备网络代理功能。一般认为代理服务有利于保障网络终端的隐私或安全,防止攻击。n代理服务型防火墙是防火墙的一种,代表某个专用网络同互联网进行通讯的防火墙,类似在股东会上某人以你的名义代理你来投票。n当你将浏览器配置成使用代理功能时,防火墙就将你的浏览器的请求转给互联网;当互联网返回响应时,代理服务器再把它转给你的浏览器。n代理服务器也用于页面的缓存,代理服务器在从互联网上下载特定页面前先从缓存器取出这些页面

28、。内部网络与外部网络之间不存在直接连接。n代理服务器型防火墙,则是利用代理服务器主机将外部网络和内部网络分开。n从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部的网卡一样,从而可以达到隐藏内部网络结构的作用。n内部网络的主机,无需设置防火墙为网关,只需直接将需要服务的IP地址指向代理服务器主机,就可以获取Internet资源。代理服务器的作用有四个:代理服务器的作用有四个:n提高访问。因为客户要求的数据存于代理服务器的硬盘中,因此下次这个客户或其它客户再要求相同目的站点的数据时,就会直接从代理服务器的硬盘中读取,代理服务器起到了缓存的作用,对热门站点有很多客户访问时,代理服务器

29、的优势更为明显。n代理可以起到防火墙的作用。因为所有使用代理服务器的用户都必须通过代理服务器访问远程站点,因此在代理服务器上就可以设置相应的限制,以过滤或屏蔽掉某些信息。这是局域网网管对局域网用户访问范围限制最常用的办法,也是局域网用户为什么不能浏览某些网站的原因。拨号用户如果使用代理服务器,同样必须服从代理服务器的访问限制,除非你不使用这个代理服务器。n通过代理服务器访问一些不能直接访问的网站。互联网上有许多开放的代理服务器,客户在访问权限受到限制时,而这些代理服务器的访问权限是不受限制的,刚好代理服务器在客户的访问范围之内,那么客户通过代理服务器访问目标网站就成为可能。国内的高校多使用教育网,不能出国,但通过代理服务器,就能实现访问因特网,这就是高校内代理服务器热的原因所在。n安全性得到提高。无论是上聊天室还是浏览网站,目的网站只能知道你来自于代理服务器,而你的真实IP就无法测知,这就使得使用者的安全性得以提高。包过滤与代理服务的比较

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号