收藏 分销(赏)

第5章-信息安全与社会责任-分析培训讲学.ppt

上传人:精*** 文档编号:5445039 上传时间:2024-11-04 格式:PPT 页数:55 大小:2.13MB 下载积分:14 金币
下载 相关 举报
第5章-信息安全与社会责任-分析培训讲学.ppt_第1页
第1页 / 共55页
第5章-信息安全与社会责任-分析培训讲学.ppt_第2页
第2页 / 共55页


点击查看更多>>
资源描述
第5章-信息安全与社会责任-2007分析5.1.1 5.1.1 计算机网络安全问题计算机网络安全问题AsiaAsiaAfricaAfricaAmericaAmericaEuropeEuropeOceaniaOceania 2.2.法律约束脆弱、跨国协调困难法律约束脆弱、跨国协调困难影响网络信息安全的因素影响网络信息安全的因素1.1.无主管自由王国无主管自由王国 3.3.网络自身安全漏洞网络自身安全漏洞 oTCP/IPoTCP/IP协议协议 oWindowsoWindows漏洞漏洞 o o网络硬件设备网络硬件设备 o o数据库数据库 4.4.安全管理漏洞安全管理漏洞 5.1.2 5.1.2 网络安全面临的威胁网络安全面临的威胁 网 络 计算机计算机网络实体网络实体 计算机计算机网络系统网络系统 非法用户访问、非法用户访问、信息失窃等信息失窃等内、外部泄露内、外部泄露计算机病毒计算机病毒 网络网络黑客黑客即指网络中的硬件设备人为设计的计算机程序通过获取密码,操作权限等手段非法进入他人计算机者 分布广阔,安全漏洞多,相关法规不完善5.1.3 5.1.3 网络受攻击方式网络受攻击方式1.1.冒名窃取冒名窃取用户用户A A黑客黑客远程服务器远程服务器发送请求发送请求从现实生活中或从请求信号从现实生活中或从请求信号中获取用户帐号密码中获取用户帐号密码以用户以用户A A身份身份登陆登陆 A A 窃取窃取 B B 非授权访问非授权访问 C C 电磁电磁/射频截获射频截获 D D 攫取主机或网络信任攫取主机或网络信任5.1.3 5.1.3 网络受攻击方式网络受攻击方式2.2.虚假信息虚假信息(重传重传)用户用户A A黑客黑客服务器服务器发送请求发送请求请求回应请求回应获取回应内容获取回应内容再次发送回应再次发送回应内容内容(重传重传)用户用户A A黑客黑客服务器服务器5.1.3 5.1.3 网络受攻击方式网络受攻击方式2.2.虚假信息虚假信息(伪造身份伪造身份)你好,我是你的服务器,需你好,我是你的服务器,需要你提供帐户和密码要你提供帐户和密码好的,我打开看看好的,我打开看看5.1.3 5.1.3 网络受攻击方式网络受攻击方式2.2.虚假信息虚假信息(篡改篡改)用户用户A A黑客黑客服务器服务器发送请求发送请求截取请求响应截取请求响应篡改发送篡改发送5.1.3 5.1.3 网络受攻击方式网络受攻击方式2.2.虚假信息虚假信息(拒绝服务拒绝服务)用户用户A A黑客黑客服务器服务器攻击服务器攻击服务器,阻止阻止合法用户通信合法用户通信今天真忙今天真忙3.3.恶意代码恶意代码 1 1 植入恶意代码植入恶意代码(Word(Word 宏病毒宏病毒)2 2 刺探性恶意代码刺探性恶意代码 (特洛伊木马程序特洛伊木马程序)5.1.3 5.1.3 网络受攻击方式网络受攻击方式WordWord宏宏 病病 毒毒,是是 用用 一一 种种 专专 门门 的的 BasicBasic语语 言言 即即WordWordBasicBasic所所编编写写的的程程序序。它它的的载载体体为为WordWord文文件件与与其其它它计计算算机机病病毒毒一一样样,被被执执行行时时能能对对系系统统中中其其他他可执行文件和数据文件造成破坏。可执行文件和数据文件造成破坏。完完整整的的木木马马程程序序一一般般由由两两个个部部份份组组成成:一一个个是是服服务务器器程程序序,一一个个是是控控制制器器程程序序。“中中了了木木马马”就就是是指指被被安安装装了了木木马马的的服服务务器器程程序序,此此时时拥拥有有相相应应控控制制器器程程序序的的人人可可以以通通过过网网络络控控制制你你的的电电脑脑,为为所所欲欲为为。你你电电脑脑中中的的各各种种文文件件,程序程序,以及帐号以及帐号,密码就无安全可言了。密码就无安全可言了。5.1.4 5.1.4 网络安全措施网络安全措施 1.1.网络安全技术支持网络安全技术支持 目目前前有有许许多多机机构构开开展展网网络络安安全全方方面面的的应应用用与与研研究究,如如国国际际组组织织IETF(The IETF(The Internet Internet Engineering Engineering Task Task Force)Force),负负责责制制定定InternetInternet的的各各项项标标准准。成成立立专专门门的安全小组研究网络安全技术问题。的安全小组研究网络安全技术问题。2.2.网络安全措施网络安全措施 目目前前主主要要通通过过信信息息加加密密技技术术、网网络络防防攻攻击击技技术术、防防病病毒毒技技术术、防防火火墙墙技技术术和和有有效效网网络络管管理理等等手手段段实现计算机网络安全保护。实现计算机网络安全保护。3.3.网络安全法规网络安全法规 仅靠技术远远不够仅靠技术远远不够,必须有比较完善的法律法规进必须有比较完善的法律法规进行约束行约束.如我国的如我国的等等.4.4.网络安全标准网络安全标准 国际信息安全组织将计算机系统安全分为国际信息安全组织将计算机系统安全分为7 7个等级个等级,即即D1D1、C1C1、C2C2、B1B1、B2B2、B3B3和和A1A1级。其中级。其中D1D1级系级系统安全最低,统安全最低,A1A1级系统安全最高。级系统安全最高。C2C2级:受控存取保护级,引进了用户权限级:受控存取保护级,引进了用户权限级别,进一步限制了用户执行某些系统指级别,进一步限制了用户执行某些系统指令。常见操作系统如令。常见操作系统如WINDOWS XPWINDOWS XP 微波、卫星及各式电缆上传输的信息都很容易微波、卫星及各式电缆上传输的信息都很容易被截取。理论上,任何系统都不可能完全防止未经被截取。理论上,任何系统都不可能完全防止未经授权的用户对传输介质进行非法访问。授权的用户对传输介质进行非法访问。信息安全技术的目的就是采用各种技术和管理信息安全技术的目的就是采用各种技术和管理措施,使网络系统中的硬件、软件及其数据受到保措施,使网络系统中的硬件、软件及其数据受到保护,不会遭到破坏和、更改和泄露护,不会遭到破坏和、更改和泄露 。信息安全技术包括信息加密、用户认证和数字信息安全技术包括信息加密、用户认证和数字签名签名3 3个方面的内容。其中信息加密技术是基础。个方面的内容。其中信息加密技术是基础。5.2 5.2 信息安全技术信息安全技术 1.1.信息系统的保密性信息系统的保密性 为了保护信息的机密性,抗击密码分析。保密系为了保护信息的机密性,抗击密码分析。保密系统需要利用加密算法和密钥将明文中元素加密为密统需要利用加密算法和密钥将明文中元素加密为密文,即使被截取到数据密文也不能推测出密钥和全文,即使被截取到数据密文也不能推测出密钥和全部明文。保密性依赖于密钥。部明文。保密性依赖于密钥。2.2.信息系统的认证性信息系统的认证性 使发送的消息具有被验证的能力,使接收者使发送的消息具有被验证的能力,使接收者或第三方能够识别和确认信息的真伪,实现或第三方能够识别和确认信息的真伪,实现这类功能的密码系统称为认证系统。这类功能的密码系统称为认证系统。5.2.1 5.2.1 信息系统安全机制信息系统安全机制保密性是使截获者在不知密钥条件下不能解读密文的内容 认证性是使不知密钥的人不能构造出密报,使意定的接收者脱密成一个可理解的消息(合法的消息)1.1.信息系统的完整性信息系统的完整性 在自然或人为干扰条件下,系统保持恢复消息和在自然或人为干扰条件下,系统保持恢复消息和原发送消息的一致性。实际中常常借助于纠、检错原发送消息的一致性。实际中常常借助于纠、检错技术来保证消息的完整性技术来保证消息的完整性 2.2.信息安全机制信息安全机制 在加密算法的基础上,构建如下信息安全机制在加密算法的基础上,构建如下信息安全机制:(1)(1)加密加密 对信息加密,实现保密功能对信息加密,实现保密功能 (2)(2)认证认证 保证身份真实性,实现认证功能保证身份真实性,实现认证功能 (3)(3)数字签名数字签名 实现数据完整性和认证功能实现数据完整性和认证功能5.2.1 5.2.1 信息系统安全机制信息系统安全机制 5.2.2 5.2.2 加密技术基本概念加密技术基本概念加密技术基本思想是伪装信息,使非法介加密技术基本思想是伪装信息,使非法介入者无法读懂信息真正含义。所谓伪装就是入者无法读懂信息真正含义。所谓伪装就是对信息进行一组可逆的数字变换。编码技术对信息进行一组可逆的数字变换。编码技术用来加密,分析技术用来解密和认证。用来加密,分析技术用来解密和认证。发送者发送者网络网络接收者接收者加密加密算法算法KeKe解密解密算法算法KdKd密文密文1.常用术语:明文:明文:在信息加密过程中,将伪装前的信息(即能正常阅读的信息)称为明文。密文:密文:明文通过加密算法处理和伪装后生成的信息称为密文。加密:加密:对明文进行编码,使其难以被他人读懂的过程称为加密。解密:解密:将密文恢复为明文的过程称为解密。密钥密钥(Key)(Key):在加密、解密过程中需要明文/密文以外的数据,将这种附加的数据称为密钥(Key)。加密算法:加密算法:在加密密钥的控制下,对信息进行加密的一组数学变换称为加密算法。解密算法:解密算法:在解密密钥控制下,用于解密的一组数学变换称为解密算法。2.2.密文的作用密文的作用 一个加密的例子一个加密的例子:H HE EL LL LOOJ JG GNNNNQQK=2K=2 加密意味着发送者将信息从最初的格式加密意味着发送者将信息从最初的格式改变为另一种格式,将最终不可阅读的消改变为另一种格式,将最终不可阅读的消息通过网络发送出去。只有授权的接收者息通过网络发送出去。只有授权的接收者可以通过逆变换恢复出明文。可以通过逆变换恢复出明文。密钥密钥k k 5.2.35.2.3 加密算法分类加密算法分类H HK=2K=2J J伪装前伪装前伪装伪装伪装后伪装后 明文明文加密算法加密算法密文密文解密解密K=2K=2若加密解密时密钥若加密解密时密钥(K)(K)相同,则称为相同,则称为对对称密钥体系称密钥体系Y=x+kY=x+k 经历了古典密码经历了古典密码(基于字符替换基于字符替换)、对称密钥密、对称密钥密码(单钥密码体制)和公开密钥密码(双钥密码体码(单钥密码体制)和公开密钥密码(双钥密码体制)制)3 3个发展阶段。个发展阶段。若加密解密时密钥若加密解密时密钥(K)(K)不同,不同,则称为对则称为对非对称密钥体系非对称密钥体系 1.1.对称密钥体系对称密钥体系 在在信信息息加加密密与与解解密密过过程程中中,如如果果使使用用相相同同或或本本质质上上等等同同的的密密钥钥,则则将将这这种种体体系系称为称为单密钥、私钥单密钥、私钥或或对称密钥对称密钥体系。体系。必必须须知知道道密密钥钥和和解解密密函函数数,才才能能将将密密文文转换为明文转换为明文.算法:密钥算法:密钥 密钥:密钥:127127 加密加密 computer computer 02/*+:-02/*+:-解密解密 02/*+:-02/*+:-computer computer对称密钥体系的保密性取决于密钥的安全性。2.2.非对称密钥体系非对称密钥体系 双双密密钥钥体体系系是是加加密密与与解解密密具具有有不不同同密密钥钥,也也称称之之为为公公钥钥或或非非对对称称密密钥钥体体系系。在在使使用用双双密密钥钥体体系系时时,通通常常将将加加密密密密钥钥公公开开,解解密密钥保密。密密钥保密。发送者发送者A A网络网络接收者接收者B B E EKeBKeB D DKdBKdB密文密文B B的加密密钥的加密密钥B B的解密密钥的解密密钥如:加密如:加密4 4明文明文则:解密则:解密1/41/4密文密文非对称密钥体系非对称密钥体系 有一个密钥是公开的称为公钥,用来让对方加密有一个密钥是公开的称为公钥,用来让对方加密 另另一一个个密密钥钥是是不不公公开开的的称称为为私私钥钥,用用来来对对加加密密后后的密文进行解密,需妥善保管。的密文进行解密,需妥善保管。优点:加密与解密分开优点:加密与解密分开 缺点:算法复杂,加解密速度慢缺点:算法复杂,加解密速度慢 在在实实际际网网络络信信息息加加密密过过程程中中,多多采采用用单单密密钥钥与与双双密密钥钥相相结结合合的的混混合合加加密密体体系系,这这样样既既解解决决了了密密钥管理的困难钥管理的困难,又解决了加解密速度问题。又解决了加解密速度问题。密钥的管理密钥的管理 如何把密钥告诉接收者又不让他人知道?通常需要一个双方都信任的第三者帮助完成密钥的分配,将这个第三者称为网络安全中心(NSC).A A B BNSCNSCKaKaKbKbE(Ka,Ks)E(Ka,Ks)E(Kb,Ks)E(Kb,Ks)E(Ks,M)E(Ks,M)1.1.加密方式分类加密方式分类按按数数据据的的加加密密方方式式分分类类,加加密密算算法法可可分分为为流流密钥算法和分组密钥算法。密钥算法和分组密钥算法。流密钥算法:也称序列密码,每次加密一流密钥算法:也称序列密码,每次加密一位或一字节的明文,将整个明文看成是一个数据位或一字节的明文,将整个明文看成是一个数据流,用密钥进行加密。流,用密钥进行加密。分组密钥算法:将明文分成固定长度的数分组密钥算法:将明文分成固定长度的数据块,如据块,如64位和位和128位等,用密钥分别对数据块进位等,用密钥分别对数据块进行加密。行加密。5.2.4 5.2.4 用户认证用户认证 网络双方都是虚拟的网络双方都是虚拟的,通过用户认证来证明人员身份通过用户认证来证明人员身份。目的有三个:目的有三个:一一是是信信息息完完整整性性认认证证,即即验验证证信信息息在在传传送送或或存存储储过程中是否被篡改过程中是否被篡改;二二是是身身份份认认证证,即即验验证证信信息息收收发发者者是是否否持持有有正正确确身份认证符身份认证符(如口令、密钥等如口令、密钥等););三三是是信信息息序序列列和和操操作作时时间间等等认认证证,防防止止信信息息重重放放或延迟等攻击。或延迟等攻击。发送信息发送信息 A A用户用户A A用户用户B B信息信息A A完整;完整;信息信息A A只能由用户只能由用户A A发送;用户发送;用户A A不能抵赖不能抵赖信息信息A A在正确的序列和时间中被发送在正确的序列和时间中被发送 1.1.网络中用户认证体系网络中用户认证体系普普遍遍使使用用PKIPKI(公公开开密密钥钥基基础础设设施施)技技术术,为为网网络络应应用用中中的的数数据据加加密密和和数数字字签签名名等等服服务务提提供供必必需需的的密密钥钥和和证书管理。以证实和检验信息合法性证书管理。以证实和检验信息合法性,真实性和完整性真实性和完整性;2.2.数字证书及其作用数字证书及其作用数数字字证证书书,又又称称“数数字字身身份份证证”采采用用X.509X.509标标准准,由由PKIPKI体系中体系中的的CACA(认证中心认证中心)负责负责发放发放和签名和签名,并保证并保证:信息除发送方和接收方外不被其它人窃取信息除发送方和接收方外不被其它人窃取 信息在传输过程中不被篡改;信息在传输过程中不被篡改;发送与接收双方能够通过数字证书确认对方身份;发送与接收双方能够通过数字证书确认对方身份;发送方对于自己的信息不能抵赖;发送方对于自己的信息不能抵赖;收到为止收到为止,未曾做过任何修改,签发的文件真实未曾做过任何修改,签发的文件真实 加密和认证用于保护通信双方不受第加密和认证用于保护通信双方不受第3 3方攻击,方攻击,但是无法阻止通信双方的互相攻击但是无法阻止通信双方的互相攻击 。乙可能伪造报文,并声称它来自甲。乙可能伪造报文,并声称它来自甲。甲否认发送的报文,因为乙可能伪造一个报文,无法证甲否认发送的报文,因为乙可能伪造一个报文,无法证 明甲发送过报文的事实明甲发送过报文的事实 双方间的欺骗和抵赖,可以使用数字签名解决。双方间的欺骗和抵赖,可以使用数字签名解决。5.2.5 5.2.5 数字签名数字签名 A A向向B B发消息发消息,则用则用B B的公钥加密的公钥加密发送者发送者A A接收者接收者B B B B用自己的公钥加密消息用自己的公钥加密消息,声称来自声称来自A A数字签名的定义数字签名的定义:附加在数据单元上的数据,或是对数:附加在数据单元上的数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造。据,防止被人(例如接收者)进行伪造。应用过程应用过程:发送方使用自己的私钥,根据数据内容产:发送方使用自己的私钥,根据数据内容产生一段数字串(既数字签名),附着在数据文件中,接收方生一段数字串(既数字签名),附着在数据文件中,接收方用对方的公钥解读签名,以确认数据的完整性和签名的合法用对方的公钥解读签名,以确认数据的完整性和签名的合法性。双发的私钥需严格保密。性。双发的私钥需严格保密。5.2.5 5.2.5 数字签名数字签名 A A先用自己的私钥签名,再用先用自己的私钥签名,再用B B的公钥加密的公钥加密发送者发送者A A接收者接收者B B B B不知道不知道A A的私钥无法伪造签名的私钥无法伪造签名5.2.5 5.2.5 数字签名数字签名手书签名与数字签名的主要区别手书签名与数字签名的主要区别:1.1.手书签名因人而异,数字签名因信息而异;手书签名因人而异,数字签名因信息而异;2.2.手书签名是模拟的,容易模仿;数字签名在手书签名是模拟的,容易模仿;数字签名在密钥控制下产生,没有密钥无法模仿数字签名。密钥控制下产生,没有密钥无法模仿数字签名。数字签名的类型:数字签名的类型:1.1.直接数字签名:有效性依恋于发送方的密钥直接数字签名:有效性依恋于发送方的密钥 2.2.公正数字签名:通过可信的仲裁机构公正数字签名:通过可信的仲裁机构CACA检验检验公证数字签名公证数字签名发送者发送者公证者公证者接收者接收者签名消息签名消息验证验证接收签名接收签名,完全信任完全信任文件文件/文件夹加密文件夹加密在在Windows系统中使用内置的加密文件系统系统中使用内置的加密文件系统(EFS)对文件系统中的文件)对文件系统中的文件/文件夹加密。文件夹加密。1.加密方法:右击菜单加密方法:右击菜单属性属性常规常规高级高级选选定定“加密内容以便保护数据加密内容以便保护数据”,单击,单击“确定确定”2.加密的作用加密的作用:以特殊的颜色(默认淡绿色)显示,以特殊的颜色(默认淡绿色)显示,用户无权访问其他用户加密的文件用户无权访问其他用户加密的文件/文件夹文件夹3.解密方法:单击以取消选定解密方法:单击以取消选定5.3 5.3 信息安全技术在信息安全技术在WINDOWSWINDOWS中的应用中的应用不能加密操作系统文件和系统目录中的文件第一次使用第一次使用EFS文件加密功能后,系统自动建立与文件加密功能后,系统自动建立与用户名同名的证书,使用下列方法可以查看证书内容:用户名同名的证书,使用下列方法可以查看证书内容:开始菜单开始菜单运行运行打开框中输入打开框中输入CERTMGR.MSC并回车。打开证书窗口并回车。打开证书窗口 5.3.2 5.3.2 查看证书详细信息查看证书详细信息在在Windows操作系统中,在创建用户时随机生操作系统中,在创建用户时随机生成该用户的私钥,当删除一个用户后再重新建立,成该用户的私钥,当删除一个用户后再重新建立,其私钥也将发生改变。应对其留以备份。其私钥也将发生改变。应对其留以备份。(1)导出证书和私钥(留备份):证书窗口)导出证书和私钥(留备份):证书窗口选定用户名选定用户名右击菜单右击菜单所有任务所有任务”“导出导出”(2)导入证书和私钥(载入备份):左窗口导入证书和私钥(载入备份):左窗口右击菜单右击菜单所有任务所有任务”“导出导出”5.3.3 5.3.3 证书与私钥的导入证书与私钥的导入/导出导出 随随WindowsWindows一起提供的系统文件和设备驱动程一起提供的系统文件和设备驱动程序文件都有序文件都有MicrosoftMicrosoft数字签名这些文件都是原装系数字签名这些文件都是原装系统文件或经统文件或经MicrosoftMicrosoft同意用于同意用于WindowsWindows的设备驱动的设备驱动程序文件。程序文件。通过通过WindowsWindows的的“文件签名验证文件签名验证”工具,可以工具,可以查看未经查看未经MicrosoftMicrosoft数字签名的系统文件。打开方法:数字签名的系统文件。打开方法:开始开始”菜单菜单“运行运行”“”“打开打开”框输入:框输入:SigVerifSigVerif并回车并回车 5.3.4 5.3.4 系统文件的签名验证系统文件的签名验证对对OfficeOffice文档文档(如如DOCDOC、XLSXLS或或PPT)PPT)可以进行数字签可以进行数字签名,以便确定最后修改文档的用户。名,以便确定最后修改文档的用户。(1)(1)文档数字签名的方法:文档数字签名的方法:“工具工具”菜单菜单“选项选项”“”“安全性安全性”选项卡选项卡“数字签名数字签名”按钮按钮单击单击“添加添加”按钮选择可用的证按钮选择可用的证书书 (2)(2)对数字签名文档的处理:对数字签名文档的处理:数字签名后的文档中添加了签名信息。窗口标题数字签名后的文档中添加了签名信息。窗口标题栏会显示栏会显示“已签名,未验证已签名,未验证”。保存修改时,系统将删。保存修改时,系统将删除数字签名信息,以此表示数字签名后修改过文档除数字签名信息,以此表示数字签名后修改过文档5.3.3 office5.3.3 office文档数字签名文档数字签名5.4 5.4 计算机病毒及其防范计算机病毒及其防范 计计算算机机病病毒毒是是指指编编制制或或者者在在计计算算机机程程序序中中插插入入的的破破坏坏计计算算机机功功能能或或者者损损坏坏数数据据,影影响响计计算算机机使使用用,并并能能自自我我复复制制的的一一组组计计算算机机指指令令或或者程序代码。者程序代码。这这种种程程序序的的活活动动方方式式与与生生物物学学中中病病毒毒相相似似,所所以以人人们们称称其其为为计计算算机病毒。机病毒。5.4.15.4.1 计算机病毒的起源及特性计算机病毒的起源及特性1.1.病毒来源病毒来源 y y炫耀能力炫耀能力 y y报复他人报复他人 y y盗用软件盗用软件 y y恶意破坏恶意破坏2.2.病毒特性病毒特性 传染性传染性 程序之间、计算机之间,网络之间程序之间、计算机之间,网络之间 潜伏性潜伏性 潜伏期传染,时机成熟发作潜伏期传染,时机成熟发作 隐蔽性隐蔽性 传播时隐藏于程序中,不易察觉传播时隐藏于程序中,不易察觉 破坏性破坏性 屏幕异常,速度变慢,系统瘫痪屏幕异常,速度变慢,系统瘫痪 寄生性寄生性 依附程序,伺机传染新病毒依附程序,伺机传染新病毒5.4.2 5.4.2 计算机病毒的种类计算机病毒的种类1.1.按破坏性分类按破坏性分类 1 1 良性病毒良性病毒 2 2 恶性病毒恶性病毒 2.2.按寄生方式分类按寄生方式分类 1 1 引导型病毒引导型病毒 2 2 文件型病毒文件型病毒 3 3 外壳型病毒外壳型病毒 4 4 侵入型病毒侵入型病毒 5 5 复合型病毒复合型病毒一般不破坏数据,一般不破坏数据,如小球病毒如小球病毒具有较强破坏性,具有较强破坏性,如如CIHCIH病毒病毒病毒出现在系统引导阶病毒出现在系统引导阶段,系统启动时执行病段,系统启动时执行病毒程序毒程序是一种专门传染文件的病是一种专门传染文件的病毒,通常寄生在可执行文毒,通常寄生在可执行文件尾部件尾部寄生在文件尾部,每次执寄生在文件尾部,每次执行都在文件中繁衍一次,行都在文件中繁衍一次,占用大量占用大量cpucpu和内存和内存复制自身到文件,对文复制自身到文件,对文件内容删除或修改件内容删除或修改5.4.3 5.4.3 计算机病毒传播媒介与防治计算机病毒传播媒介与防治 1.1.病毒传播媒介病毒传播媒介 1 1 存储介质存储介质 2 2 网络介质网络介质 2.2.病毒现象病毒现象 1 1 异常显示异常显示 2 2 速度变慢速度变慢 3 3 打印机异常打印机异常 4 4 磁盘异常磁盘异常 5 5 文件异常文件异常 6 6 异常声音异常声音 3.3.病毒预防措施病毒预防措施 1)1)备份重要软件或数据;备份重要软件或数据;2)2)对机房等公用环境应安装保护卡或保护软件对机房等公用环境应安装保护卡或保护软件;3)3)应及时打上最新的系统补丁;应及时打上最新的系统补丁;4)4)警惕未知电子邮件;警惕未知电子邮件;5)5)对外来文件应先查毒后使用;对外来文件应先查毒后使用;6)6)定定期期对对系系统统进进行行查查毒毒,如如系系统统出出现现异异常常应应及及时时检测和清毒,不要带毒运行;检测和清毒,不要带毒运行;7)7)安装防火墙软件;安装防火墙软件;8)8)定期更新杀病毒软件版本等。定期更新杀病毒软件版本等。4.4.病毒清查病毒清查 出现软出现软/硬件异常,及时全面病毒清查硬件异常,及时全面病毒清查5.5.计算机病毒发展趋势计算机病毒发展趋势 1 1)变形病毒变形病毒 2 2)更紧密结合网络更紧密结合网络 3)3)具有混合型特征具有混合型特征 4 4)扩散速度增快扩散速度增快,忽略隐藏性忽略隐藏性,注重欺骗性;注重欺骗性;5)5)系统漏洞将成为病毒有力的传播方式。系统漏洞将成为病毒有力的传播方式。6.6.采取对策采取对策 开发新一代反病毒软件开发新一代反病毒软件 。1)1)与网络全面结合与网络全面结合 2)2)建立快速反应检测病毒网建立快速反应检测病毒网代码和结构可自我变代码和结构可自我变化,以逃避捕捉化,以逃避捕捉近期流行病毒近期流行病毒 “熊猫烧香熊猫烧香”病毒及其变种,病毒及其变种,将感染的所有程序文件改成熊猫将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒举着三根香的模样,同时该病毒还具有盗取用户游戏账号、还具有盗取用户游戏账号、QQQQ账号等功能。账号等功能。在在20062006年度中国大陆地区年度中国大陆地区电脑病毒疫情和互联网安全报告电脑病毒疫情和互联网安全报告的十大病毒排行中一举成为的十大病毒排行中一举成为“毒王毒王”。灰鸽子(木马病毒、黑客病毒)目前有灰鸽子工作室在网上经营着这种“远程控制软件”。由于灰鸽子只偷信息不破坏电脑系统,不同于以往意义上的计算机破坏性病毒,且没有适用法律条文,警方对此事还没有作出定性。主要表现:灰鸽子病毒后的电脑会被远程攻击者完全控制,具备和你一样的管理权限,远程黑客可以轻易的复制、删除、上传、下载保存在你电脑上的文件,机密文件在你毫不知情的情况下被窃取。AV 终结者病毒 新病毒新病毒“AV终结者终结者”具有很强的隐蔽性和破坏具有很强的隐蔽性和破坏性。发作时会禁用所有杀毒软件及相关安全工具,性。发作时会禁用所有杀毒软件及相关安全工具,致使电脑失去安全保障。目前已使数十万电脑处于致使电脑失去安全保障。目前已使数十万电脑处于裸奔状态,遭受到无数电脑病毒的轮番攻击。裸奔状态,遭受到无数电脑病毒的轮番攻击。通过网络和通过网络和U盘传播,用户无法进入安全模式盘传播,用户无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,即使清除病毒;强行关闭带有病毒字样的网页,即使重装操作系统也无法解决问题,重装操作系统也无法解决问题,很容易再次感染。很容易再次感染。5.5 5.5 防火墙简介防火墙简介 对两个网络之间的通信进行控制对两个网络之间的通信进行控制 原为房屋之间为了防止火势蔓延而建造的隔离墙。防火墙定义:在内部网络和外部网络之间插入的一个由硬件和软件组成的系统,提供扼守内部网络安全和审计的第一道安全屏障。5.5.1 5.5.1 防火墙的作用防火墙的作用通通过过控控制制和和监监测测网网络络之之间间的的信信息息交交换换和和访访问问实实现现网网络安全和有效管理络安全和有效管理1.1.过过滤滤网网络络数数据据:检检查查数数据据细细节节,根根据据定定义义的的安安全全策略允许或禁止数据通信。策略允许或禁止数据通信。2.2.管理网络访问行为管理网络访问行为:限制有漏洞的服务进出网络。:限制有漏洞的服务进出网络。3.3.封封堵堵某某些些访访问问:禁禁止止外外部部网网络络访访问问网网络络文文件件系系统统和网络接口系统。和网络接口系统。4.4.记录与检测记录与检测:记录通过防火墙的重要信息,对网:记录通过防火墙的重要信息,对网络攻击进行检测和告警。络攻击进行检测和告警。5.5.2 5.5.2 防火墙的类型防火墙的类型1.1.包过滤防火墙包过滤防火墙依依据据系系统统内内设设置置的的过过滤滤逻逻辑辑,对对数数据据包包进进行行检检测测,用用于于过过滤滤TCP/IPTCP/IP数数据据包包的的源源地地址址、目目的的地地址址、源源端端口口和目的端口,不检查包体的内容。和目的端口,不检查包体的内容。优点:优点:对用户透明;额外费用低;对用户透明;额外费用低;使用效率高;通用性强。使用效率高;通用性强。缺点:缺点:容易窃听或假冒;容易窃听或假冒;缺少审计和报警机制;缺少审计和报警机制;对服务和协议滤网能力弱对服务和协议滤网能力弱通常与网关配合使用,组成防火墙系统。通常与网关配合使用,组成防火墙系统。2.2.代理防火墙代理防火墙 代代理理(ProxyProxy)服服务务器器,是是指指代代理理客客户户处处理理连连接接请请求求的的程程序序。将将处处理理后后的的请请求求传传递递到到真真实实的的服服务务器器上上,接接受受服服务务器器应应答答,进进一一步步处处理理后后,将将答答复复交交给给最最终终客客户户。代代理理服服务务器器在在外外部部网网络络向向内内部部网网络络申申请请服服务务时时发发挥挥了了中中间间转转接接和隔离的作用,所以又叫代理防火墙。和隔离的作用,所以又叫代理防火墙。3.3.状态检测防火墙状态检测防火墙 状状态态检检测测技技术术既既有有包包过过滤滤机机制制的的速速度度和和灵灵活活性性,也也有有代代理理防防火火墙墙的的优优点点,它它是是包包过过滤滤和和代代理理防防火火墙墙的的综综合合。状状态态检检测测防防火火墙墙分分析析各各层层数数据据,对对每每通通过过防防火火墙墙的的数数据据包包都都要要进进行行检检查查,并并存存储储和和更更新新状状态态数数据据;根根据据规规则则进进行行匹匹配,从而配,从而“拒绝拒绝”或或“允许允许”通过防火墙通过防火墙。4.4.防火墙发展趋势防火墙发展趋势 优良的性能优良的性能 可扩展的结构和功能可扩展的结构和功能 简化安装与管理简化安装与管理 主动过滤主动过滤 防病毒与防黑客防病毒与防黑客 开发复合产品开发复合产品 信息传递信息传递信息窃取信息窃取加密技术信息冒充信息冒充认证技术信息篡改信息篡改完整性技术信息抵赖信息抵赖数字签名信息安全信息安全因特网网络安全网络安全广播工业金融医疗交通电力网络对国民经济的影响在加强网络对国民经济的影响在加强安全漏洞危害在增大安全漏洞危害在增大通讯通讯控制信息对抗的威胁在增加信息对抗的威胁在增加研究安全漏洞以防之研究安全漏洞以防之研究攻防技术以阻之研究攻防技术以阻之安全漏洞危害在增大安全漏洞危害在增大5.6 5.6 网络道德与社会责任网络道德与社会责任 网络是把双刃剑沉迷网络,无心沉迷网络,无心学业学业不良网站,毒害青少年5.6.1 5.6.1 网络道德问题网络道德问题 现实空间是人们熟悉并生活其中的空间,虚拟现实空间是人们熟悉并生活其中的空间,虚拟空间则是由于电子技术尤其是计算机网络的兴起而空间则是由于电子技术尤其是计算机网络的兴起而出现的人们交流信息、知识、情感的另一种生存环出现的人们交流信息、知识、情感的另一种生存环境。这两种空间共同构成人们的基本生存环境,它境。这两种空间共同构成人们的基本生存环境,它们之间矛盾与网络空间内部矛盾是网络道德形成与们之间矛盾与网络空间内部矛盾是网络道德形成与发展的基础。发展的基础。在虚拟空间中,人的社会角色和道德责任都与在虚拟空间中,人的社会角色和道德责任都与在现实空间中有很大不同,人将摆脱各种现实直观在现实空间中有很大不同,人将摆脱各种现实直观角色等制约人们的道德环境,而在超地域的范围内角色等制约人们的道德环境,而在超地域的范围内发挥更大的社会作用。但是对于网络,应该从唯物发挥更大的社会作用。但是对于网络,应该从唯物辩证法的角度去看待它:它给人们带来快捷便利的辩证法的角度去看待它:它给人们带来快捷便利的网上生活,丰富多彩的信息时代,但那些网德不好网上生活,丰富多彩的信息时代,但那些网德不好的人便找到了新的肆虐空间,他们制造病毒,剽窃的人便找到了新的肆虐空间,他们制造病毒,剽窃他人成果,制造黄色垃圾等。因此,网络道德教育他人成果,制造黄色垃圾等。因此,网络道德教育应引起高度重视。应引起高度重视。5.6.25.6.2 网络道德建设与社会责任网络道德建设与社会责任1.1.网德教育的网德教育的“本本”在于日常道德教育;在于日常道德教育;2.2.到目前为止,在到目前为止,在InternetInternet上,或在整个世界范围内,上,或在整个世界范围内,一种全球性的网络规范并没有形成一种全球性的网络规范并没有形成 。3.3.每个网民必须认识到:在接近大量的网络服务器、每个网民必须认识到:在接近大量的网络服务器、地址、系统和人时,其行为最终是要负责任的。地址、系统和人时,其行为最终是要负责任的。“InternetInternet”或者或者“网络网络”不仅仅是一个简单的网不仅仅是一个简单的网络,它更是一个由成千上万的个人组成的网络络,它更是一个由成千上万的个人组成的网络“社会社会”。1 1计算机伦理学十条戒律计算机伦理学十条戒律:不应该用计算机去伤害他人;不应该用计算机去伤害他人;不应该干扰别人的计算机工作;不应该干扰别人的计算机工作;不应该到他人的计算机里去窥探;不应该到他人的计算机里去窥探;不应该用计算机进行偷窃;不应该用计算机进行偷窃;不应该用计算机作伪证;不应该用计算机作伪证;不应该复制或使用没有购买的软件;不应该复制或使用没有购买的软件;不应该未经许可而使用别人的计算机资源;不应该未经许可而使用别人的计算机资源;不应该盗用别人智力成果;不应该盗用别人智力成果;应该考虑所编的程序的社会后果应该考虑所编的程序的社会后果 ;应该始终注意在使用计算机时是在进一步加应该始终注意在使用计算机时是在进一步加强对同胞的理解和尊重。强对同胞的理解和尊重。全国青少年网络文明公约全国青少年网络文明公约。要善于网上学习要善于网上学习 不浏览不良信息;不浏览不良信息;要诚实友好交流要诚实友好交流 不污辱欺诈他人;不污辱欺诈他人;要增强自护意识要增强自护意识 不随意约会网友;不随意约会网友;要维护网络安全要维护网络安全 不破坏网络秩序;不破坏网络秩序;要益于身心健康要益于身心健康 不沉溺虚拟时空。不沉溺虚拟时空。此课件下载可自行编辑修改,仅供参考!此课件下载可自行编辑修改,仅供参考!感谢您的支持,我们努力做得更好!谢谢感谢您的支持,我们努力做得更好!谢谢
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 职业教育

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服