第7章 信息安全_第1頁
第7章 信息安全_第2頁
第7章 信息安全_第3頁
第7章 信息安全_第4頁
第7章 信息安全_第5頁
已閱讀5頁,還剩74頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息安全第7

章《大學計算機基礎(chǔ)(Windows10+Office2016)》教材編寫組本章內(nèi)容7.1

信息安全概述7.2信息安全技術(shù)7.3計算機病毒與防治即將學習7.1

信息安全概述7.2信息安全技術(shù)7.3計算機病毒與防治7.1.1信息安全1.信息安全的內(nèi)容信息安全內(nèi)容主要包括以下兩個方面。一方面是信息本身的安全,主要是保障個人數(shù)據(jù)或企業(yè)的信息在存儲、傳輸過程中的保密性、完整性、合法性和不可抵賴性,防止信息的泄露和破壞,防止信息資源的非授權(quán)訪問;另一方面是信息系統(tǒng)或網(wǎng)絡(luò)系統(tǒng)的安全,主要是保障合法用戶正常使用網(wǎng)絡(luò)資源,避免病毒、拒絕服務(wù)、遠程控制和非授權(quán)訪問等安全威脅,及時發(fā)現(xiàn)安全漏洞,制止攻擊行為等。12:11:45大學計算機基礎(chǔ)7.1信息安全概述47.1.1信息安全2.信息安全問題產(chǎn)生的原因信息安全問題的出現(xiàn)有其歷史原因,以Internet為代表的現(xiàn)代網(wǎng)絡(luò)技術(shù)是從20世紀60年代美國國防部的阿帕網(wǎng)(ARPAnet)演變發(fā)展而形成的。Internet是一個開放式的網(wǎng)絡(luò),不屬于任何組織或國家,任何組織或個人都可以無拘無束地上網(wǎng),整個網(wǎng)絡(luò)處于半透明狀態(tài)運行,完全依靠用戶自覺維護與運行,它的發(fā)展幾乎是在無組織的自由狀態(tài)下進行的。

Internet的自身結(jié)構(gòu)也決定了其必然具有脆弱的一面。當初構(gòu)建計算機網(wǎng)絡(luò)的目的是實現(xiàn)將信息通過網(wǎng)絡(luò)從一臺計算機傳到另一臺計算機上,而信息在傳輸過程中要通過多個網(wǎng)絡(luò)設(shè)備,從這些網(wǎng)絡(luò)設(shè)備上都能不同程度地截獲信息。因此,網(wǎng)絡(luò)本身的松散結(jié)構(gòu)就加大了對它進行有效管理的難度。12:11:45大學計算機基礎(chǔ)7.1信息安全概述57.1.1信息安全2.信息安全問題產(chǎn)生的原因從計算機技術(shù)的角度來看,網(wǎng)絡(luò)是軟件與硬件的結(jié)合體。而從目前的網(wǎng)絡(luò)應(yīng)用情況來看,每個網(wǎng)絡(luò)上都有一些自行開發(fā)的應(yīng)用軟件在運行,這些軟件由于自身不完備或是開發(fā)工具不成熟,在運行中很有可能導(dǎo)致網(wǎng)絡(luò)服務(wù)不正常或造成網(wǎng)絡(luò)癱瘓。網(wǎng)絡(luò)還有較為復(fù)雜的設(shè)備和協(xié)議,保證復(fù)雜系統(tǒng)沒有缺陷和漏洞是不可能的。同時,網(wǎng)絡(luò)的地域分布使安全管理難于顧及網(wǎng)絡(luò)連接的各個角落,因此沒有人能證明網(wǎng)絡(luò)是安全的。12:11:45大學計算機基礎(chǔ)7.1信息安全概述67.1.1信息安全3.信息安全的目標可用性是指保障信息資源隨時可提供服務(wù)的特性,即授權(quán)用戶根據(jù)需要可以隨時訪問所需要的信息。可用性是指信息資源服務(wù)功能和性能可靠性的度量,涉及物理、網(wǎng)絡(luò)、系統(tǒng)、數(shù)據(jù)、應(yīng)用和用戶等多方面的因素,是對信息網(wǎng)絡(luò)總體可靠性的要求。12:11:45大學計算機基礎(chǔ)7.1信息安全概述77.1.2計算機犯罪1.計算機犯罪的概述世界上第一例涉及計算機犯罪案例在1958年發(fā)生于美國的硅谷,但直到1966年才被發(fā)現(xiàn)。中國第一例涉及計算機犯罪案例是1986年利用計算機貪污,而被破獲的第一例計算機犯罪則是發(fā)生于1996年的制造計算機病毒案。從首例計算機犯罪被發(fā)現(xiàn)至今,涉及計算機的犯罪無論從犯罪類型還是發(fā)案率來看都在逐年大幅度上升。逐漸開始由以計算機為犯罪工具的犯罪向以計算機信息系統(tǒng)為犯罪對象的犯罪發(fā)展,并呈愈演愈烈之勢,而后者無論是在對社會的危害性還是后果的嚴重性等方面都遠遠大于前者,給國家、社會和個人都帶來了極大危害。正如國外有關(guān)專家所言:“未來信息化社會犯罪的形式將主要是計算機犯罪”。12:11:45大學計算機基礎(chǔ)7.1信息安全概述87.1.2計算機犯罪(1)狹義說狹義說從涉及計算機的所有犯罪縮小到計算機所侵害的單一權(quán)益(如財產(chǎn)權(quán)或個人隱私權(quán)或計算機資產(chǎn)本身或計算機內(nèi)存數(shù)據(jù)等)來界定概念。(2)廣義說廣義說是根據(jù)對計算機與計算機之間關(guān)系的認識來界定計算機犯罪,因此也稱關(guān)系說。較典型的有相關(guān)說和濫用說,相關(guān)說認為計算機犯罪是行為人實施的在主觀或客觀上涉及計算機的犯罪;濫用說認為計算機犯罪指在使用計算機過程中任何不當?shù)男袨椤?2:11:45大學計算機基礎(chǔ)7.1信息安全概述97.1.2計算機犯罪(3)折衷說折衷說認為計算機本身是作為犯罪工具或作為犯罪對象出現(xiàn)。在理論界,折衷說主要形成兩大派別,即功能性計算機犯罪定義和法定性計算機犯罪定義。功能性計算機犯罪定義是僅僅以嚴重的社會危害性來確定概念的,而法定性計算機犯罪定義是根據(jù)法律法規(guī)的規(guī)定來確定概念的。綜上所述,根據(jù)目前占主流的折衷說,計算機犯罪是指利用計算機作為犯罪工具或以計算機作為犯罪對象的犯罪活動。12:11:45大學計算機基礎(chǔ)7.1信息安全概述107.1.2計算機犯罪2.計算機犯罪的類型目前,計算機犯罪歸納起來主要有五大類。(1)黑客非法入侵破壞計算機信息系統(tǒng)。(2)網(wǎng)上制作、復(fù)制、傳播和查閱有害信息,如制作和傳播計算機病毒、黃色淫穢圖像等。(3)利用計算機實施金融詐騙、盜竊、貪污、挪用公款等。(4)非法盜用計算機資源,如盜用賬號、竊取國家秘密或企業(yè)商業(yè)機密等。(5)利用互聯(lián)網(wǎng)進行恐嚇、敲詐等。隨著計算機犯罪活動的日益增加,還會出現(xiàn)許多其他犯罪形式。這些形形色色的計算機違法犯罪給廣大計算機用戶造成了巨大的經(jīng)濟損失。

12:11:45大學計算機基礎(chǔ)7.1信息安全概述117.1.2計算機犯罪3.計算機犯罪的特點計算機犯罪作為一種隨著高科技的發(fā)展而出現(xiàn)的刑事犯罪,既具有與傳統(tǒng)犯罪相同的共性特征,同時又具有許多與傳統(tǒng)犯罪相異的特征,其主要特點如下。(1)犯罪人員專業(yè)現(xiàn)在計算機及網(wǎng)絡(luò)系統(tǒng)都比較注重安全問題,都對計算機及網(wǎng)絡(luò)提供了一些安全防范措施,要破解安全系統(tǒng)和侵入計算機系統(tǒng),行為人必須具有較高的專業(yè)水平,并經(jīng)過逐步實施才能達到犯罪目的。因此,掌握計算機及網(wǎng)絡(luò)技術(shù)的人員是計算機犯罪的主體,他們洞悉計算機及網(wǎng)絡(luò)系統(tǒng)的缺陷和漏洞,運用專業(yè)的計算機及網(wǎng)絡(luò)技術(shù),對系統(tǒng)及各種數(shù)據(jù)資料等信息發(fā)動攻擊和破壞。12:11:45大學計算機基礎(chǔ)7.1信息安全概述127.1.2計算機犯罪3.計算機犯罪的特點(2)犯罪形式多樣計算機犯罪的表現(xiàn)形式多種多樣,最初以制造、傳播計算機病毒和黑客攻擊為主,主要表現(xiàn)為對計算機信息系統(tǒng)或網(wǎng)絡(luò)實施的系統(tǒng)入侵、系統(tǒng)破壞等方面,近年來計算機犯罪正逐漸向其他犯罪對象及領(lǐng)域蔓延。12:11:45大學計算機基礎(chǔ)7.1信息安全概述137.1.2計算機犯罪3.計算機犯罪的特點(3)手段隱蔽隱蔽性是任何刑事犯罪的共同特點,而計算機犯罪在隱蔽性上則表現(xiàn)得更為突出。由于計算機網(wǎng)絡(luò)技術(shù)的復(fù)雜性,導(dǎo)致犯罪行為人可以在網(wǎng)絡(luò)中隱藏自己,其作案時間短,不留痕跡,因此確定犯罪人所在地非常難,確定犯罪人的身份就更難了。犯罪手段的隱蔽性給網(wǎng)絡(luò)管理和執(zhí)法帶來了巨大困難。12:11:45大學計算機基礎(chǔ)7.1信息安全概述147.1.2計算機犯罪3.計算機犯罪的特點(4)范圍較廣計算機網(wǎng)絡(luò)的國際化導(dǎo)致計算機犯罪往往是跨地區(qū)甚至是跨國的,犯罪行為地與犯罪結(jié)果地可能不在同一個地區(qū)或國家,對于某些計算機空間犯罪更是如此。由于計算機網(wǎng)絡(luò)技術(shù)的超時空性,使犯罪分子作案一般不受時間和空間的限制,可以在任何時間、任何地點進行作案,其作案范圍可遍布全球。12:11:45大學計算機基礎(chǔ)7.1信息安全概述157.1.2計算機犯罪3.計算機犯罪的特點(5)危害嚴重傳統(tǒng)的犯罪一般只局限于一時一地,針對的是特定的犯罪或者一定范圍內(nèi)的不特定多數(shù),計算機犯罪則可能造成全世界的計算機及網(wǎng)絡(luò)系統(tǒng)受到破壞,甚至有可能連行為人自身都無法預(yù)計或控制其破壞。因此,計算機犯罪的嚴重社會危害性、難以預(yù)測的突發(fā)性等都是傳統(tǒng)任何犯罪所無法比擬的。12:11:45大學計算機基礎(chǔ)7.1信息安全概述167.1.2計算機犯罪3.計算機犯罪的特點(6)訴訟困難計算機犯罪在訴訟過程中的犯罪取證是相當困難的,其刑事管轄權(quán)方式的選用和訴訟程序的選擇等也是非常復(fù)雜的問題。通常犯罪行為人可以在極短的時間內(nèi)將犯罪證據(jù)毀滅掉,因此給犯罪取證帶來了極大的困難。同時,跨國性計算機犯罪行為在一國實施,卻可以在他國造成嚴重后果,受害國受本國法律管轄范圍的限制,難以對境外的犯罪人適用本國法律,不同國家法律的差異更使得有些犯罪行為難以被處罰。12:11:45大學計算機基礎(chǔ)7.1信息安全概述177.1.2計算機犯罪3.計算機犯罪的特點(7)司法滯后計算機犯罪是一種高科技犯罪,由于計算機犯罪的高技術(shù)性,使得整個世界都處于司法相對滯后的境地。司法的滯后性主要表現(xiàn)在法律的滯后性、技術(shù)的落后性及人員素質(zhì)的低下等幾個方面。國外有關(guān)學者指出:目前的技術(shù)手段或常規(guī)執(zhí)法途徑對遏制計算機空間犯罪的作用是有限的,大多數(shù)機構(gòu)都沒有對付這類犯罪的人員和技術(shù),而且迄今為止,所有的高技術(shù)辦法幾乎都立即遭到犯罪分子的反擊。

12:11:45大學計算機基礎(chǔ)7.1信息安全概述187.1.3網(wǎng)絡(luò)黑客1.黑客概述黑客(hacker)源于英語動詞“hack”,意為“劈,砍”,引申為“干了一件非常漂亮的工作”。原指那些熟悉操作系統(tǒng)知識、具有較高的編程水平、熱衷于發(fā)現(xiàn)系統(tǒng)漏洞并將漏洞公開的一類人。目前許多軟件存在的安全漏洞都是黑客發(fā)現(xiàn)的,這些漏洞被公布后,軟件開發(fā)者就會對軟件進行改進或發(fā)布補丁程序,因而黑客的工作在某種意義上是有創(chuàng)造性和有積極意義的。還有一些人在計算機方面也具有較高的水平,但與黑客不同的是以破壞為目的。這些懷不良企圖、非法侵入他人系統(tǒng)進行偷窺、破壞活動的人稱為“入侵者(intruder)”或“駭客(cracker)”。目前許多人把“黑客”與“入侵者”、“駭客”作為同一含義來理解,都認為是網(wǎng)絡(luò)的攻擊者。

12:11:45大學計算機基礎(chǔ)7.1信息安全概述197.1.3網(wǎng)絡(luò)黑客2.黑客攻擊的步驟(1)收集信息收集要攻擊的目標系統(tǒng)的信息,包括目標系統(tǒng)的位置、路由、目標系統(tǒng)的結(jié)構(gòu)及技術(shù)細節(jié)等??梢允褂肞ing程序、Tracert程序、Finger協(xié)議、DNS服務(wù)器及SNMP協(xié)議等來完成信息收集。12:11:45大學計算機基礎(chǔ)7.1信息安全概述207.1.3網(wǎng)絡(luò)黑客

2.黑客攻擊的步驟(2)探測系統(tǒng)安全弱點和漏洞入侵者根據(jù)收集到的目標網(wǎng)絡(luò)的有關(guān)信息,對目標網(wǎng)絡(luò)上的主機進行探測,來發(fā)現(xiàn)系統(tǒng)的安全弱點和漏洞。主要方法有以下兩種。①攻擊者通過分析開發(fā)商發(fā)布的“補丁”程序的接口,編寫程序通過該接口入侵沒有及時使用“補丁”程序的目標系統(tǒng)。②攻擊者使用掃描器發(fā)現(xiàn)安全漏洞。掃描器是一種常用的網(wǎng)絡(luò)分析工具,可以對整個網(wǎng)絡(luò)或子網(wǎng)進行掃描,以尋找系統(tǒng)的安全漏洞。12:11:45大學計算機基礎(chǔ)7.1信息安全概述217.1.3網(wǎng)絡(luò)黑客2.黑客攻擊的步驟(3)實施攻擊攻擊者通過上述方法找到系統(tǒng)的安全弱點和漏洞后,就可以對系統(tǒng)實施攻擊,其攻擊行為可以分為以下3種表現(xiàn)形式。①攻擊者潛入目標系統(tǒng)后,會盡量掩蓋行跡,并留下后門,以備下次光顧時使用。②攻擊者在目標系統(tǒng)中安裝探測程序,即使攻擊者退出后,探測程序仍可以窺探目標系統(tǒng)的活動,收集攻擊者感興趣的信息,并將其傳給攻擊者。③攻擊者進一步發(fā)現(xiàn)目標系統(tǒng)在網(wǎng)絡(luò)中的信任等級,然后利用其所具有的權(quán)限,對整個系統(tǒng)展開攻擊。12:11:45大學計算機基礎(chǔ)7.1信息安全概述227.1.3網(wǎng)絡(luò)黑客3.黑客攻擊的對象了解和分析黑客攻擊的對象是入侵檢測和防御的第一步,黑客攻擊的對象主要包括以下幾個方面。(1)系統(tǒng)固有的安全漏洞任何軟件系統(tǒng)都無法避免地存在安全漏洞,這些安全漏洞主要來源于程序設(shè)計等方面的錯誤或疏忽,給入侵者提供了可乘之機。(2)維護措施不完善的系統(tǒng)當發(fā)現(xiàn)漏洞時,管理人員雖然采取了對軟件進行更新或升級等補救措施,但由于路由器及防火墻的過濾規(guī)則復(fù)雜等問題,系統(tǒng)可能又會出現(xiàn)新的漏洞。(3)缺乏良好安全體系的系統(tǒng)一些系統(tǒng)沒有建立有效的、多層次的防御體系,缺乏足夠的檢測能力,因此不能防御日新月異的攻擊。12:11:45大學計算機基礎(chǔ)7.1信息安全概述237.1.3網(wǎng)絡(luò)黑客4.黑客攻擊的主要方法(1)獲取口令獲取口令一般有3種方法。①攻擊者可以通過網(wǎng)絡(luò)監(jiān)聽非法獲得用戶口令。這種方法雖然有一定的局限性,但其危害極大,監(jiān)聽者可能獲得該網(wǎng)段的所有用戶賬號和口令,對局域網(wǎng)安全威脅巨大。②攻擊者在已知用戶賬號的情況下,可以利用專用軟件來強行破解用戶口令,這種方法不受網(wǎng)段的限制,但需要有足夠的耐心和時間。③攻擊者在獲得一個服務(wù)器上的用戶口令文件后,可以利用暴力破解程序破解用戶口令,該方法在所有方法中危害最大。12:11:45大學計算機基礎(chǔ)7.1信息安全概述247.1.3網(wǎng)絡(luò)黑客4.黑客攻擊的主要方法(2)放置特洛伊木馬程序特洛伊木馬程序是一種遠程控制工具,用戶一旦打開或執(zhí)行帶有特洛伊木馬程序的文件,木馬程序就會駐留在電腦中,并會在計算機啟動時悄悄執(zhí)行。如果被種有木馬程序的計算機連接到Internet上,木馬程序就會通知攻擊者,并將用戶的IP地址及預(yù)先設(shè)定的端口信息發(fā)送給攻擊者,使其可以修改計算機的設(shè)置、窺視硬盤中的內(nèi)容等12:11:45大學計算機基礎(chǔ)7.1信息安全概述257.1.3網(wǎng)絡(luò)黑客4.黑客攻擊的主要方法(3)WWW的欺騙技術(shù)WWW的欺騙技術(shù)是指攻擊者對某些網(wǎng)頁信息進行篡改,如將網(wǎng)頁的URL改寫為指向攻擊者的服務(wù)器,當用戶瀏覽目標網(wǎng)頁時,實際上是向攻擊者的服務(wù)器發(fā)出請求,因此達到了欺騙的目的。此時,攻擊者可以監(jiān)控受攻擊者的任何活動,包括賬戶和口令。(4)電子郵件攻擊電子郵件攻擊主要有兩種方式:一種是電子郵件炸彈,指的是攻擊者用偽造的IP地址和電子郵件地址向同一郵箱發(fā)送大量內(nèi)容相同的垃圾郵件,致使受害人郵箱被“炸”;另一種是電子郵件欺騙,指的是攻擊者佯稱自己是系統(tǒng)管理員,給用戶發(fā)送郵件,要求用戶修改口令或在類似正常的附件中加載病毒、木馬程序等。12:11:45大學計算機基礎(chǔ)7.1信息安全概述267.1.3網(wǎng)絡(luò)黑客4.黑客攻擊的主要方法(5)網(wǎng)絡(luò)監(jiān)聽網(wǎng)絡(luò)監(jiān)聽是主機的一種工作模式,在這種模式下,主機可以接收本網(wǎng)段同一條物理通道上傳輸?shù)乃行畔ⅰR虼?,如果在該網(wǎng)段上的兩臺主機進行通信的信息沒有加密,只要使用某些網(wǎng)絡(luò)監(jiān)聽工具(如NetXray、Sniffer等),就可以輕而易舉地截取包括賬號和口令在內(nèi)的信息資料。雖然網(wǎng)絡(luò)監(jiān)聽有一定的局限性,但是監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶賬號和口令。(6)尋找系統(tǒng)漏洞許多系統(tǒng)都存在著安全漏洞,其中有些是操作系統(tǒng)或應(yīng)用軟件本身具有的漏洞,還有一些漏洞是由系統(tǒng)管理員配置錯誤引起的。無論哪種漏洞,都會給攻擊者帶來可乘之機,應(yīng)及時加以修正。12:11:45大學計算機基礎(chǔ)7.1信息安全概述277.1.3網(wǎng)絡(luò)黑客5.防御黑客攻擊的方法(1)實體安全的防范實體安全的防范主要包括控制機房、網(wǎng)絡(luò)服務(wù)器、主機和線路等的安全隱患。加強對于實體安全的檢查和監(jiān)護是網(wǎng)絡(luò)維護的首要和必備措施。除了做好環(huán)境的安全保衛(wèi)工作以外,更主要的是對系統(tǒng)進行整體的動態(tài)監(jiān)控。(2)基礎(chǔ)安全的防范用授權(quán)認證的方法防止黑客和非法使用者進入網(wǎng)絡(luò)并訪問信息資源,為特許用戶提供符合身份的訪問權(quán)限并有效地控制權(quán)限。采用防火墻是對網(wǎng)絡(luò)系統(tǒng)外部的訪問者實施隔離的一種有效的技術(shù)措施。利用加密技術(shù)對數(shù)據(jù)和信息傳輸進行加密,解決鑰匙管理和分發(fā)、數(shù)據(jù)加密傳輸、密鑰解讀和數(shù)據(jù)存儲加密等安全問題。12:11:45大學計算機基礎(chǔ)7.1信息安全概述287.1.3網(wǎng)絡(luò)黑客5.防御黑客攻擊的方法(3)內(nèi)部安全的防范主要是預(yù)防和制止內(nèi)部信息資源或數(shù)據(jù)的泄露,防止從內(nèi)部攻破“堡壘”。其主要作用有:保護用戶信息資源的安全;防止和預(yù)防內(nèi)部人員的越權(quán)訪問;對網(wǎng)內(nèi)所有級別的用戶實時監(jiān)測并監(jiān)督用戶;全天候動態(tài)檢測和報警功能;提供詳盡的訪問審計功能。12:11:45大學計算機基礎(chǔ)7.1信息安全概述297.1.4國際安全評價標準的發(fā)展及其聯(lián)系計算機系統(tǒng)安全評價標準是一種技術(shù)性法規(guī)。在信息安全這一特殊領(lǐng)域,如果沒有這一標準,與此相關(guān)的立法、執(zhí)法就會有失偏頗,最終會給國家的信息安全帶來嚴重后果。由于信息安全產(chǎn)品和系統(tǒng)的安全評價事關(guān)國家的安全利益,因此許多國家都在充分借鑒國際標準的前提下,積極制訂本國的計算機安全評價認證標準。

第一個有關(guān)計算機系統(tǒng)安全評價的標準誕生于20世紀80年代的美國,就是著名的《可信計算機系統(tǒng)評價準則》(TCSEC),又稱桔皮書。該準則對計算機操作系統(tǒng)的安全性規(guī)定了不同的等級。12:11:45大學計算機基礎(chǔ)7.1信息安全概述307.1.4國際安全評價標準的發(fā)展及其聯(lián)系

從20世紀90年代開始,一些國家和國際組織相繼提出了新的安全評價準則。1991年,歐共體發(fā)布了《信息技術(shù)安全評價準則》(ITSEC)。1993年,加拿大發(fā)布了《加拿大可信計算機產(chǎn)品評價準則》(CTCPEC),CTCPEC綜合了TCSEC和ITSEC兩個準則的優(yōu)點。同年,美國在對TCSEC進行修改并吸收ITSEC優(yōu)點的基礎(chǔ)上,發(fā)布了《信息技術(shù)安全評價聯(lián)邦準則》(FC)。1993年6月,上述國家共同起草了一份通用準則(CC),并將CC推廣為國際標準。CC發(fā)布的目的是建立一個各國都能接受的通用的安全評價準則,國家與國家之間可以通過簽訂互認協(xié)議來決定相互接受的認可級別,這樣能使基礎(chǔ)性安全產(chǎn)品在通過CC評價并得到許可進入國際市場時,不需要再進行評價。此外,ISO和IEEE也已經(jīng)制定了上百項安全標準,其中包括專門針對銀行業(yè)務(wù)制定的信息安全標準。國際電信聯(lián)盟和歐洲計算機制造商協(xié)會也推出了許多安全標準。12:11:45大學計算機基礎(chǔ)7.1信息安全概述317.1.4國際安全評價標準的發(fā)展及其聯(lián)系

1.美國可信計算機安全評價標準(TCSEC)TCSEC標準是計算機系統(tǒng)安全評估的第一個正式標準,具有劃時代的意義。該準則于1970年由美國國防科學委員會提出,并于1995年12月由美國國防部公布。TCSEC最初只是軍用標準,后來延至民用領(lǐng)域。TCSEC將計算機系統(tǒng)的安全劃分為4個等級、9個級別。D類安全等級:D類安全等級只包括D1一個級別。D1的安全等級最低。D1系統(tǒng)只為文件和用戶提供安全保護。D1系統(tǒng)最普通的形式是本地操作系統(tǒng),或者是一個完全沒有保護的網(wǎng)絡(luò)。12:11:45大學計算機基礎(chǔ)7.1信息安全概述327.1.4國際安全評價標準的發(fā)展及其聯(lián)系1.美國可信計算機安全評價標準(TCSEC)C類安全等級:該類安全等級能夠提供審慎的保護,并為用戶的行動和責任提供審計能力。C類安全等級可劃分為C1和C2兩類。C1系統(tǒng)的可信任運算基礎(chǔ)體制(TRUSTEDCOMPUTINGBASE,TCB)通過將用戶和數(shù)據(jù)分開來達到安全的目的。在C1系統(tǒng)中,所有的用戶以同樣的靈敏度來處理數(shù)據(jù),即用戶認為C1系統(tǒng)中的所有文檔都具有相同的機密性。C2系統(tǒng)比C1系統(tǒng)加強了可調(diào)的審慎控制。在連接到網(wǎng)絡(luò)上時,C2系統(tǒng)的用戶分別對各自的行為負責。C2系統(tǒng)通過登錄過程、安全事件和資源隔離來增強這種控制。C2系統(tǒng)具有C1系統(tǒng)中所有的安全性特征。12:11:45大學計算機基礎(chǔ)7.1信息安全概述337.1.4國際安全評價標準的發(fā)展及其聯(lián)系1.美國可信計算機安全評價標準(TCSEC)B類安全等級:B類安全等級可分為B1、B2和B3三類。B類系統(tǒng)具有強制性保護功能。強制性保護意味著如果用戶沒有與安全等級相連,系統(tǒng)就不會讓用戶存取對象。B1系統(tǒng)滿足下列要求:系統(tǒng)對網(wǎng)絡(luò)控制下的每個對象都進行靈敏度標記;系統(tǒng)使用靈敏度標記作為所有強迫訪問控制的基礎(chǔ);系統(tǒng)在把導(dǎo)入的、非標記的對象放入系統(tǒng)前標記它們;靈敏度標記必須準確地表示其所聯(lián)系的對象的安全級別;當系統(tǒng)管理員創(chuàng)建系統(tǒng)或者增加新的通信通道或I/O設(shè)備時,管理員必須指定每個通信通道和I/O設(shè)備是單級還是多級,并且管理員只能手工改變指定;單級設(shè)備并不保持傳輸信息的靈敏度級別;所有直接面向用戶位置的輸出(無論是虛擬的還是物理的)都必須產(chǎn)生標記來指示關(guān)于輸出對象的靈敏度;系統(tǒng)必須使用用戶的口令或證明來決定用戶的安全訪問級別;系統(tǒng)必須通過審計來記錄未授權(quán)訪問的企圖。B2系統(tǒng)必須滿足B1系統(tǒng)的所有要求。另外,B2系統(tǒng)的管理員必須使用一個明確的、文檔化的安全策略模式作為系統(tǒng)的可信任運算基礎(chǔ)體制。12:11:45大學計算機基礎(chǔ)7.1信息安全概述347.1.4國際安全評價標準的發(fā)展及其聯(lián)系1.美國可信計算機安全評價標準(TCSEC)B2系統(tǒng)必須滿足下列要求:系統(tǒng)必須立即通知系統(tǒng)中的每一個用戶所有與之相關(guān)的網(wǎng)絡(luò)連接的改變;只有用戶能夠在可信任通信路徑中進行初始化通信;可信任運算基礎(chǔ)體制能夠支持獨立的操作者和管理員。B3系統(tǒng)必須符合B2系統(tǒng)的所有安全需求。B3系統(tǒng)具有很強的監(jiān)視委托管理訪問能力和抗干擾能力。B3系統(tǒng)必須設(shè)有安全管理員。B3系統(tǒng)應(yīng)滿足以下要求:除了控制對個別對象的訪問外,B3必須產(chǎn)生一個可讀的安全列表;每個被命名的對象提供對該對象沒有訪問權(quán)的用戶列表說明;B3系統(tǒng)在進行任何操作前,要求用戶進行身份驗證;B3系統(tǒng)驗證每個用戶,同時還會發(fā)送一個取消訪問的審計跟蹤消息;設(shè)計者必須正確區(qū)分可信任的通信路徑和其他路徑;可信任的通信基礎(chǔ)體制為每一個被命名的對象建立安全審計跟蹤;可信任的運算基礎(chǔ)體制支持獨立的安全管理。12:11:45大學計算機基礎(chǔ)7.1信息安全概述357.1.4國際安全評價標準的發(fā)展及其聯(lián)系1.美國可信計算機安全評價標準(TCSEC)A類安全等級:A系統(tǒng)的安全級別最高。目前,A類安全等級只包含A1一個安全類別。A1類與B3類相似,對系統(tǒng)的結(jié)構(gòu)和策略不做特別要求。A1系統(tǒng)的顯著特征是,系統(tǒng)的設(shè)計者必須按照一個正式的設(shè)計規(guī)范來分析系統(tǒng)。對系統(tǒng)分析后,設(shè)計者必須運用核對技術(shù)來確保系統(tǒng)符合設(shè)計規(guī)范。A1系統(tǒng)必須滿足下列要求:系統(tǒng)管理員必須從開發(fā)者那里接收到一個安全策略的正式模型;所有的安裝操作都必須由系統(tǒng)管理員進行;系統(tǒng)管理員進行的每一步安裝操作都必須有正式文檔。12:11:45大學計算機基礎(chǔ)7.1信息安全概述367.1.4國際安全評價標準的發(fā)展及其聯(lián)系2.歐洲的安全評價標準(ITSCE)ITSCE是歐洲多國安全評價方法的綜合產(chǎn)物,應(yīng)用領(lǐng)域為軍隊、政府和商業(yè)。該標準將安全概念分為功能與評估兩部分。功能準則分為F1~F10,共10級。F1至F5級對應(yīng)于TCSEC的D到A。F6至F10級分別對應(yīng)數(shù)據(jù)和程序的完整性、系統(tǒng)的可用性、數(shù)據(jù)通信的完整性、數(shù)據(jù)通信的保密性以及機密性和完整性的網(wǎng)絡(luò)安全。評估準則分為6級,分別是測試、配置控制和可控的分配、能訪問詳細設(shè)計和源碼、詳細的脆弱性分析、設(shè)計與源碼明顯對應(yīng)以及設(shè)計與源碼在形式上一致。12:11:45大學計算機基礎(chǔ)7.1信息安全概述377.1.4國際安全評價標準的發(fā)展及其聯(lián)系3.加拿大的評價標準(CTCPEC)

CTCPEC專門針對政府需求而設(shè)計。與ITSEC類似,該標準將安全分為功能性需求和保證性需要兩部分。功能性需求共劃分為四大類:機密性、完整性、可用性和可控性。每種安全需求又可以分成很多小類來表示安全性上的差別,分級條數(shù)為0~5級。4.美國聯(lián)邦準則(FC)FC是對TCSEC的升級,并引入了“保護輪廓”(PP)的概念。每個輪廓都包括功能、開發(fā)保證和評價三部分。FC充分吸取了ITSEC和CTCPEC的優(yōu)點,在美國的政府、民間和商業(yè)領(lǐng)域得到廣泛應(yīng)用。12:11:45大學計算機基礎(chǔ)7.1信息安全概述387.1.4國際安全評價標準的發(fā)展及其聯(lián)系5.國際通用準則(CC)

CC是國際標準化組織統(tǒng)一現(xiàn)有多種準則的結(jié)果,是目前最全面的評價準則。1996年6月,CC第一版發(fā)布;1999年5月,CC第二版發(fā)布;1999年10月CCV2.1版發(fā)布,并且成為ISO標準。CC的主要思想和框架都取自ITSEC和FC,并充分突出了“保護輪廓”概念。CC將評估過程劃分為功能和保證兩部分,評估等級分為EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7共七個等級。每一級均需評估7個功能類,分別是配置管理、分發(fā)和操作、開發(fā)過程、指導(dǎo)文獻、生命期的技術(shù)支持、測試和脆弱性評估。12:11:45大學計算機基礎(chǔ)7.1信息安全概述39即將學習7.1

信息安全概述7.2信息安全技術(shù)7.3計算機病毒與防治7.2.1數(shù)據(jù)加密技術(shù)

密碼是實現(xiàn)秘密通信的主要手段,是隱蔽語言、文字、圖像的特種符號。凡是用特種符號按照通信雙方約定的方法把電文的原形隱蔽起來,不為第三者所識別的通信方式稱為密碼通信。在計算機通信中,采用密碼技術(shù)將信息隱蔽起來,再將隱蔽后的信息傳輸出去,使信息在傳輸過程中即使被竊取或載獲,竊取者也不能了解信息的內(nèi)容,從而保證信息傳輸?shù)陌踩?。任何一個加密系統(tǒng)至少包括下面四個組成部分。(1)未加密的報文,也稱明文。(2)加密后的報文,也稱密文。(3)加密解密設(shè)備或算法。(4)加密解密的密鑰。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)417.2.1數(shù)據(jù)加密技術(shù)

發(fā)送方用加密密鑰,通過加密設(shè)備或算法,將信息加密后發(fā)送出去。接收方在收到密文后,用解密密鑰將密文解密,恢復(fù)為明文。如果傳輸中有人竊取,他只能得到無法理解的密文,從而對信息起到保密作用。

按密鑰方式劃分,密碼分為對稱式密碼和非對稱式密碼兩種。對稱式密碼的收發(fā)雙方使用相同密鑰的密碼。非對稱式密碼的收發(fā)雙方使用不同密鑰的密碼。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)427.2.2

數(shù)字簽名

數(shù)字簽名(又稱公鑰數(shù)字簽名、電子簽章)是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領(lǐng)域的技術(shù)實現(xiàn),用于鑒別數(shù)字信息的方法。一套數(shù)字簽名通常定義兩種互補的運算,一個用于簽名,另一個用于驗證。數(shù)字簽字由公鑰密碼發(fā)展而來,它在網(wǎng)絡(luò)安全,包括身份認證、數(shù)據(jù)完整性、不可否認性以及匿名性等方面有著重要應(yīng)用。特別是在大型網(wǎng)絡(luò)安全通信中的密鑰分配、認證以及電子商務(wù)系統(tǒng)中都有重要的作用,數(shù)字簽名的安全性日益受到高度重視。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)437.2.2

數(shù)字簽名

數(shù)字簽名的實現(xiàn)通常采用非對稱密碼體系。與對稱密碼體系不同的是,非對稱密碼體系的加密和解密過程分別通過兩個不同的密鑰來實現(xiàn),其中一個密鑰已公開,稱為公開密鑰,簡稱公鑰,另一個由用戶自己秘密保管,稱為保密密鑰,簡稱私鑰。只有相應(yīng)的公鑰能夠?qū)τ盟借€加密的信息進行解密,反之亦然。以現(xiàn)在的計算機運算能力,從一把密鑰推算出另一把密鑰是不大可能的。所以,數(shù)字簽名具有很大的安全性,這是它的一個優(yōu)點。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)447.2.3認證技術(shù)1.身份認證身份認證要求參與安全通信的雙方在進行安全通信前,必須互相鑒別對方的身份。保護數(shù)據(jù)不僅僅是要讓數(shù)據(jù)正確、長久地存在,更重要的是,要讓不該看到數(shù)據(jù)的人看不到。這方面,就必須依靠身份認證技術(shù)來給數(shù)據(jù)加上一把鎖。數(shù)據(jù)存在的價值就是需要被合理訪問,所以,建立信息安全體系的目的應(yīng)該是保證系統(tǒng)中的數(shù)據(jù)只能被有權(quán)限的人訪問,未經(jīng)授權(quán)的人則無法訪問到數(shù)據(jù)。如果沒有有效的身份認證手段,訪問者的身份就很容易被偽造,使得未經(jīng)授權(quán)的人仿冒有權(quán)限人的身份,這樣,任何安全防范體系就都形同虛設(shè),所有安全投入就被無情地浪費了。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)457.2.3認證技術(shù)

身份認證技術(shù)可以用于解決訪問者的物理身份和數(shù)字身份的一致性問題,給其他安全技術(shù)提供權(quán)限管理的依據(jù)。所以說,身份認證是整個信息安全體系的基礎(chǔ)。由于網(wǎng)上的通信雙方互不見面,必須在交易時(交換敏感信息時)確認對方的真實身份;身份認證指的是用戶身份的確認技術(shù),它是網(wǎng)絡(luò)安全的第一道防線,也是最重要的一道防線。在公共網(wǎng)絡(luò)上的認證,從安全角度分有兩類:一類是請求認證者的秘密信息(例如:口令)在網(wǎng)上傳送的口令認證方式,另一類是使用不對稱加密算法,而不需要在網(wǎng)上傳送秘密信息的認證方式,這類認證方式中包括數(shù)字簽名認證方式。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)467.2.3認證技術(shù)2.口令認證口令認證必須具備一個前提:請求認證者必須具有一個ID,該ID必須在認證者的用戶數(shù)據(jù)庫(該數(shù)據(jù)庫必須包括ID和口令)中是唯一的。同時為了保證認證的有效性必須考慮到以下問題。(1)求認證者的口令必須是安全的。(2)在傳輸過程中,口令不能被竊看、替換。(3)請求認證者在向認證者請求認證前,必須確認認證者的真實身份,否則會把口令發(fā)給冒充的認證者??诹钫J證方式還有一個最大的安全問題,就是系統(tǒng)的管理員通常都能得到所有用戶的口令。因此,為了避免這樣的安全隱患,通常情況下會在數(shù)據(jù)庫中保存口令的Hash值,通過驗證Hash值的方法來認證身份。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)477.2.4防火墻技術(shù)防火墻技術(shù)是一種成熟有效、應(yīng)用廣泛的網(wǎng)絡(luò)安全技術(shù),在構(gòu)建安全網(wǎng)絡(luò)環(huán)境過程中,防火墻作為第一道安全防線,應(yīng)用于內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間,在網(wǎng)關(guān)的位置過濾各種進出網(wǎng)絡(luò)的數(shù)據(jù),保障著內(nèi)部網(wǎng)絡(luò)的安全。1.防火墻的概念防火墻的本意是指古代人們房屋之間修建的一道墻,這道墻可以防止火災(zāi)發(fā)生的時候蔓延到別的房屋。網(wǎng)絡(luò)術(shù)語中所說的防火墻是指隔離在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的一道防御系統(tǒng),如圖7-1所示。防火墻在用戶的計算機與Internet之間建立起一道安全屏障,把用戶與外部網(wǎng)絡(luò)隔離。用戶可通過設(shè)定規(guī)則來決定哪些情況下防火墻應(yīng)該隔斷計算機與Internet的數(shù)據(jù)傳輸,哪些情況下允許兩者之間的數(shù)據(jù)傳輸。

12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)487.2.4防火墻技術(shù)從實現(xiàn)方式上防火墻可以分為硬件防火墻和軟件防火墻兩類。硬件防火墻通過硬件和軟件的結(jié)合來達到隔離內(nèi)、外部網(wǎng)絡(luò)的目的,軟件防火墻通過純軟件的方式來實現(xiàn)。目前,硬件防火墻系統(tǒng)應(yīng)用較多。

圖7-1防火墻布署圖12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)497.2.4防火墻技術(shù)2.防火墻的功能與特性防火墻用于防止外部網(wǎng)絡(luò)對內(nèi)部網(wǎng)絡(luò)不可預(yù)測或潛在的破壞和侵擾,對內(nèi)、外部網(wǎng)絡(luò)之間的通信進行控制,限制兩個網(wǎng)絡(luò)之間的交互,為用戶提供一個安全的網(wǎng)絡(luò)環(huán)境。(1)防火墻的功能防火墻具有以下基本功能。①限制未授權(quán)用戶進入內(nèi)部網(wǎng)絡(luò),過濾掉不安全服務(wù)和非法用戶。②設(shè)有防止入侵者接近內(nèi)部網(wǎng)絡(luò)的防御設(shè)施,對網(wǎng)絡(luò)攻擊進行檢測和告警。③限制內(nèi)部網(wǎng)絡(luò)用戶訪問特殊站點。④記錄通過防火墻的信息內(nèi)容和活動,為監(jiān)視Internet安全提供方便。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)507.2.4防火墻技術(shù)(2)防火墻的特性典型的防火墻應(yīng)具有以下特性。①內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的所有網(wǎng)絡(luò)數(shù)據(jù)流都必須經(jīng)過防火墻。②符合防火墻安全策略的數(shù)據(jù)流才能通過防火墻。③防火墻自身具有非常強的抗攻擊免疫力。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)517.2.4防火墻技術(shù)2.防火墻的功能與特性(3)網(wǎng)絡(luò)防火墻與病毒防火墻的區(qū)別“病毒防火墻”與“網(wǎng)絡(luò)防火墻”雖然都是防火墻,但二者之間卻有著本質(zhì)的區(qū)別。①“病毒防火墻”實際上應(yīng)該稱為“病毒實時檢測和清除系統(tǒng)”,是反病毒軟件的一種工作模式。當病毒防火墻運行時,會把病毒監(jiān)控程序駐留在內(nèi)存中,隨時檢查系統(tǒng)中是否有病毒的跡象,一旦發(fā)現(xiàn)有攜帶病毒的文件,就會馬上激活殺毒模塊。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)527.2.4防火墻技術(shù)2.防火墻的功能與特性(3)網(wǎng)絡(luò)防火墻與病毒防火墻的區(qū)別②“網(wǎng)絡(luò)防火墻”是對存在網(wǎng)絡(luò)訪問的應(yīng)用程序進行監(jiān)控。利用網(wǎng)絡(luò)防火墻可以有效地管理用戶系統(tǒng)的網(wǎng)絡(luò)應(yīng)用,同時保護系統(tǒng)不被各種非法的網(wǎng)絡(luò)攻擊所傷害。由此可以看出,病毒防火墻不是對進出網(wǎng)絡(luò)的病毒等進行監(jiān)控,它是一種反病毒軟件,主要功能是查殺本地病毒、木馬等,是對所有的系統(tǒng)應(yīng)用程序進行監(jiān)控,由此來保障用戶系統(tǒng)的“無毒”環(huán)境。而網(wǎng)絡(luò)防火墻不是監(jiān)控全部的系統(tǒng)應(yīng)用程序,其主要功能是預(yù)防黑客入侵,防止木馬盜取機密信息等。兩者具有不同的功能,建議在安裝反病毒軟件的同時安裝網(wǎng)絡(luò)防火墻。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)537.2.4防火墻技術(shù)3.防火墻的優(yōu)、缺點防火墻是加強網(wǎng)絡(luò)安全的一種有效的手段,但防火墻不是萬能的,安裝了防火墻的系統(tǒng)仍然存在著安全隱患,其優(yōu)、缺點如下。(1)優(yōu)點①防火墻能強化安全策略。②防火墻能有效地記錄Internet上的活動。③防火墻是一個安全策略的檢查站。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)547.2.4防火墻技術(shù)3.防火墻的優(yōu)、缺點(2)缺點①不能防范惡意的內(nèi)部用戶。②能防范不通過防火墻的連接。③能防范全部的威脅。④不能防范病毒。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)557.2.4防火墻技術(shù)4.防火墻的類型按照防火墻對內(nèi)外來往數(shù)據(jù)的處理方法與技術(shù),可以將防火墻分為兩大類:包過濾防火墻和代理防火墻。(1)包過濾防火墻包過濾防火墻是指依據(jù)系統(tǒng)內(nèi)置的過濾邏輯(訪問控制表),在網(wǎng)絡(luò)層和傳輸層對數(shù)據(jù)包進行選擇,檢查數(shù)據(jù)流中的每個包,根據(jù)數(shù)據(jù)包的源地址、目的地址、源端口和目的端口等包頭信息來確定是否允許數(shù)據(jù)包通過。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)567.2.4防火墻技術(shù)4.防火墻的類型(1)包過濾防火墻包過濾防火墻的優(yōu)點主要有:①一個屏蔽路由器即可保護整個網(wǎng)絡(luò)。②數(shù)據(jù)包過濾對用戶透明。③過濾邏輯簡單、靈活,易于安裝和使用。④屏蔽路由器速度快、效率高。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)577.2.4防火墻技術(shù)4.防火墻的類型(1)包過濾防火墻包過濾防火墻的缺點主要有:①不能提供足夠的日志和報警,大多數(shù)過濾器中缺少審計和報警機制,不易于監(jiān)控和管理。②不能在用戶級別上進行過濾,只能認為內(nèi)部網(wǎng)絡(luò)用戶是可信任的,外部網(wǎng)絡(luò)用戶是可疑的。③不能防止來自內(nèi)部網(wǎng)絡(luò)的威脅。④外部網(wǎng)絡(luò)用戶能夠獲得內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu)和運行情況,為網(wǎng)絡(luò)安全留下隱患。⑤僅過濾網(wǎng)絡(luò)層和傳輸層中有限的信息,對大多數(shù)服務(wù)和協(xié)議不能提供安全保障。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)587.2.4防火墻技術(shù)4.防火墻的類型(2)代理防火墻代理防火墻又稱為代理服務(wù)器,是指代表內(nèi)部網(wǎng)絡(luò)用戶向外部網(wǎng)絡(luò)服務(wù)器進行連接請求的服務(wù)程序,是針對包過濾技術(shù)存在的缺點而引入的技術(shù)。代理服務(wù)器運行在兩個網(wǎng)絡(luò)之間,它對于內(nèi)部網(wǎng)絡(luò)的客戶機來說像是一臺服務(wù)器,而對于外部網(wǎng)絡(luò)的服務(wù)器來說,又是一臺客戶機,因此在內(nèi)、外部網(wǎng)絡(luò)之間起到了中間轉(zhuǎn)接和隔離的作用。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)597.2.4防火墻技術(shù)4.防火墻的類型(2)代理防火墻代理防火墻的優(yōu)點主要有:①安全性能好,如果將其與其他安全手段集成,會大大增加網(wǎng)絡(luò)的安全性。②代理服務(wù)器是一個軟件,因此易于配置。③代理服務(wù)器在應(yīng)用層檢查數(shù)據(jù),可生成各項日志、記錄,對于流量分析和安全檢驗是十分重要的。④代理服務(wù)器能靈活、完全地控制進出信息。⑤代理服務(wù)器能過濾數(shù)據(jù)內(nèi)容。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)607.2.4防火墻技術(shù)4.防火墻的類型(2)代理防火墻代理防火墻的缺點主要有:①代理服務(wù)器工作于應(yīng)用層,而且還要檢查數(shù)據(jù)包的內(nèi)容,因此其速度較包過濾防火墻慢。②許多代理服務(wù)器要求客戶端做相應(yīng)改動或安裝定制客戶端軟件,導(dǎo)致對用戶不透明。③對于每項服務(wù),代理服務(wù)器可能要求不同的服務(wù)器,且受協(xié)議弱點的限制。④代理服務(wù)器不能改變底層協(xié)議的安全性。12:11:45大學計算機基礎(chǔ)7.2

信息安全技術(shù)61即將學習7.1

信息安全概述7.2信息安全技術(shù)7.3計算機病毒與防治1.計算機病毒的定義計算機病毒實際上是一種計算機程序,是一段可執(zhí)行的指令代碼。像生物病毒一樣,計算機病毒有獨特的復(fù)制功能,能夠很快蔓延,又非常難以根除。在《中華人民共和國計算機信息系統(tǒng)安全保護條例》中對計算機病毒進行了明確的定義:計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復(fù)制的一組計算機指令或者程序代碼。大學計算機基礎(chǔ)7.3

計算機病毒與防治12:11:45632.計算機病毒的特性(1)傳染性傳染性是計算機病毒的基本特性。計算機病毒能通過各種渠道由一個程序傳染到另一個程序,從一臺計算機傳染到另一臺計算機,從一個網(wǎng)絡(luò)傳染到其他網(wǎng)絡(luò),從而使計算機工作失常甚至癱瘓。同時,被傳染的程序、計算機系統(tǒng)或網(wǎng)絡(luò)系統(tǒng)又成為新的傳染源。(2)破壞性計算機病毒的破壞性主要有兩方面:一是占用系統(tǒng)的時間、空間等資源,降低計算機系統(tǒng)的工作效率;二是破壞或刪除程序或數(shù)據(jù)文件,干擾或破壞計算機系統(tǒng)的運行,甚至導(dǎo)致整個系統(tǒng)癱瘓。12:11:45大學計算機基礎(chǔ)7.3

計算機病毒與防治642.計算機病毒的特性(3)潛伏性大部分的病毒進入系統(tǒng)之后一般不會立即發(fā)作,它可以長期隱藏在系統(tǒng)中,對其他程序或系統(tǒng)進行傳染。這些病毒發(fā)作前在系統(tǒng)中沒有表現(xiàn)癥狀,不影響系統(tǒng)的正常運行。一旦時機成熟就會發(fā)作,給計算機系統(tǒng)帶來不良影響,甚至危害。12:11:45大學計算機基礎(chǔ)7.3

計算機病毒與防治652.計算機病毒的特性(4)隱蔽性病毒一般是具有很高編程技巧、短小精悍的程序。如果不經(jīng)過代碼分析,感染了病毒的程序與正常程序是不容易區(qū)別的。計算機病毒的隱蔽性主要有兩方面:一是指傳染的隱蔽性,大多數(shù)病毒在傳染時速度是極快的,不易被人發(fā)現(xiàn);二是病毒程序存在的隱蔽性,一般的病毒程序都隱藏在正常程序中或磁盤較隱蔽的地方,也有個別的以隱含文件形式出現(xiàn),目的是不讓用戶發(fā)現(xiàn)它的存在。此外,計算機病毒還具有可執(zhí)行性、可觸發(fā)性、寄生性、針對性和不可預(yù)見性等特性。12:11:45大學計算機基礎(chǔ)7.3

計算機病毒與防治663.計算機病毒的分類(1)按破壞性分類計算機病毒按破壞性分為良性病毒和惡性病毒兩種。①良性病毒良性病毒一般對計算機系統(tǒng)內(nèi)的程序和數(shù)據(jù)沒有破壞作用,只是占用CPU和內(nèi)存資源,降低系統(tǒng)運行速度。病毒發(fā)作時,通常表現(xiàn)在顯示信息、奏樂、發(fā)出聲響或出現(xiàn)干擾圖形和文字等,且能夠自我復(fù)制,因此干擾系統(tǒng)的正常運行。這種病毒一旦清除后,系統(tǒng)可恢復(fù)正常工作。12:11:45大學計算機基礎(chǔ)7.3

計算機病毒與防治673.計算機病毒的分類(1)按破壞性分類②惡性病毒惡性病毒對計算機系統(tǒng)具有較強的破壞性,病毒發(fā)作時,會破壞系統(tǒng)的程序或數(shù)據(jù),刪改系統(tǒng)文件,重新格式化硬盤,使用戶無法打印,甚至終止系統(tǒng)運行等。由于這種病毒破壞性較強,有時即使清除病毒,系統(tǒng)也難以恢復(fù)。12:11:45大學計算機基礎(chǔ)7.3

計算機病毒與防治683.計算機病毒的分類(2)按寄生方式和傳染對象分類①引導(dǎo)型病毒引導(dǎo)型病毒主要感染軟盤上的引導(dǎo)扇區(qū)和硬盤上的主引導(dǎo)扇區(qū)。計算機感染引導(dǎo)型病毒后,病毒程序占據(jù)了引導(dǎo)模塊的位置并獲得控制權(quán),將真正的引導(dǎo)區(qū)內(nèi)容轉(zhuǎn)移或替換,待病毒程序執(zhí)行后,再將控制權(quán)交給真正的引導(dǎo)區(qū)內(nèi)容,執(zhí)行系統(tǒng)引導(dǎo)程序。此時,系統(tǒng)看似正常運轉(zhuǎn),實際上病毒已隱藏在系統(tǒng)中伺機傳染、發(fā)作。引導(dǎo)型病毒幾乎都常駐在內(nèi)存中。12:11:45大學計算機基礎(chǔ)7.3

計算機病毒與防治693.計算機病毒的分類(2)按寄生方式和傳染對象分類②文件型病毒文件型病毒是一種專門傳染文件的病毒,主要感染文件擴展名為COM、EXE等可執(zhí)行文件。該病毒寄生于可執(zhí)行文件中,必須借助于可執(zhí)行文件才能裝入內(nèi)存,并常駐內(nèi)存中。大多數(shù)文件型病毒都會把它們的程序代碼復(fù)制到可執(zhí)行文件的開頭或結(jié)尾處,使可執(zhí)行文件的長度變長,病毒發(fā)作時,會占用大量CPU時間和存儲器空間,使被感染可執(zhí)行程序執(zhí)行速度變慢;有的病毒是直接改寫被感染文件的程序代碼,此時被感染文件長度維持不變,導(dǎo)致被感染文件的功能受到影響,甚至無法執(zhí)行。12:11:45大學計算機基礎(chǔ)7.3

計算機病毒與防治703.計算機病毒的分類(2)按寄生方式和傳染對象分類③混合型病毒混合型病毒綜合了引導(dǎo)型和文件型病毒的特性,既感染引導(dǎo)區(qū)又感染文件,因此擴大了傳染途徑。不管以哪種方式傳染,都會在開機或執(zhí)行程序時感染其他磁盤或文件,它的危害比引導(dǎo)型和文件型病毒更為嚴重。12:11:45大學計算機基礎(chǔ)7.3

計算機病毒與防治713.計算機病毒的分類④宏病毒宏病毒是一種寄生于文檔或模板宏中的計算機病毒,它的感染對象主要是Office組件或類似的應(yīng)用軟件。一旦打開感染宏病毒的文檔,宏病毒就會被激活,進入計算機內(nèi)存并駐留在Normal模板上。此后所有自動保存的文檔都會感染上這種宏病毒,如果其他用戶打開了感染宏病毒的文檔,宏病毒就會傳染到他的計算機上。宏病毒的傳染途徑很多,如電子郵件、磁盤、Web下載、文件傳輸?shù)?/p>

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論