资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,*,第,7,章计算机信息安全与计算机道德,7.1,信息安全概述,7.2,计算机病毒及防治,7.3,网络安全技术,7.4,防火墙技术,7.5,文件加密和数字签名技术,7.6,计算机道德,2,7,1,信息安全概述,7.1.1,信息安全的定义,信息(,Information,)是通过在数据上施加某些约定而赋予这些数据的特殊含义,计算机信息安全是指计算机信息系统的硬件、软件、网络及系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠、正常地运行,信息服务不中断,保密性(,Confidentiality,),完整性(,Integrity,),真实性(,Authenticity,),可用性(,Availability,),可控性(,Manageablility,),3,7,1,信息安全概述,7.1.2,威胁信息安全的可能因素,计算机安全分类:实体安全、信息安全、应用安全。,信息安全面临的威胁来自多方面,主要分为人为威胁和自然威胁。,人为威胁又分为无意威胁和有意威胁。当前的信息安全存在的有意威胁主要表现在以下几个方面,非授权访问,冒充合法用户,破坏数据的完整性,干扰系统正常运行,病毒与恶意攻击及线路窃听,4,7,1,信息安全概述,7.1.3,信息安全保障措施,物理安全,网络安全,数据备份,病毒防护,系统安全,事故处理、紧急响应,复查审计,设立信息安全监控制度,5,7.2,计算机病毒及防治,7.2.1,什么是计算机病毒,计算机病毒(,Computer Viruses,)是一种人为的特制小程序,它具有自我复制能力,能通过非授权入侵而隐藏在可执行程序和数据文件中,从而影响并破坏正常程序的执行和数据安全,通常具有相当大的破坏性。,6,7.2,计算机病毒及防治,7.2.2,计算机病毒的特性,破坏性,传染性,隐蔽性,潜伏性,可触发性,不可预见性,7,7.2,计算机病毒及防治,7.2.3,计算机病毒的分类,按照破坏性分类,良性病毒,恶性病毒,按照寄生方式分类,引导型病毒,文件型病毒,复合型病毒,8,7.2,计算机病毒及防治,7.2.4,计算机病毒传染的主要途径,通过可移动的外部存储介质传染,通过机器传染,通过网络传染,9,7.2,计算机病毒及防治,7.2.5,几种常见病毒,CIH,病毒,宏病毒,邮件病毒,蠕虫病毒,冲击波病毒,木马病毒,10,7.2,计算机病毒及防治,7.2.6,计算机病毒的检测与防治,计算机病毒的检测,下列现象可以作为检测病毒的参考:,(,1,)程序装入时间比平时长,运行异常。,(,2,)有规律的发现异常信息。,(,3,)用户访问设备(例如打印机)时发现异常情况,如打印机不能联机或打印符号异常。,(,4,)磁盘空间突然变小了,或不识别磁盘设备。,(,5,)程序或数据神秘地丢失了,文件名不能辨认。,(,6,)显示器上经常出现一些莫名其妙的信息或异常显示(如白斑或圆点等)。,(,7,)机器经常出现死机现象或不能正常启动。,(,8,)发现可执行文件的大小发生变化或发现不知来源的隐藏文件。,11,7.2,计算机病毒及防治,7.2.6,计算机病毒的检测与防治,计算机病毒的预防,人工预防,软件预防,硬件预防,管理预防,12,7.2,计算机病毒及防治,7.2.6,计算机病毒的检测与防治,3.,计算机病毒的诊断与清除,清除病毒的方法通常有两种:,(,1,)人工处理,(,2,)利用反病毒软件。,常用的杀毒软件有:瑞星杀毒软件、,KV3000,、金山毒霸、,Norton,杀毒软件等。,13,7.2,计算机病毒及防治,瑞星杀毒软件,2006,版,14,7.2,计算机病毒及防治,15,7.3,网络安全技术,7.3.1,网络安全概述,网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务能够不中断。,网络安全可以被粗略地分为,4,个相互交织的部分:保密、鉴别、反拒认以及完整性控制。,16,7.3,网络安全技术,7,3,2,危害网络通信安全的因素,1,网络本身存在的安全缺陷,因特网上的标准协议,TCP/IP,协议是公开的,因特网上数据的传送容易被窃听和欺骗,很多基于,TCP/IP,的应用服务都在不同程度上存在着安全问题,许多站点在防火墙配置上无意识地扩大了访问权限,访问控制配置的复杂性,容易导致配置错误,2,来自人为因素和自然因素的威胁,自然因素的威胁包括硬件故障、软件错误、火灾等等,人为因素的威胁主要来自黑客,17,7.3,网络安全技术,7,3,3,安全措施,1,用备份和镜像技术提高数据完整性,2,安装防毒软件或硬件,3,安装防火墙,4,经常作系统常规检查,5,数据加密,6,及时安装补丁程序,7,提防虚假安全,8,制定物理安全措施,18,7.3,网络安全技术,7,3,4,网络黑客,今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。,1,常用黑客手段,(,1,)获取口令,(,2,)电子邮件攻击,(,3,)放置特洛伊木马程序,(,4,)诱入法,(,5,),WWW,的欺骗技术,(,6,)寻找系统漏洞,(,7,)利用帐号进行攻击,2,黑客程序举例,网银大盗,19,7.3,网络安全技术,3,预防黑客攻击的注意事项,(,1,)不要随意在网站填写真实信息,(,2,)密码不要太简单,(,3,)尽量不要在公共电脑上使用个人密码,(,4,)不要运行来历不明的软件,(,5,)经常更新杀毒软件,定期杀毒,对木马病毒尤其要警惕,(,6,)不要轻易安装不熟悉和不必要的软件。,(,7,)不要随意访问陌生网站,(,8,)不断增加自己的反黑客知识。,(,9,)适当使用防火墙技术。,(,10,)适当使用文件加密和数字签名技术。,20,7,4,防火墙技术,7,4,1,防火墙概述,“防火墙”其实是一种计算机硬件和软件的组合,是隔离在本地网络与外界网络之间的一道防御系统,它使互联网与内部网之间建立起一个安全网关,(,Scurity,Gateway),,从而保护内部网免受非法用户的侵入。,21,7,4,防火墙技术,22,7,4,防火墙技术,7,4,2,防火墙的功能,1,允许网络管理员定义一个中心点来防止非法用户进入内部网络。,2,可以很方便地监视网络的安全性,并报警。,3,可以作为部署,NAT,(,Network Address Translation,,网络地址变换)的地点,利用,NAT,技术,将有限的,IP,地址动态或静态地与内部的,IP,地址对应起来,用来缓解地址空间短缺的问题。,4,是统计和记录,Internet,使用费用的一个最佳地点。,23,7,4,防火墙技术,7,4,6 Windows XP,防火墙的设置,1,控制面扳,24,7,4,防火墙技术,7,4,6 Windows XP,防火墙的设置,2,Windows,防火墙对话框,25,7,5,文件加密和数字签名技术,文件加密与数字签名技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。,按作用不同,文件加密和数字签名技术主要分为:,数据传输,数据存储,数据完整性的鉴别,密钥管理技术,26,7,6,计算机道德,7,6,1,计算机犯罪及其防治,计算机犯罪是指行为人故意实施在计算机内以资源为对象或以计算机为工具危害计算机产业的正常管理秩序,违反计算机软件保护及信息系统安全保护制度等法规,侵害与计算机有关权利人的利益,以及其它危害社会,情节严重的行为。,7,6,2,保护知识产权,知识产权,又称智力成果权,是指公民或法人通过自己的劳动而取得的创造性的智力成果依法享有的权利。,27,7,6,计算机道德,7,6,3,相关法律法规,1990,年以来,我国已颁布相当数量的信息安全方面的法律规范。这些法律法规是在网络信息社会生活的行为规范和道德准则。,与信息安全相关的一些法律法规有,:,计算机软件保护条例,关于维护互联网安全的决定,中华人民共和国计算机信息系统安全保护条例,计算机信息网络国际联网出入口信道管理办法,计算机信息网络国际联网安全保护管理办法,商用密码管理条例,计算机信息系统国际联网保密管理规定,中华人民共和国计算机信息网络国际联网管理暂行规定,中华人民共和国计算机信息网络国际联网管理暂行规定实施办法,28,7,6,计算机道德,中国互联网络域名注册暂行管理办法,关于加强计算机信息系统国际联网备案管理的通告,互联网信息服务管理办法,关于对与国际联网的计算机信息系统进行备案工作的通知,计算机软件著作权登记办法,计算机信息系统安全专用产品检测和销售许可证管理办法,科学技术保密规定,中国公用计算机互联网国际联网管理办法,中国公众多媒体通信管理办法,中华人民共和国保守国家秘密法,中华人民共和国反不正当竞争法,中华人民共和国国家安全法,中华人民共和国商标法,中华人民共和国专利法,中华人民共和国刑法,29,
展开阅读全文