第四章信息系统安全与职业道德.ppt
《第四章信息系统安全与职业道德.ppt》由会员分享,可在线阅读,更多相关《第四章信息系统安全与职业道德.ppt(74页珍藏版)》请在三一文库上搜索。
1、第四章 信息系统安全与职业道德,2,主要内容,4.1 信息系统安全知识 4.2 计算机病毒及防治技术 4.3 信息安全技术 4.4 信息系统安全规划及管理 4.5 网络道德和软件知识产权,3,4.1 信息系统安全概述,4.1.1 什么是信息安全 4.1.2 安全威胁,4,4.1.1 什么是信息安全,信息安全:指对信息资源实施保护,以防止其未经授权的泄漏、修改、破坏,而不管这种行为是偶然的还是故意的。 表现形式及要求:随信息应用的主体、环境和要求的不同而不同。 目的:对信息资源实施全面管理和控制,保证信息在存取、处理和传输过程中的机密性、完整性和可用性。,5,4.1.1 什么是信息安全,体现在个
2、层面:信息安全理念、信息安全观点、信息安全机制、物理安全、运行安全、数据安全、内容安全、信息对抗 安全是人员、技术、操作三者紧密结合的系统工程,是不断演进、循环发展的动态过程。,6,4.1.2 安全威胁,来源:各种失误、出错、病毒、攻击以及软件和硬件设计的后门。 威胁种类:,7,4.2 计算机病毒及防治技术,一、概述 1. 计算机病毒概述 2. 计算机病毒的分类 3. 病毒实例分析 4. 计算机病毒的检测 5. 计算机病毒的防范 6. 计算机病毒的发展趋势 二、网络黑客及防范,8,概述,定义:一段计算机程序代码,被嵌入在正常的计算机程序中,能破坏计算机功能,影响计算机正常使用,通常能自我复制。
3、 特征:隐蔽性、传染性、潜伏性、破坏性以及可触发运行性。 危害:对数据信息的直接破坏、占用磁盘空间、抢占系统资源、影响计算机运行速度、计算机病毒错误与不可预见的危害、计算机病毒给用户造成严重的心理压力等。,9,计算机病毒的分类,按病毒的传染方式分: 引导型病毒 文件型病毒 复合型病毒,10,计算机病毒的分类,按病毒的连接方式分: 源码型病毒:攻击高级语言编写的源程序,源程序中插入病毒程序,随源程序一起编译、链接成可执行文件,此可执行文件已感染病毒。 入侵型病毒:用自身代替正常程序中的部分模块或堆栈区,攻击特定程序,针对性强,难以发现、清除。 操作系统型病毒:用其自身部分加入或替代操作系统的部分
4、功能。 外壳型病毒:将自身附在正常程序的开头或结尾,相当于给程序加了个外壳。,11,引导型病毒,定义:指寄生在磁盘引导区或主引导区的计算机病毒。 危害:利用系统引导时不对主引导区内容的正确性进行判别的缺点,在引导系统的过程中侵入系统,驻留内存,监视系统运行,伺机传染和破坏。 典型病毒:如大麻病毒、小球病毒等 执行框图,12,引导型病毒执行框图,13,文件型病毒,定义:指能够寄生在文件中的计算机病毒。 危害:感染可执行文件或数据文件。当这些文件被执行时,病毒程序也跟着被执行。 典型病毒:如宏病毒。 执行框图,14,文件型病毒执行框图,15,复合型病毒,定义:具有引导型病毒和文件型病毒的特性。 危
5、害:扩大了病毒程序的传染途径,既感染磁盘的引导记录,又感染可执行文件。当染有此种病毒的磁盘用于引导系统或调用执行染毒文件时,病毒都会被激活,具有相当程度的传染力,一旦发作,后果十分严重。 典型病毒:如Flip病毒、新世纪病毒等。,16,病毒实例分析,1、CIH病毒 2、宏病毒 3、网络病毒,17,CIH病毒,特点:一种文件型病毒,感染Windows95/98环境下PE格式的EXE文件。 主要危害:病毒发作后,硬盘数据全部丢失,甚至主板上的BIOS中的原内容会被彻底破坏,主机无法启动。,18,宏病毒,利用软件所支持的宏命令编写成的具有复制、传染能力的宏,是一种新形态的计算机病毒,也是一种跨平台的
6、计算机病毒,可以在Macintosh System 7 Windows、 Windows 9X、NT/2000和OS/2等操作系统上执行。,19,网络病毒,专指在网络上传播、并对网络进行破坏的病毒;也指HTML病毒、E-mail病毒、Java病毒以及与因特网有关的病毒等。,20,计算机病毒的检测,异常情况判断 计算机病毒的检测手段 特征代码法 校验和法 行为监测法,21,特征代码法,检测已知病毒的最简单、开销最小的方法。 实现步骤: 采集已知病毒样本 在病毒样本中,抽取特征代码 打开被检测文件,在文件中搜索病毒特征代码。 缺点:速度慢,误报警率低,不能检查多形性病毒,并且不能对付隐蔽性病毒。,
7、22,校验和法,对正常文件的内容计算校验和,并将结果写入文件中。使用时,定期对文件当前内容的校验和进行计算,与保存的原值比较,查看是否一致,以发现文件是否被感染。 优点:方法简单,能发现文件的细微变化,能发现未知病毒; 缺点:会误报警,不能识别病毒名称,不能对付隐蔽型病毒。,23,行为监测法,监测是否有程序试图改变计算机系统中的一些关键数据。 优点:能发现未知病毒,可相当准确地预报未知的多数病毒; 缺点:可能误报警,不能识别病毒名称,同时实现时有一定难度。,24,计算机病毒的防范,防范计算机病毒采用有效的技术策略 电子邮件病毒的防治 不要轻易打开来信中的附件文件 防范计算机病毒的几种方法 常用
8、软件查杀病毒,25,计算机病毒的发展趋势,1.计算机病毒呈现的新特性 利用微软操作系统漏洞主动传播; 2.计算机病毒发展的趋势 与Internet和Intranet紧密地结合,利用一切可以利用的方式进行传播;,26,4.2.2 网络黑客及防范,定义:网络黑客是指掌握相当高的网络技术的一群网络“罪犯”。 危害:篡改网页,使网站崩溃,诱骗合法用户的机密信息。 1. 网络黑客常见的攻击步骤 2. 网络主要攻击 3. 网络主要防范举例,27,网络黑客常见的攻击步骤,攻击前奏:锁定目标 、了解目标的网络结构、收集系统信息 实施攻击 巩固控制 继续深入,28,网络主要攻击,木马攻击,防范:通过防火墙采用适
9、当的规则并及时查杀入侵木马。 IP地址欺骗攻击; 恶意流量攻击; 简单DoS 攻击(拒绝服务) 联合DoS攻击 DDoS攻击,29,网络主要防范举例,IP地址过滤; MAC地址过滤; HTTP过滤 FTP过滤模块 SMTP/POP3过滤,30,4.3 信息安全技术,4.3.1 防火墙技术 4.3.2 入侵检测技术(新的信息安全技术) 4.3.3 数据加密技术 4.3.4 数字签名,31,4.3.1 防火墙技术,1. 概念 2. 防火墙的主要体系结构 3. 防火墙的技术分类 4. 如何选择防火墙 5. 防火墙的维护,32,防火墙的概念,定义:防止网络外部的恶意攻击对网络内部造成不良影响而设置的安
10、全防护设施。 防火墙是一种访问控制技术,是在某个机构的网络和不安全的网络之间设置的一组组件(软件或硬件设备的组合)。 作用:对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,保护系统安全。,33,防火墙的概念,性质: 1、只允许本地安全策略授权的通信信息通过。 2、双向通信信息必须通过防火墙,控制信息的流通,但会增大网络管理开销,减慢了信息传递速率。 示意图,34,防火墙示意图,35,防火墙的主要体系结构,双重宿主主机体系结构 屏蔽主机体系结构 屏蔽子网体系结构,36,双重宿主主机体系结构,一种拥有两个或多个连接到不同网络上的网络接口的防火墙。 组成
11、:一台装有两块或多块网卡的堡垒主机做防火墙,每块网卡各自与受保护网和外部网相连。 体系结构示意图 特点:禁止主机的路由功能,两个网络之间的通信通过应用代理服务来完成。 缺点:黑客侵入堡垒主机并使其具有路由功能时,防火墙失效。,37,双重宿主机体系结构示意图,38,屏蔽主机体系结构,组成:由防火墙和内部网络的堡垒主机组成。 体系结构示意图 特点:堡垒主机安装在内网上,在路由器上设立过滤规则,并使堡垒主机成为外网唯一可直接到达的主机,保证了内网不被未经授权的外部用户的攻击。,39,屏蔽主机体系结构示意图,40,屏蔽子网体系结构,组成:两个包过滤器和一个堡垒主机,在内外网间建立了一个被隔离的子网,称
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第四 信息系统安全 职业道德
链接地址:https://www.31doc.com/p-3500313.html