1、信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-1第七章 信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-27.1 信息安全概述一、计算机系统安全一、计算机系统安全 1. 1.计算机系统计算机系统 也称为计算机信息系统(也称为计算机信息系统(Computer Information System),是由计算机及其),是由计算机及其相关和配套的设备、设施(含网络)构成的,相关和配套的设备、设施(含网络)构
2、成的,并按照一定的应用目标和规则对信息进行采并按照一定的应用目标和规则对信息进行采集、加工、存储、检索等处理的人机系统。集、加工、存储、检索等处理的人机系统。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-37.1 信息安全概述 2.2.计算机系统面临的诸多威胁计算机系统面临的诸多威胁 计计算算机机系系统统计算机硬件计算机硬件计算机软件计算机软件数据数据实体实体信息信息对实体的对实体的威胁和攻击威胁和攻击对信息的对信息的威胁和攻击威胁和攻击信息泄露信息泄露信息破坏信息破坏(1)(1)对实体的威胁和攻击对实体的威胁和攻击 硬件硬件 软件软件(2)(2)对信息的威胁和攻击对信息的威胁和
3、攻击 信息泄漏信息泄漏 信息破坏信息破坏信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-47.1 信息安全概述信息泄漏:信息泄漏: 指故意或偶然地侦收、截获、窃取、指故意或偶然地侦收、截获、窃取、分析和收到系统中的信息,特别是系统中分析和收到系统中的信息,特别是系统中的机密和敏感信息,造成泄密事件。的机密和敏感信息,造成泄密事件。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-57.1 信息安全概述信息破坏信息破坏: 指由于偶然事故或人为因素破坏信息指由于偶然事故或人为因素破坏信息的机密性、完整性、可用性及真实性。的机密性、完整性、可用性及真实性。 n偶然事故包括:计算机
4、软硬件事故、工作人偶然事故包括:计算机软硬件事故、工作人员的失误、自然灾害的破坏、环境的剧烈变员的失误、自然灾害的破坏、环境的剧烈变化等引起的各种信息破坏。化等引起的各种信息破坏。n人为因素的破坏指,利用系统本身的脆弱性,人为因素的破坏指,利用系统本身的脆弱性,滥用特权身份或不合法地使用身份,企图修滥用特权身份或不合法地使用身份,企图修改或非法复制系统中的数据,从而达到不可改或非法复制系统中的数据,从而达到不可告人的目的。告人的目的。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-67.1 信息安全概述3.3.计算机安全概念计算机安全概念n 静态描述(静态描述(ISOISO)为数据
5、处理系统建立和采取的技术和管理的安为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。和恶意的原因遭到破坏、更改和泄露。 n 动态描述动态描述计算机的硬件、软件和数据受到保护,不因偶计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。统连续正常运行。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-77.1 信息安全概述n计算机安全涉及的方面计算机安全涉及的方面物理安全(物理安全(Physical S
6、ecurityPhysical Security)保护计算机设备、设施(含网络)以及其他媒体免遭地保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。污染等)破坏的措施、过程。运行安全(运行安全(Operation SecurityOperation Security)为了保证系统功能,提供一套安全措施(如:风险分析、为了保证系统功能,提供一套安全措施(如:风险分析、审计跟踪、备份与恢复、应急等)来保护信息处理过审计跟踪、备份与恢复、应急等)来保护信息处理过程的安全。程的安全。 信
7、息安全(信息安全(Information SecurityInformation Security)防止信息财产被故意地或偶然地非授权泄露、更改、破防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。坏或使信息被非法的系统辨识、控制。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-87.1 信息安全概述n计算机系统安全的内容计算机系统安全的内容计计算算机机系系统统安安全全物理安全物理安全运行安全运行安全信息安全信息安全环境安全环境安全设备安全设备安全媒体安全媒体安全风险分析风险分析审计跟踪审计跟踪备份与恢复备份与恢复应急应急操作系统安全操作系统安全数据
8、库安全数据库安全网络安全网络安全病毒防护病毒防护访问控制访问控制加密加密鉴别鉴别信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-97.1 信息安全概述二、信息安全的概念二、信息安全的概念 1. 1.信息安全的定义信息安全的定义 信息安全是指防止信息财产被故意或偶信息安全是指防止信息财产被故意或偶然的非授权泄露、更改、破坏或信息被非法然的非授权泄露、更改、破坏或信息被非法的系统辨识、控制,即确保信息的完整性、的系统辨识、控制,即确保信息的完整性、保密性、可用性和可控性。保密性、可用性和可控性。 2.2.信息安全产品和系统的安全评价信息安全产品和系统的安全评价 信息系统采取分级保护和评价
9、信息系统采取分级保护和评价信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-107.1 信息安全概述nTCSEC TCSEC (可信计算机系统评价准则(可信计算机系统评价准则 , Trusted Computer Standards Evaluation Trusted Computer Standards Evaluation Criteria Criteria )四个安全等级,七个级别:四个安全等级,七个级别:无保护级无保护级 (D类)类)自主保护级自主保护级 (C类)类)强制保护级(强制保护级(B类)类)验证保护级(验证保护级(A类)类)信息安全与道德规范资料仅供参考,不当之处,
10、请联系改正。7-117.1 信息安全概述nTCSECTCSEC标准体系标准体系可信计算机可信计算机系统评价准系统评价准则则(TCSEC)D类类C类类B类类A类类D1:最小保护:最小保护C1:自主安全保护:自主安全保护C2:受控的访问保护受控的访问保护B1:标志安全保护:标志安全保护B2:结构保护:结构保护B3:安全域:安全域A1:验证设计:验证设计等级等级级别级别安全性安全性高高低低信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-127.1 信息安全概述无保护级无保护级 (D D类)类)n D1D1的安全等级的安全等级最低最低,说明整个,说明整个系统是不可系统是不可信的信的。nD1D
11、1系统只为文件和用户提供安全保护,对系统只为文件和用户提供安全保护,对硬件没有任何保护硬件没有任何保护、操作系统容易受到损、操作系统容易受到损害、没有身份认证。害、没有身份认证。nD1D1系统最普通的形式是系统最普通的形式是本地操作系统(如本地操作系统(如MSDOSMSDOS,Windows95/98Windows95/98),或者是一个完),或者是一个完全没有保护的网络。全没有保护的网络。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-137.1 信息安全概述自主保护级自主保护级 (C C类)类)n该类安全等级能够提供该类安全等级能够提供审慎的保护审慎的保护,并为用户的,并为用户
12、的行动和责任提供审计能力。行动和责任提供审计能力。nC C类安全等级可划分为类安全等级可划分为C1C1和和C2C2两类。两类。nC1C1系统对系统对硬件进行硬件进行某种程度的某种程度的保护保护,将,将用户和数用户和数据分开据分开。nC2C2系统比系统比C1C1系统系统加强了审计跟踪加强了审计跟踪的要求。的要求。n能够达到能够达到C2C2级的常见操作系统有:级的常见操作系统有:UNIXUNIX,LinuxLinux,Windows NTWindows NT,Windows2000Windows2000和和Windows XPWindows XP。信息安全与道德规范资料仅供参考,不当之处,请联系改
13、正。7-147.1 信息安全概述强制保护级(强制保护级(B B类)类)nB B类安全等级可分为类安全等级可分为B1B1、B2B2和和B3B3三类。三类。 nB B类系统具有强制性保护功能。如果用户没有与类系统具有强制性保护功能。如果用户没有与安全等级相连,系统就不会让用户存取对象。安全等级相连,系统就不会让用户存取对象。nB1B1称为标志安全保护称为标志安全保护,即使是,即使是文件的拥有者也不文件的拥有者也不允许允许改变其权限。改变其权限。nB2B2称为结构保护称为结构保护,必须满足,必须满足B1B1系统的所有要求,系统的所有要求,另外还给设备分配单个或多个安全级别。另外还给设备分配单个或多个
14、安全级别。nB3B3称为安全域保护称为安全域保护,必须符合,必须符合B2B2系统的所有安全系统的所有安全需求,使用安装硬件的方式来加强安全性,要求需求,使用安装硬件的方式来加强安全性,要求用户通过一条可信任途径连接到系统上。用户通过一条可信任途径连接到系统上。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-157.1 信息安全概述 验证保护级(验证保护级(A A类)类) nA A系统的安全级别系统的安全级别最高最高,包括了一个严格的设计、,包括了一个严格的设计、控制和验证过程。控制和验证过程。n目前,目前,A A类安全等级只包含类安全等级只包含A1A1一个安全类别。一个安全类别。n
15、A1A1包含了较低级别的所有特性。包含了较低级别的所有特性。nA1A1要求系统的设计必须是从要求系统的设计必须是从数学角度数学角度上上经过验证经过验证的,而且必须进行秘密通道和可信任分布的分析。的,而且必须进行秘密通道和可信任分布的分析。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-167.1 信息安全概述三、信息安全的概念三、信息安全的概念 可用性(可用性(AvailabilityAvailability) 可靠性(可靠性(ControllabilityControllability) 完整性(完整性(IntegrityIntegrity) 不可抵赖性(不可抵赖性(Non-Re
16、pudiationNon-Repudiation) 保密性(保密性(ConfidentialityConfidentiality)信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-177.1 信息安全概述n信息安全的基本属性与安全效果信息安全的基本属性与安全效果可用性可用性可靠性可靠性完整性完整性保密性保密性不可抵赖性不可抵赖性信息安全的信息安全的基本属性基本属性能用能用好用好用无错误无错误未泄露未泄露真实真实特性特性效果效果信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-187.1 信息安全概述n其他的安全属性其他的安全属性 可控性:可控性:可控性就是对信息及信息系统实施可
17、控性就是对信息及信息系统实施安全监控。安全监控。 管理机构对危害国家信息的来往、使用加管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。对信息的传播及内容具有控制能力。 可审查性:可审查性:使用审计、监控、防抵赖等安全使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。网络出现的安全问题提供调查依据和手段。 信息安全与道德规范
18、资料仅供参考,不当之处,请联系改正。7-197.1 信息安全概述四、信息安全的技术四、信息安全的技术n 硬件安全技术硬件安全技术 n 软件安全技术软件安全技术n 数据安全技术数据安全技术n 网络安全技术网络安全技术n 病毒防治技术病毒防治技术 n 防计算机犯罪防计算机犯罪 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-207.2 计算机病毒 一、计算机病毒的定义一、计算机病毒的定义 1. 1.计算机病毒的定义计算机病毒的定义 计算机病毒是指编制或者在计算机程序计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算中插入的破坏计算机功能或数据,影响计算机使用并能够自
19、我复制的一组计算机指令或机使用并能够自我复制的一组计算机指令或者程序代码。者程序代码。 2.2.最重要的特征最重要的特征n 破坏性破坏性n 传染性传染性计算机计算机病毒病毒生物界生物界病毒病毒计算机计算机程序代码程序代码RNA或或DNA代代码码程序代码程序代码自我复制自我复制RNA组组合蛋白质合蛋白质自我复制自我复制破坏计算破坏计算机正常运机正常运作作破坏生物破坏生物机体机体信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-217.2 计算机病毒3.“3.“计算机病毒计算机病毒”的提出的提出 1983年年,佛雷德佛雷德科恩博士研制出一种运科恩博士研制出一种运行过程中可以复制自身的破坏性
20、程序,伦行过程中可以复制自身的破坏性程序,伦艾德勒曼将它命名为计算机病毒,并在每周艾德勒曼将它命名为计算机病毒,并在每周一次的安全讨论会上正式提出。一次的安全讨论会上正式提出。 4.4.发展史发展史传统病毒传统病毒1986198919861989超级病毒超级病毒1989199219891992多态性病毒多态性病毒1992199519921995网络病毒网络病毒19951995年至今年至今第一代第一代第二代第二代第三代第三代第四代第四代信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-22 7.2 计算机病毒二、计算机病毒的特征二、计算机病毒的特征w 程序性程序性w 传染性传染性w 破坏
21、性破坏性w 潜伏性潜伏性w 可触发性可触发性w 针对性针对性w 非授权性非授权性w 衍生性衍生性w 寄生性寄生性w 隐蔽性隐蔽性w 不可预见性不可预见性信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-237.2 计算机病毒三、计算机病毒的种类三、计算机病毒的种类n按照计算机病毒攻击对象的机型分类按照计算机病毒攻击对象的机型分类 n按病毒攻击计算机的操作系统分类按病毒攻击计算机的操作系统分类 n按照计算机病毒的链接方式分类按照计算机病毒的链接方式分类 n按计算机病毒的传染方式分类按计算机病毒的传染方式分类 n按照计算机病毒的破坏能力分类按照计算机病毒的破坏能力分类 n按照计算机病毒的传
22、播途径分类按照计算机病毒的传播途径分类 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-247.2 计算机病毒n按照计算机病毒的链接方式分类按照计算机病毒的链接方式分类w 源码型病毒源码型病毒 w 外壳型病毒外壳型病毒w 嵌入型病毒嵌入型病毒w 操作系统型病毒操作系统型病毒信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-257.2 计算机病毒n按计算机病毒的传染方式分类按计算机病毒的传染方式分类w引导型病毒引导型病毒w文件型病毒文件型病毒w混合型病毒混合型病毒 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-267.2 计算机病毒四、计算机病毒的命名四、计算机病毒
23、的命名(六大方法):(六大方法):n按病毒按病毒发作的时间发作的时间命名命名n按病毒按病毒发作的症状发作的症状命名命名n按病毒按病毒自身包含的标志自身包含的标志命名命名n按病毒按病毒发现地发现地命名命名n按病毒的按病毒的字节长度字节长度命名命名n按国际惯例命名按国际惯例命名n nWorm.Sasser.bWorm.Sasser.b就是指振荡波蠕虫病毒的变种就是指振荡波蠕虫病毒的变种B B 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-277.2 计算机病毒五、计算机病毒的传播五、计算机病毒的传播1.1.计算机病毒的传播过程计算机病毒的传播过程 在系统运行时,计算机病毒通过病毒在系统
24、运行时,计算机病毒通过病毒载体即系统的外存储器进入系统的内存储载体即系统的外存储器进入系统的内存储器,常驻内存。该病毒在系统内存中监视器,常驻内存。该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身链接入并满足条件时,便从内存中将自身链接入被攻击的目标,从而将病毒进行传播。被攻击的目标,从而将病毒进行传播。信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-287.2 计算机病毒2.2.计算机病毒的传播途径计算机病毒的传播途径 n不可移动的计算机硬件设备不可移动的计算机硬件设备 n移动存储设备移动存储设备n计算机网
25、络计算机网络 n电子邮件电子邮件,BBS,BBS,浏览页面浏览页面 , ,下载下载, ,即时通信软件即时通信软件 n通过点对点通信通过点对点通信 系统和无线通信系统和无线通信 系统传播系统传播 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-297.2 计算机病毒六、计算机病毒的检测与防治六、计算机病毒的检测与防治n病毒预防病毒预防 :计算机病毒的预防即预防病毒计算机病毒的预防即预防病毒侵入,是指通过一定的技术手段防止计算侵入,是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏机病毒对系统进行传染和破坏 n病毒检测:病毒检测:计算机病毒检测即发现和追踪病计算机病毒检测即发现和追
26、踪病毒,是指通过一定的技术手段判定出计算毒,是指通过一定的技术手段判定出计算机病毒。机病毒。 n病毒清除:病毒清除:计算机病毒的清除是指从感染对计算机病毒的清除是指从感染对象中清除病毒,是计算机病毒检测发展的象中清除病毒,是计算机病毒检测发展的必然结果和延伸必然结果和延伸 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-307.2 计算机病毒n病毒预防的方法:病毒预防的方法:n保证硬盘无病毒的情况下,尽量用硬盘引保证硬盘无病毒的情况下,尽量用硬盘引导系统。导系统。n不要使用来历不明的磁盘或光盘。不要使用来历不明的磁盘或光盘。n以以RTFRTF格式作为交换文档文件。格式作为交换文档文件
27、。n如果打开的文件中含有宏,在无法确定来如果打开的文件中含有宏,在无法确定来源可靠的情况下,不要轻易打开。源可靠的情况下,不要轻易打开。n不要打开来历不明的电子邮件。不要打开来历不明的电子邮件。n浏览网页浏览网页( (特别是个人网页特别是个人网页) )时要谨慎。当时要谨慎。当浏览器出现浏览器出现“是否要下载是否要下载ActiveXActiveX控件或控件或JavaJava脚本脚本”警告通知框,为安全起见,不警告通知框,为安全起见,不要轻易下载。要轻易下载。信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-317.2 计算机病毒n病毒预防的方法(病毒预防的方法(续续):):n从从Inte
28、rnetInternet上下载软件时,要从正规的网上下载软件时,要从正规的网站上下载,并确保无毒后才安装运行。站上下载,并确保无毒后才安装运行。n了解和掌握计算机病毒发作的时间或条件,了解和掌握计算机病毒发作的时间或条件,并事先采取措施。并事先采取措施。n随时关注计算机报刊或其他媒体发布的最随时关注计算机报刊或其他媒体发布的最新病毒信息及其防治方法。新病毒信息及其防治方法。n一旦发现网络病毒,立即断开网络,采取一旦发现网络病毒,立即断开网络,采取措施,避免扩散。措施,避免扩散。n安装杀毒软件,开启实时监控功能,随时安装杀毒软件,开启实时监控功能,随时监控病毒的侵入。监控病毒的侵入。n定期使用杀
29、毒软件进行杀毒,并定时升级定期使用杀毒软件进行杀毒,并定时升级病毒库。病毒库。信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-327.2 计算机病毒n病毒检测病毒检测( (人工判断人工判断) )n计算机启动变慢,反应迟钝,出现蓝屏或死机。计算机启动变慢,反应迟钝,出现蓝屏或死机。n开机后出现陌生的声音、画面或提示信息。开机后出现陌生的声音、画面或提示信息。n程序的载入时间变长。程序的载入时间变长。n可执行文件的大小改变。可执行文件的大小改变。n磁盘访问时间变长(读取或保存相同长度的文件磁盘访问时间变长(读取或保存相同长度的文件的速度变慢)。的速度变慢)。n没有存取磁盘,但磁盘指示灯却
30、一直亮着。没有存取磁盘,但磁盘指示灯却一直亮着。n系统的内存或硬盘的容量突然大幅减少。系统的内存或硬盘的容量突然大幅减少。n文件神秘消失。文件神秘消失。n文件名称、扩展名、日期、属性等被更改。文件名称、扩展名、日期、属性等被更改。n打印出现问题打印出现问题。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-337.3 计算机网络安全一、一、 防火墙技术防火墙技术 1. 1.防火墙的定义防火墙的定义 设置在两个或多个网络之间的安全阻隔,用设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常包含软件部分于保证本地网络资源的安全,通常包含软件部分和硬件部分的一个系统或多个系
31、统的组合和硬件部分的一个系统或多个系统的组合 。 2. 2.防火墙的功能防火墙的功能 防火墙常常被安装在受保护的内部网络通往防火墙常常被安装在受保护的内部网络通往InternetInternet的唯一出入点上,它能根据一定的安全的唯一出入点上,它能根据一定的安全策略有效地控制内部网络与外部网络之间的访问策略有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤。外部非授权用户的访问和对不良信息的过滤。信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-347.3 计算机网络安全 3.
32、 3.防火墙的分类防火墙的分类n包过滤包过滤n代理服务器代理服务器n状态监视器状态监视器n复合型防火墙复合型防火墙n 个人防火墙个人防火墙信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-357.3 计算机网络安全包过滤防火墙包过滤防火墙 工作在工作在网络层网络层,其技术依据是,其技术依据是网络中的分网络中的分组传输技术组传输技术,通过读取,通过读取数据包数据包中的中的源地址、目源地址、目标地址、标地址、TCP/UDPTCP/UDP源端口和目标端口源端口和目标端口等地址信等地址信息来判断这些息来判断这些“包包”是否来自可信任的安全站是否来自可信任的安全站点。一旦发现来自危险站点的数据包
33、,防火墙点。一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。便会将这些数据拒之门外。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-367.3 计算机网络安全包过滤防火墙包过滤防火墙检测包头检测包头检查路由检查路由IP包包安全策略:安全策略:过滤规则过滤规则路由表路由表符合符合不符合不符合丢弃丢弃转发转发包过滤防火墙包过滤防火墙信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-377.3 计算机网络安全代理服务器代理服务器 代理内部网络用户与外部网络服务器代理内部网络用户与外部网络服务器进行信息交换的程序,工作于进行信息交换的程序,工作于应用层应用层,能实,能实
34、现比包过滤型更严格的安全策略。代理服务现比包过滤型更严格的安全策略。代理服务器通常运行在两个网络之间,它器通常运行在两个网络之间,它对于客户机对于客户机来说像是一台来说像是一台真正的服务器真正的服务器,而,而对外界的服对外界的服务器务器来说,它又是一台来说,它又是一台真正的客户机真正的客户机。 常用的是常用的是HTTP代理服务器,端口通常代理服务器,端口通常为为80或或8080 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-387.3 计算机网络安全状态监视器状态监视器 状态监视器作为防火墙技术,其安全特状态监视器作为防火墙技术,其安全特性性最佳最佳,它采用了一个在,它采用了一个在
35、网关上网关上执行网络安执行网络安全策略的软件引擎,称之为全策略的软件引擎,称之为检测模块检测模块。检测。检测模块在不影响网络正常工作的前提下,采用模块在不影响网络正常工作的前提下,采用抽取相关数据的方法对网络通信的各层实施抽取相关数据的方法对网络通信的各层实施监测,监测,抽取抽取部分数据,即部分数据,即状态信息状态信息,并动态,并动态地保存起来作为以后制定安全决策的参考。地保存起来作为以后制定安全决策的参考。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-397.3 计算机网络安全复合型防火墙复合型防火墙 复合型防火墙是指复合型防火墙是指综合了状态检测与透明代理综合了状态检测与透明
36、代理的新一代的防火墙,进一步基于的新一代的防火墙,进一步基于ASIC(专用集成(专用集成电路)架构电路)架构,把防病毒、内容过滤整合到防火墙里,把防病毒、内容过滤整合到防火墙里,其中还包括其中还包括VPN(虚拟专用网)、(虚拟专用网)、IDS(入侵检测(入侵检测系统)功能,多单元融为一体,是一种新突破。系统)功能,多单元融为一体,是一种新突破。 它在网络边界实施它在网络边界实施第七层第七层的内容扫描,实现了的内容扫描,实现了实时在网络边缘布署病毒防护、内容过滤等应用层实时在网络边缘布署病毒防护、内容过滤等应用层服务措施。服务措施。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-40
37、7.3 计算机网络安全v个人防火墙个人防火墙 个人防火墙实际上是一种个人防火墙实际上是一种应用程序应用程序,它运行于工作站上,用来隔离不希望、来自它运行于工作站上,用来隔离不希望、来自网络的通信,是对常规防火墙功能的补充。网络的通信,是对常规防火墙功能的补充。 已有商业个人防火墙如已有商业个人防火墙如SymantecSymantec公司公司的的NortonNorton个人防火、个人防火、McAfeeMcAfee个人防火墙,瑞个人防火墙,瑞星防火墙等。星防火墙等。信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-417.3 计算机网络安全一、虚拟专用网一、虚拟专用网 vpnvpn 1.概
38、念概念 VPN(virtual private network )VPN(virtual private network )是指是指利用公共网络利用公共网络,如公共分组交换网、帧中,如公共分组交换网、帧中继网、继网、ISDNISDN或或InternetInternet网络等的一部分来网络等的一部分来发送专用信息,形成发送专用信息,形成逻辑上的专用网络逻辑上的专用网络。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-427.3 计算机网络安全 2.基本功能基本功能n加密数据加密数据,以保证通过公网传输的信息即,以保证通过公网传输的信息即使被他人截获也不会泄露。使被他人截获也不会泄露。
39、n信息认证和身份认证信息认证和身份认证,保证信息的完整性、,保证信息的完整性、合法性,并能鉴别用户的身份。合法性,并能鉴别用户的身份。n 提供访问控制提供访问控制,不同的用户有不同的访问,不同的用户有不同的访问权限。权限。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-437.3 计算机网络安全3.分类分类n拨号拨号VPN (Access VPN)VPN (Access VPN)n内部网内部网VPN (Intranet VPN)VPN (Intranet VPN)n外联网外联网VPN (Extranet VPN)VPN (Extranet VPN) 公共网络公共网络公司总部公司总部
40、合作伙伴合作伙伴子公司子公司Extranet VPNI n t r a n e t VPNAccess VPN信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-447.3 计算机网络安全四、入侵检测四、入侵检测 预防是理想的,但检测是必须的预防是理想的,但检测是必须的 1.1.概念概念 入侵检测技术就是一种入侵检测技术就是一种主动主动保护自己免受黑保护自己免受黑客攻击的一种网络安全技术,是对客攻击的一种网络安全技术,是对防火墙防火墙极其有极其有益益的补充的补充 。 入侵检测通过收集和分析计算机网络或计算入侵检测通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中机系
41、统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象,是否存在违反安全策略的行为和被攻击的迹象,并根据既定的策略采取一定的措施。并根据既定的策略采取一定的措施。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-457.3 计算机网络安全2.2.入侵检测系统分类入侵检测系统分类(1)(1)根据信息来源的收集方式根据信息来源的收集方式基于主机基于主机 早期入侵检测系统结构,检测目标主要是主早期入侵检测系统结构,检测目标主要是主机系统和系统本地用户。用于保护关键应用的服机系统和系统本地用户。用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查、非务器,实时监
42、视可疑的连接、系统日志检查、非法访问的闯入等,并且提供对典型应用的监视,法访问的闯入等,并且提供对典型应用的监视,如如WebWeb服务器应用。服务器应用。基于网络基于网络 基于网络的入侵检测系统主要用于实时监控基于网络的入侵检测系统主要用于实时监控网络关键路径的信息。主要分析网络行为和过程,网络关键路径的信息。主要分析网络行为和过程,通过行为特征或异常来发现攻击,检测入侵事件。通过行为特征或异常来发现攻击,检测入侵事件。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-467.3 计算机网络安全典型的入侵检测系统典型的入侵检测系统 ( (根据信息来源的收集方式根据信息来源的收集方式)
43、 ) 在每个网段和重要服务器上都安装了入侵检测在每个网段和重要服务器上都安装了入侵检测系统,以保护整个系统的安全。系统,以保护整个系统的安全。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-477.3 计算机网络安全(2) (2) 根据分析方式根据分析方式分类分类异常检测异常检测 异常检测首先假设入侵者活动都是异常于正常异常检测首先假设入侵者活动都是异常于正常主体的活动。主体的活动。建立主体正常活动的轮廓模型建立主体正常活动的轮廓模型,将,将当前主体的活动轮廓与正常活动轮廓相比较当前主体的活动轮廓与正常活动轮廓相比较,当,当违反其统计规律时,认为该活动可能是违反其统计规律时,认为该
44、活动可能是“入侵入侵”行为。这种能力不受系统以前是否知道这种入侵行为。这种能力不受系统以前是否知道这种入侵的限制,所以能够检测新的入侵行为。的限制,所以能够检测新的入侵行为。 误用检测误用检测 该检测假设该检测假设入侵者活动入侵者活动可以可以用一种模式来表示用一种模式来表示,系统的目标是系统的目标是检测主体活动是否符合这些模式检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。侵方法无能为力。信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-487.3 计算机网络安全四、漏洞扫描四、漏洞扫描1.1.漏洞的分类
45、:漏洞的分类:n软件编写错误造成的漏洞软件编写错误造成的漏洞n软件配置不当造成的漏洞软件配置不当造成的漏洞2.2.漏洞扫描器的分类(工作模式)漏洞扫描器的分类(工作模式)n基于网络的漏洞扫描器基于网络的漏洞扫描器基于网络的漏洞扫描器,就是通过基于网络的漏洞扫描器,就是通过网络来扫描远程网络来扫描远程计计算机中的漏洞。算机中的漏洞。n基于主机的漏洞扫描器基于主机的漏洞扫描器基于主机的漏洞扫描器通常在基于主机的漏洞扫描器通常在目标系统上安装了一个目标系统上安装了一个代理(代理(AgentAgent)或者是服务()或者是服务(ServicesServices),以便能够,以便能够访问所有的文件与进程
46、,这也使得基于主机的漏洞访问所有的文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多的漏洞扫描器能够扫描更多的漏洞 。信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-497.3 计算机网络安全五、数据加密技术五、数据加密技术 1.相关术语:相关术语:密码:密码:密码是实现秘密通讯的主要手段,是密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图像的特种符号。隐蔽语言、文字、图像的特种符号。明文:明文:未加密的消息称为明文。未加密的消息称为明文。密文:密文:被加密的消息称为密文。被加密的消息称为密文。加密:加密:用某种方法伪装信息以隐藏它的内容用某种方法伪装信息以隐藏它的内容的过程,即
47、把明文变为密文的过程称为加的过程,即把明文变为密文的过程称为加密。密。解密:解密:把密文转变为明文的过程称为解密。把密文转变为明文的过程称为解密。信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-507.3 计算机网络安全2.加解密过程示意图加解密过程示意图 (凯撒密码)(凯撒密码)Omnia Gallia est divisa in Partes tresRPQLD JDOOLD HVW GLYLVD LQ SDUWHV WUHV明文密文加密解密信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-517.3 计算机网络安全3.3.密码的分类密码的分类根据密钥方式分:根据密钥方式
48、分:一、对称式密码一、对称式密码 二、非对称式密码二、非对称式密码(如:(如:DESDES) (如:(如:RSARSA)加密明文密文解密密钥接受方解密过程发送方加密过程信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-527.3 计算机网络安全4.4.数字签名技术数字签名技术 私钥加密私钥加密,公钥解密公钥解密 加密明文密文解密接受方验证签名解密过程发送方签名加密过程私钥公钥信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-537.3 计算机网络安全六、黑客技术与防范六、黑客技术与防范 1.1.黑客攻击系统的目的黑客攻击系统的目的n获取目标系统的非法访问获取目标系统的非法访问
49、n获取所需资料获取所需资料 n篡改有关数据篡改有关数据 n利用有关资源利用有关资源 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-547.3 计算机网络安全2.2.黑客攻击的一般步骤:黑客攻击的一般步骤:n寻找目标主机并分析目标主机寻找目标主机并分析目标主机 n登录主机登录主机 n得到超级用户权限,控制主机得到超级用户权限,控制主机 n清除记录,设置后门清除记录,设置后门 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-557.3 计算机网络安全3.3.黑客攻击的一般手段:黑客攻击的一般手段:n获取口令获取口令 n放置特洛伊木马程序放置特洛伊木马程序 nWWWWWW的欺骗
50、技术的欺骗技术 n电子邮件攻击电子邮件攻击 n通过一个节点来攻击其他节点通过一个节点来攻击其他节点 n网络监听网络监听 n寻找系统漏洞寻找系统漏洞 n利用帐号进行攻击利用帐号进行攻击 n偷取特权偷取特权 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-567.3 计算机网络安全4.4.防范防范最基本的方法是关闭不必要的端口最基本的方法是关闭不必要的端口 (1)(1)主机与端口主机与端口n 一台主机提供不同的服务,通过一台主机提供不同的服务,通过ipip地址地址+ +端口端口来来区分区分n 一个一个ipip地址的端口号从地址的端口号从065535065535n 端口按协议分为两类:端口
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。