1、第章计算机安全目录 计算机安全的基本知识和概念 计算机安全服务的主要技术 计算机病毒和木马的基本知识与预防 系统更新与系统还原 网络道德 计算机安全的基本知识和概念n 计算机安全的概念n 国际标准化委员会给出的定义:为数据处理系统所建立和采取的技术以及管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。n 我国公安部计算机管理监察司的定义:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和认为有害因素的威胁和危害。. 计算机安全的概念和属性从技术上,计算机安全主要包括:实体安全 :又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线
2、路和信息存储设备物理介质等的安全。系统安全:指操作系统本身的安全。通过系统帐号和口令、文件目录的存取权限设置、系统安全管理设置、服务程序使用管理设置的措施。 信息安全:保障信息不会被非法阅读、修改和泄露。主要包括软件安全和数据安全。. 计算机安全的概念和属性计算机安全的属性:可用性:可被授权实体访问并按需求使用的特性,即当需要时应能访问所需的信息。可靠性:系统在规定条件下和规定时间内完成任务的能力。完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、伪造、乱序、重放、插入、删除等特性。 . 计算机安全的概念和属性计算机安全的属性:保密性:信息不泄露给非授权的用户、实体
3、或过程,或供其利用的特性。不可抵赖性:指通信双方对其收、发过的信息均不可抵赖。可控性:对信息的传播及内容具有控制能力。 可审性:是指系统内所发生的与安全有关的操作均有说明说明性记录可查。. 计算机安全的概念和属性影响计算机安全的主要因素:影响实体安全的因素:电磁干扰、盗用、偷窃、硬件故障、超负荷、自然灾害、恶性病毒等。影响系统安全的因素:操作系统的漏洞、用户的误操作或设置不当;网络协议的漏洞、系统安全设置漏洞。影响信息安全的因素:信息泄露和信息破坏。信息泄露指信息被泄露或透露给某个非授权的实体;信息破坏指破坏信息的正确性、完整性和可用性。. 影响计算机安全的主要因素和安全标准计算机安全等级标准
4、:( )是美国国家安全局()颁布的官方标准,其正式的名称为“可信计算机安全评价标准”。. 影响计算机安全的主要因素和安全标准计算机安全等级标准:将计算机的安全等级从高到低划分为 四等八级。最低保护级()自主保护级(、)强制保护级(、)验证设计级(、超). 影响计算机安全的主要因素和安全标准计算机安全等级标准: 级 是计算机安全的最低一级。整个计算机系统不可信任,硬件和操作系统很容易被侵袭。级标准对用户没有验证。系统不要求用户提供用户名或口令保护。任何人都可以坐在计算机前并开始使用它。 级的计算机系统包括: (不在工作组方式中) 的 . 影响计算机安全的主要因素和安全标准计算机安全等级标准: 级
5、 级系统要求硬件有一定的安全机制(如硬件带锁装置等),用户在使用前必须登录到系统。级系统还要求具有完全访问控制的能力,允许系统管理员为一些程序或数据设立访问许可权限。级防护不足之处在于用户直接访问操作系统的根。级不能控制进入系统的用户的访问级别,所以用户可以将系统的数据任意移走。常见的级计算机系统如下所列: 系统或更高版本 . 影响计算机安全的主要因素和安全标准计算机安全等级标准: 级 级在级的某些不足之处加强了几个特性,级引进了受控访问环境(用户权限级别)的增强特性。这一特性不仅以用户权限为基础,还进一步限制了用户执行某些系统指令。授权分级使系统管理员能够分用户分组,授予他们访问某些程序的权
6、限或访问分级目录。 另一方面,用户权限以个人为单位授权用户对某一程序所在目录的访问。如果其他程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。级系统还采用了系统审计。审计特性跟踪所有的“安全事件”,如登录(成功和失败),以及系统管理员的工作,如改变用户访问和口令。 . 影响计算机安全的主要因素和安全标准计算机安全等级标准: 级 级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级的保护。例如安全级别可以分为秘密、机密和绝密级别。. 影响计算机安全的主要因素和安全标准计算机安全等级标准: 级 这一级别称为结构化的保护(
7、 )。 级安全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。如用户可以访问一台工作站,但可能不允许访问装有人员工资资料的磁盘子系统。 级 级要求用户工作站或终端通过可信任途径连接网络系统,这一级必须采用硬件来保护安全系统的存储区。. 影响计算机安全的主要因素和安全标准计算机安全等级标准:级 级系统在功能上和级系统是相同的,没有增加体系结构特性和策略要求。其突出特点是,要求用形式化设计规范和验证方法来对系统进行分析,确保(可信任运算体制)按设计要求实现。超级超级是在级基础上增加了许多超出目 前技术发展的安全措施。超级系统涉及的主要范围包括:系统体系结构、安
8、全测试、形式化规约与验证和可信设计环境等。. 影响计算机安全的主要因素和安全标准.网络攻击网络攻击又可分为主动攻击和被动攻击:被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。典型被动攻击有:网络窃听和流量分析等。预防手段主要是数据加密传输。 计算机安全服务的主要技术.网络攻击主动攻击涉及修改数据流或创建错误的数据流,它攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。.网络攻击n修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排
9、序,导致未授权的操作。n拒绝服务禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。.安全服务 防范攻击的计算机安全技术主要包括:加密技术认证技术访问控制入侵检测 防火墙明文密文Th i s i s a word!#$%& * ( ) -加密Th i s i s a word!#$%& * ( ) -解 密密文明文()加密技术加密技术的主要分类对称加密对称加密在对数据加密的过程中,在对数据加密的过程中,使用相同的密钥进行加使用相同的密钥进行加密和解密。密和解密。常见加密算法:、常见加密算法:、非
10、对称加密非对称加密与对称加密不同,非对称与对称加密不同,非对称加密使用相互关联的一对加密使用相互关联的一对算法对数据进行加密和解算法对数据进行加密和解密。加密和解密的密钥不密。加密和解密的密钥不同。同。常见加密算法:常见加密算法:()加密技术例:明文(记做)为“”,则密文(记做)则为“”。对称加密举例n对称加密技术的最大优势是加解密速度快,适合于对大量数据进行加密。n首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。n有个通信对象时,需要个密钥。 n对称加密是建立在共同保守密钥的基础上,在管理和分发密钥过程中,任何一方泄密都会造成密钥失效,存在着潜在的危险和复杂的管理难度。对称加密的
11、特点 非对称加密技术,又称公钥加密技术,它需要使用一对密钥来分别完成加密和解密操作。其中一个密钥公开发布,称为公开密钥();另一个密钥由用户自己秘密保存,称为私有密钥()。 非对称加密张三李四的公钥李四的私钥李四非对称加密信息发送者用公开密钥加密,而信息接收者则用私有密钥解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。 对称与非对称加密体制对比特特 性性对对 称称非非 对对 称称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量数据的加密用来做加密小文件或数字签字等应用()认证技术认证是防御
12、主动攻击的技术,包括身份认证和消息认证。身份认证的主要目的是验证信息的发送者是真实的,而不是冒充的。消息认证的主要目的是验证消息的完整性和真实性。()口令认证方式是计算机身份认证中最常用的方式。()用户所具有的某些生物学特征 如指纹、声音、()用户所知道的某个秘密信息物理介 质,如智能卡()数字签名身份认证的主要方式数字签名技术基于公钥体制,用于保证信息的完整性、用户身份认证、信息的不可否认性。数字签名1011100001010111000010消息认证消息认证是一种过程,它使得通信的接收方能够验证所收到的报文(发送者、报文的内容、发送时间、序列等)在传送过程中是否被假冒、伪造、篡改,是否感染
13、了病毒等,即保证信息的完整性和有效性。采用函数的消息认证技术函数是可接受变长的数据输入,并生成定长的数据输出的函数。这个定长的输出是输入数据的值或称为消息摘要。由于函数具有单向性的属性,故也称之为单向散列函数。值(消息摘要、散列码)又被称为输入数据的数字指纹。n访问控制是网络安全保护和防范的核心策略之一。n访问控制的目的是确保网络资源不被非法访问和非法利用,能够决定用户的访问权限。n访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。 ()访问控制n访问控制的手段包括用户识别代码、口令、登陆控制、资源授权、收钱合唱、日志和审计。n访问
14、控制有两个重要的过程:n通过“鉴别”来检验主体的合法身份n通过“授权”来限制用户对资源的访问权限()访问控制n根据实现的技术分为:n强制访问控制:给出资源受到的限制和实体的安全级别,对资源的访问取决于实体的安全级别而非实体的身份。n自主访问控制:自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。n基于角色的访问控制()访问控制n自主访问控制n配置的粒度小n配置的工作量大,效率低n强制访问控制n配置的粒度大n缺乏灵活性自主强制访问的问题n基本思想是:n在用户集合和权限集合之间建立一个角色集合,每一种角色对应一组相应的权限。n一旦用户被分配了适当的角色,该用户就拥有此角色的所
15、有权限。基于角色的访问控制基于角色的访问控制的实例n 在银行环境中,用户角色可以定义为出纳员、分行管理者、顾客、系统管理者和审计员n 访问控制策略的一个例子如下:n ()允许一个出纳员修改顾客的帐号记录(包括存款和取款、转帐等),并允许查询所有帐号的注册项n ()允许一个分行管理者修改顾客的帐号记录(包括存款和取款,但不包括规定的资金数目的范围)并允许查询所有帐号的注册项,也允许创建和终止帐号n ()允许一个顾客只询问他自己的帐号的注册项n ()允许系统的管理者询问系统的注册项和开关系统,但不允许读或修改用户的帐号信息n ()允许一个审计员读系统中的任何数据,但不允许修改任何事情n入侵检测(
16、)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。()入侵检测n入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门。n入侵检测收集的信息包括:系统或网络日志、网络流量、系统目录和文件的异常变化、程序执行中的异常行为。()入侵检测()防火墙技术 防火墙是隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。在互联网上防火墙是一种非常有效的网
17、络安全模型,通过它可以隔离风险区域(即或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。()防火墙技术 n一般的防火墙都可以达到以下目的:n可以限制他人进入内部网络,过滤不安全服务和非法用户;n防止入侵者接近内网的防御设施;n限定用户访问特殊站点;n为监视安全提供方便。 防火墙并非万能,对于以下情况它无能为力:不能防范绕过防火墙的攻击; 一般的防火墙不能防止受到病毒感染的软件或文件的传输;不能防止数据驱动式攻击; 难以避免来自内部的攻击。 ()防火墙技术 防火墙其他防火墙软件日志日志用来记录系统中信息,跟踪各种各样的系统事件。例如,驱动程序的加载错误等。n计算机
18、病毒是指具有破坏或降低计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。n计算机病毒虽然没有生命,但类似于真正的病毒,它们同样可以生存、繁殖和传播,并危害计算机系统。 . 计算机病毒的概念 计算机病毒和木马的基本知识及预防n可执行性:计算机病毒是一段可执行的指令代码。n寄生性:多数病毒将自身附着在已经存在的程序上,并将其代码插入该程序,当程序执行时,病毒也被执行。n传染性:计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。病毒可以附着在程序上,通过磁盘、光盘、计算机网络等载体进行传染,被传染的计算机又成为病毒的生存的环境及新传染源。 . 计算机病毒的
19、特征n破坏性:计算机系统被计算机病毒感染后,一旦病毒发作条件满足时,就在计算机上表现出一定的症状。其破坏性包括:占用时间;占用内存空间;破坏数据和文件;干扰系统的正常运行。病毒破坏的严重程度取决于病毒制造者的目的和技术水平。n欺骗性:有些计算机病毒能隐藏他对计算机的文件或引导扇区的修改。. 计算机病毒的特征n潜伏性和隐蔽性:计算机病毒的潜伏性是指计算机病毒具有依附其他媒体而寄生的能力。计算机病毒可能会长时间潜伏在计算机中,病毒的发作是由触发条件来确定的,在触发条件不满足时,系统没有异常症状。 n衍生性:某些病毒可以在传播的过程中自动改变自己的形态,从而衍生出另一种不同于原版病毒的新病毒,这种新
20、病毒称为病毒的变种。有变形能力的病毒能更好地在传播过程中隐蔽自己,使之不易被反病毒程序发现及清除。有的病毒能产生几十种变种病毒。. 计算机病毒的特征n经常性死机n机器无法正常启动n运行速度明显变慢n打印和通信发生异常n系统文件的日期、时间、大小发生变化n磁盘空间迅速减少n收到陌生人的邮件n在未执行读写磁盘命令时,硬盘灯不断闪烁n无法识别硬盘n部分文档丢失或被破坏n网络瘫痪n盘无法打开n主页锁定n经常显示“主存空间不够”n磁盘无故被格式化. 计算机中毒的表现n木马是恶意代码之一。通常潜伏在电脑中,可受外部攻击者远程控制以窃取本机信息或者控制权。n原理:一个完整的木马程序包含两部分:服务端程序和客
21、户端程序。植入用户电脑的是服务端程序,而黑客则利用客户端进入运行了服务端的电脑。中木马后,一般会启动一个进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码,即时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。. 木马木马和病毒的区别:木马不是主动传播,而是通过欺骗手段,利用用户的误操作来实现传播;木马的主要目的不是破坏,而是窃取信息;计算机病毒是主动攻击,而木马属于被动攻击,所以更难防御。. 木马利用管理手段和技术手段预防木马和病毒加强宣传教育,认识计算机病毒危害严格管理,养成先测后用本机定期检测,预防病从口入尽量不使用来历不明的移动设备固定启动方式(硬盘启动
22、)专机专用慎用公用软件、不用盗版软件、慎用网上下载文件、不打开不明邮件建立备份:定期备份重要文件与数据采用防病毒卡或预警软件(防火墙)安装杀毒软件、定期检测,发现病毒及时清除. 病毒和木马的预防防病毒软件注意事项n尽可能使用正版可升级的防病毒软件n打开实时监控功能n打开邮件监控n及时升级病毒库文件n定期进行全盘扫描n推荐软件n瑞星n金山毒霸n安全卫士n卡巴斯基n赛门铁克n及时进行系统补丁更新n定时升级病毒库n邮件的附件, QQ或MSN上传递的文件先杀毒再打开n移动存储如U盘, MP3, MP4等使用前先扫描病毒n使用网银,股票等软件前检查URL地址p是否以https开头p网址是否完整正确n浏览网页时不要随便安装Active插件n定期对硬盘进行全盘扫描, 查杀病毒n不要轻易点击网页上及弹出窗口的中奖广告良好的使用习惯