1、7 7 信息信息安全的基本安全的基本思维思维天津科技大学天津科技大学计算机公共基础系计算机公共基础系1目目 录录7.1 信息安全概述信息安全概述7.2 信息安全防范措施信息安全防范措施7.3 计算机病毒和木马计算机病毒和木马7.4 黑客与计算机犯罪黑客与计算机犯罪7.5 信息道德与信息道德与法规法规7.1.1 7.1.1 信息安全的含义信息安全的含义信息信息安全安全两两个含义:个含义:(1)信息信息的安全的安全(2)信息系统信息系统的安全的安全1 1信息的安全信息的安全信息的安全主要包括保证数据的保密性、真实性和完整信息的安全主要包括保证数据的保密性、真实性和完整性,避免意外损坏或丢失以及非法
2、用户的窃听、冒充、性,避免意外损坏或丢失以及非法用户的窃听、冒充、欺骗等行为;保证信息传播的安全,防止和控制非法、欺骗等行为;保证信息传播的安全,防止和控制非法、有害信息的传播,维护社会道德、法规和国家利益有害信息的传播,维护社会道德、法规和国家利益。信息的安全信息的安全信息安全的信息包括三个方面:信息安全的信息包括三个方面:(1)需要保密的信息)需要保密的信息。个人信息个人信息,企业企业、事业、机关单位等需要保密的、事业、机关单位等需要保密的信息信息 有关有关国家安全的信息国家安全的信息(2)需要防止丢失或损坏的信息。)需要防止丢失或损坏的信息。(3)需要防止冒充和欺骗的信息。)需要防止冒充
3、和欺骗的信息。信息的安全信息的安全【例【例7.1】信息安全事件案例信息安全事件案例1。2013年年6月曝光的美国月曝光的美国“棱镜门棱镜门”事件事件。信息的安全信息的安全【例【例7.2】信息安全事件案例信息安全事件案例2。2005年,同学录网站年,同学录网站5460(http:/ 2信息系统的安全信息系统的安全信息系统安全是指保证信息处理和传输系统的安全,它信息系统安全是指保证信息处理和传输系统的安全,它重在保证系统正常运行,避免因系统故障而对系统存储重在保证系统正常运行,避免因系统故障而对系统存储、处理和传输的信息造成破坏和损失,避免信息泄露、处理和传输的信息造成破坏和损失,避免信息泄露、干
4、扰他人。干扰他人。主要主要包括计算机机房的安全、硬件系统的可靠运行和安包括计算机机房的安全、硬件系统的可靠运行和安全、网络的安全、操作系统安全、应用软件安全、数据全、网络的安全、操作系统安全、应用软件安全、数据库系统安全等。库系统安全等。7.1.2 7.1.2 信息安全的风险来源信息安全的风险来源信息安全的风险主要包括非法授权访问、假冒合法用户信息安全的风险主要包括非法授权访问、假冒合法用户身份、破坏数据、干扰系统的正常运行、病毒破坏、通身份、破坏数据、干扰系统的正常运行、病毒破坏、通信线路窃听等。信线路窃听等。信息信息安全的威胁,主要来源于信息系统自身的缺陷、人安全的威胁,主要来源于信息系统
5、自身的缺陷、人为的威胁与攻击以及物理环境的缺陷。为的威胁与攻击以及物理环境的缺陷。信息系统自身的安全问题包括硬件系统、软件系统、网信息系统自身的安全问题包括硬件系统、软件系统、网络和通信协议的缺陷等络和通信协议的缺陷等。(1)来源于)来源于设计疏忽,存在缺陷和漏洞设计疏忽,存在缺陷和漏洞。(2)来自)来自于生产者主观故意于生产者主观故意。【例【例7.4】信息安全事件案例信息安全事件案例4。1991年,海湾战争爆发前年,海湾战争爆发前,美国情报部门在打印机种植入美国情报部门在打印机种植入病毒病毒Afgl。【例【例7.5】信息安全事件案例信息安全事件案例5。2010年年2月月2日,瑞星公司声称发现
6、日,瑞星公司声称发现360安全卫士在安装进安全卫士在安装进用户电脑时会偷偷开设后门。用户电脑时会偷偷开设后门。2 2人为因素人为因素人为因素主要包括内部攻击和外部攻击两大类。人为因素主要包括内部攻击和外部攻击两大类。(1)内部攻击。指系统内合法用户故意、非故意操作造)内部攻击。指系统内合法用户故意、非故意操作造成的隐患或破坏。成的隐患或破坏。(2)外部攻击。指来自系统外部的非法用户的攻击。)外部攻击。指来自系统外部的非法用户的攻击。3 3物理环境物理环境物理环境的安全问题,主要包括自然灾害、辐射、电力物理环境的安全问题,主要包括自然灾害、辐射、电力系统故障、蓄意破坏等造成的安全问题。系统故障、
7、蓄意破坏等造成的安全问题。7.1.3 7.1.3 信息安全等级保护信息安全等级保护信息安全等级保护是指对国家安全、法人和其他组织及信息安全等级保护是指对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置的信息安全事件分等级响应、处置。信息安全等级保护信息安全等级保护中华人民共和国信息安全等级保护管理办法规
8、定,中华人民共和国信息安全等级保护管理办法规定,国家信息安全等级保护坚持自主定级、自主保护的原则国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。人和其他组织的合法权益的危害程度等因素确定。信息安全等级保护信息安全等级保护将信息系统的安全保护将信息系统的安全保护等级分为
9、五级,等级分为五级,7.2 7.2 信息安全防范措施信息安全防范措施安全防范措施,主要包括数据备份、双机热备份、数据安全防范措施,主要包括数据备份、双机热备份、数据加密、数字签名、身份认证、防火墙、补丁程序、提高加密、数字签名、身份认证、防火墙、补丁程序、提高物理安全物理安全等等。7.2.1 7.2.1 数据备份数据备份数据备份是为了预防操作失误或系统故障导致的数据丢数据备份是为了预防操作失误或系统故障导致的数据丢失,而将全部或部分数据从主机的硬盘复制到其他存储失,而将全部或部分数据从主机的硬盘复制到其他存储介质的介质的过程过程。原始数据被误删除、破坏,硬盘损坏,计算机系统崩溃原始数据被误删除
10、、破坏,硬盘损坏,计算机系统崩溃,甚至整个机房或建筑遭到毁灭时,甚至整个机房或建筑遭到毁灭时,可以,可以通过备份尽可通过备份尽可能地恢复数据,将损失降到最低能地恢复数据,将损失降到最低。备份需要考虑备份的时机、存储介质和安全三个要素。备份需要考虑备份的时机、存储介质和安全三个要素。1 1备份的备份的时机时机每次备份都要花费一定的时间和成本。人们经常根据数每次备份都要花费一定的时间和成本。人们经常根据数据的重要程度考虑数据备份的频率,一般越重要的数据据的重要程度考虑数据备份的频率,一般越重要的数据备份的间隔越短。备份的间隔越短。2 2备份的存储备份的存储介质介质数据数据备份备份 的的存储设备存储
11、设备和和介质介质,如软盘、本地硬盘、光盘,如软盘、本地硬盘、光盘、移动硬盘、移动存储设备以及磁带机等、移动硬盘、移动存储设备以及磁带机等。在网络中,可以设置专门的备份服务器,在网络中,可以设置专门的备份服务器,3 3备份的备份的安全安全备份主要用于在灾难发生时恢复数据,降低损失,所以备份主要用于在灾难发生时恢复数据,降低损失,所以必须将备份安全存放必须将备份安全存放。(1)将备份保存在本地硬盘)将备份保存在本地硬盘中中(2)备份)备份保存在同一建筑的文件柜保存在同一建筑的文件柜中中(3)将备份保存在另一个建筑)将备份保存在另一个建筑中中(4)将备份保存在银行的保险柜)将备份保存在银行的保险柜里
12、里(5)通过网络保存在其他城市的数据中心)通过网络保存在其他城市的数据中心4 4备份的备份的操作操作备份的操作备份的操作过程过程:(1)数据)数据从本地硬盘中复制从本地硬盘中复制到到其他存储介质其他存储介质(2)数据数据通过通过Internet上传到远程的存储空间中,如百度上传到远程的存储空间中,如百度云云盘盘(3)使用使用Ghost工具工具备份的操作备份的操作(4)使用)使用Windows的备份和还原工具。的备份和还原工具。7.2.2 7.2.2 双机热备份双机热备份如果如果服务器出现故障,要求在最短的时间内排除故障、服务器出现故障,要求在最短的时间内排除故障、恢复工作或者保证系统连续工作,
13、此时可以采用双机热恢复工作或者保证系统连续工作,此时可以采用双机热备份备份。双机热备份是一种软硬件结合的容错应用方案。由两台双机热备份是一种软硬件结合的容错应用方案。由两台服务器系统和一个外接共享磁盘阵列及相应的双机热备服务器系统和一个外接共享磁盘阵列及相应的双机热备份软件组成,份软件组成,双机热备份双机热备份双机热备份系统采用双机热备份系统采用“心跳心跳”方法保证主从服务器之间方法保证主从服务器之间的联系的联系。7.2.3 7.2.3 数据加密数据加密数据加密是将明文加密成密文后进行传输和存储,它主数据加密是将明文加密成密文后进行传输和存储,它主要用于防止信息在传输和存储过程中被非法用户阅读
14、要用于防止信息在传输和存储过程中被非法用户阅读。加密技术包括对称密钥体系和非对称密钥体系。加密技术包括对称密钥体系和非对称密钥体系。数据加密数据加密【例【例7.6】凯撒大帝的加密凯撒大帝的加密术术古罗马战争中,为了避免信件在传输中被敌方截获,凯古罗马战争中,为了避免信件在传输中被敌方截获,凯撒大帝设计了一套加密撒大帝设计了一套加密方法方法。明文明文为为“GOOD MORNING”,密文密文为为“JRRG PRUQLQJ”数据加密数据加密为了提高算法的复杂度,可以考虑将对照表中的字母的为了提高算法的复杂度,可以考虑将对照表中的字母的对应关系打乱对应关系打乱1 1对称密钥体系对称密钥体系传统加密技
15、术的工作模式是对称密钥传统加密技术的工作模式是对称密钥体系,体系,加密和解密加密和解密使用相同密钥使用相同密钥。在这种工作方式下,密码需要从发送者传送到接收者。在这种工作方式下,密码需要从发送者传送到接收者。在传输密码的过程中,有可能被攻击者截获在传输密码的过程中,有可能被攻击者截获。加密加密的算法不变,而密钥不断的算法不变,而密钥不断变化变化,可能破解密码,可能破解密码。密码的长度决定破解密码的困难程度。密码的长度决定破解密码的困难程度。加密加密方法方法(1)使用)使用Winrar在压缩时加密,加密和解密的密码相同在压缩时加密,加密和解密的密码相同。【例【例7.7】使用使用Winrar将文件
16、夹压缩并设置解压缩的密码将文件夹压缩并设置解压缩的密码。加密加密方法方法(2)使用)使用Windows的的NTFS的加密。的加密。【例例7.8】使用使用Windows系统中的系统中的NTFS加密文件夹。加密文件夹。加密加密方法方法(3)使用加密软件,如神盾加密、加密大师等)使用加密软件,如神盾加密、加密大师等。2 2非对称密钥体系非对称密钥体系1.非对称密钥体系是指加密和解密使用不同密钥的非对称密钥体系是指加密和解密使用不同密钥的方法方法接收方有一对接收方有一对密钥密钥:(1)公开密钥公开密钥(2)私有私有密钥。密钥。数字证书数字证书数字证书是一个由证书授权机构(数字证书是一个由证书授权机构(
17、CA)签发的包含公开)签发的包含公开密钥拥有者信息、公开密钥的密钥拥有者信息、公开密钥的文件文件。可以对网络上传输的信息进行加密和解密、数字签名和可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性及交易签名验证,确保网上传递信息的机密性、完整性及交易的不可抵赖的不可抵赖性性。数字证书数字证书中国的证书颁发机构包括:中国金融认证中心(简称中国的证书颁发机构包括:中国金融认证中心(简称CFCA,网址为,网址为)、上海市数字证书认证)、上海市数字证书认证中心(简称中心(简称CTCA,网址为,网址为)、天津市电子)、天津市电子认证中心(网址为认证中心(网址为 T
18、ext Transfer Protocol over Secure Socket Layer,即安全超文本传输协议)由,即安全超文本传输协议)由Netscape开发并内置于开发并内置于浏览器中,对数据进行加密和解密操作,并返回网络上浏览器中,对数据进行加密和解密操作,并返回网络上传送回的传送回的结果结果。HTTPS是以安全为目标的是以安全为目标的HTTP通道,其中加入了通道,其中加入了SSL层,层,用于进行安全的用于进行安全的HTTP数据加密传输,用户还可以确认发数据加密传输,用户还可以确认发送者身份。送者身份。HTTPSHTTPSHTTPSHTTPS查看证书查看证书7.2.4 7.2.4 数
19、字签名数字签名数字签名采用颁发者(数字签名采用颁发者(CA)颁发的数字证书,针对法律)颁发的数字证书,针对法律文件或商业文件等保证信息传输的完整性、发送者的身文件或商业文件等保证信息传输的完整性、发送者的身份认证,防止交易中的抵赖发生份认证,防止交易中的抵赖发生。【例7.10】数字证书能够用于确保E-mail信息的保密性、完整性和确认发信方身份的真实性。使用数字证书发送签名或加密的电子邮件。签名使得对方可以对您的身份进行验证,以保证这封邮件确实由您发出,而不是来自他人,且邮件在发送的过程中没有被任何人篡改;加密使得您的邮件在传输过程中不会被除了接收方以外的任何人看到。(5)用户A在写邮件时,可
20、以在电子邮件中加入用户A的数字签名,收件人可以通过数字签名确认用户A的身份。(6)收件人在收到用户A的电子邮件后,可以将用户A的证书添加到通讯簿中。此后,在给用户A发E-mail时,只要单击“加密”按钮,就可以使用用户A的公钥给用户A发加密的电子邮件了。7.2.5 7.2.5 身份认证身份认证身份认证是指证实主体的真实身份与其所声称的身份是身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程否相符的过程。身份身份认证是访问控制的前提,用于防止假冒身份的行为认证是访问控制的前提,用于防止假冒身份的行为,对信息安全极为重要。,对信息安全极为重要。身份认证身份认证1口令口令认证认证(1)用户
21、名和口令认证)用户名和口令认证。不安全的不安全的口令口令:位数较少的密码,比较容易被破解,如位数较少的密码,比较容易被破解,如123、abc。密码是一个简单的英文单词或者汉字拼音密码是一个简单的英文单词或者汉字拼音音节音节 密码只有一个字符集密码只有一个字符集,都都不不安全安全的相关信息的相关信息:生日:生日、用户名与密码相同、规律性太强的、用户名与密码相同、规律性太强的密码(如密码(如111111、123456、aaaaaa),在所有场合使用同一个密码、),在所有场合使用同一个密码、长时间使用同一个密码。长时间使用同一个密码。身份认证身份认证安全的密码应该是与本人的身份信息内容无关,基本无安
22、全的密码应该是与本人的身份信息内容无关,基本无规律,位数足够长,由小写字母、大写字母、数字字符规律,位数足够长,由小写字母、大写字母、数字字符和标点符号集组合而成,使得密码的穷举空间足够大,和标点符号集组合而成,使得密码的穷举空间足够大,难以被穷举破解。难以被穷举破解。身份认证身份认证(2)电子口令电子口令卡卡网上网上银行给用户的网银账号派发电子口令卡银行给用户的网银账号派发电子口令卡,以,以矩阵形矩阵形式显示口令式显示口令令令卡。卡。身份认证身份认证2USB KeyUSB Key是一种是一种USB接口的硬件设备。它内置单片机或智接口的硬件设备。它内置单片机或智能卡芯片,有一定的存储空间,可以
23、存储用户的私钥以能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用及数字证书,利用USB Key内置的公钥算法实现对用户身内置的公钥算法实现对用户身份的认证,份的认证,身份认证身份认证3持证认持证认证证通过个人持有的物品,如身份证、军官证、电话的通过个人持有的物品,如身份证、军官证、电话的SIM卡卡、银行、银行IC卡、门禁卡等进行身份认证卡、门禁卡等进行身份认证。身份认证身份认证3生物生物识别识别生物识别依据人类自身固有的生理和行为特征进行身份生物识别依据人类自身固有的生理和行为特征进行身份认证认证。生物识别的优点是无法仿冒,缺点是较昂贵、不够稳定生物识别的优点是无法仿冒,缺点是
24、较昂贵、不够稳定、识别率较低。、识别率较低。身份认证身份认证(1)指纹识别)指纹识别。指纹是指人的手指末端的正面皮肤上凹凸不平所产生的指纹是指人的手指末端的正面皮肤上凹凸不平所产生的纹线,具有终身不变性和唯一性纹线,具有终身不变性和唯一性。身份认证身份认证(2)手掌几何)手掌几何识别识别手掌几何识别是通过测量使用者的手掌和手指的物理特手掌几何识别是通过测量使用者的手掌和手指的物理特性来进行识别,不仅性能好,而且使用比较方便,其准性来进行识别,不仅性能好,而且使用比较方便,其准确性可以非常确性可以非常高高。身份认证身份认证(3)视网膜识别)视网膜识别。视网膜视网膜是眼睛底部的血液细胞层,视网膜识
25、别技术要求是眼睛底部的血液细胞层,视网膜识别技术要求激光照射眼球的背面以获得视网膜特征的唯一性激光照射眼球的背面以获得视网膜特征的唯一性身份认证身份认证(4)签名识别)签名识别。签名识别是根据每个人自己独特的书写风格进行鉴别,签名识别是根据每个人自己独特的书写风格进行鉴别,分为在线签名鉴定和离线签名鉴定。分为在线签名鉴定和离线签名鉴定。身份认证身份认证(5)面部识别)面部识别。面部面部识别是使用摄像头等装置,以非接触的方式获取识识别是使用摄像头等装置,以非接触的方式获取识别对象的面部图像。计算机系统在获取图像后与数据库别对象的面部图像。计算机系统在获取图像后与数据库图像进行比对后完成识别过程图
26、像进行比对后完成识别过程身份认证身份认证(6)静脉识别。静脉识别系统实时采取静脉图,运用先)静脉识别。静脉识别系统实时采取静脉图,运用先进的滤波、图像二值化、细化手段对数字图像提取特征进的滤波、图像二值化、细化手段对数字图像提取特征,采用复杂的匹配算法同存储在主机中静脉特征值进行,采用复杂的匹配算法同存储在主机中静脉特征值进行比对匹配,从而对个人身份进行比对匹配,从而对个人身份进行鉴定鉴定。7.2.6 7.2.6 防火墙防火墙防火墙指的是一个由软件和硬件设备组合而成,在内部防火墙指的是一个由软件和硬件设备组合而成,在内部网和外部网、专用网与公共网、计算机和它所连接的网网和外部网、专用网与公共网
27、、计算机和它所连接的网络之间构造的保护络之间构造的保护屏障屏障。防火墙的本质是允许合法而禁止非法数据往来的安全机防火墙的本质是允许合法而禁止非法数据往来的安全机制,防止非法入侵者侵入网络、盗窃信息或者破坏系统制,防止非法入侵者侵入网络、盗窃信息或者破坏系统安全。安全。防火墙防火墙1防火墙的防火墙的功能功能(1)网络安全的屏障)网络安全的屏障。(2)强化网络安全策略)强化网络安全策略。(3)监控网络存取和访问)监控网络存取和访问。(4)防止内部信息的外泄。)防止内部信息的外泄。防火墙防火墙2防火墙的缺陷防火墙的缺陷(1)防火墙不能防范全部威胁)防火墙不能防范全部威胁。(2)防火墙一般不能防范内部
28、主动发起的攻击)防火墙一般不能防范内部主动发起的攻击。(3)防火墙只能防范通过它的连接)防火墙只能防范通过它的连接。(4)防火墙本身可能出现安全漏洞和受到攻击)防火墙本身可能出现安全漏洞和受到攻击。(5)防火墙不能防止感染了病毒的软件和文件的传输)防火墙不能防止感染了病毒的软件和文件的传输。(6)防火墙规则设定复杂,必须由专业的安全人员来管)防火墙规则设定复杂,必须由专业的安全人员来管理。理。防火墙防火墙3防火墙的防火墙的分类分类防火墙包括硬件防火墙和软件防火墙两类。防火墙包括硬件防火墙和软件防火墙两类。防火墙防火墙【例【例7.11】Windows自带的防火墙。自带的防火墙。防火墙防火墙7.2
29、.7 7.2.7 漏洞、后门漏洞、后门、补丁、补丁程序和安全卫士程序和安全卫士1漏洞漏洞漏洞是在硬件、软件和协议的具体实现或系统安全策略漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,使得攻击者能够在未授权的情况下访问上存在的缺陷,使得攻击者能够在未授权的情况下访问或破坏系统或破坏系统。漏洞可能来自软件设计的缺陷或编码错误,也可能来自漏洞可能来自软件设计的缺陷或编码错误,也可能来自业务处理过程的设计业务处理过程的设计缺陷缺陷。2后门后门后门程序一般是指那些绕过安全控制而获取对程序或系后门程序一般是指那些绕过安全控制而获取对程序或系统访问权的程序统访问权的程序。在软件的开发阶段,程
30、序员常常会在软件内创建后门程在软件的开发阶段,程序员常常会在软件内创建后门程序以便修改和维护程序序以便修改和维护程序。如果如果在发布软件之后仍然存在后门程序,那么很容易被在发布软件之后仍然存在后门程序,那么很容易被黑客当成漏洞进行攻击。黑客当成漏洞进行攻击。3补丁程序补丁程序补丁程序是为了提高系统的安全,软件开发者编制并发补丁程序是为了提高系统的安全,软件开发者编制并发布的专门修补软件系统在使用过程中暴露的漏洞的小程布的专门修补软件系统在使用过程中暴露的漏洞的小程序。序。4安全卫士安全卫士由于漏洞、补丁经常发布和更新,普通用户无力管理,由于漏洞、补丁经常发布和更新,普通用户无力管理,此时可以通
31、过金山卫士、此时可以通过金山卫士、360安全卫士等工具帮助自己管安全卫士等工具帮助自己管理。理。7.2.8 7.2.8 提高物理安全提高物理安全提高计算机和网络的物理安全性提高计算机和网络的物理安全性,包括,包括门禁系统、监控门禁系统、监控系统、消防系统、机房专用空调系统、消防系统、机房专用空调CRAC、UPS电源、防静电源、防静电地板等。电地板等。提高物理安全提高物理安全1加强环境的安全加强环境的安全保卫保卫加强环境的安全保卫,可以考虑安装门禁系统、钢铁栅加强环境的安全保卫,可以考虑安装门禁系统、钢铁栅栏、红外线报警装置、摄像头、设立保安等栏、红外线报警装置、摄像头、设立保安等。提高物理安全
32、提高物理安全2加强防灾抗灾能力加强防灾抗灾能力地震、火灾、爆炸、水灾、辐射等灾害可能造成网络、地震、火灾、爆炸、水灾、辐射等灾害可能造成网络、计算机系统的安全计算机系统的安全问题问题。(1)提高楼宇防震级别,固定各种设备防止倾倒,预防)提高楼宇防震级别,固定各种设备防止倾倒,预防地震造成的损失。地震造成的损失。(2)使用阻燃、隔热材料装修)使用阻燃、隔热材料装修机房机房(3)选择好机房的地理位置、高度,防止洪水等)选择好机房的地理位置、高度,防止洪水等灾害灾害(4)机房灭火时)机房灭火时,用,用七氟丙烷气体灭火器七氟丙烷气体灭火器。提高物理安全提高物理安全3使用不间断电源和防静电地板使用不间断
33、电源和防静电地板为了防止电力系统突然停电、电压突变,导致系统损坏为了防止电力系统突然停电、电压突变,导致系统损坏、数据丢失,可以安装不间断电源(、数据丢失,可以安装不间断电源(Uninterrupted Power Supply,UPS)。提高物理安全提高物理安全4物理隔离物理隔离物理隔离是指内部网络不直接或间接地连接公共网络,物理隔离是指内部网络不直接或间接地连接公共网络,其目的是保护路由器、工作站、网络服务器等硬件实体其目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受人为破坏和搭线窃听等攻击。和通信链路免受人为破坏和搭线窃听等攻击。7.3 7.3 计算机病毒和木马计算机病毒和木
34、马计算机病毒是一种人为设计的计算机程序,能够自我复计算机病毒是一种人为设计的计算机程序,能够自我复制和传播,能破坏计算机系统、网络和数据。制和传播,能破坏计算机系统、网络和数据。计算机病毒计算机病毒的的特点特点:(1)人为编写)人为编写。(2)破坏性)破坏性。(3)可传播性)可传播性。(4)潜伏性)潜伏性。(5)顽固性)顽固性。(6)变异性。)变异性。3病毒的病毒的危害危害(1)病毒直接破坏计算机数据信息)病毒直接破坏计算机数据信息。(2)占用磁盘空间)占用磁盘空间。(3)抢占系统资源)抢占系统资源。(4)影响计算机运行速度)影响计算机运行速度。(5)计算机病毒错误与不可预见的危害)计算机病毒
35、错误与不可预见的危害。(6)计算机病毒的兼容性对系统运行的影响)计算机病毒的兼容性对系统运行的影响。(7)计算机病毒给用户造成严重的心理压力。)计算机病毒给用户造成严重的心理压力。4病毒分类病毒分类按照病毒保存的媒体,病毒可以按照病毒保存的媒体,病毒可以分为分为:(1)网络)网络病毒病毒(2)文件)文件病毒病毒(3)引导型)引导型病毒病毒(4)混合型病毒)混合型病毒按照病毒传染的方式可按照病毒传染的方式可分为分为(1)驻留型)驻留型病毒病毒(2)非驻留型病毒)非驻留型病毒按照病毒破坏的能力,可以按照病毒破坏的能力,可以分为分为(1)无害)无害型型(2)无危险)无危险型型(3)危险)危险型型7.
36、3.2 7.3.2 病毒的传播途径病毒的传播途径病毒的主要传播病毒的主要传播途径途径:(1)硬盘、软盘、光盘等存储)硬盘、软盘、光盘等存储介质介质(2)网络网络(3)盗版软件、计算机机房和其他共享设备,也是重要)盗版软件、计算机机房和其他共享设备,也是重要的病毒传播途径。的病毒传播途径。7.3.3 7.3.3 病毒防治病毒防治病毒防治主要包括预防病毒感染、检查和清除病毒两个病毒防治主要包括预防病毒感染、检查和清除病毒两个基本途径。基本途径。病毒防治病毒防治1预防病毒感染的措施预防病毒感染的措施预防病毒传播的主要方法是切断病毒的传染途径预防病毒传播的主要方法是切断病毒的传染途径。(1)对新购置的
37、计算机系统、软件,使用杀毒软件检查已知病毒。)对新购置的计算机系统、软件,使用杀毒软件检查已知病毒。(2)使用)使用软盘或软盘或USB盘时,务必注意写保护盘时,务必注意写保护。(3)在计算机上安装杀毒)在计算机上安装杀毒软件软件(4)经常更新系统软件和应用软件,使用补丁程序弥补操作系统的)经常更新系统软件和应用软件,使用补丁程序弥补操作系统的漏洞和缺陷。漏洞和缺陷。(5)了解最新的病毒预警信息,以便尽早采取措施。)了解最新的病毒预警信息,以便尽早采取措施。(6)注意查看电子邮件的标题,不随便打开来历不明的电子邮件。)注意查看电子邮件的标题,不随便打开来历不明的电子邮件。病毒防治病毒防治2病毒检
38、查病毒检查和清除和清除检查和清除系统病毒的方法主要有使用专用杀毒工具、检查和清除系统病毒的方法主要有使用专用杀毒工具、杀毒软件等。杀毒软件等。杀毒杀毒软件:软件:1)杀毒软件能根据病毒特征信息,检查和清除已知杀毒软件能根据病毒特征信息,检查和清除已知病毒。而对于新出现的未知病毒,杀毒软件则无病毒。而对于新出现的未知病毒,杀毒软件则无能为力能为力。2)通过向病毒库中不断加入新的病毒特征码,使得通过向病毒库中不断加入新的病毒特征码,使得杀毒软件可以查杀新病毒杀毒软件可以查杀新病毒目前的杀毒软件,一般具有以下功能。目前的杀毒软件,一般具有以下功能。扫描和清除文件、文件夹或整个驱动器中的病毒。扫描和清
39、除文件、文件夹或整个驱动器中的病毒。在系统启动时,自动检查系统文件和引导记录的在系统启动时,自动检查系统文件和引导记录的病毒病毒 实时监控打开的程序,以及计算机系统中任何可能的实时监控打开的程序,以及计算机系统中任何可能的病毒活动。病毒活动。实时扫描从实时扫描从Internet下载的文件。下载的文件。通过通过Internet自动更新病毒库,并升级程序。自动更新病毒库,并升级程序。提供防火墙功能。提供防火墙功能。7.3.4 7.3.4 对病毒的态度对病毒的态度病毒日益成为信息安全的主要威胁,只要计算机系统之病毒日益成为信息安全的主要威胁,只要计算机系统之间存在交流,相互间就有可能传播病毒。但是人
40、们不能间存在交流,相互间就有可能传播病毒。但是人们不能因为惧怕感染病毒而拒绝交流因为惧怕感染病毒而拒绝交流。只要采取有效的防护措施、加强管理,就可以降低病毒只要采取有效的防护措施、加强管理,就可以降低病毒感染的机会。感染的机会。7.3.5 7.3.5 木马木马木马(木马(Trojan)程序是目前比较流行的病毒,与一般病毒)程序是目前比较流行的病毒,与一般病毒不同,它不会自我繁殖,也并不不同,它不会自我繁殖,也并不“刻意刻意”地去感染其他地去感染其他文件,它通过将自身进行伪装吸引用户下载执行,向施文件,它通过将自身进行伪装吸引用户下载执行,向施种木马者提供打开被种者计算机的门户,使施种者可以种木
41、马者提供打开被种者计算机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的任意毁坏、窃取被种者的文件,甚至远程操控被种者的计算机。计算机。木马木马一个完整的木马程序包括服务端和客户端两一个完整的木马程序包括服务端和客户端两部分部分。被被植植入木马的计算机是服务端,而黑客利用客户端进入运行入木马的计算机是服务端,而黑客利用客户端进入运行了木马程序的计算机了木马程序的计算机。运行运行了木马程序的服务了木马程序的服务端后端后,会产生一个容易迷惑用户,会产生一个容易迷惑用户的名称的进程暗中打开端口,向指定地点发送的名称的进程暗中打开端口,向指定地点发送数据,数据,黑黑客甚至可以利用这
42、些端口进入被控制的计算机。客甚至可以利用这些端口进入被控制的计算机。木马木马1常见的常见的木马木马(1)网游)网游木马木马(2)网银)网银木马木马(3)下载)下载类类(4)代理)代理类类(5)FTP木马木马(6)通信软件类)通信软件类。(7)网页点击类)网页点击类木马木马2木马查杀木马查杀金山金山毒霸、毒霸、360杀毒软件、瑞星杀毒软件等杀毒软件都可杀毒软件、瑞星杀毒软件等杀毒软件都可以查杀木马。以查杀木马。7.4 7.4 黑客与计算机犯罪黑客与计算机犯罪1黑客黑客黑客(黑客(Hacker)起源于)起源于20世纪世纪70年代美国麻省理工学院的年代美国麻省理工学院的实验室实验室。黑客黑客一般指一
43、些编程高手、计算机入侵与破坏者一般指一些编程高手、计算机入侵与破坏者。黑客构成了一个复杂的群体,黑客构成了一个复杂的群体,Internet上有很多黑客网站上有很多黑客网站介绍黑客手法、提供黑客工具、出版黑客书籍和杂志,介绍黑客手法、提供黑客工具、出版黑客书籍和杂志,使人们可以很容易地学会网络攻击的方法。使人们可以很容易地学会网络攻击的方法。黑客黑客用户可以使用防火墙、安全检测、扫描工具、网络监控用户可以使用防火墙、安全检测、扫描工具、网络监控工具等技术防范黑客行为;加强管理员和用户的安全防工具等技术防范黑客行为;加强管理员和用户的安全防范意识,防范攻击;经常备份文件,以降低攻击损失。范意识,防
44、范攻击;经常备份文件,以降低攻击损失。2计算机犯罪计算机犯罪计算机犯罪是指故意对计算机系统实施侵入或破坏,利计算机犯罪是指故意对计算机系统实施侵入或破坏,利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪行为的总称。窃取国家秘密或其他犯罪行为的总称。计算机犯罪主要包括以下计算机犯罪主要包括以下5种类型种类型。(1)网络入侵,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯)网络入侵,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪。罪。(2)网络入侵,偷窥、复制、更改或者删除计算机信息的犯罪。)网络入侵,偷窥、复制、更改或者删除计
45、算机信息的犯罪。(3)网络诈骗、教唆犯罪。)网络诈骗、教唆犯罪。(4)网络侮辱、诽谤与恐吓的犯罪。)网络侮辱、诽谤与恐吓的犯罪。(5)网络色情传播的犯罪。)网络色情传播的犯罪。计算机犯罪具有智能性、隐蔽性、复杂性、跨国性、匿计算机犯罪具有智能性、隐蔽性、复杂性、跨国性、匿名性等特点,另外由于犯罪分子低龄化和内部人员多,名性等特点,另外由于犯罪分子低龄化和内部人员多,导致犯罪的损失大、对象广泛、发展迅速、涉及面广、导致犯罪的损失大、对象广泛、发展迅速、涉及面广、社会危害性社会危害性巨大。巨大。预防计算机犯罪应该从以下几个方面着手。预防计算机犯罪应该从以下几个方面着手。(1)进行网络道德教育。)进
46、行网络道德教育。(2)加强网络安全管理。)加强网络安全管理。(3)依法规范网络经营、完善网络法律体系。)依法规范网络经营、完善网络法律体系。(4)严厉打击计算机网络犯罪行为。)严厉打击计算机网络犯罪行为。7.5 7.5 信息社会的道德与法规信息社会的道德与法规社会信息道德是指在信息领域中调整人们相互关系的行社会信息道德是指在信息领域中调整人们相互关系的行为规范、社会准则和社会风尚为规范、社会准则和社会风尚。主要内容是诚实守信、实事求是;尊重人、关心人;己主要内容是诚实守信、实事求是;尊重人、关心人;己所不欲,勿施于人;在信息传递、交流、开发利用等方所不欲,勿施于人;在信息传递、交流、开发利用等
47、方面服务群众、奉献社会,同时实现自我面服务群众、奉献社会,同时实现自我。信息道德是信息化社会最基本的伦理道德之一,是社会信息道德是信息化社会最基本的伦理道德之一,是社会公德、职业道德、家庭美德的重要组成部分。公德、职业道德、家庭美德的重要组成部分。遵守的道德遵守的道德准则准则(1)不阅读、不复制、不传播、不制作暴力及色情等有害信息,不)不阅读、不复制、不传播、不制作暴力及色情等有害信息,不浏览黄色网站。浏览黄色网站。(2)不制作或故意传播病毒,不散布非法言论。)不制作或故意传播病毒,不散布非法言论。(3)尊重他人权利,不窃取密码,不非法侵入他人计算机;未经他)尊重他人权利,不窃取密码,不非法侵入他人计算机;未经他人同意,不偷看或删改他人计算机数据、文件或设置。人同意,不偷看或删改他人计算机数据、文件或设置。(4)不使用盗版软件,不剽窃他人作品。)不使用盗版软件,不剽窃他人作品。(5)注意防止病毒或黑客侵害,善于保护自己。)注意防止病毒或黑客侵害,善于保护自己。2信息信息法规法规为了维护广大群众的利益,保障正常的生活秩序和工作为了维护广大群众的利益,保障正常的生活秩序和工作环境,保障国家利益,近年来我国陆续制定了一批与信环境,保障国家利益,近年来我国陆续制定了一批与信息活动相关的法律法规。息活动相关的法律法规。学习要求学习要求1.阅读教材阅读教材2.完成书后习题。完成书后习题。