计算机病毒与网络安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机病毒与网络安全课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 网络安全 课件
- 资源描述:
-
1、信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-1第七章 信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-27.1 信息安全概述一、计算机系统安全一、计算机系统安全 1. 1.计算机系统计算机系统 也称为计算机信息系统(也称为计算机信息系统(Computer Information System),是由计算机及其),是由计算机及其相关和配套的设备、设施(含网络)构成的,相关和配套的设备、设施(含网络)构
2、成的,并按照一定的应用目标和规则对信息进行采并按照一定的应用目标和规则对信息进行采集、加工、存储、检索等处理的人机系统。集、加工、存储、检索等处理的人机系统。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-37.1 信息安全概述 2.2.计算机系统面临的诸多威胁计算机系统面临的诸多威胁 计计算算机机系系统统计算机硬件计算机硬件计算机软件计算机软件数据数据实体实体信息信息对实体的对实体的威胁和攻击威胁和攻击对信息的对信息的威胁和攻击威胁和攻击信息泄露信息泄露信息破坏信息破坏(1)(1)对实体的威胁和攻击对实体的威胁和攻击 硬件硬件 软件软件(2)(2)对信息的威胁和攻击对信息的威胁和
3、攻击 信息泄漏信息泄漏 信息破坏信息破坏信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-47.1 信息安全概述信息泄漏:信息泄漏: 指故意或偶然地侦收、截获、窃取、指故意或偶然地侦收、截获、窃取、分析和收到系统中的信息,特别是系统中分析和收到系统中的信息,特别是系统中的机密和敏感信息,造成泄密事件。的机密和敏感信息,造成泄密事件。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-57.1 信息安全概述信息破坏信息破坏: 指由于偶然事故或人为因素破坏信息指由于偶然事故或人为因素破坏信息的机密性、完整性、可用性及真实性。的机密性、完整性、可用性及真实性。 n偶然事故包括:计算机
4、软硬件事故、工作人偶然事故包括:计算机软硬件事故、工作人员的失误、自然灾害的破坏、环境的剧烈变员的失误、自然灾害的破坏、环境的剧烈变化等引起的各种信息破坏。化等引起的各种信息破坏。n人为因素的破坏指,利用系统本身的脆弱性,人为因素的破坏指,利用系统本身的脆弱性,滥用特权身份或不合法地使用身份,企图修滥用特权身份或不合法地使用身份,企图修改或非法复制系统中的数据,从而达到不可改或非法复制系统中的数据,从而达到不可告人的目的。告人的目的。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-67.1 信息安全概述3.3.计算机安全概念计算机安全概念n 静态描述(静态描述(ISOISO)为数据
5、处理系统建立和采取的技术和管理的安为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。和恶意的原因遭到破坏、更改和泄露。 n 动态描述动态描述计算机的硬件、软件和数据受到保护,不因偶计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。统连续正常运行。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-77.1 信息安全概述n计算机安全涉及的方面计算机安全涉及的方面物理安全(物理安全(Physical S
6、ecurityPhysical Security)保护计算机设备、设施(含网络)以及其他媒体免遭地保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。污染等)破坏的措施、过程。运行安全(运行安全(Operation SecurityOperation Security)为了保证系统功能,提供一套安全措施(如:风险分析、为了保证系统功能,提供一套安全措施(如:风险分析、审计跟踪、备份与恢复、应急等)来保护信息处理过审计跟踪、备份与恢复、应急等)来保护信息处理过程的安全。程的安全。 信
7、息安全(信息安全(Information SecurityInformation Security)防止信息财产被故意地或偶然地非授权泄露、更改、破防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。坏或使信息被非法的系统辨识、控制。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-87.1 信息安全概述n计算机系统安全的内容计算机系统安全的内容计计算算机机系系统统安安全全物理安全物理安全运行安全运行安全信息安全信息安全环境安全环境安全设备安全设备安全媒体安全媒体安全风险分析风险分析审计跟踪审计跟踪备份与恢复备份与恢复应急应急操作系统安全操作系统安全数据
8、库安全数据库安全网络安全网络安全病毒防护病毒防护访问控制访问控制加密加密鉴别鉴别信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-97.1 信息安全概述二、信息安全的概念二、信息安全的概念 1. 1.信息安全的定义信息安全的定义 信息安全是指防止信息财产被故意或偶信息安全是指防止信息财产被故意或偶然的非授权泄露、更改、破坏或信息被非法然的非授权泄露、更改、破坏或信息被非法的系统辨识、控制,即确保信息的完整性、的系统辨识、控制,即确保信息的完整性、保密性、可用性和可控性。保密性、可用性和可控性。 2.2.信息安全产品和系统的安全评价信息安全产品和系统的安全评价 信息系统采取分级保护和评价
9、信息系统采取分级保护和评价信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-107.1 信息安全概述nTCSEC TCSEC (可信计算机系统评价准则(可信计算机系统评价准则 , Trusted Computer Standards Evaluation Trusted Computer Standards Evaluation Criteria Criteria )四个安全等级,七个级别:四个安全等级,七个级别:无保护级无保护级 (D类)类)自主保护级自主保护级 (C类)类)强制保护级(强制保护级(B类)类)验证保护级(验证保护级(A类)类)信息安全与道德规范资料仅供参考,不当之处,
10、请联系改正。7-117.1 信息安全概述nTCSECTCSEC标准体系标准体系可信计算机可信计算机系统评价准系统评价准则则(TCSEC)D类类C类类B类类A类类D1:最小保护:最小保护C1:自主安全保护:自主安全保护C2:受控的访问保护受控的访问保护B1:标志安全保护:标志安全保护B2:结构保护:结构保护B3:安全域:安全域A1:验证设计:验证设计等级等级级别级别安全性安全性高高低低信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-127.1 信息安全概述无保护级无保护级 (D D类)类)n D1D1的安全等级的安全等级最低最低,说明整个,说明整个系统是不可系统是不可信的信的。nD1D
11、1系统只为文件和用户提供安全保护,对系统只为文件和用户提供安全保护,对硬件没有任何保护硬件没有任何保护、操作系统容易受到损、操作系统容易受到损害、没有身份认证。害、没有身份认证。nD1D1系统最普通的形式是系统最普通的形式是本地操作系统(如本地操作系统(如MSDOSMSDOS,Windows95/98Windows95/98),或者是一个完),或者是一个完全没有保护的网络。全没有保护的网络。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-137.1 信息安全概述自主保护级自主保护级 (C C类)类)n该类安全等级能够提供该类安全等级能够提供审慎的保护审慎的保护,并为用户的,并为用户
12、的行动和责任提供审计能力。行动和责任提供审计能力。nC C类安全等级可划分为类安全等级可划分为C1C1和和C2C2两类。两类。nC1C1系统对系统对硬件进行硬件进行某种程度的某种程度的保护保护,将,将用户和数用户和数据分开据分开。nC2C2系统比系统比C1C1系统系统加强了审计跟踪加强了审计跟踪的要求。的要求。n能够达到能够达到C2C2级的常见操作系统有:级的常见操作系统有:UNIXUNIX,LinuxLinux,Windows NTWindows NT,Windows2000Windows2000和和Windows XPWindows XP。信息安全与道德规范资料仅供参考,不当之处,请联系改
13、正。7-147.1 信息安全概述强制保护级(强制保护级(B B类)类)nB B类安全等级可分为类安全等级可分为B1B1、B2B2和和B3B3三类。三类。 nB B类系统具有强制性保护功能。如果用户没有与类系统具有强制性保护功能。如果用户没有与安全等级相连,系统就不会让用户存取对象。安全等级相连,系统就不会让用户存取对象。nB1B1称为标志安全保护称为标志安全保护,即使是,即使是文件的拥有者也不文件的拥有者也不允许允许改变其权限。改变其权限。nB2B2称为结构保护称为结构保护,必须满足,必须满足B1B1系统的所有要求,系统的所有要求,另外还给设备分配单个或多个安全级别。另外还给设备分配单个或多个
14、安全级别。nB3B3称为安全域保护称为安全域保护,必须符合,必须符合B2B2系统的所有安全系统的所有安全需求,使用安装硬件的方式来加强安全性,要求需求,使用安装硬件的方式来加强安全性,要求用户通过一条可信任途径连接到系统上。用户通过一条可信任途径连接到系统上。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-157.1 信息安全概述 验证保护级(验证保护级(A A类)类) nA A系统的安全级别系统的安全级别最高最高,包括了一个严格的设计、,包括了一个严格的设计、控制和验证过程。控制和验证过程。n目前,目前,A A类安全等级只包含类安全等级只包含A1A1一个安全类别。一个安全类别。n
15、A1A1包含了较低级别的所有特性。包含了较低级别的所有特性。nA1A1要求系统的设计必须是从要求系统的设计必须是从数学角度数学角度上上经过验证经过验证的,而且必须进行秘密通道和可信任分布的分析。的,而且必须进行秘密通道和可信任分布的分析。 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-167.1 信息安全概述三、信息安全的概念三、信息安全的概念 可用性(可用性(AvailabilityAvailability) 可靠性(可靠性(ControllabilityControllability) 完整性(完整性(IntegrityIntegrity) 不可抵赖性(不可抵赖性(Non-Re
16、pudiationNon-Repudiation) 保密性(保密性(ConfidentialityConfidentiality)信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-177.1 信息安全概述n信息安全的基本属性与安全效果信息安全的基本属性与安全效果可用性可用性可靠性可靠性完整性完整性保密性保密性不可抵赖性不可抵赖性信息安全的信息安全的基本属性基本属性能用能用好用好用无错误无错误未泄露未泄露真实真实特性特性效果效果信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-187.1 信息安全概述n其他的安全属性其他的安全属性 可控性:可控性:可控性就是对信息及信息系统实施可
17、控性就是对信息及信息系统实施安全监控。安全监控。 管理机构对危害国家信息的来往、使用加管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。对信息的传播及内容具有控制能力。 可审查性:可审查性:使用审计、监控、防抵赖等安全使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。网络出现的安全问题提供调查依据和手段。 信息安全与道德规范
18、资料仅供参考,不当之处,请联系改正。7-197.1 信息安全概述四、信息安全的技术四、信息安全的技术n 硬件安全技术硬件安全技术 n 软件安全技术软件安全技术n 数据安全技术数据安全技术n 网络安全技术网络安全技术n 病毒防治技术病毒防治技术 n 防计算机犯罪防计算机犯罪 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-207.2 计算机病毒 一、计算机病毒的定义一、计算机病毒的定义 1. 1.计算机病毒的定义计算机病毒的定义 计算机病毒是指编制或者在计算机程序计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算中插入的破坏计算机功能或数据,影响计算机使用并能够自
19、我复制的一组计算机指令或机使用并能够自我复制的一组计算机指令或者程序代码。者程序代码。 2.2.最重要的特征最重要的特征n 破坏性破坏性n 传染性传染性计算机计算机病毒病毒生物界生物界病毒病毒计算机计算机程序代码程序代码RNA或或DNA代代码码程序代码程序代码自我复制自我复制RNA组组合蛋白质合蛋白质自我复制自我复制破坏计算破坏计算机正常运机正常运作作破坏生物破坏生物机体机体信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-217.2 计算机病毒3.“3.“计算机病毒计算机病毒”的提出的提出 1983年年,佛雷德佛雷德科恩博士研制出一种运科恩博士研制出一种运行过程中可以复制自身的破坏性
20、程序,伦行过程中可以复制自身的破坏性程序,伦艾德勒曼将它命名为计算机病毒,并在每周艾德勒曼将它命名为计算机病毒,并在每周一次的安全讨论会上正式提出。一次的安全讨论会上正式提出。 4.4.发展史发展史传统病毒传统病毒1986198919861989超级病毒超级病毒1989199219891992多态性病毒多态性病毒1992199519921995网络病毒网络病毒19951995年至今年至今第一代第一代第二代第二代第三代第三代第四代第四代信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-22 7.2 计算机病毒二、计算机病毒的特征二、计算机病毒的特征w 程序性程序性w 传染性传染性w 破坏
21、性破坏性w 潜伏性潜伏性w 可触发性可触发性w 针对性针对性w 非授权性非授权性w 衍生性衍生性w 寄生性寄生性w 隐蔽性隐蔽性w 不可预见性不可预见性信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-237.2 计算机病毒三、计算机病毒的种类三、计算机病毒的种类n按照计算机病毒攻击对象的机型分类按照计算机病毒攻击对象的机型分类 n按病毒攻击计算机的操作系统分类按病毒攻击计算机的操作系统分类 n按照计算机病毒的链接方式分类按照计算机病毒的链接方式分类 n按计算机病毒的传染方式分类按计算机病毒的传染方式分类 n按照计算机病毒的破坏能力分类按照计算机病毒的破坏能力分类 n按照计算机病毒的传
22、播途径分类按照计算机病毒的传播途径分类 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-247.2 计算机病毒n按照计算机病毒的链接方式分类按照计算机病毒的链接方式分类w 源码型病毒源码型病毒 w 外壳型病毒外壳型病毒w 嵌入型病毒嵌入型病毒w 操作系统型病毒操作系统型病毒信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-257.2 计算机病毒n按计算机病毒的传染方式分类按计算机病毒的传染方式分类w引导型病毒引导型病毒w文件型病毒文件型病毒w混合型病毒混合型病毒 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-267.2 计算机病毒四、计算机病毒的命名四、计算机病毒
23、的命名(六大方法):(六大方法):n按病毒按病毒发作的时间发作的时间命名命名n按病毒按病毒发作的症状发作的症状命名命名n按病毒按病毒自身包含的标志自身包含的标志命名命名n按病毒按病毒发现地发现地命名命名n按病毒的按病毒的字节长度字节长度命名命名n按国际惯例命名按国际惯例命名n nWorm.Sasser.bWorm.Sasser.b就是指振荡波蠕虫病毒的变种就是指振荡波蠕虫病毒的变种B B 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-277.2 计算机病毒五、计算机病毒的传播五、计算机病毒的传播1.1.计算机病毒的传播过程计算机病毒的传播过程 在系统运行时,计算机病毒通过病毒在系统
24、运行时,计算机病毒通过病毒载体即系统的外存储器进入系统的内存储载体即系统的外存储器进入系统的内存储器,常驻内存。该病毒在系统内存中监视器,常驻内存。该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身链接入并满足条件时,便从内存中将自身链接入被攻击的目标,从而将病毒进行传播。被攻击的目标,从而将病毒进行传播。信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-287.2 计算机病毒2.2.计算机病毒的传播途径计算机病毒的传播途径 n不可移动的计算机硬件设备不可移动的计算机硬件设备 n移动存储设备移动存储设备n计算机网
25、络计算机网络 n电子邮件电子邮件,BBS,BBS,浏览页面浏览页面 , ,下载下载, ,即时通信软件即时通信软件 n通过点对点通信通过点对点通信 系统和无线通信系统和无线通信 系统传播系统传播 信息安全与道德规范资料仅供参考,不当之处,请联系改正。7-297.2 计算机病毒六、计算机病毒的检测与防治六、计算机病毒的检测与防治n病毒预防病毒预防 :计算机病毒的预防即预防病毒计算机病毒的预防即预防病毒侵入,是指通过一定的技术手段防止计算侵入,是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏机病毒对系统进行传染和破坏 n病毒检测:病毒检测:计算机病毒检测即发现和追踪病计算机病毒检测即发现和追
展开阅读全文