Presentation is loading. Please wait.

Presentation is loading. Please wait.

大学计算机讲义 大学计算机基础 哈尔滨工业大学 2009 哈工大计算机学院语言基础教研室 1.

Similar presentations


Presentation on theme: "大学计算机讲义 大学计算机基础 哈尔滨工业大学 2009 哈工大计算机学院语言基础教研室 1."— Presentation transcript:

1 大学计算机讲义 大学计算机基础 哈尔滨工业大学 2009 哈工大计算机学院语言基础教研室 1

2 第9章 计算机与信息安全简介 9.1 计算机与信息安全问题 9.2 常见的安全威胁分析 9.3 计算机与信息安全防护 9.4 网络行为规范
课程内容? 第9章 计算机与信息安全简介 9.1 计算机与信息安全问题 计算机与信息安全问题 计算机与信息安全目标 计算机与信息安全的根源 9.2 常见的安全威胁分析 计算机病毒 网络入侵与攻击 9.3 计算机与信息安全防护 计算机与信息安全目标分析 计算机与信息安全保护措施 9.4 网络行为规范 计算机犯罪 网络行为规范

3 9.1计算机与信息安全概念 Internet 什么是信息安全? 软件系统安全 数据安全 硬件、网络安全 信息传输、处理、使用安全
计算机安全从其本质上来讲就是计算机及网络上的信息安全

4 信息安全问题 信息安全的要求? 与防火、防盗同样重要 要求: 1.个人隐私不受侵犯 2.数据资料不被破坏 3.计算机及网络运行正常 用户
系统管理员 要求: 1.系统受控制 2.企业资料保密 3.抵御网络攻击 政府及安全部门 要求: 1.过滤非法及不健康内容 2.制定法律法规,打击和预防网络犯罪 3.管理公共网络

5 计算机与信息安全的目标 1.保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义
信息安全的目标? 计算机与信息安全的目标 1.保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义 2.完整性:保证数据的一致性,防止数据被非法用户篡改。 3.可鉴别:对出现的网络安全问题提供调查的依据和手段 4.不可否认性:网络行为不可抵赖,这一点在电子商务中是极其重要的 5.可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝 6.可控性:网络系统能够对用户的身份进行识别及确认,同时还能对用户的访问权限和方式进行控制。

6 计算机与信息安全的根源 他人恶意行为:恶作剧或经济利益驱动,注意防范 人为无意失误:安全意识弱,提高安全意识
信息安全的根源? 计算机与信息安全的根源 他人恶意行为:恶作剧或经济利益驱动,注意防范 人为无意失误:安全意识弱,提高安全意识 系统本身的脆弱性:存在技术缺陷,及时修补漏洞 自然灾害、意外事故:不可预见,数据备份 间谍、信息战:政治、军事竞争

7 信息安全的根源—恶意行为? 1.他人恶意行为——窃取信息 近几年,网络犯罪呈现集团化、产业化的趋势,并形成产业链:病毒编写者-专业盗取人员-销售渠道-专业玩家。 目前,我国黑客产业链已达10多亿元规模,但是其破坏性则至少达到数百亿元。

8 信息安全的根源—恶意行为? 1.他人恶意行为——非授权访问 2006年3名网络黑客利用木马病毒非法侵入了中国游戏中心系统,获取了高级系统权限,在3天时间内陆续将22亿个游戏金币转入自己控制的游戏账号中,随后将游戏金币以低价出售,共获利人民币14万元。 什么是访问控制 操作? 主体? 客体?

9 信息安全的根源—恶意行为? 1.他人恶意行为—— 纂改信息 恶作剧 2008年6月,四川大地震赈灾期间,黑龙江、湖南、湖北等地个别不法分子利用互联网恶意篡改红十字会公布的募捐银行账号,盗取公众捐款资金。

10 信息安全的根源—恶意行为? 1.他人恶意行为—— 信息敲诈

11 信息安全的根源—恶意行为? 1.他人恶意行为——伪造信息 如:网络钓鱼 正确的农行网站 伪造的农行网站

12 信息安全的根源—恶意行为? 1.他人恶意行为—— 恶意攻击 破坏 2007年5月,网络游戏运营商联众公司托管在北京、上海、石家庄的多台服务器遭受到200万个不同程度的大流量DDOS拒绝服务攻击包,长达近一个月,公司经济损失达数百万元。由于该公司电脑服务器瘫痪,玩家无法登录网站玩网络游戏。

13 信息安全的根源—恶意行为? 家贼 1.他人恶意行为——内部威胁 通过大量案例发现,企业内部员工往往是企业电子文档泄漏的操作者,同时也是企业最难防范的信息泄漏渠道。 下面是美国FBI 和CSI 针对日益严重的内部信息泄漏问题,对484 家公司的调查结果:         内部安全威胁85%         外部入侵15%         专利信息被窃取14%         内部人员的财务欺骗12%         资料或网络数据的破坏11%

14 信息安全的根源—无意失误? 丢失 2.人为无意失误—信息泄漏

15 信息安全的根源—无意失误? 加强信息安全防范意识!!

16 信息安全的根源—无意失误? 2.人为无意失误—安全配置不当 没锁好 个人计算机系统配置不当 口令过于简单 操作系统安全设置 浏览器、杀毒、防火墙软件等软件参数设置 网络管理配置不当 网络资源访问权限设置 网络管理参数

17 信息安全的根源—无意失误? 不小心 2.人为无意失误—操作失误 没有保存、错误删除、格式化 网络连接错误 网络参数设置错误 数据共享操作错误 … …

18 信息安全的根源—系统脆弱? 没办法 3.系统本身的脆弱性—技术缺陷 1.计算机硬件及网络设备安全漏洞 芯片、网络协议安全漏洞 2.操作系统、系统软件安全漏洞 Windows、IE、Office软件、系统插件 3.应用软件安全漏洞与合法的强盗 QQ、暴风影音

19 9.2常见的安全威胁 常见的安全威胁? 1.计算机病毒 病毒定义、特征 病毒分类 病毒发作现象 病毒入侵方式 病毒的防范 2.网络入侵与攻击
网络攻击过程 网络攻击技术手段

20 什么是计算机病毒? 1.计算机病毒 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 摘自《国家计算机病毒应急处理中心报告》

21 计算机病毒的特征? 1. 计算机病毒特征 1.寄生性 2.传染性 3.潜伏性 4.隐蔽性 5.破坏性 6.可触发性

22 2. 计算机病毒分类 计算机病毒的分类? 按寄生方式分类: 引导型病毒:感染硬盘的系统引导扇区
2. 计算机病毒分类 按寄生方式分类: 引导型病毒:感染硬盘的系统引导扇区 文件病毒:感染计算机中的文件(如:COM,EXE,DOC等) 混合型病毒 :有引导型和文件型病毒的特性 网络病毒: 计算机的信息需要存取、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,而当病毒取得控制权之后,他们会主动寻找感染目标,使自身广为流传。 引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒 主要感染磁盘引导扇区和硬盘的主引导扇区。利用DOS操作系统的结构设计使得病毒可以在每次开机时,比系统文件先调入内存中,从而可以完全控制DOS的各类中断,具有更强大的传染力和破坏力。 文件型病毒 主要是感染可执行文件。被感染的可执行文件在执行的同时,病毒被加载并向其它正常的可执行文件传染。文件型病毒分为非常驻型病毒和常驻型病毒两种。

23 网络病毒 木马病毒 蠕虫病毒 脚本病毒 主要的网络病毒? 摘自:金山公司《2008年中国电脑病毒疫情及互联网安全报告》
木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。 蠕虫病毒能够在计算机与计算机之间自我复制,与一般计算机病毒不同,蠕虫不需要将其自身附着到宿主程序,它是一种独立智能程序,可自动完成复制过程,因为它接管了计算机中传输文件或信息的功能。一旦计算机感染蠕虫病毒,蠕虫即可独自传播。但最危险的是,蠕虫可大量复制。而蠕虫要借助于操作系统本身的错误和漏洞。蠕虫典型的传播方式是采用网络链或电子信件方式由一台计算机传播到另一台计算机,这不同于病毒对文件和操作系统的感染,病毒采用将自身拷贝附加到其它程序中的方式来复制自己。蠕虫通过网络复制自身,但是不感染文件。 摘自:金山公司《2008年中国电脑病毒疫情及互联网安全报告》

24 网络病毒--木马? 木马病毒 是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件。 1.黑客将含有木马程序挂到网站上,吸引其他人下载 2.用户访问网页下载程序并运行,木马植入用户计算机 建立控制通道 木马病毒程序一般分为服务器端和客户端两个部分,服务器端程序一般被伪装成具有吸引力的软件,欺骗用户运行并在运行后自动安装在受害者计算机中,以后程序将随该计算机每次运行而自动加载。而客户端一般安装在控制者计算机中。当客户端启动后就会在网络中扫描远程主机上事先约定好的端口,这时如果服务器端正在运行就会与客户端连接上,随后服务器端将在被控计算机中接受并执行客户端发出的各种指令,并向客户端返回数据。 1.黑客通过电子邮件发送含有木马程序的附件 2.用户打开附件,木马植入用户计算机

25 网络病毒—蠕虫? 蠕虫病毒 能够在计算机与计算机之间自我复制,与一般计算机病毒不同,蠕虫不需要将其自身附着到宿主程序,它是一种独立智能程序,可自动完成复制过程,因为它接管了计算机中传输文件或信息的功能。一旦计算机感染蠕虫病毒,蠕虫即可独自传播。但最危险的是,蠕虫可大量复制。 安全防护计算机 未及时更新安全漏洞 共享连接 移动存储设备 口令等配置不当

26 网络病毒—脚本? 脚本病毒 通常是JavaScript或VBScript代码编写的恶意代码,利用网页、邮件或MS Office文件传播,实现病毒植入,执行脚本代码。如当用户登录某些含有网页脚本病毒的网站时,脚本病毒便被悄悄激活。 JS或VBS ActiveX 脚本代码

27 计算机病毒的发作现象? 3. 计算机病毒发作现象 系统变慢 系统频繁死机 系统运行异常 文件存取异常 网络工作异常 磁盘空间突然变小 … …

28 计算机病毒的入侵方式? 4. 计算机病毒入侵方式 社会工程(利用地震、奥运等热点话题建立欺诈网站) 垃圾邮件 恶意网页(挂马) 利用系统漏洞和第三方软件 即时通讯工具(MSN、QQ等) P2P 网络下载软件(迅雷、快车、电驴等) 局域网 优盘等移动存储介质 文件感染 分步式入侵 无线网络

29 5. 计算机病毒防范 如何防范计算机病毒? 修补操作系统以及其捆绑的软件的漏洞 安装并及时更新杀毒软件与防火墙产品
5. 计算机病毒防范 修补操作系统以及其捆绑的软件的漏洞 安装并及时更新杀毒软件与防火墙产品 不要点来路不明连接以及运行不明程序

30 黑客攻击? 9.2 网络入侵与攻击 黑客:黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。 黑客攻击步骤: 1.收集被攻击方的有关信息,分析被攻击方可能存在的漏洞 2.建立模拟环境,进行模拟攻击,测试对方可能的反应 3.利用适当的工具进行扫描 4.实施攻击

31 网络攻击手段? 网络攻击手段 闯入 拒绝服务攻击 协议欺骗攻击

32 1.闯入 猜测密码 搜索系统漏洞 利用社会工程学欺骗

33 2.拒绝服务攻击 DoS DDoS

34 3.协议欺骗攻击

35 9.3计算机与信息安全防护技术 一般防护措施 物理措施 密码保护 加强安全防范意识 安全技术手段 计算机病毒防护 防火墙技术 认证技术
入侵检测技术 访问控制技术 数字签名与数字水印技术

36 1.防火墙技术 Internet 攻击

37 2.认证技术

38 3.入侵检测技术

39 4.访问控制技术

40 5.数字签名技术

41 9.4 网络行为规范 计算机犯罪特点 作案手段智能化、隐蔽性强 犯罪侵害的目标较集中 侦查取证困难,破案难度大,存在较高的犯罪黑数
犯罪后果严重,社会危害性大

42 网络行为规范 不在网上制作、复制、发布、传播有悖国家法律、法规,危害国家安全,泄露国家机密,损害国家荣誉和利益,以及破坏民族团结的信息或言论; 不在网上散布、传播淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的言论; 不在网上散布谣言,扰乱社会治安,破坏社会稳定; 不利用网络侮辱他人或者捏造事实诽谤他人,不利用计算机网络侵犯用户通信秘密和他人隐私。 不浏览低级趣味网站,以及邪教等内容反动的网站; 树立安全意识,加强自我保护。不作虚假、虚伪的网上交友,不随意公布自己的个人或家庭信息,不随便与网友见面。 不沉溺于电脑和网络,特别是不沉溺于网上聊天、网上游戏等,确保电脑和网络的使用以不影响学业和正常生活为前提。 不制作、故意传播计算机病毒及其他任何具有破坏性的程序;


Download ppt "大学计算机讲义 大学计算机基础 哈尔滨工业大学 2009 哈工大计算机学院语言基础教研室 1."

Similar presentations


Ads by Google