计算机基础第七章教案.ppt
《计算机基础第七章教案.ppt》由会员分享,可在线阅读,更多相关《计算机基础第七章教案.ppt(45页珍藏版)》请在三一办公上搜索。
1、第七章 信息安全与职业道德,7.1 信息安全概述 计算机系统安全计算机系统安全是一门边缘性综合学科,它涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。计算机系统面临诸多威胁:对实体的威胁和攻击 硬件、软件 对信息的威胁和攻击 信息泄漏、信息破坏,计算机安全的概念:静态描述 为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。动态描述 计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。,计算机安全涉及三个方面:物理安全(Physical S
2、ecurity)保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。运行安全(Operation Security)为了保证系统功能,提供一套安全措施(如:备份与恢复、应急措施等)来保护信息处理过程的安全。,信息安全(Information Security)防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。7.1.2 信息安全概念定义:防止信息财产被故意或偶然的非授权泄露、更改、破坏或信息被非法的系统辨识、控制,即确保信息的完整性、保密性、可用性和可控性。,TCSEC(桔皮书):可信计算机系统
3、评价准则(Trusted Computer Standards Evaluation Criteria)将计算机系统的安全划分为4个等级、7个级别。D类无保护安全等级:D1安全等级,整个系统都不可信。D1只为文件和用户提供安全保护,对硬件没有任何保护。操作系统容易受到损害、没有身份认证。如,MS-DOS,Windows95/98操作系统,完全没有保护的网络,C类自主保护等级:该类安全等级能够提供审慎地保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类:C1系统对硬件进行某种程度的保护,将用户和数据分开,用户必须通过用户名和口令才能登陆系统,有一定权限限制,但管理员无所不
4、能。C2系统加强了审计跟踪的要求。在连接到网络上时,用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。能够达到C2级的常见操作系统有:UNIX,Linux,Windows NT,Windows2000和Windows XP。,B类强制保护等级:B类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。B类安全等级可分为B1、B2和B3三类:B1称为标志安全保护,该级可设置处于强制访问控制之下的对象,即使是文件的拥有者也不允许改变其权限。B2称为结构保护,必须满足B1系统的所有要求,另外还给设备分配单个或多个安全级别。B3称
5、为安全域保护,必须符合B2系统的所有安全需求,使用安装硬件的方式来加强安全性,要求用户通过可信任途径连接到系统上。,A类验证保护等级:A系统的安全级别最高,包括了一个严格的设计、控制和验证过程。A类安全等级只包含A1一个安全类别。A1包含了较低级别的所有特性。A1要求系统的设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。此外,各国家及国际标准化组织等都提出了很多新的安全评价准则,包括专门针对银行业务的安全准则等。,信息安全的属性 可用性(Availability)被授权访问并按需求使用的特性。可靠性(Controllability)控制授权范围内的信息流向及行为方式,
6、对信息的传播及内容具有控制能力的特性。完整性(Integrity)信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。,保密性(Confidentiality)确保信息不泄露给未授权用户、实体或进程,不被非法利用。不可抵赖性(Non-Repudiation)信息的行为人要对自己的信息行为负责,通常将数字签名和公证机制一同使用来保证不可否认性。,信息安全技术 硬件安全技术 软件安全技术 数据安全技术 网络安全技术 病毒防治技术 防计算机犯罪,7.2 计算机病毒,计算机病毒的定义定义:计算机病毒是一种人为制造的、能够自我复
7、制的、具有破坏计算机资源的一组程序或指令代码的集合。,计算机病毒与生物病毒,关于第一个计算机病毒:“磁芯大战”游戏:20世纪60年代初,美国贝尔实验室里,三个年轻的程序员编写了一个游戏,游戏中通过能吃掉对方程序的程序相互作战,这就是所谓“病毒”的第一个雏形。“计算机病毒”正式命名:1983年。佛雷德科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,被正式命名为“计算机病毒”,并在得到实验室验证。,第一个在世界上流行的计算机病毒:20世纪80年代后期,巴基斯坦有两个编软件为生的兄弟,为了打击那些盗版软件的使用者,设计出了一个名为“巴基斯坦智囊”(C-BRAIN)的病毒,该病毒传染软盘引导区
8、。第一个计算机病毒:25年前,一名15岁的学生里奇斯克伦塔编写了世界上第一个计算机病毒“ElkCloner”现年40岁的斯克伦塔说:它只是个愚蠢的小恶作剧。我想,如果必须在因此出名或是不出名中做选择,我宁愿因此出名。,计算机病毒的发展:,萌芽滋生阶段,第一次流行高峰,病毒自我变异,快速流行破坏性强,7.2 计算机病毒,计算机病毒的特征 程序性(可执行性):计算机病毒是一段可执行程序,寄生在其他可执行程序上。它总是抢在其宿主程序执行前运行自己,以抢夺系统的控制权。计算机病毒只有在计算机内运行时,才具有破坏作用。程序性决定了计算机病毒的可防治性、可清除性。,传染性:由于病毒一词来源于生物学,传染性
9、也相应成了计算机病毒最基本的特性。它具有自我复制、自我繁殖和再生的能力。是否具有传染性,是判断一个程序是否为计算机病毒的首要依据。它决定了计算机病毒的可判断性。潜伏性:编制精巧的病毒程序进入系统后一般不会立即发作。潜伏性越好,在系统中存在的时间越长,传染范围就越大。表现一:需专用检测软件来检测。表现二:需某种触发机制来激活。,可触发性:计算机病毒既要隐蔽自己,又要维持杀伤力,就必须具有可触发性。当触发条件不满足时,计算机病毒除了传染外不做什么破坏。“PETER-2”在每年2月27日提出3个问题,答错后会将硬盘加密;“黑色星期五”在逢每月13日的星期五发作。触发条件越多,破坏性越强。,破坏性:计
10、算机病毒会对计算机系统造成不同程度的破坏,如降低系统工作效率、占用系统资源、数据丢失、系统崩溃等。破坏性取决于计算机病毒编写者的编写目的。如CHI病毒可以破坏磁盘中的全部数据,使之无法恢复;GENP、小球、W-BOOT等则属于“良性病毒”。针对性:计算机病毒是针对特定的计算机和操作系统的。如CHI病毒只能在Windows 9x中爆发。,衍生性:经过对原病毒的改动,从而又衍生出新的病毒(又称为变种),这就是计算机病毒的“衍生性”。衍生病毒有可能是人为结果,也有可能是病毒自身智能变异的结果。分析计算机病毒的结构,可以掌握病毒的传染破坏目的,但也为好事者提供了创造新病毒的捷径。非授权性(夺取系统的控
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 基础 第七 教案
链接地址:https://www.31ppt.com/p-5009011.html