资源简介 (共61张PPT)2024/2/271第九章 计算机信息安全2024/2/272蠕虫病毒蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。2024/2/273最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。2024/2/274比如近几年危害很大的“尼姆亚”病毒 “熊猫烧香”以及其变种都是蠕虫病毒。2024/2/275蠕虫病毒利用了微软操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。2024/2/276与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒可以潜伏在WEB页面里,在上网浏览时触发。2024/2/277病毒名称 持续时间 造成损失 莫里斯蠕虫 1988年 6000多台计算机停机,直接经济损失达9600万美元!美丽杀手 1999年 政府部门和一些大公司紧急关闭了网络服务器,经济损失超过12亿美元!爱虫病毒 2000年5月至今 众多用户电脑被感染,损失超过100亿美元以上红色代码 2001年7月 网络瘫痪,直接经济损失超过26亿美元求职信 2001年12月至今 大量病毒邮件堵塞服务器,损失达数百亿美元Sql蠕虫王 2003年1月 网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过26亿美元2024/2/2781988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数千台计算机停机,蠕虫病毒开始现身网络。2024/2/279北京时间2003年1月26日,一种名为“2003蠕虫王”的电脑病毒迅速传播并袭击了全球,致使互联网网路严重堵塞,域名服务器(DNS)的瘫痪。同时银行自动提款机的运作中断,机票等网络预订系统的运作中断,信用卡等收付款系统出现故障!专家估计,此病毒造成的直接经济损失至少在12亿美元以上!2024/2/2710“熊猫烧香”病毒2024/2/2711病毒作者李俊(男,25岁,武汉新洲区人),他于2006年10月16日编写了“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。2024/2/2712其他重要犯罪嫌疑人:雷磊(男,25岁,武汉新洲区人)、王磊(男,22岁,山东威海人)、叶培新(男,21岁,浙江温州人)、张顺(男,23岁,浙江丽水人)、王哲(男,24岁,湖北仙桃人)通过改写、传播“熊猫烧香”等病毒,构建“僵尸网络”,通过盗窃各种游戏账号等方式非法牟利。2024/2/2713张顺在浙江丽水也是一个传奇人物。小学毕业。此前,他当过鞋匠、厨师、洗头仔、服务员……此后,沉迷于网吧。那时,他只是丽水街头一个普通的小“混混”。张顺“发迹”于2001年,当时他花了 100多元,向传奇“私服”管理员买了一个游戏装备,由此开始,他便将目光转向“传奇私服”,卖装备赚钱。2005年,他成为江南最大的私服玩家,但因涉嫌侵权,张顺的私服被查封。张顺很快依靠病毒盗号卖钱。也就是在这中间,他遇到了李俊的“熊猫烧香”,让他疯狂了一把。那时,一天进账可达到10万元,可谓日进斗金。2024/2/2714通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。2024/2/27159月24日,“熊猫烧香”案一审宣判,主犯李俊被判刑4年。庭审中,李俊的辩护律师出示了一份某网络公司发给李俊的邀请函,请他担任公司的技术总监。据悉,案发后已有不下10家网络大公司跟李俊联系,欲以100万年薪邀请其加入。2024/2/2716第9章 计算机信息安全9.1 信息安全概述9.2 黑客手段及防范9.3 计算机病毒及其防治9.4 信息安全方面道德和法律2024/2/27179.1.1 信息安全的概念信息安全有两层含义:数据(信息)的安全和信息系统的安全。数据的安全是指保证对所处理数据的机密性、完整性和可用性。信息系统的安全则是指构成信息系统的三大要素的安全即信息基础设施安全、信息资源安全和信息管理安全。2024/2/2718信息安全的基本属性体现在以下6个方面。1) 完整性是指信息在存储或传输的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。2) 可用性是指信息可被合法用户访问并按需求使用的特性,保证合法用户在需要时可以使用所需的信息。2024/2/27199.1.1 信息安全的概念3) 保密性是指信息不泄露给非授权的个人和实体的特性,以防被非法利用。4) 可控性是指授权机构可以随时控制信息的机密性。2024/2/27205) 可靠性是指信息能够在规定条件下和规定时间内完成规定操作的特性。6) 不可抵赖性即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。2024/2/27219.1.2 信息安全面临的主要威胁1. 天灾人祸造成的威胁(1) 自然的或意外的事故,如地震、火灾、水灾等导致硬件的破坏,进而导致网络通信中断、网络数据丢失和损坏。(2) 偷窃,这里的偷窃是指偷窃信息和服务。(3) 蓄意破坏,主要是指恐怖组织的活动。(4) 战争造成的破坏。2024/2/27222. 物理介质造成的威胁计算机电磁波辐射泄密和通信线路传输泄密所造成的安全威胁。3. 系统漏洞造成的威胁4. 黑客的恶意攻击5. 计算机病毒2024/2/27239.1.3 安全威胁的来源1. 操作系统安全的脆弱性操作系统不安全是计算机不安全的根本原因。操作系统漏洞通常是由于系统开发过程中程序设计不严密或者由于自身的某些功能而留下的,包括身份认证、服务漏洞等多个方面。2024/2/27242024/2/27252. 网络安全的脆弱性由于Internet/Intranet的出现,网络的安全问题更加严重。可以说,使用TCP/IP协议的网络所提供的FTP、E-mail等都包含许多不安全的因素,存在着许多漏洞。2024/2/27263. 数据库系统安全的脆弱性数据库管理系统的安全必须与操作系统的安全相配套。例如,如果数据库管理系统的安全级别是B2级,则操作系统的安全级别也应该是B2级。数据库系统在安全方面的考虑很少。2024/2/27279.1.3 安全威胁的来源4. 安全管理不够严密1) 缺少安全管理2) 缺乏安全控制3) 缺乏安全机制5. 防火墙的局限性1) 防火墙难以防内2) 防火墙难以管理和配置,易造成安全漏洞2024/2/27286. 薄弱的认证环节网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过信道窃取口令。2024/2/27299.1.3 安全威胁的来源7. 有缺陷的局域网服务和相互信任主机一些程序出于方便用户并加强系统和设备共享的目的,允许主机之间相互“信任”。如果一个系统被侵入或欺骗,那么对闯入者来说,获取其他系统的访问权就很简单了。2024/2/27309.1.3 安全威胁的来源8. 无法估计主机的安全性主机系统的安全性无法很好地估计。随着一个局域网的主机数量的增多,确保每台主机的安全性都处在高水平的能力却在下降。只用管理一台主机的能力来管理如此多的系统就容易犯错误。2024/2/27319.1.4 网络安全的基本措施1. 安全立法随着网络的发展和普及,虚拟世界中各种各样的纠纷和犯罪日趋增加。自20世纪90年代网络方面的案例出现以来,网络立法已经成为各国法律建设中的一个重要组成部分。2024/2/27322. 安全管理方方面面的规章制度是一切技术措施得以贯彻实施的重要保障。这些强制执行的制度和法规限制了作案的可能性。所谓“三分技术,七分管理”,正体现于此。2024/2/27339.1.4 网络安全的基本措施3. 安全技术措施安全技术措施是计算机网络信息安全的重要保证,是整个系统安全的物质技术基础。在网络安全的实施过程中,常用的网络安全技术主要包括以下几个方面:主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术。2024/2/27349.2.1 黑客攻击常用方法1、黑客攻击常用方法1) 获取口令这又有3种方法:一是通过网络监听非法得到用户口令;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件(此文件称为Shadow文件)后,用暴力破解程序破解用户口令2024/2/27352) 放置特洛伊木马程序3) WWW的欺骗技术在网上用户可以利用IE等浏览器进行各种各样的Web站点的访问.一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!2024/2/27369.2.1 黑客攻击常用方法4) 电子邮件攻击电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹2024/2/2737二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串),或在貌似正常的附件中加载病毒或其他木马程序。2024/2/27389.2.1 黑客攻击常用方法5) 通过一个结点来攻击其他结点黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。2024/2/27396) 网络监听网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。2024/2/27409.2.1 黑客攻击常用方法7) 寻找系统漏洞许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非用户将网线拔掉。2024/2/27419.2.1 黑客攻击常用方法8) 利用账号进行攻击有的黑客会利用操作系统提供的默认账户和密码进行攻击,这类攻击只要系统管理员提高警惕,将系统提供的默认账户关掉或提醒无口令用户增加口令一般都能克服。2024/2/27429.2.1 黑客攻击常用方法2. 防止黑客攻击的策略1) 数据加密2) 身份认证3) 建立完善的访问控制策略4) 审计5) 其他安全防护措施2024/2/27439.2.2 防火墙技术1. 防火墙概述防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障。大部分防火墙软件加入了防病毒软件的功能,有的防火墙则直接集成了杀毒功能。2024/2/2744防火墙是对被保护内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,用于防止发生不可预测的、有潜在破坏性的入侵或攻击,这是一种行之有效的网络安全技术。2024/2/2745防火墙通常是一个计算机软件,主要保护内部网络的重要信息不被非授权访问、非法窃取或破坏,并记录内部网络和外部网络进行通信的有关安全日志信息.如通信发生的时间和允许通过数据包和被过滤掉的数据包等信息。2024/2/27462. 防火墙的主要类型按照防火墙实现技术的不同,可以将防火墙分为以下几种类型。1) 包过滤防火墙包过滤防火墙是可用防火墙技术中最基础的。到达防火墙的各个网络包,基于它的源IP、目的IP和端口来评估,以决定这些包是否允许通过防火墙。2024/2/27472) 应用代理防火墙应用代理防火墙在目的网络创建一个代理连接,通过这个代理连接传递通信。3) 状态检测防火墙2024/2/27489.3.1 计算机病毒的基本知识1. 计算机病毒的特性1) 计算机病毒的传染性2) 计算机病毒的潜伏性3) 计算机病毒的破坏性2024/2/27492. 病毒的传播途径(1) 通过不可移动的计算机硬件设备进行传播。(2) 通过移动存储设备来传播。(3) 通过计算机网络进行传播。2024/2/27509.3.1 计算机病毒的基本知识3. 病毒的分类(1) 按照计算机病毒的链结方式可分为:源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒。(2) 按照计算机病毒的破坏情况可分为:良性计算机病毒、恶性计算机病毒。(3) 按照计算机病毒的寄生部位或传染对象可分为:磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒、可执行程序传染的计算机病毒。2024/2/27514. 计算机病毒的发展趋势1) 病毒与黑客程序结合2) 蠕虫和木马程序将成为发展方向3) 更大的破坏性4) 更简单的生产方法5) 传播途径多元化2024/2/27529.3.2 计算机病毒的危害及症状1. 计算机病毒的危害1) 病毒激发对计算机数据信息的直接破坏作用所利用的手段:格式化磁盘、改写文件分配表和目录区、删除重要文件或者用垃圾数据改写文件、破坏CMOS设置等。2) 占用磁盘空间和对信息的破坏3) 抢占系统资源4) 计算机病毒给用户造成严重的心理压力2024/2/27532. 计算机感染病毒后的主要症状(1) 由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来, 磁盘坏簇莫名其妙地增多。(2) 由于病毒程序附加在可执行程序头尾或插在中间, 使可执行程序容量增大。(3) 由于病毒程序把自己的某个特殊标志作为标签, 使接触到的磁盘出现特别标签。(4) 由于病毒本身或其复制品不断侵占系统资源, 使可用系统运行变慢。(5) 由于病毒程序的异常活动, 造成异常的磁盘访问。2024/2/2754(6) 丢失数据和程序。(7) 生成不可见的表格文件或特定文件。(8) 系统出现异常动作,例如突然死机、自行启动等。(9) 出现一些无意义的画面问候语等显示。(10) 系统不认识设备、不能引导系统等。2024/2/27559.3.3 计算机病毒的防治1. 预防计算机病毒的基本常识(1) 预防是第一位的。(2) 安装防病毒软件和防火墙。(3) 定期扫描系统。(4) 及时升级防病毒软件。(5) 不要轻易执行电子邮件附件中的.等可执行程序。2024/2/2756(6) 电子邮件中附件中的文档文件、附件应先扫描病毒,然后再打开。(7) 正确设置邮件。(8) 慎用预览功能。(9) 警惕发送出去的邮件。2024/2/27579.3.3 计算机病毒的防治2. 计算机病毒的清除1) 人工消除病毒法2) 自动消除病毒法2024/2/27583. 常用的杀毒软件及使用技巧1) AVP(KAV中文名:卡巴斯基)2) 瑞星杀毒软件3) 金山毒霸4) 江民杀毒软件4. 杀毒软件的使用技巧1) 多种查杀方式2) 定时查毒3) 杀毒任务管理2024/2/27599.3.3 计算机病毒的防治5. 瑞星杀毒软件的使用1) 启动瑞星杀毒软件2024/2/27602024/2/2761本章结束! 展开更多...... 收起↑ 资源预览