3.55k likes | 3.83k Vues
计算机导论. 指导教师 : 杨建国. 二零零九年九月. 思考. 问题十一:考研(出国、考公务员)就那么重要吗?. 送给学生的话. 用 心 做事. 计算机安全与道德规范. 11.1 计算机安全的形成与发展 11.2 什么是计算机安全 11.3 病毒防范系统 11.4 防火墙系统 11.5 入侵检测系统 11.6 物理隔离系统 11.7 honeypot 11.8 数据加密技术 11.9 信息隐藏技术 11.10 安全认证技术 11.11 VPN 11.12 计算机道德规范. telnet foo.bar.org
E N D
计算机导论 指导教师:杨建国 二零零九年九月
思考 • 问题十一:考研(出国、考公务员)就那么重要吗?
送给学生的话 • 用心做事
计算机安全与道德规范 • 11.1 计算机安全的形成与发展 • 11.2 什么是计算机安全 • 11.3 病毒防范系统 • 11.4 防火墙系统 • 11.5 入侵检测系统 • 11.6 物理隔离系统 • 11.7 honeypot • 11.8 数据加密技术 • 11.9 信息隐藏技术 • 11.10 安全认证技术 • 11.11 VPN • 11.12 计算机道德规范
telnet foo.bar.org username: dan password: I’m Bob, SendMe all Corporate Correspondence with Cisco Bob m-y-p-a-s-s-w-o-r-d d-a-n 假冒 窃听 Deposit $100 Deposit $1000 CPU Customer Bank 拒绝服务 完整性 11.1 计算机安全的形成与发展 • 安全威胁
身份认证 机密性 冒充 窃听 我在与谁通信? 我的信息是否被偷看? 信息完整性 不可否认性 ? 篡改 抵赖 未收到 未发出
反击 C 保护 P 技术 政策 恢复 R 检测 D 反应 R • 触目惊心:美国每年因网络安全问题损失达75亿美元 • 信息安全的一个动态模型 预警 W 人
身份认证 完整性 可用性 机密性 不可否认 • 网络信息安全的目标
1988年11月2日,美国康奈尔大学的学生莫里斯编制的名为“蠕虫”的计算机病毒通过互联网传播,致使网络中约6000多个系统被传染——几乎占当时互联网的1/10,造成经济损失近亿美元。1988年11月2日,美国康奈尔大学的学生莫里斯编制的名为“蠕虫”的计算机病毒通过互联网传播,致使网络中约6000多个系统被传染——几乎占当时互联网的1/10,造成经济损失近亿美元。 1999年,美国“美丽莎”邮件病毒借助互联网进行了一次爆炸性的转播:每个用户收阅带毒邮件后,病毒立即自动发送50份同样邮件给其他人。几天内,病毒就入侵了全球十万部以上电脑,包括美国政府,军方和企业的电子邮件都不能幸免,造成网络性能严重退化。 2003年1月25日13时15分开始,中国大陆、香港地区、台湾地区、日本、韩国、美国、英国、加拿大、澳大利亚、泰国、马来西亚、菲律宾、印度等全球范围的互联网受到不同程度攻击。其中最严重的韩国几乎全部瘫痪,仅有10%的网络可用。这一事件的罪魁祸首是W32.SQLExp.Worm/蠕虫王病毒 • 严峻的事实——病毒肆虐
1995年7月,黑客“闯”入法国海军参谋部的计算机系统,窃走包括几百艘盟军军舰的声音识别码及舰只航行图等军事机密,引起军政当局的高度恐慌。1995年7月,黑客“闯”入法国海军参谋部的计算机系统,窃走包括几百艘盟军军舰的声音识别码及舰只航行图等军事机密,引起军政当局的高度恐慌。 1999年2月,一些手段高明的电脑黑客侵入了英国的军事卫星通信系统,并通过该系统操纵了4颗军用卫星中的一颗,修改了这颗卫星的正常工作内容。 2001年,武汉一黑客通过境外代理服务器,先后入侵武昌区政府、武汉电视台“科技之光”、楚天人才热线、大冶市政府、黄石热线、数字重庆等多家国内网站,修改主页内容、粘贴色情图片、对政府进行政治攻击。 • 严峻的事实——黑客入侵
1997年,印尼“排华反华”事件引发中国红客向印尼反华网站发起攻击。1997年,印尼“排华反华”事件引发中国红客向印尼反华网站发起攻击。 1999年5月,北约轰炸中国驻南联盟大使馆引发中国红客攻击美国能源部、内政部等网站。 1999年7月,李登辉的“两国论”引发海峡两岸的黑客相互攻击,双方均有损失。 2000年1月,日本右翼的否认南京大屠杀行为引发中国和海外华人黑客多次攻击日本网站。 2001年2、3月间,三菱事件、日航事件、松下事件、教科书事件、《台湾论》等一系列事件引发中国黑客再次攻击日本网站,并将目标扩展到日本的官方网。 2001年4月30日起,由中美“撞机”事件引发,中国红客组织开始大规模反击美国黑客组织挑起的攻击,并于5月8日以纪念两年前“使馆被炸”事件为结束。 • 严峻的事实——黑客大战
2001年中美黑客大战中,被中国黑客攻破的美国网站的截屏图2001年中美黑客大战中,被中国黑客攻破的美国网站的截屏图
黄色信息:色情网页、色情链接等 邪教信息:法轮功发布反动、伪科学信息等 宣扬暴力:游戏暴力、如何实施暴力等 政治攻击:民族分裂分子、敌对分子等 虚假信息:经济方面、精神方面、社会方面等 • 严峻的事实——非法信息
国家利益 信息霸权国家对弱势国家信息领域的攻击; 信息弱国对信息霸权国家的反击。 民族利益 由民族利益的冲突或者民族仇恨的激化,也会导致采用信息技术进行网络窃密或攻击。 例如,巴以冲突蔓延至网络、中美黑客大战。 经济利益 通过网络攻击可以获取竞争对手的商业秘密,即使不能得到直接的商业信息,也可以通过破坏竞争对手的数据和系统,或者散布虚假信息欺骗对手。 • 威胁的成因——利益驱动
破坏技术发展 很多心术不正或有特殊目的的人,总是在研究“破坏技术”或将技术运用到不正当的领域。 保护技术进步 安全技术的发展对于喜好攻击的黑客们看来,无疑是一种挑战和刺激。如何破解最新的安全技术,成为黑客们的挑战目标。 漏洞不断增加 操作系统、数据库系统及各种应用程序代码中存在漏洞的可能性是非常大的,这些漏洞极易被黑客甚至是病毒所利用。 • 威胁的成因——技术驱动
猎奇心理 有的入侵行为完全出于好奇,并无太多恶意,一般不会造成很大破坏。 争胜心理 对于某些极端的人来说,可能把技术看得很重,沉醉于技术集中于少数精英手中所带来的刺激感。 表现欲望 有些人为了炫耀自己的能力,经常很“卖弄地”进入其它系统,以为这样会很“酷”。 破坏欲望 有些人具有较强的破坏欲望,一旦掺入一些政治目的或其它因素,极容易采取一些极端手段攻击其它系统,造成不可估量的损失。 • 威胁的成因——心理驱动
威胁来自哪里? Ha Ha Ha 恶意破坏 自然灾害 内部威胁 意识不强 操作不当 滥用职权 软硬件漏洞 内部资源 管理疏漏 内外勾结 信息战争 信息间谍 黑客攻击 信息恐怖 病毒传染 外部威胁
11.2 什么是计算机安全 • 计算机安全:是指计算机系统资源和信息资源不受自然和 人为的威胁和损坏,如毁坏、替换、盗窃和丢失等。这些 资源包括计算机设备、存储介质、软件、计算机数据等
网络安全:是指网络系统的硬件、软件及其系统中的数据网络安全:是指网络系统的硬件、软件及其系统中的数据 受到保护,不被偶然的或恶意的原因而遭到破坏、更改、 泄露,使系统连续可靠正常地运行,网络服务不中断 • 技术方面主要侧重于防范外部非法用户的攻击 • 管理方面则侧重于内部人为因素的管理
信息安全:包括信息系统安全、传播安全和内容安全三方信息安全:包括信息系统安全、传播安全和内容安全三方 面内容,要求保障信息的机密性、完整性、可用性、可控 性和不可否认性等
11.3 病毒防范系统 11.3.1计算机病毒的基本原理 • 计算机病毒,是指编制或者在计算机程序中插入的破坏 计算机功能或者毁坏数据,影响计算机使用,并能自我 复制的一组计算机指令或者程序代码。 • ——《中华人民共和国计算机信息系统安全保护条例》 1994年2月1 8日颁布实施
计算机病毒的特点 • 传染性 • 破坏性 • 隐蔽性 • 潜伏性 • 非授权性 • 不可预见性
计算机病毒的类型 • 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病 毒,引导型病毒 • 根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。 • 根据病毒破坏的能力可划分为以下:无害型、无危险型、 危险型、非常危险型 • 根据病毒的算法,可以划分为:伴随型病毒、“蠕虫”型病 毒、寄生型病毒、变型病毒
计算机病毒的破坏行为 • 攻击系统数据区 • 攻击文件 • 攻击内存 • 干扰系统运行 • 速度下降 • 攻击磁盘 • 扰乱屏幕显示 • 干扰键盘操作 • 攻击CMOS • 干扰打印机
计算机病毒的触发条件 • 日期触发 • 时间触发 • 键盘触发 • 感染触发 • 启动触发 • 磁盘访问次数触发 • 调用中断功能触发 • CPU/主板型号触发 • 组合条件触发
引导区病毒的传染机理 含病毒的Boot 启动 发作 病毒 关闭 条件具备 内 存 病毒+程序 Boot程序 执行 系 统 运 行 程序或命令
文件型病毒的传染原理 原程序+病毒 含病毒的程序 发作 执行 程序 条件具备 关闭 内 存 病毒+程序 执行 程序 其它程序
文件型病毒的附着方式 覆盖型 前后附加型 伴随型 文 件 体 文 件 体 文件体 文 件 体
混合型病毒的传染原理 原程序+病毒 含病毒的程序 发作 执行 程序 条件具备 关闭 内 存 病毒 引导区
计算机病毒编制的目的 • 出于玩笑或恶作剧,编制的“病毒性”程序。这类病毒一般 都是良性的,不会有破坏操作 • 出于报复心理,一些编程高手编制一些危险的程序 • 出于版权保护,有些软件开发商在自己的产品中制作了一 些特殊程序 • 出于特殊目的,某组织或个人,对政府机构、单位的特殊 系统进行宣传或破坏
计算机病毒的编制技术与方法 • 加密技术 • 变形技术 • 反跟踪技术 • 对抗技术 • 简易的病毒编制工具 • 编制病毒的新语言
11.3.2 计算机病毒防范技术 • 病毒防范技术的发展 • 第一代防病毒技术是采取单纯的病毒特征代码分析,将病毒 从带毒文件中清除掉 • 第二代防病毒技术是采用静态广谱特征扫描方法检测病毒 • 第三代防病毒技术将静态扫描技术和动态仿真跟踪技术结合 起来,将查找病毒和清除病毒合二为一,形成一个整体解决 方案 • 第四代反病毒技术是基于多位CRC校验和扫描机理,启发式 智能代码分析模块、动态数据还原模块、内存解毒模块、自 身免疫模块等技术的综合
病毒检测技术——特征代码法 采集已知病毒样本 病 毒 数据库 病毒特征 被检测 文件 抽取特征代码
优点: • 检测准确快速 • 可识别病毒的名称 • 误报警率低 • 依据检测结果,可做解毒处理
缺点: • 不能检测未知病毒 • 必须不断更新版本 • 搜集已知病毒的特征代码,费用开销大 • 在网络上效率低 • 不可能检测多态性病毒 • 不能对付隐蔽性病毒
病毒检测技术——校验和法 正常的 文件 使用时 的文件 计算校验和 计算校验和 保存 结果 结果 OR 校验和结果文件 比 较 Yes 一致? 文件正常 No 感染病毒
既能发现已知病毒,也能发现未知病毒 • 不能识别病毒类型和名称 • 文件内容的改变有可能是正常程序引起的,所以常常误报警 • 已有软件版更新、变更口令、修改运行参数,都可能误报警 • 运用校验和法的三种方式: • 置于检测病毒工具 • 应用程序 • 常驻内存
病毒检测技术——行为监测法 • 利用病毒的特有行为特征性来监测病毒的方法 • 常见病毒的行为特征如下: • 引导型病毒占据INT 13H功能,在其中放置病毒所需的代码 • 病毒常驻内存后,为了防止DOS系统将其覆盖,必须修改系 • 统内存总量 • 对COM、EXE文件做写入动作 • 优点:可发现未知病毒、可相当准确地预报未知的多数病毒 • 短处:可能误报警、不能识别病毒名称、实现时有一定难度
病毒检测技术——软件模拟法 • 该方法采用一种软件分析器,用软件方法来模拟和分析程 序的运行 • 一些新型检测工具纳入了软件模拟法,该类工具开始运行 时,使用特征代码法检测病毒,如果发现隐蔽病毒或多 态性病毒嫌疑时,启动软件模拟模块,监视病毒的运 行,待病毒自身的密码译码以后,再运用特征代码法来 识别病毒的种类
反病毒技术 • 实时反病毒技术 • 主动内核技术 • 数字免疫系统 • 监控病毒源技术 • 分布式处理技术
13.3.3 计算机病毒的预防 • 使用杀毒软件 • 检测系统信息 • 监测写盘操作 • 文件密码校验 • 利用病毒知识库 • 有关操作和管理措施
13.3.4 计算机杀毒软件 • 江民 • 瑞星 • 诺顿 • 卡巴斯基 • 金山 • 360安全卫士 • NOD32 • 木马克星 • USBCleaner
11.4 防火墙系统 11.4.1 防火墙概述 • 防火墙是一种装置,它是由软件或硬件设备组合而成,通 常处于企业的内部局域网与Internet之间,限制 Internet用户对内部网络的访问以及管理内部用户访问 外界的权限 • 防火墙并不是真正的墙,它是一类防范措施的总称,是一 种有效的网络安全模型,在逻辑上,防火墙是一个分离 器、一个限制器、也是一个分析器,有效地监控了内部 网和Internet之间的任何活动,保证了内部网络的安全
防火墙的优点: • 保护那些易受攻击的服务 • 控制对特殊站点的访问 • 集中化的安全管理 • 对网络存取访问进行记录和统计
防火墙的缺点: • 不能防范不经由防火墙的攻击 • 如果内部网用户与Internet服务提供商建立直接的SLIP或 PPP连接,则绕过防火墙系统所提供的全保护 • 不能防范人为因素的攻击 • 不能防止受病毒感染的软件或文件的传输 • 不能防止数据驱动式的攻击,当有些表面看来无害的数据邮 寄或拷贝到内部网的主机上并执行时,可能会发生数据驱动 式的攻击。例如, 一种数据驱动式的攻击可以使主机修改 与系统安全有关的配置文件,从而使入侵者下一次更容易 攻击该系统
防火墙的体系结构: • 一切未被允许的都是禁止的 • 一切未被禁止的都是允许的
防火墙的部署位置: • 安装防火墙的位置是内部网络与外部网络的接口处,以阻 挡来自外部网络的入侵 • 如果公司内部网络规模较大,并且设置有虚拟局域网 (VLAN),则应该在各个VLAN之间设置防火墙 • 通过公网连接的总部与各分支机构之间也应该设置防火 墙,如果有条件,还应该同时将总部与各分支机构组成 虚拟专用网(VPN)
防火墙的作用 • 过滤不安全服务 • 过滤非法用户和访问特殊站点 • 控制对系统的访问 • 集中的安全管理 • 增强的保密性 • 记录和统计网络利用数据及非法使用数据 • 策略执行