1、1,第10章 信息安全基础,2,教学目的: 10.1 信息安全概述 10.2 信息安全技术 10.3 计算机病毒及其防治 10.4 职业道德及相关法规,3,10.1 信息安全概述,问题的提出 什么是信息安全? 信息安全涉及哪些问题? 有哪些主要的信息安全技术? 什么是计算机病毒及如何防治? 有哪些信息安全的法规和道德规范?,4,影响信息安全的例子,2002年,境外法轮功分子攻击鑫诺卫星,造成中央电视台和数家省级电视台信号中断的恶性事故。 1988年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪
2、数日,损失达上亿美元。,5,莫里斯破译了专家耗费多年没能解开的DES密码,植入了自己编写的病毒程序。这种病毒,按理论上的传播速度,只需繁殖5次,就足以让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。,6,病毒枪,美国国防部正在研究一种计算机病毒枪,它可以直接向飞机、坦克、舰艇、导弹及指挥系统发射带病毒的电磁波,使其计算机系统无法正常工作而丧失战斗力。声称,一旦研制成功,对付象“米格-33”、“苏-37”这样的一流战机,只需10秒种就能将其变成废铜烂铁,7,病毒芯片,海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。
3、美国在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。,8,美国海军的作战指挥系统C4I,1995年9月,美军组织了一次旨在夺取大西洋舰队控制权的“联合勇士号演习”,结果是:仅用一台普通的笔记本电脑,就夺取了大西洋舰队的控制权。 在演习中,一名海军信息站专家通过一根电话线将电脑连接到C4I系统中,然后将调动军舰的密码指令,隐藏在电子邮件中发送到舰队的各个战舰。就这样,整个舰队在没有舰队司令指挥的情况下各奔东西,驶离战区,瓦解了该战斗集群的战斗力。,9,黑客行动,1992年2月,据英国媒体报道,几名英国电脑黑客通过计算机网络控制了英国的
4、一颗军事卫星,并向英国政府索取巨额赎金,他们声称,可以将这颗对于英国军队至关重要的卫星变为空中垃圾。 海湾战争前夕,几个荷兰电脑黑客曾向萨达姆开价100万美元,要搞乱美国和沙特之间的后勤情报网,破坏美军向中东部署部队的行动。但被萨达姆拒绝了。否则海湾战争的战局有可能改写。,10,美国“梯队”全球监听网,为了监听全球信息,美英联合建立了代号为“梯队”的全球监听网,每天可以窥探全世界30亿个电话、电报、文件以及电子邮件的内容。2001年该监听网被曝光。 美国联邦调查局为了监视世界各地通过美国网络枢纽传递的电子邮件,构建了代号为“食肉兽”的电子邮件监视系统。该系统安装在互联网内容提供商的网站中,其速
5、度可以快到每秒钟监视处理数百万计的电子邮件,11,散布虚假、有害信息对社会秩序造成极大的危害,1999年4月,河南商都热线一个BBS,有一张说“交通银行郑州支行行长携巨款外逃”的帖子,使得三天内十万人上街排队,提取了十个亿现金,造成了社会的动荡 。,12,非法入侵,英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。,13,非法入侵,2000年6月,上海某信息网的工作人员在例行检查时,发现网络遭黑客袭击。经调查,该黑
6、客曾多次侵入网络中的8台服务器,破译了大多数工作人员和500多个合法用户的账号和密码。(据悉,该杨某是国内某著名高校计算数学专业研究生。),14,一、安全的概念,1. 信息安全 指防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏,破坏,丢失等问题的发生,让数据处于远离危险,避免威胁的状态或特性。 信息安全的三个方面的特征:保密性,完整性和安全性。 信息安全威胁主要来自二个方面: 组成网络的硬件设施:计算机,网络设备,传输介质,输入输出设备 组成网络的软件设施:操作系统,网络通信协议应用软件,15,2. 计算机安全,国际标准化组织(ISO)定义“所谓计算机安全,是指为数据处理系统
7、建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。” 这里包含了两方面内容: 物理安全指计算机系统设备受到保护,免于被破坏、丢失等; 逻辑安全指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。,16,3. 网络安全,网络安全问题从本质上讲是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全具有4个特征: 保密性指信息不泄露给非授权用户或供其利用。 完整性指数据未经授权不能进行改变。 可用性指可被授权用
8、户访问并按需求使用。 可控性指对信息的传播及内容具有控制能力。,17,网络安全需求,18,4. 信息安全、计算机安全和网络安全的关系,信息、计算机和网络是三位一体、不可分割的整体。信息的采集、加工、存储是以计算机为载体的,而信息的共享、传输、发布则依赖于网络系统。 如果能够保障并实现网络信息的安全,就可以保障和实现计算机系统的安全和信息安全。因此,网络信息安全的内容也就包含了计算机安全和信息安全的内容。 信息安全均指网络信息安全。,19,二、网络信息系统不安全因素,1. 网络信息系统的脆弱性2. 对安全的攻击 3. 有害程序的威胁,20,1.网络信息系统的脆弱性,1) 网络的开放性。 2) 软
9、件系统的自身缺陷。 3)黑客攻击。,Microsoft通用操作系统的安全性估计操作系统 推出年份 代码行数(万) 估计缺陷数(万) Windows 3.1 1992年 300 1.5 3 Windows 95 1995年 500 2.5 5 Windows NT4.0 1996年 1650 8.25 15.5 Windows 2000 2000年 35005000 17.5 35,21,2. 对安全的攻击,美国国家安全局在信息保障技术框架IATF3.0版本中把攻击划分为以下4类: 1) 被动攻击。通常包括:监听未受保护的通信、流量分析、获得认证信息等。常用手段:搭线监听、无线截获和其他截获。
10、2) 主动攻击。包括:中断、假冒、重放、篡改消息和拒绝服务。 3)内部人员攻击。有统计数据表明,80%的攻击和入侵来自组织内部。 4)软、硬件装配攻击。,22,3.有害程序的威胁,1)程序后门 后门是指信息系统中未公开的通道。后门的形成可能有几种途径:黑客设置和非法预留。 2)特洛伊木马程序 这种称谓是借用于古希腊传说中的著名计策木马计。它是冒充正常程序的有害程序,它将自身程序代码隐藏在正常程序中,在预定时间或特定事件中被激活起破坏作用。 3)“细菌”程序 本身没有破坏性,只是通过不断地自我复制,能耗尽系统资源,造成系统死机或拒绝服务,23,10.2 信息安全技术,访问控制技术 数据加密技术,
11、24,一.访问控制技术,建立制定安全管理制度和措施限制对网络系统的物理接触限制对信息的在线访问设置用户权限,25,二.数据加密技术,防止非法使用数据 数据加密技术涉及到的术语: 明文:原本数据; 密文:伪装后的数据; 密钥:用它控制加密、解密的过程; 加密:把明文转换为密文的过程; 加密算法:加密所采用的变换方法; 解密:对密文实施与加密相逆的变换,从而获得明文的过程。,26,27,相同密钥,方案,&#,&#,方案,发方,收方,明文,密文,明文,密文,单钥加密体制,算法DES IDEAAES,加密技术密码体制,28,加密密钥,方案,&#,&#,方案,发方,收方,明文,密文,明文,密文,双钥加密
12、体制,解密密钥,认证中心,公钥(证书),私钥(智能卡),代表算法 RSA 椭圆曲线,防护技术加密:密码体制,29,10.3计算机病毒及其防治,计算机病毒的基本知识 计算机病毒的预防 计算机病毒的清除,30,计算机病毒的基本知识,几乎所有上网用户都经历过“病毒”袭扰的痛苦和烦恼: 刚才还好端端的机器突然“瘫痪”了; 好不容易在键盘上敲打了几个小时输入的文稿顷刻之间没有了; 程序正运行在关键时刻系统莫名其妙地重新启动。计算机系统中经常发生的这些恶作剧,其罪魁祸首就是计算机病毒。,31,计算机病毒的定义,在我国颁布的中华人民共和国计算机信息系统安全保护条例中指出:“计算机病毒,是指编制或者在计算机程
13、序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的程序代码。” 计算机病毒是软件,是人为制造出来专门破坏计算机系统安全的程序,32,计算机病毒的症状,屏幕显示异常或出现异常提示。 计算机执行速度越来越慢。这是病毒在不断传播、复制,消耗系统资源所致。 原来可以执行的一些程序无故不能执行了。 计算机系统出现异常死机。 文件夹中无故多了一些重复或奇怪的文件。例如Nimda病毒,在计算机中出现大量扩展名为“.eml”的文件。,33,硬盘指示灯无故闪亮,或突然出现坏块和坏道,或不能开机。 存储空间异常减少。 网络速度变慢或者一些莫名其妙的网络连接。 电子邮箱中有不明来路的信件。这是电子邮
14、件病毒的症状。,34,计算机病毒的特性,感染性 破坏性 隐蔽性 潜伏性 可触发性。例如,“黑色星期五”病毒是每逢13日的星期五就发作,CIH病毒V1.2发作日期为每年的4月26日。 攻击的主动性。 病毒的不可预见性。病毒对反病毒软件永远是超前的。,35,计算机病毒的传播途径,被动传播途径 引进的计算机系统和软件中带有病毒。 下载、执行染有病毒的应用程序。 非法拷贝中毒。 计算机生产、经营单位销售的机器染有病毒。 维修部门交叉感染。 通过网络、电子邮件传入。 主动传播途径 无线射入;有线注入;接口输入; 炮弹击入;先机植入。,36,计算机病毒主要危害,病毒发作对计算机信息数据的直接破坏作用 非法
15、侵占磁盘空间破坏信息数据 抢占系统资源 影响计算机运行速度 计算机病毒错误与不可预见的危害 计算机病毒的兼容性对系统运行的影响 计算机病毒给用户造成严重的心理压力,37,计算机病毒的种类,基于技术的分类: 引导型病毒 文件型病毒 复合型病毒 变体病毒 宏病毒 占80%成为威胁安全的“第一杀手”,38,计算机病毒的预防,1牢固树立预防为主的思想,要采取“预防为主,防治结合”的方针,从加强管理入手,制订切实可行的管理措施并严格地贯彻落实。 2制定切实可行的预防管理措施 3采用技术手段预防病毒。,39,计算机病毒的清除,1人工消除病毒法人工消毒方法是借助使用工具软件对病毒进行手工清除。操作时使用工具
16、软件打开被感染的文件,从中找到并摘除病毒代码,使之复原。这种方法是专业防病毒研究人员用于消除新病毒时采用的。 2自动消除病毒法自动消除病毒方法是使用杀毒软件来清除病毒。用杀毒软件进行消毒,操作简单,自动消除病毒法具有效率高,风险小的特点,是一般用户都可以使用的杀毒方法。,40,10.4职业道德及相关法规,网络安全相关法规 1989年,公安部发布了计算机病毒控制规定(草案) 1991年,国务院第83次常务委员会通过了计算机软件保护条例 1994年2月18日,国务院发布了中华人民共和国计算机信息系统安全保护条例 1996年2月1日,国务院发布中华人民共和国计算机信息网络国际联网管理暂行规定,41,网络安全相关法律 1998年9月5日,第七届全国人民代表大会常务委员会第三次会议通过中华人民共和国保守国家秘密法 1997年10月,我国第一次在修订刑法时增加了计算机犯罪的罪名。 2000年12月28日,第九界全国人大常委会通过了全国人大常委会关于维护互联网安全的决定,42,人员职业道德,2001年11月22日,公布全国青少年网络文明公约 要善于网上学习,不浏览不良信息; 要诚实友好交流,不侮辱欺诈他人; 要增强自护意识,不随便约会网友; 要维护网络安全,不破坏网络秩序; 要有益身心健康,不沉溺虚拟时空;,