课件46张PPT。第3章 信息安全与道德规范 寄语:
维护信息安全,遵守信息道德。 前言21世纪是信息时代,信息已成为社会发展的重要战略资源。而信息安全在信息社会中将扮演极为重要的角色,它直接关系到国家安全、企业经营和人们的日常生活。
国内有关专家已指出:“没有信息安全,就没有完全意义上的国家安全,也没有真正的政治安全、军事安全和经济安全。” 信息安全已成为一个世界性、全球性的研究课题。
究竟什么是信息安全?
怎样保障信息安全?
作为信息社会的公民,在维护自己、他人和社会的信息安全方面应当遵循哪些法规和道德规范?2019-8-22你认识“它”吗?熊猫烧香—极具破坏力的一种网络病毒2019-8-22小知识:熊猫烧香病毒的相关介绍 【病毒类型】
蠕虫病毒,能够终止大量的反病毒软件和防火墙软件进程。 【影响系统】
Win 9x/ME,Win 2000/NT,Win XP,Win 2003 【病毒描述】
? ?? ? 其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。尼姆亚变种W(Worm.Nimaya.w),由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。 【中毒症状】 ? ? 除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。3.1 信息安全自20世纪80年代初出现计算机病毒以来,计算机病毒目前已经成为信息安全领域中的严重威胁。
除了计算机病毒、黑客入侵等人为破坏因素以外,威胁信息安全的因素还有来自多个方面,其中不可抗拒的自然因素,如地震、火灾、电磁干扰、设备受使用寿命限制而产生的功能丧失等,也有政治、经济、军事等方面的因素,如国家间的“信息战”。信息安全的定义:当今社会,信息安全与网络安全、计算机安全息息相关。
国际标准化委员会给出的定义是:“为数据处理系统而采取的技术和管理的安全保护,保护计算机硬件、软件和数据不应偶然的或恶意的原因而遭到破坏、更改、泄露。” 信息安全包含内容 信息完整性 1、完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。信息保密性2保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。信息可用性3、可用性(Availability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。信息可控性4、可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。信息不可否认性5、不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。信息安全的保密性、完整性和可用性主要强调对非授权主体的控制。而对授权主体的不正当行为如何控制呢?信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。信息安全体系一、 威严的法律
二、 先进的技术
三、 严格的管理
信息安全狭义的理解狭义:人们一般的理解就是网络安全、设备安全。
狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容。信息安全广义的理解广义:一切关系到日常生活和工作的有效信息的安全管理都应当纳入信息安全的范畴;
广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。
3.2 计算机病毒及防治教学目标 1、知识目标:了解病毒、木马、黑客等信息部安全因素;了解保护信息安全和知识产权的相关法律法规。
2、技能目标:学会使用工具软件清除病毒、木马。
3、情感、态度与价值观目标:增强抵制盗版、保护知识产权的意识,集成合法、安全、健康地使用信息技术的习惯。 教学重点 了解病毒、木马、黑客等信息部安全因素;了解保护信息安全和知识产权的相关法律法规。 教学难点
有效防御和清除病毒、木马。一、信息安全问题1、病毒
2,木马
3,黑客1计算机病毒及防治病毒的威胁
直接破坏计算机上的重要信息,主要表现为删除、篡改文件,格式化硬盘等(这是让我们愤怒也无招的);
抢占系统资源,降低系统性能,如:大量复制垃圾文件,不断占用系统内存,打开文件变得很慢,甚至导致系统崩溃;
窃取主机上的重要信息,如信用卡密码(像我们的网银,这是我们最不能容忍的)、管理员账号密码等;
破坏计算机硬件;
导致网络阻塞,甚至瘫痪让我们玩不了网络游戏,卡
使邮件服务器、Web服务器不能提供正常服务。1 病毒的定义
计算机病毒是一个程序,一段可执行码;
计算机病毒有独特的复制能力,可以很快地蔓延,又常常难以根除(但是应该基本上能有办法解决);
计算机病毒利用计算机网络技传播,蔓延的速度更加迅速。1综上:
《中华人名共和国计算机信息系统安全保护条例》
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。(当然有些是好的病毒。就像红客编写的病毒以维护计算机正常运行为目的,还有些呢就是恶作剧)1 病毒的特征:
寄生性
狭义的病毒一般不是完整的程序,通常是附加在其他程序中,就像生物界中的寄生现象;
被寄生的程序称为宿主程序,或者称为病毒载体;
隐蔽性和潜伏性
计算机病毒要获得有效的传染和传播,就应该尽量在用户能够觉察的范围之外进行,大多数病毒都把自己隐藏起来;
潜伏性是指病毒在相当长的时间里,病毒虽然在系统中存在,但不执行它的破坏功能,是用户难以察觉,而只有到达某个时间点或受其他条件的激发时才执行恶意代码;
以上几种特征好像仿比以前的特务或者间谍(个人见解)
1计算机病毒特征:传染性与传播性
病毒要进行传染,就需要进行自我复制,常用的方法就是把自己的病原体代码注入到宿主程序中,当宿主程序运行时,病毒代码也能随之运行;
病毒的传染性主要作用于一台主机上,而病毒要从一台主机蔓延到另一台主机,就需要其另一个特性:传播性,即通过网络或者存储介质进行传播。
破坏性
破坏行为就是做了用户预料之外的事件;
1计算机病毒特征不可预见性
新的病毒变种不断出现,病毒永远超前于反病毒软
件产生。
欺骗性
计算机病毒需要在受害者的计算机上获得可执行的权限,因为病毒首先要执行才能进行传染或者破坏;
黑客常常会把带有病毒程序的名字起成一些用户比较关心的程序名字,欺骗用户执行这个程序。
1分类:按传播媒介分类
单机病毒
载体是外来的存储介质;
病毒从外来的存储介质传入硬盘,感染系统,然后再感染其他的外来存储介质,进而感染其他系统;1分类:外来的存储介质,像我们常用的优盘光盘移动硬盘,闪存卡等
网络病毒
传播媒介是网络;
往往造成网络堵塞,修改网页,甚至与其他病毒结合修改或破坏文件;1按表现(破坏)情况分类
良性病毒
指那些只表现自己,不破坏计算机系统的病毒;
恶性病毒
目的是有意或无意的破坏系统中的信息资源;
常见的恶性病毒的破坏行为是删除计算机系统内存储的数据和文件;
也有不删除任何文件,而是对磁盘乱写,对文件和数据内容进行改变;
也有对整个磁盘或磁盘的特定扇区进行格式化,是信息全部消失。1分类:按寄生方式分类
引导型病毒
也称磁盘引导型、引导扇区型、磁盘启动型、系统型病毒等;
把自己的病毒程序放在软磁盘的引导区以及硬磁盘的主引导记录区或引导扇区,当作正常的引导程序,而将真正的引导程序搬到其他位置;
文件型病毒
指所有通过操作系统的文件系统进行感染的病毒;
以感染可执行文件(.(bat、.exe、vbs脚本病毒.com、.sys、.dll、.ovl、.vxd等)的病毒为主,也可感染高级语言程序的源代码、开发库或编译过程中所生成的中间文件;1混合型病毒
也称综合型、复合型病毒,兼具引导型和文件型病毒的特点,即既可以感染磁盘引导区,又可以感染可执行文件。1分类:
网络病毒
网络病毒的特点
主要通过网络传播,在网络环境下才能发挥最大的破坏作用;
寄生宿主广泛,,
;
一些病毒往往与黑客有联系,最典型的就是“木马”类病毒;
网站挂马
发展趋势迅猛,传播速度快、危害范围广。1网络病毒的种类
依据病毒的攻击手段,可将网络病毒分为蠕虫和木马两大类;
蠕虫
蠕虫病毒最主要的特点是:利用网络中软件系统的缺陷,进行自我复制和主动传播,造成网速变慢或者瘫痪
木马
1破坏行为
群发邮件,影响网络性能;
把guest用户添加到管理员组,并把C盘设置为共享,危及网络安全设置;
修改大量文件,降低系统性能。
手机病毒:
自动开通业务,狂发短信,自动联网,扣费后门1 病毒攻防发展现况病毒的发展趋势
各类病毒的比例发生了变化
病毒传播的方式也在发生变化
脚本病毒的增多
计算机病毒所使用的技术也越来越复杂
当今病毒的发展逐渐显示出融合的趋势
反病毒技术的发展
病毒特征码扫描检测 ? 虚拟机、主动内核等的研究
智能化、综合化、主动化(二)木马木马,全程“特洛伊木马”(Tyojan Horse),计算机木马是一种基于远程控制的程序,该程序具有很强的隐蔽性。可以在神不知鬼不觉的状态下控制或监视你的电脑,并且随时将机器中保存的个人私密信息通过网络传送给木马的作者。木马程序木马程序是指未经用户同意进行非授权操作的一种恶意程序。
木马对计算机系统的控制力和破坏力很强;
一般木马程序不能独立侵入计算机,而是要依靠黑客进行传播,但木马程序造成的损失可能远远超过其他常规病毒导致的损失。1(三)黑客黑客用于泛指那些专门利用电脑非法侵入他人计算机、窃取他人信息杜瓦尔网络安全破坏者,对这些人的正确英文叫法是“Kracker”,也有人翻译成”骇客”
* 病毒、木马和黑客行为严重威胁着社会的信息安全,但三者并不是孤立的,往往结合在一起危害社会。防治 病毒的防治(我们也不是没有办法防治)
把各种查杀病毒的新技术应用于反病毒软件
传统的病毒防治软件大都采用特征码扫描技术,而加密变形病毒的出现使特征码扫描技术一筹莫展;
反病毒新技术,不断融入病毒防治软件;
网络杀毒
在本地网络的入口设置病毒防治系统,防治病毒进入本地局域网;
在路由器、防火墙中加入反病毒模块;
个人防火墙
邮件杀毒
对已知收到的邮件进行查杀;
接收邮件时的实时查杀;
数据备份拯救系统11“防杀结合、防范为主”
防范方法:
不轻易上一些不正规的网站;
不轻易打开qq好友发来的文件,比如一个文件美女.jpg.exe或者美女.jpg.vbs,但是电脑如果隐藏了后缀名咋一看就是美女.jpg图片文件了
电子邮件打开之前先杀毒;
对于不明渠道的光盘、软盘、U盘等便携存储器,使用之前应该杀毒;对于从网络上下载的文件同样如此;
对于重要文件、数据做到定期备份。
及时打上系统补丁
及时更新病毒软件并开启智能防御,正对那些变种更新的病毒1二、保护知识产权知识产权的“知识”是指人的创造性的智力活动成果。
在我国知识产权是著作权、发现权、发明权和其他科技成果权及专利权与商标权的总称。
中国制定的保护知识产权法
1982年《中华人民共和国商标法》
1984年《中华人民共和国专利法》
1990年《中华人民共和国著作法》
1991年《计算机软件保护条例》
1980年我国加入世界知识产权组织三、遵守信息道德除了病毒、黑客在危害社会信息安全、侵害知识产权,垃圾信息(黄色信息、虚假信息、无聊信息、和恶意的政治文化信息等)也污染社会;利用网络的虚拟性造成的恶意的人身攻击、侵犯个人隐私等行为也冲击着社会道德的底线。
作为青少年,我们要自觉遵守国家法律和社会道德规范,增强信息道德意识,不沉迷于网吧,学会保护自己,合法、合理地使用信息技术,维护社会的信息安全。2019-8-22全国青少年网络文明公约
要善于网上学习 不浏览不良信息
要诚实友好交流 不侮辱欺诈他人
要增强自护意识 不随意约会网友
要维护网络安全 不破坏网络秩序
要有益身心健康 不沉溺虚拟时空