信息安全与网络道德题集课件下载

Download Report

Transcript 信息安全与网络道德题集课件下载

第8章:信息安全与网络道德
网考小组
计算机安全的属性
1.
2.
3.
4.
5.
6.


可用性:是指得到授权的实在需要时能访问资源和得到服务
可靠性:是指系统在规定的条件下和规定时间内完成规定的功能
完整性:是指信息不被偶然或蓄意删除、修、伪造、乱序、重放、
插入等破坏的特性
保密性:是指确保信息不暴露给末经授权的实体
不可以低赖性(不可否认性):是指通信双方对其收、发的信息均
不可低赖。
还包括:可控性(I/O控制不属于) 、可审查性、认证、访问控制
等
不包括:合理性和可审性 、数据的合理性、可判断性 、实现信息
的正确性、使用计算机人员的人身安全、实时性 、保密性和正确性、
有效性 、语义正确性 、及时性
文件加密不属于可控性 、密码技术不是用来可控性 、向某个网站
发送大量垃圾邮件,则破坏了信息的 可用性、数据备份主要的目的
是提高数据的可用性 、拒绝服务是指服务的中断属于主动攻击,破
坏信息的可用性、使用大量垃圾信息,占用带宽(拒绝服务)的攻
击破坏的是可用性
计算机安全的分类
实体安全:计算机物理硬件实体的安全
(物理安全,即物理设备不被破坏以及对
电磁辐射、搭线窃听等破坏行为的预防 )
系统安全:计算机操作系统的安全
信息安全:软件安全和数据安全(计算机
系统中的每个软件实体能安全使用,即信
息不会被非法阅读、修改和泄漏。)
不包括操作安全 、用户的人身安全 、通讯
双方的身体安全
计算机安全的基本概念
计算机安全的定义:使计算机系统的硬件、
软件、数据受到保护,不因偶然的或恶意
的原因页破坏、更改、写泄露;同时系统
能连续正常工作
不包括要防止计算机运行过程中散发出的
有害气体、操作员的身体安全 、要防止计
算机病毒感染计算机操作人员
TCSEC系统把计算机安全的等级分为 4级
计算机病毒的概念
 正确 :正版的软件也会受计算机病毒的攻击、计算机病毒分类的方法不唯一、当计算
机病毒破坏了系统,修复前应对重要文件先备份、不要轻易打开不明身份的网站、计
算机病毒是可以预防和消除的、防病毒技术永远落后于编写病毒的技术、邮件中的病
毒大多附着在附件中、单机状态的微机,磁盘是传染病毒的主要媒介、没有能发现并
清除所有病毒的防病毒软件、人编制一种特殊的能自我自制的恶意破坏程序属于软件、
不能自动查杀未知病毒、通常不大,不会超过几十KB字节 、引导扇区数据损坏、非法
占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序、不会破坏存储在
CD-ROM光盘中的程序和数据
 不正确:防火墙主要的任务就是防止病毒感染自己的计算机系统、计算机病毒也是一
个文件,它也有文件名、通过偶然原因形成、只要安装正版软件,计算机病毒不会感
染这台计算机、计算机病毒只攻击可执行文件、一台微机用反病毒软件清除过病毒后,
就不会再被传染新的病毒、有人在编写程序时,由于疏忽而产生了不可预测的后果 、
感染过计算机病毒的计算机具有对该病毒的免疫性、在网络上的软件也带有病毒,但
不进行传播和复制、杀完毒后,应及时给系统打上补丁,否则,否则系统无法正常运
行、计算机病毒是由计算机系统运行混乱造成的、病毒会马上在所感染的计算机上发
作、通过杀毒软件可以找到病毒的文件名、杀毒软件只要检测出了某种病毒,就一定
可以清除这种病毒
 计算机病毒不可能造成打印机经常卡纸、键盘某个字符总无法输入、打印机电源无法
打开、正在浏览某网页时,该网页上冒出了广告性的热链接画面、显示器电源指示灯
不亮、鼠标无法使用、鼠标损坏、使用户感染病毒而生病 、损坏外观 、隐藏网卡中、
使用空白新软盘
 计算机病毒传播的渠道不可能CPU、键盘、打印机、数据库文件、传输介质中 、投影
仪、运算器、鼠标 、纸质文件 、操作员 、空气 传播主要方式不包括网络游戏和电子
商务 主要媒介是磁盘与网络 )运行外来程序
 不能判断 :风扇声突然增大 、打印机在打印过程中突然中断
 良型病毒那些只为表现自己,并不破坏系统和数据的病毒
 不属于计算机病毒木马克星、网络蚂蚁、卡巴斯基、比特精灵
计算机病毒的特征
1.
2.
3.
4.
5.
6.
7.


可执行性:是一段可执行的指令代码
寄生性:将自己附着在某个已存在的计算机程序上
传染性:判断一个计算机程序是否为病毒的最主要依据
破坏性:计算机病毒或多或少都有一定的破坏作用
欺骗性:有些计算机病毒能隐藏它对计算机的文件或引导扇区的修
改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修
改的原貌
隐藏性和潜伏性(激发性):计算机病毒都有一定的激发条件,当
条件满足时,它才执行
衍生性:有些计算机病毒每感染一个EXE文件就会演变成为另一种
病毒
破坏性和传染性是计算机病毒的两大主要特征
不具有免疫性、稳定性 、周期性 、易读性 、可预测性和可执行性 、
偶发性、有人输入了错误的命令,而导致系统被破坏、保密性 、多
样性 、并发性
计算机病毒的分类
 计算机无法启动的病毒属于操作系统型病毒
 有一类病毒寄生在操作系统的引导记录中,通过改
变正常的引导过程达到破坏的目的,这类病毒称
为引导型病毒
 通常寄生在其他文件中,常常通过对编码加密或
使用其他技术来隐藏自己,攻击可执行文件 的计
算机病毒是文件型病毒、最可能感染.exe文件
或.com文件或Word文件
 爱虫病毒是蠕虫病毒、网络病毒按寄生方式分类
不包括外壳性病毒 (按链接方式 )
计算机病毒的预防
 正确做法:当软盘感染病毒,用各种清除病毒软件都不能清除病毒时、则应
该对此软盘进行格式化、打开不明身份人的邮件时先杀毒、尽量用杀毒软件
先杀毒,若还不能解决,再想其他办法、先查毒,后使用、对有怀疑的邮件,
先杀毒,再打开、删除染毒的文件、面对通过互联网传播的计算机新病毒的
不断出现,最佳对策应该是及时升级防杀病毒软件
 不能有效预防病毒的方法:使用别人的U盘时,先将该U盘设置为只读、重命
名染毒的文件
 预防技术不包括文件监控技术
 注意事项不包括 :杀毒后应及时重装系统、杀毒后的U盘要及时封写、平时
将自己的U盘放在密封的盒内、在对系统进行杀毒之前,先断开所有的I/O设
备
 不属于计算机病毒的防治策略:禁毒能力
 不正确做法:把染毒的文件重新备份,然后删除该文件 、一旦计算机染上病
毒,立即格式化磁盘、
 杀毒软件:瑞星(http:\\www.rising.com.cn )定时升级设置对话框中,升级
可只升级病毒库、升级时刻不包括每十天一次、诺顿杀毒软件
(http:\\www.norton.com )、KV系列杀毒软件 http:\\www.jiangmin.com )
金山毒霸杀毒软件 (http:\\www.kingsoft.com )
网络安全的概念
 网络安全的基本目标是实现信息的保密性、完整性、公正
性、可用性和可控性、不包括通用性 、正确性 、环境安
全
 不属于网络安全的技术在共享打印机上打印文件、加密
狗 、硬件技术升级 、散布谣言
 允许用户在输入正确的保密信息时才能进入系统,采用的
方法是口令 、未经允许私自闯入他人计算机系统的人,
称为黑客
 实现验证通信双方真实性的技术手段是身份认证技术用某
种方法伪装消息以隐藏它的内容的过程称为数据加密、保
障信息安全最基本、最核心的技术措施是信息加密技术
 数据保密性指保护网络中各系统之间交换的数据,防止因
数据被截获而造成泄密
影响网络安全的因素
 信息处理环节存在不安全因素、信息系统自身存在漏洞、
病毒和黑客攻击
 信息处理存在不安全因素:输入的数据容易被篡改、输出
的设备容易造成信息泄露或被窃取、系统软件和处理软件
数据的软件可以被病毒修改、系对数据处理的控制功能还
不完善
 信息系统自身存在漏洞:操作系统本身存在漏洞、网络的
通讯协议几乎存在或多或少的漏洞、数据库管理系统本身
安全级别不高
 不包括内存和硬盘的容量不够、电磁干扰 、突然掉电、
I\O设备容易发生偶然故障、操作员的误操作、偶发性的
断电 、防火墙偶发故障 、计算机硬件有不安全的因素、
数据来源不可靠、处理数据的应用软件功能有错、由于操
作员疲倦而产生的误操作、由于磁盘的物理故障,导致存
储失败
网络攻击的分类
 网络攻击可分为主动攻击和被动攻击
 下面属于被动攻击的技术手段是密码破译、窃听(窃听和
截取数据包;破坏保密性、最难防范的网络攻击 )流量
分析、
 下面属于主动攻击的技术手段是信息篡改破坏完整性 、
身份假冒 破坏保密性 、病毒攻击、拒绝服务(使网络服
务器中充斥着大量要求回复的信息,消耗带宽,导致网络
或系统停止正常服务、破坏信息的完整性)、重放
 破坏了数据的保密性的攻击是非法破译他人的密码
 不能防止主动攻击的计算机安全技术是屏蔽所有的可能产
生信息泄露的设备
网络安全服务
 在加密技术中,把待加密的消息称为 明文加密过的消息称为 密文、把密文转换成明文
的过程称为解密、实现信息安全最基本、最核心的技术是密码技术
 加密技术并不支持防病毒技术
 访问控制:主要的目的是谁能访问系统,能访问系统的何种资源以及访问这种资源时
所具备的权限
 访问控制根据应用环境不同,可分为三种 网络访问控制、主机操作系统访问控制、应
用程序访问控制不包括网页访问控制 、内存访问控制 、外存访问控制 、数据库访问控
制
 访问控制根据实现技术不同,可分为三种强制访问控制、自主访问控制、基于角色的
访问控制不包括自由访问控制 、共享打印机的访问控制、外设访问的控制 、加密
 信源识别验证信息的发送者是真正的,而不是冒充的、信宿识别是指验证信息的接受
者是真正的,而不是冒充的
 认证技术 :消息认证、身份认证(最常用口令或个人识别码 、可审性服务的主要手
段 )、数字签名(实现不可抵赖性的技术手段 )验证某个信息在传送过程中是否被篡
改、验证某个信息在传送过程中是否被重放、不包括消息合理性认证、IP认证 、病毒
识别技术、水印技术 、中介者认证技术 、路由认证 、人脸识别、权限认证 、防火墙
技术 、权力认证
 消息认证:证实消息发送者和接收的真实性、消息内容是否曾受到偶然或有意的篡改、
消息的序号和时间。不包括接收者IP地址认证 、消息内容的合法性 、接收者是否及时
接收到消息 、发送者IP地址认证、消息合法性认证 、消息内容的正确性
 安全服务不包括语义检查服务 、数据来源的合法性服务
 说法错误 :加密算法决不可以公开
 让只有合法用户在自己允许的权限内使用信息、限制某个用户只允许对某个文件进行
读操作,这属于访问控制技术
防火墙的概念
 保护计算机网络免受外部的攻击所采用的常用技术称为网络的防火墙技术、
目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构
成威胁的主要设备是防火墙、可以划分网络结构,管理和控制内部和外部通
讯的网络安全产品、防火墙不包括路由器防火墙
 说法正确:防火墙不可能防住所有的网络攻击、局域网和Internet之间 、防火
墙虽然能够提高网络的安全性,但不能保证网络绝对安全、防火墙必须由软
件以及支持该软件运行的硬件系统构成、防火墙既可以防止内网非法用户访
问外网,也可以防止外网非法用户访问内网、防火墙不能防止内部人员对其
内网的非法访问
 说法不正确 :防火墙可以防止所有病毒通过网络传播 、防火墙的主要功能是
防止网络病毒的攻击、防止计算机遭受火灾侵害的物理部件、防火墙的主要
功能是查杀病毒、木马、蠕虫病毒无法穿过防火墙、)隔离有硬件故障的设备、
防火墙只能预防外网对内网的攻击、防火墙可以防范所有通过或不通过它的
连接的信息传输、防火墙可以防范所有感染了病毒的软件的传输、防火墙可
以防止内部攻击
 天网防火墙(个人版)是专门为个人计算机访问Internet的安全而设计的应用
系统、安全等级分为低、中、高、扩四级默认中级、不属于天网防火墙功能
可以阻断任何病毒程序访问自己、不属于天网防火墙功能可以限定自己对某
些IP地址的访问
 最安全的防火墙是子网屏蔽防火墙
系统更新的概念
 其所以要系统更新,是因为操作系统有不完善
(漏洞 )的地方、操作系统有漏洞、系统更新包
括重要更新、系统更新包括安全更新 、系统更新
包括服务包、为减少病毒的攻击,对操作系统的
漏洞进行修补、Windows Update网站、不包括数
据库更新
 自动更新的对话框中,不包含可用更新,但要通
知我、不包含恢复系统原貌、不包含不必更新、
不包含取消自动更新 、系统更新时间点是可以自
行设定的
 说法错误:系统更新原则上不会再受计算机病毒
的攻击、其所以要系统更新,是因为要装新的操
作系统
系统还原的概念
 系统还原后,可能有些驱动程序无法运行
 系统还原可以从“开始”→“程序”→“附件”→“系统
工具”→“系统还原”得到、系统还原主要功能是把操作
系统恢复到以前某个时刻的状态
 还原点可以由系统自动生成也可以自行设置、系统还原后
最有可能无法运行或丢失的软件是某个设备驱动程序、系
统还原肯定会重新启动计算机、还原点可以设置多个
 说法错误:当设置了系统还原后,只要需要,开机时,系
统会自动系统还原、系统还原点必须事先设定、系统还原
点只能由系统自动生成、系统还原是把你的所有的Word
文档恢复到以前某个时刻的状态、系统还原后,所有原来
可以执行的程序,肯定还可以执行、系统还原是把所有的
数据文件恢复到以前某个时刻的状态、系统还原可以代替
卸载程序、只要安装了正版软件,就永远不需要系统更新
网络道德
 符合网络道德规范的行为 :不付费使用试用版的
软件、
 不符合网络道德规范的行为 :破译别人的邮箱密
码、在网上散布不实的地震谣言、给别人发送垃
圾邮件、把好朋友和其女友亲吻的照片发布在网
上
 不属于网络行为规范的是 :可以使用或拷贝没有
授权的软件
 属符合网络行为规范:安装网上下载的I\O驱动程
序