第2章信息系统安全防范技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2.2.1.2 计算机病毒的特点 就目前所发现的计算机病毒来看,概括
起来主要具有下述几个特点。 1.传染性 2.破坏性 3.隐蔽性 4.潜伏性 5.寄生性 6.主动攻击性
第2章信息系统安全防范技术
2.2.1.3 计算机病毒的分类
2.2.1.3.1 按照计算机病毒的破坏情况划分 按照计算机病毒的破坏情况,病毒可分
第2章信息系统安全防范技术
另一类是Linux系统。Windows 操作系统是 目前世界上使用最多的一种操作系统,它 分为客户端操作系统和服务器端操作系统 ,图形用户界面,可操作性强,容易使用 ,而Linux也有客户端和服务器端两种操作 系统,但从目前来看主要用于服务器端, Linix系统以其开放性和稳定性著称于世,虽 然现在预言Linix将在计算机领域中一统天 下尚为时过早,但是在Internet时代, Linix系 统的地位和重要性与日俱增,重要的应用系 统环境已经越来越多地采用Linix系统。
Linux操作系统以它的高效性和灵活性 著称。
第2章信息系统安全防范技术
(1)Linux常见的漏洞
①用户口令尤其是超级用户口令设置不符合要求,导 致暴力破解密码成功。
②默认的情况下,有许多服务是处于开启状态,给别 有用心的人留下可乘之机。
③目录和文件的权限设置不当,导致其他用户能够访 问一些重要的文件和目录。
第2章信息系统安全防范技术
当前的主流思想是从内联网 (Intranet)出发来考虑以因特网(Internet) 为基础的电子商务安全问题。内联网是将 因特网技术用于企业专用网,在原有专用 网的基础上增加了服务器、服务器软件、 Web网站
制作工具和浏览器,并与因特网连通 。内联网为企业信息的传播及利用提供了 极为便利的条件。内联网中存在
2.1.1.2 常用操作系统上存在的安全 缺陷和防范
2.1.1.2.1 Windows Server 2003 的安全漏洞 Windows Server 2003操作系统存在一
些安全方面的漏洞,有些漏洞随着新产品的 更新或采用一些补丁程序可以得到改正。 (1)Windows Server 2003的安全漏洞 (2)Windows Server 2003安全漏洞的防范
第2章信息系统安全防范技术
(17)换当前盘。有些病毒会将当前盘切换到C盘。 (18)时钟倒转。有些病毒会命名系统时间倒转,逆
向计时。 (19)WINDOWS操作系统无故频繁出现错误。 (20)系统异常重新启动。 (21)一些外部设备工作异常。 (22)异常要求用户输入密码。 (23)WORD或EXCEL提示执行“宏”。 (24)使不应驻留内存的程序驻留内存。
为良性病毒和恶性病毒。 (1)良性病毒。 (2)恶性病毒
第2章信息系统安全防范技术
2.2.1.3.2 按照计算机病毒的入侵方式划分 按照计算机病毒的入侵方式分,病毒可
分为以下两种: (1)操作系统型病毒。 (2)文件型病毒。
第2章信息系统安全防范技术
2.2.1.4 计算机感染病毒的主要症状
计算机系统感染了病毒,常常会出现以下症状: (1)计算机系统运行速度减慢。 (2)计算机系统经常无故发生死机。 (3)计算机系统中的文件长度发生变化。 (4)计算机存储的容量异常减少。 (5)系统引导速度减慢。 (6)丢失文件或文件损坏。 (7)计算机屏幕上出现异常显示。
第2章信息系统安全防范技术
某网站运行在Solaris2.5上,系统管理员 经常发现网站的管理模块有不明用户进入, 入侵者能用管理员的账号查看、修改用户数据 和密码。不断有用户投诉密码被更改,邮箱里 的邮件被别人查收。网站上有的栏目信息被入 侵者修改,换成莫名其妙的内容。更猖狂的是, 该入侵者居然加了一个自己的账号,并将该账 号权限设置为管理员级。经网站安全技术人员 检查,网站至少存在两个致命漏洞、一个中等 程度的漏洞和若干个配置错误。其中一个致命
第2章信息系统安全防范技术
要维护一个计算机操作系统的安全,应采 取下述一些措施: (1)确保安装的软件中没有已知的安全弱点, 如不含有病毒、特洛伊木马程序等。 (2)从技术上确保系统被穿透的风险最小化。 (3)从管理上确保系统被穿透的风险极小化, 即对所有输入的数据必须进行审查,对所有端 系统用户进行严格的安全管理。
第2章信息系统安全防范技术Biblioteka Baidu
报错,这表明入侵者的确是利用这个漏洞进 入系统的。该守护进程在Internet上发布 已经有半年,但管理员既没有对该漏洞打 补丁,也没有关掉这个服务。实际上这个 服务是没有必要打开的。中等程度的漏洞 存在于finger服务中,该漏洞暴露了这台机 器的用户名。网站安全技术人员通过修改 系统初始化文件和修补漏洞,有效地维护 了系统的安全,该网站从此再没有出现过 有关此类安全的投诉。
④普通用户利用系统漏洞提供自己的系统权限,或者 使已经获得一些权限的远程攻击者,进一步的提升 权限。
⑤远程攻击者利用Linx系统上默认的一些安装服务, 这些服务本身存在漏洞,致使在对外提供服务的时 候,可能遭到远程攻击。
第2章信息系统安全防范技术
(2)Linux常见漏洞的基本防范措施 ①保护口令文件 ②删除系统特殊的用户账号和组账号 ③账户的密码设置 ④自动root账户 ⑤设置系统文件和普通文件权限 ⑥关闭系统不使用的服务 ⑦充分利用系统的审计功能 ⑧及时下载安装补丁
第2章信息系统安全防范技术
2.1.2 计算机应用系统的安全性
2.1.2.1 加强应用安全的必要性
应用安全是指在特定应用中所建立的 安全防护装置(措施),是独立于任何网络的 安全措施。有些安全业务可能是网络安全 业务的一种替代或重叠,例如Web浏览器和 Web服务器在应用层上对流经它们的所有 消息加密,也可以通过网络层加密,以实现 同样的结果。但是许多应用都有特定的安 全要求,不可能由网络安全业务来满足。 例如,E-mail可能通过一串不同的网络会话 传递,其间在多种未知的系统中存储时都 。
本章对计算机系统的安全、病毒的防范技 术、黑客的防范技术、防火墙技术进行了详细 的论述,介绍如何保证电子商务信息系统的安 全性。
第2章信息系统安全防范技术
2.1计算机系统的安全性
Internet是遍布全球的计算机互联形成 的网络,作为节点的计算机系统是Internet的 重要组成部分。构成网络节点的计算机系统 包括基本的硬件、系统软件和各种应用程序 。硬件平台的安全性主要指防火、防水、防 盗等物理危险的防护,读者可以参考其他相关 书籍,本书对此不予详述。系统软件的安全主 要指各种操作系统怎样防范攻击、保障工作 安全。除此之外,运行于操作系统上的各种各 样的应用程序也需要一定的安全保护措施。 下面我们将重点讨论系统软件、各种应用程 序的安全性及其管理。
第2章信息系统安全防范技术
2.1.1 计算机操作系统的安全性
2.1.1.1 计算机操作系统安全维护简介 计算机系统的安全性与计算机系统的硬件
平台、操作系统、所运行的各种应用软件等都 有密切关系,但其中操作系统的安全性对整个计 算机系统的安全性影响最大。
所谓计算机操作系统的安全性,简单来说就 是要保证系统中的各种数据(包括用户数据和系 统)不会受到任何形式的损害,如失窃、被破坏、 篡改等。目前计算机的主流操作系统大致可以 分为两类:一类是微软的视窗系统,包括客户端操 作系统(如Windows XP、Windows7等)和服 务器端操作系统(如Windows 2000、Windows 2003和Windows 2008等),
第2章信息系统安全防范 技术
2020/11/25
第2章信息系统安全防范技术
学习目标与要求
1.了解计算机应用系统、网络操作系统及 应用服务的安全性; 2.掌握计算机病毒的基本知识,重点掌 握计算机病毒的防范技术; 3.掌握黑客的定义和常见的黑客攻击方 法以及防护; 4.掌握防火墙的基本知识,重点掌握防 火墙的安全业务。
第2章信息系统安全防范技术
(4)对入侵者进行检测、审查和追踪。 操作系统不安全的首要原因是操作系
统结构体制的缺陷。操作系统的程序是可 以动态连接的,I/O的驱动程序与系统服务 都可以用打补丁的方式进行动态连接,而 一个靠打补丁改进与升级的操作系统是不 可能从根本上解决安全问题的。
第2章信息系统安全防范技术
第2章信息系统安全防范技术
连接网络的主机,特别是连接广域网的主 机,与没有连接网络的主机相比,会面临更多的 安全问题。高度的网络安全性可降低连接网络 的风险。但就其性质而言,网络访问和计算机 安全性是矛盾的。网络是一条数据高速公路, 专门用来增加对计算机系统的访问,而计算机 的安全性要求控制访问。提高网络安全性是在 增加访问与保障安全之间寻找平衡的一种权衡 举措。
现代应用对安全要求的复杂化,使得人们 更倾向于在应用层而不是在网络层上采取安 全措施。电子商务应用的安全性及应用层上 的安全业务涉及支付系统的内容,这些内容将 会在后面的章节中予以详述。
第2章信息系统安全防范技术
2.1.2.2 应用系统的安全管理
计算机的应用系统千差万别,因此每个 应用系统的安全管理都不同。归纳起来,计 算机应用系统的安全管理大致都包括下述三 方面。
第2章信息系统安全防范技术
大量的内部敏感信息,具有极高的 经济、政治或军事价值。内联网是一 种半封闭的集中式可控网,它既要保 证不被非法入侵和破坏,网络中的敏 感信息不被非法窃取和篡改,同时还 要保证网内用户和网外用户之间正常 连通,并提供相应的服务。要保证因 特网基础上建立的电子商务的安全性 ,最根本的是要发展各商家、各部门 的内联网并保证它们的安全性。
第2章信息系统安全防范技术
2.1.1.2.2 Linix的安全漏洞和防范
Linux是以Unix操作系统为原型创造的。 自从诞生之日起,它就被设计成一种多任务 、多用户的系统。它最早被芬兰赫尔辛基大 学,一位名叫Linus Torvalds的学生所使用, 他的目的是开发一个完全免费的内核。Linux 就是内核组件,而该系统的其余部分主要是 由GNU工程编写和提供的程序组成。把Linux 和GNU系统结合起来,就构成了一个完整的 操作系统,一个基于Linux的GNU系统,包括 Slackware、Debian以及Red Hat等。
第2章信息系统安全防范技术
过某种途径潜伏在计算机的存储介质(或 程序)里,当达到某种条件时即被激活, 通过修改其他程序的方法将自己的精确拷 贝或者可能演化的形式放入其他程序中, 从而感染其他程序,对计算机资源进行破 坏,所谓的病毒就是人为造成的,对其他 用户的危害性很大!
第2章信息系统安全防范技术
1.应用系统的可用性管理 2.应用系统的配置文件管理 3.应用系统的运行安全管理 因为应用系统的安全管理具有很强的针 对性,不能一概而论,所以应该紧密结合具体 情况采取相应措施。
第2章信息系统安全防范技术
2.2病毒防范技术
2.2.1 计算机病毒的基本知识
2.2.1.1 计算机病毒的定义
计算机病毒(Computer Virus)在《 中华人民共和国计算机信息系统安全保护条 例》中被明确定义,病毒指“编制者在计算 机程序中插入的破坏计算机功能或者破坏数 据,影响计算机使用并且能够自我复制的一 组计算机指令或者程序代码”。与医学上的 “病毒”不同,计算机病毒不是天然存在的 ,是某些人利用计算机软件和硬件所固有的 脆弱性编制的一组指令集或程序代码。它能 通
第2章信息系统安全防范技术
(8)计算机系统的蜂鸣器出现异常声响。 (9)磁盘卷标发生变化。 (10)系统不识别硬盘。 (11)对存储系统异常访问。 (12)键盘输入异常。 (13)文件的日期、时间、属性等发生变化
。 (14)文件无法正确读取、复制或打开。 (15)命令执行出现错误。 (16)虚假报警。
第2章信息系统安全防范技术
要考虑对篡改的防范,因为很难保证在消息递 送过程中绝对没有攻击者穿透系统的某个部 分对E-mail加以篡改,因此采用端对端加密保 护就更为可靠。电子支付协议就更复杂些,它 涉及购货人、零售商和银行之间的转账,不同 参与者之间的通信需要不同水平的保护,这需 要在应用层上处理
相关文档
最新文档