《計算機文化基礎 》課件-第9章_第1頁
《計算機文化基礎 》課件-第9章_第2頁
《計算機文化基礎 》課件-第9章_第3頁
《計算機文化基礎 》課件-第9章_第4頁
《計算機文化基礎 》課件-第9章_第5頁
已閱讀5頁,還剩55頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第9章計算機病毒防治與信息安全9.1計算機病毒的特征及危害9.2計算機病毒的檢測及防范9.3信息安全9.4網(wǎng)絡安全思考題9.1計算機病毒的特征及危害

9.1.1什么是計算機病毒計算機病毒借用了生物病毒的概念,是能夠侵入計算機系統(tǒng)和網(wǎng)絡,危害其正常工作的“病毒體”。美國弗萊德·科恩等專家們認為:計算機病毒是一種能夠通過修改程序,盡可能地把自身復制進去,進而去傳染給其他程序的程序。這一說法比較準確地揭示了計算機病毒所具有的基本特征:寄生性、傳染性、繁殖性和破壞性。

9.1.2計算機病毒的起源計算機病毒起源于1987年。巴基斯坦一對名叫Basit和Amjad的兄弟,為自己開發(fā)的軟件寫了一段保護代碼,這段保護程序在非法拷貝軟件的時候,會自動復制到非法復制的軟盤上,并將磁盤的卷標改為“C-Brain”,以警告那些非法軟件使用者。其實最初C-Brian的出現(xiàn)并沒有什么破壞行為,純粹是警告使用者不要非法拷貝軟件,不過后來研究這類會自我復制的程序的人,紛紛加入了一些破壞性行為。1987年,“黑色星期五”惡性病毒在國際上大規(guī)模爆發(fā),至此,計算機病毒對計算機數(shù)據(jù)的破壞性才第一次真正被人們認識和了解。

9.1.3計算機病毒的特征及危害

1.寄生性計算機病毒通常并不是以一個單獨程序出現(xiàn)在計算機系統(tǒng)中,而是附著在計算機的操作系統(tǒng)、各種可執(zhí)行文件等的宿主程序中得以生存,這就是計算機病毒的寄生性。

2.傳染性

傳染性是計算機病毒的基本特征。判斷一個計算機程序是否為病毒,一個最主要的依據(jù)就是看它是否具有傳染性。計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。

3.隱蔽性計算機病毒通過傳染求得生存與發(fā)展,為此,它必須首先設法把自己隱蔽起來。隱蔽的辦法之一就是盡可能地把自身復制進入其他程序里面去,以便不易被發(fā)現(xiàn)。同時也要盡可能地縮短傳染病毒所用的時間,傳染后盡量少留痕跡,以增加生存的可能。計算機病毒通常都具有依附于其他媒體而寄生的能力,它可以在幾周、幾個月甚至幾年內(nèi)隱蔽在合法的文件中不被發(fā)現(xiàn)。經(jīng)過無法預測的復制周期,病毒激活,就會以很快的速度再向其他系統(tǒng)進行傳染或進行破壞。某些種類的計算機病毒在傳染過程中自動進行修改,產(chǎn)生出同一種病毒的變體來隱蔽自己;有些病毒可以使染上病毒的文件屬性(長度和生成時間等)不變,以實現(xiàn)不易被發(fā)覺的目的;有些計算機病毒還會采用反跟蹤的方法來阻止人們對它進行檢測。這些就是人們常說的計算機病毒的隱蔽性和潛伏性。

4.破壞性計算機病毒生存、傳染的目的是表現(xiàn)其破壞性。任何病毒只要進入系統(tǒng),就會對系統(tǒng)及應用程序產(chǎn)生不同程度的影響。輕者會降低計算機的工作效率,占用系統(tǒng)資源,重者可導致系統(tǒng)崩潰。由此特性可將病毒分為良性病毒與惡性病毒。良性病毒可能只是顯示些畫面或出點音樂、無聊的語句,或者根本沒有任何破壞動作,但會占用系統(tǒng)資源。這類病毒較多,如GENT、小球、W-BOOT等。惡性病毒則有明確的目的,或破壞數(shù)據(jù)、刪除文件、格式化磁盤,使原先存儲在磁盤上的數(shù)據(jù)蕩然無存,或使網(wǎng)絡系統(tǒng)崩潰,對用戶造成不可挽回的損失。這類病毒一般是由一些懷有特別目的(如政治、軍事、經(jīng)濟和報復性目的)的人編寫的。

除了具備以上基本特征外,計算機病毒還具有以下一般特性:

(1)傳播速度快。1984年,F(xiàn)redcohen博士獲準在UNIX操作系統(tǒng)的VAX11/750機上進行病毒實驗。在五次實驗中,使計算機系統(tǒng)工作癱瘓所需平均時間為30分鐘,最短為5分鐘。典型的病毒在不聯(lián)網(wǎng)的情況下幾周內(nèi)可感染幾百臺微機,如果聯(lián)網(wǎng),幾個小時可感染上千臺微機。正因為病毒傳播速度快,所以其危害范圍比較大。

(2)消除困難。由于病毒有或長或短的潛伏期,軟件拷貝為它提供了安全的避風港,在某種病毒被消除幾年后,可能因偶然機會而復活。

除了具備以上基本特征外,計算機病毒還具有以下一般特性:

(1)傳播速度快。1984年,F(xiàn)redcohen博士獲準在UNIX操作系統(tǒng)的VAX11/750機上進行病毒實驗。在五次實驗中,使計算機系統(tǒng)工作癱瘓所需平均時間為30分鐘,最短為5分鐘。典型的病毒在不聯(lián)網(wǎng)的情況下幾周內(nèi)可感染幾百臺微機,如果聯(lián)網(wǎng),幾個小時可感染上千臺微機。正因為病毒傳播速度快,所以其危害范圍比較大。

(2)消除困難。由于病毒有或長或短的潛伏期,軟件拷貝為它提供了安全的避風港,在某種病毒被消除幾年后,可能因偶然機會而復活。

9.1.4計算機病毒的分類

1.文件型病毒文件型病毒指專門感染可執(zhí)行文件(以.EXE和.COM為主)的計算機病毒。這種病毒與可執(zhí)行文件進行鏈接。一旦系統(tǒng)運行被感染的文件,計算機病毒即獲得系統(tǒng)控制權,并駐留在內(nèi)存中監(jiān)視系統(tǒng)的運行,以尋找滿足傳染條件的宿主程序進行傳染。已感染病毒的文件執(zhí)行速度會減慢,甚至完全無法執(zhí)行,有的甚至一執(zhí)行就會被刪除?!昂谏瞧谖宀《尽?、DIR-2病毒、瀑布病毒和維也納病毒就是常見的文件型病毒。

2.系統(tǒng)引導型病毒系統(tǒng)引導型病毒常駐留在計算機引導區(qū),它是通過改變計算機引導區(qū)的正常分區(qū)來達到破壞的目的。引導型病毒通常用病毒程序的全部或部分來取代正常的引導記錄,而把正常的引導記錄隱藏在磁盤的其他存儲空間中。由于磁盤的引導區(qū)是磁盤正常工作的先決條件,因此系統(tǒng)引導型病毒在系統(tǒng)啟動時就獲得了控制權,從而具有很大的傳染性和危害性。

3.混合型病毒混合型病毒具有文件型病毒和系統(tǒng)引導型病毒兩者的特征。例如,新世紀病毒既感染引導區(qū)又感染可執(zhí)行文件。

4.宏病毒宏病毒是一種伴隨文件一起傳播的病毒,如梅麗莎病毒,它可以造成多個公司局域網(wǎng)系統(tǒng)崩潰。宏病毒寄存于文檔或模板的宏中,一旦打開這樣的文檔,宏病毒就會被激活,轉(zhuǎn)移到計算機上,并駐留在Normal模板上。此后所有自動保存的文檔都會“感染”上這種宏病毒,而且如果其他用戶打開了感染了病毒的文檔,宏病毒就會轉(zhuǎn)移到他的計算機上。宏病毒還可衍生出各種變種病毒,其傳播方式讓許多系統(tǒng)防不勝防,如MS-Word、Excel、PowerPoint都相繼出現(xiàn)了宏病毒。

5.特洛伊(Trojan)木馬程序特洛伊木馬程序嚴格意義上講不屬于病毒的范疇,因為它沒有病毒的復制、感染的特性,不過因為這類程序都有一定的破壞性,所以也漸漸地把它們歸類為病毒的一種。一般情況下,當用戶的系統(tǒng)被特洛伊木馬程序入侵后,它既不會感染文件,也不會破壞數(shù)據(jù),但在特定的條件下,木馬程序可在設計者的要求下,執(zhí)行一些破壞工作。目前,特洛伊木馬程序已成為黑客們廣泛用來入侵電腦系統(tǒng)的工具之一。當黑客們在用戶的計算機中運行了特洛伊木馬程序以后,他便可以通過互聯(lián)網(wǎng)獲取用戶計算機中的數(shù)據(jù),甚至控制用戶的計算機。

6.蠕蟲病毒蠕蟲病毒是互聯(lián)網(wǎng)環(huán)境下產(chǎn)生的,病毒程序本身不是通過可執(zhí)行文件來傳播的,而是通過戶聯(lián)網(wǎng)上的其他途徑,例如電子郵件等,自動將病毒傳播出去,如Nimda、圣誕節(jié)病毒等都屬于蠕蟲病毒。通常蠕蟲病毒會含有某種特殊破壞目的的程序,當用戶不小心啟動或執(zhí)行了蠕蟲病毒時,操作系統(tǒng)將會出現(xiàn)某些文件不能執(zhí)行、硬盤空間急劇減小、運行速度不斷減慢等問題。由于蠕蟲病毒的程序設計不像傳統(tǒng)的文件型、系統(tǒng)引導型的技術那么高,因此許多程序員都能寫出這類殺傷性很強的病毒來,再加上互聯(lián)網(wǎng)的普及,所以網(wǎng)絡病毒才會如此泛濫。

7.網(wǎng)頁病毒網(wǎng)頁病毒,也就是所謂的第二代計算機病毒,基本上屬于互聯(lián)網(wǎng)的產(chǎn)物,它是指利用JavaApplet或者ActiveXControl所設計的惡意程序。這類程序在用戶瀏覽該網(wǎng)頁時,會利用IE的漏洞,獲取用戶的一些敏感資料,讀取用戶硬盤上的文件,修改用戶的注冊表,因此這類程序也逐漸被列入了計算機病毒的行列。

9.2計算機病毒的檢測及防范

9.2.1計算機病毒的結構計算機病毒是一種程序,其結構沒有統(tǒng)一的模式,通常包括以下3大模塊:引導模塊、傳染模塊和表現(xiàn)/破壞模塊,其構成如圖9.1所示。其中后兩個模塊各包含了一段觸發(fā)條件檢查代碼,分別檢查是否滿足傳染和表現(xiàn)/破壞的觸發(fā)條件,只有在滿足相應條件時,計算機病毒才會進行傳染或表現(xiàn)/破壞。

圖9.1計算機病毒的構成

1.引導模塊引導模塊的作用是將病毒由外存引入內(nèi)存,并使傳染模塊和表現(xiàn)/破壞模塊處于活動狀態(tài)。在操作系統(tǒng)把含有病毒程序的載體加載到內(nèi)存時,首先讀入的是病毒程序的引導模塊,它會開辟所要用的內(nèi)存空間或覆蓋系統(tǒng)占用的部分內(nèi)存空間,以便駐留內(nèi)存,從而得以發(fā)揮其破壞作用。在駐留內(nèi)存后,為掌握系統(tǒng)控制權,引導模塊還會改變系統(tǒng)中斷向量,使之指向病毒程序的傳染和表現(xiàn)/破壞模塊。另外,引導模塊還會對內(nèi)存的病毒代碼采取保護措施,以避免病毒程序被覆蓋。在完成病毒程序的安裝后,引導模塊執(zhí)行正常的系統(tǒng)功能,以隱蔽和保護自己。

2.傳染模塊傳染模塊的作用就是將病毒傳染到其他對象上去。該模塊一般包括兩部分內(nèi)容,即傳染條件判斷部分和傳染部分。要說明的是,大多數(shù)的病毒都帶有傳染標志,如果某個目標有該病毒的特殊標識,就不再向該目標傳染。這是因為如果一個目標多次被感染病毒,就會導致該目標明顯的變化(如文件長度成倍增加,系統(tǒng)不能運行等),而讓人們察覺到病毒的存在,這樣就無法傳染更多的目標和表現(xiàn)/破壞模塊的執(zhí)行。因此可以說,設置病毒標識是病毒制造者為了實現(xiàn)病毒的隱蔽性和潛伏性所采取的措施。

3.表現(xiàn)/破壞模塊表現(xiàn)/破壞模塊的作用是實施病毒的表現(xiàn)及破壞作用。它也分為觸發(fā)條件判斷部分和表現(xiàn)/破壞部分。觸發(fā)條件判斷的設置,同樣是為了在病毒大規(guī)模傳染之前,不讓人們察覺到。計算機病毒在駐留內(nèi)存后,掌握了系統(tǒng)控制權,它通過病毒觸發(fā)條件判斷部分來確定是否要對計算機系統(tǒng)進行破壞或向人們顯示自己的存在。一般觸發(fā)條件有以下幾類:一是與系統(tǒng)時鐘有關的以時間、日期和星期等作為觸發(fā)條件;另一類是以計數(shù)作為觸發(fā)條件,當滿足某個設定值時,即觸發(fā)病毒;此外還有上述兩類觸發(fā)條件的邏輯運算以及其他工作觸發(fā)條件。9.2.2病毒的感染機制

1.病毒駐留磁盤引導扇區(qū)中任何操作系統(tǒng)都有個自舉過程,例如DOS在啟動時,首先讀入引導扇區(qū)記錄并執(zhí)行它,將DOS讀入內(nèi)存。病毒程序就是利用了這一點,它占據(jù)了引導扇區(qū),而將原來的引導扇區(qū)內(nèi)容及病毒其他部分放到另外的磁盤空間,并將這些扇區(qū)標志置“壞”。這樣一來,系統(tǒng)的一次初始化,就將病毒激活。病毒程序首先將自身拷貝到內(nèi)存高端并占據(jù)該范圍,然后置觸發(fā)條件,如INT13H中斷向量的修改(讀寫磁盤是提交操作系統(tǒng)的一段程序,我們稱為INT13H,病毒程序嵌入此程序,便獲得可執(zhí)行的機會),置內(nèi)部時鐘的某一值為條件等,最后引入正常的操作系統(tǒng)。這時一旦觸發(fā)條件成熟,如一個磁盤讀或?qū)懙恼埱?,病毒就被觸發(fā)。如果有磁盤沒被感染,則進行傳染,然后就進行破壞。

2.病毒寄生在可執(zhí)行程序中病毒寄生在正常的可執(zhí)行程序中,一旦程序執(zhí)行,病毒就被激活,于是病毒程序首先被執(zhí)行。它將自身駐留在內(nèi)存中,然后置觸發(fā)條件,也可能立即進行傳染,但一般不作表現(xiàn)。做完這些工作后,便開始執(zhí)行正常的程序。病毒程序可能在執(zhí)行正常的程序后再置觸發(fā)條件等工作。病毒可以寄生在源程序的首部或尾部,但都要修改源程序的長度和一些控制信息,以保證病毒能成為源程序的一部分,并在執(zhí)行時首先執(zhí)行它。這種病毒傳染性較強,它也可能對網(wǎng)絡其他用戶進行傳染。

3.操作系統(tǒng)級病毒操作系統(tǒng)級病毒可修改操作系統(tǒng)本身,使病毒成為操作系統(tǒng)的一部分,只要機器工作,病毒就處在隨時可能被觸發(fā)的狀態(tài)?,F(xiàn)代操作系統(tǒng)的開放性和不絕對完善性給這種病毒出現(xiàn)的可能性提供了基礎。它在傳染方面也可能利用操作系統(tǒng)的性能,干擾網(wǎng)絡的正常工作。

9.2.3病毒的檢測依據(jù)病毒難以檢測但能夠檢測,因為病毒攻擊主程序總會留下種種痕跡,絕對不留下任何痕跡的病毒是不存在的。如果計算機在運行過程中有異常情況,就有可能已經(jīng)染上病毒,我們可以將下列現(xiàn)象作為檢測病毒的依據(jù):(1)程序裝入時間比平時長。(2)磁盤訪問時間比平時長。(3)有規(guī)律地發(fā)現(xiàn)異常信息。(4)磁盤空間突然變小。(5)程序和數(shù)據(jù)神秘丟失。

(6)顯示器上經(jīng)常出現(xiàn)一些莫名其妙的信息或異常顯示(如白斑和圓點等)。

(7)機器經(jīng)常出現(xiàn)死機現(xiàn)象。

(8)發(fā)現(xiàn)可執(zhí)行文件的大小發(fā)生了變化或發(fā)現(xiàn)不知來源的隱藏文件等。除了根據(jù)上述現(xiàn)象來檢測病毒,也可以根據(jù)計算機病毒的關鍵字、程序特征的信息、病毒特征及傳染方式、文件長度變化等編制病毒檢測程序。目前已有很多自動檢查病毒的軟件,它們不僅能檢查病毒,而且可以清除病毒。

9.2.4病毒的防范由于計算機病毒具有很大的危害性,因此做好防范工作就非常重要。計算機管理者應制定完善計算機使用的有關管理措施,堵塞病毒的傳染渠道,盡早發(fā)現(xiàn)并清除它們。這些安全措施包括以下幾個方面:

(1)系統(tǒng)啟動盤要專用,并且要貼上寫保護,以防病毒侵入。

(2)盡量不使用來歷不明的軟盤,除非經(jīng)過徹底檢查,也不要使用非法復制或解密的軟件。

(3)不要輕易讓他人使用你的計算機,如果無法做到這點,至少不能讓他們自己帶程序盤來使用。

(4)對于重要的系統(tǒng)盤、數(shù)據(jù)盤及硬盤上的重要文件內(nèi)容要經(jīng)常備份,以保證系統(tǒng)或數(shù)據(jù)遭到破壞后能及時得到恢復。

(5)定期使用最新版本查殺病毒軟件對計算機進行檢查,以便及時發(fā)現(xiàn)和消除病毒。

(6)給計算機加防病毒卡。

(7)對于網(wǎng)絡上的計算機用戶,要遵守網(wǎng)絡軟件的使用規(guī)定,不能在網(wǎng)絡上隨意使用外來的軟件。

9.2.5常用殺毒軟件的介紹

1.金山毒霸金山毒霸是金山軟件公司研制開發(fā)的高智能反病毒軟件,可查殺超過兩萬種病毒家族和近百種黑客程序,除傳統(tǒng)的病毒外,還能查殺最新的Access、Powerpoint、Word、Java、HTML、VBScript等中的病毒,具備完善實時監(jiān)控(病毒防火墻)功能,支持ZIP、RAR、CBA、ARJ等多種壓縮格式,支持E-mail、網(wǎng)絡查毒,具有功能強大的自動查殺功能,以及增加了硬盤數(shù)據(jù)備份功能。用戶可從/download下載到金山毒霸試用版,如圖9.2所示。

圖9.2下載金山毒霸界面

金山毒霸的運行界面如圖9.3所示。在“控制中心”窗口中,用戶可以通過“快捷方式”或“指定目錄”選擇需要查殺的驅(qū)動器、文件夾或文件目標,單擊“閃電殺毒”或“全面殺毒”按鈕后,金山毒霸將自動檢查用戶選定目標中的文件,并在“查殺結果”窗口中顯示出當前正在查殺的文件名稱以及已經(jīng)查殺到的病毒信息。

圖9.3金山毒霸運行主界面

2.瑞星殺毒軟件

“瑞星殺毒軟件”是北京瑞星科技股份有限公司針對國內(nèi)外危害較大的計算機病毒和有害程序,自主研制的反病毒安全工具。瑞星殺毒軟件用于對已知病毒和黑客等的查找、實時監(jiān)控和清除,恢復被病毒感染的文件或系統(tǒng),維護計算機系統(tǒng)的安全,能全面清除感染DOS、Windows、Office等系統(tǒng)的病毒以及危害計算機的各種“黑客”等有害程序。瑞星殺毒軟件提供的主要功能包括:手工查殺病毒、定時查殺病毒、病毒實時監(jiān)控、Pop3郵件監(jiān)控、Lotus郵件監(jiān)控、病毒隔離系統(tǒng)、硬盤數(shù)據(jù)備份恢復及制作啟動軟盤。用戶可從瑞星公司的主頁上去獲取試用版本,如圖9.4所示。

圖9.4下載瑞星殺毒軟件界面

3.KVW3000

KVW3000是江民科技公司研制的基于Windows95/98/NT/2000/2003平臺上的純32位反病毒軟件,是KVW系列軟件中的一個產(chǎn)品。具有掃描速度快、識別率高和占用資源少等優(yōu)點。并且,它在Windows平臺上提供全方位的實時監(jiān)控功能,全面攔截各種病毒,從根本上避免災難的發(fā)生。

9.3信

9.3.1對信息安全的破壞

1.信息可用性遭到破壞信息的可用性是指用戶的應用程序能夠利用相應的信息進行正確的處理。計算機程序與信息數(shù)據(jù)之間都有約定的存放磁盤、文件夾、文件名的對應關系,如果將某些文件的文件名,或存放文件的磁盤和文件夾進行了改變,對于處理它的程序來說,這個數(shù)據(jù)文件就成了不可用的。但多數(shù)情況我們是指在數(shù)據(jù)文件中加入了一些錯誤的或應用程序不能識別的信息代碼,導致程序不能正常運行或得到錯誤的結果。

2.信息完整性的破壞信息的完整性包含信息數(shù)據(jù)的多少、正確與否、排列順序幾個方面。任何一個方面遭到破壞均會破壞信息的完整性。例如,在一個學生學籍管理系統(tǒng)中,數(shù)據(jù)庫文件中缺少了“出生年月”這個字段的數(shù)據(jù),或者出現(xiàn)了錯誤的數(shù)據(jù),這顯然破壞了學生信息的完整性。同樣,在數(shù)據(jù)庫中缺少了一個或多個學生的記錄,或者學號排列順序被打亂,也破壞了信息的完整性。信息完整性的破壞可能來自多個方面,人為的因素、設備的因素、自然的因素及計算機病毒等,均可破壞信息的完整性。在信息的錄入或采集過程中可能產(chǎn)生錯誤的數(shù)據(jù),已有的數(shù)據(jù)文件也可能被人有意或無意地修改、刪除或重排,計算機病毒是威脅信息安全的重要因素,它不但可以破壞信息的完整性,而且可以通過對文件分配表和分區(qū)表的破壞,使信息完全丟失。

3.保密性的破壞在國民經(jīng)濟建設、國防建設及尖端科學技術領域的計算機信息系統(tǒng)中,有許多信息具有高度的保密性,一但保密性遭到破壞,其損失是極其巨大的。即便是對于普通的民用或商業(yè)計算機信息系統(tǒng),也有許多保密信息,保密性的破壞對于企業(yè)來說,同樣是致命的。

9.3.2信息安全技術為了保障信息的可用性、完整性和保密性而采用的技術措施稱為信息安全技術。為了保護信息不被非法地使用或刪改,對其訪問必須加以控制,如設置用戶權限、使用口令、密碼及身份證等。為了使信息被竊取后不可識別,必須對明文數(shù)據(jù)按一定的算法進行處理,這稱為數(shù)據(jù)加密。已加密的數(shù)據(jù)在使用時必須進行解密才能變?yōu)槊魑臄?shù)據(jù),其關鍵是加解密算法和加解密密鑰。

防止信息通過電磁輻射泄漏的技術措施主要有4個:

(1)采用低輻射的計算機設備。這類設備輻射強度低,但造價高。

(2)采用安全距離保護。輻射強度是隨著距離的增加而減弱的,在一定距離之后,場強減弱,使接收設備不能正常接收。

(3)利用噪聲干擾的方法。在計算機旁安放一臺噪聲干擾器,使干擾器產(chǎn)生的噪聲和計算機設備產(chǎn)生的輻射混雜在一起,使接收設備不能正確復現(xiàn)計算機設備的輻射信息。

(4)利用電磁屏蔽使輻射電磁波的能量不外泄。方法是采用低電阻的金屬導體材料制作一個表面封閉的空心立體,把計算機設備罩住,輻射電磁波遇到屏蔽體后產(chǎn)生折射或被吸收,這種屏蔽體被稱為屏蔽室。

9.4網(wǎng)

9.4.1網(wǎng)絡的不安全因素

1.環(huán)境因素的影響

(1)自然環(huán)境的影響包括地理環(huán)境、氣候狀況、環(huán)境污染等多方面。

(2)自然災害,如地震、火災、水災、大風、雷電等自然災害,以及過高或過低的環(huán)境溫度、不適宜的濕度,都可能給計算機網(wǎng)絡帶來致命的危害。

(3)當公共載波轉(zhuǎn)接設備陳舊或通信線路質(zhì)量低劣時,會產(chǎn)生線路干擾,導致數(shù)據(jù)傳輸出錯。

2.計算機犯罪行為

(1)計算機犯罪行為包括故意破壞網(wǎng)絡中計算機系統(tǒng)的硬件、軟件、通信設施及通信線路。

(2)非法竊聽或獲取通信信道中傳輸?shù)男畔?,如搭線竊聽,或在現(xiàn)有終端上并接一個終端,當合法用戶從網(wǎng)上斷開時,非法用戶乘機接入并操縱計算機通信接口,或由于某種原因使信息傳到非法終端。

(3)假冒合法用戶非法訪問或占用網(wǎng)絡中的各種資源,如黑客攻擊。黑客是一群以發(fā)現(xiàn)網(wǎng)絡安全缺陷、攻擊不安全站點為樂的人。由于這些人對網(wǎng)絡設備、網(wǎng)絡協(xié)議、操作系統(tǒng)、網(wǎng)絡應用軟件有著深入的研究,因此攻擊手段非常多,他們或是通過破譯口令,冒充高級用戶對網(wǎng)絡中的信息進行任意的修改,或是利用網(wǎng)絡協(xié)議中的漏洞攻擊某一主機,造成主機的癱瘓。由于目前的網(wǎng)絡協(xié)議在制定時沒有過多的考慮網(wǎng)絡安全,因此黑客攻擊是目前網(wǎng)絡安全面臨的最大威脅。

3.病毒的侵入計算機病毒可以以多種方式侵入計算機網(wǎng)絡,并不斷繁殖,然后擴散到網(wǎng)絡上的計算機來破壞系統(tǒng)。輕者使系統(tǒng)出錯或處理能力下降,重者導致整個網(wǎng)絡系統(tǒng)崩潰,既破壞軟件系統(tǒng)和數(shù)據(jù)文件,也破壞硬件設備。

4.管理不善管理不善往往是網(wǎng)絡故障、信息泄漏和遭受攻擊的一個很重要的原因。例如,某網(wǎng)絡管理人員違章帶電拔插網(wǎng)絡服務器中的板卡,導致服務器不能工作,整個網(wǎng)絡癱瘓,這期間丟失了許多重要信息,延誤了信息的交換和處理,造成巨大的損失。

9.4.2網(wǎng)絡安全技術

1.身份驗證和訪問控制身份驗證是訪問控制的基礎。身份驗證是對使用網(wǎng)絡的終端用戶進行識別的驗證,以證實他是否為聲稱的那個人,防止假冒。身份驗證包含識別和驗證兩個部分,識別是對用戶聲稱的標志進行對比,看是否符合條件;驗證是對用戶的身份進行驗證,其驗證的方法有口令、信物及人類生物特征等。用口令驗證身份的方法是最簡單也是最普遍的,但安全性不夠高,一旦口令泄漏則任何人都可以假冒??诹羁赡軙ㄟ^以下途徑受到攻擊:在輸入口令時被人偷看;被口令破解程序破解;被網(wǎng)絡分析儀或其他工具竊聽。

身份的驗證也可以采用硬件設備,服務器方隨機地產(chǎn)生一些數(shù)據(jù),要求用戶使用專門的硬件(編碼器)進行編碼,并將編碼結果送回服務器,與服務器擁有的編碼器產(chǎn)生的結果相比較,來判斷是否正確,這種一次性的密碼只有獲得該硬件的人才可能進行假冒。在實際中真正可靠的是利用人的生理特征,如指紋、聲音等來辨別身份,不過這種方法對系統(tǒng)要求高,難度也較大。

訪問控制是通過授權管理來實施的。授權管理的任務是:對系統(tǒng)內(nèi)的每條信息規(guī)定各用戶對它的操作權限,如是否可讀、是否可寫、是否可修改等。對授權管理希望能做到:對所有信息資源進行集中管理,對信息資源的控制沒有二義性,各種規(guī)定互不沖突;有審計功能,對所有授權有記錄可以查核。

2.報文驗證報文驗證包括內(nèi)容的完整性、真實性、正確性的驗證以及報文發(fā)方和收方的驗證。報文內(nèi)容驗證可以通過發(fā)方在報文中加入一些驗證碼,收方收到報文后利用驗證碼進行鑒別,符合的接收,不符合的拒絕。對于報文是否來自確認發(fā)方的驗證,一是對發(fā)方加密的身份標志解密后進行識別;二是報文中設置加密的通行字。確認自己是否為該報文的目的收方的方法與確認發(fā)方的方法類似。

3.數(shù)字簽名數(shù)字簽名是數(shù)據(jù)的接收者用來證實數(shù)據(jù)的發(fā)送者確實無誤的一種方法。它是一種組合加密技術,密文和用來解密的密鑰一起發(fā)送,而該密鑰本身又被加密,還需要另一個密鑰來解碼。因此它具有較好的安全性,是電子商務中首選的安全技術。

4.數(shù)據(jù)加密技術網(wǎng)絡通信一般共享信道,為了在網(wǎng)絡被竊聽的情況下保證數(shù)據(jù)的安全性,應對傳輸?shù)臄?shù)據(jù)進行加密。這樣一來,在沒有解密密鑰的情況下,即使數(shù)據(jù)被竊聽,也沒有任何意義。傳統(tǒng)的加密技術以數(shù)據(jù)的發(fā)送者和接收者使用相同的密鑰為基礎,也稱對稱加密技術。發(fā)送方用該密鑰對待發(fā)消息進行加密,而接收方再用相同的密鑰對收到的消息進行解密。這一過程可表示成以下數(shù)學形式:如果發(fā)送方使用的加密函數(shù)encrypt有兩個參數(shù):密鑰K和待加密消息M,加密后的消息為E,E可以表示為:

E=encrypt(K,M)而接收方使用的解密函數(shù)decrpty則把這一過程逆過來,就產(chǎn)生了原來的消息:

M=decrypt(K,E)=decrypt(K,encrypt(K,M))數(shù)據(jù)加密技術的加密算法非常強大,僅僅依靠密文本身去解密幾乎是不可能的。因此,它的主要問題在于密鑰的安全性。密鑰的分發(fā)和管理非常復雜,代價高昂,常常由于密鑰管理問題而發(fā)生數(shù)據(jù)的失密。DES(數(shù)據(jù)加密標準)是目前最安全、應用最廣的對稱加密標準。它要求至少56bit密鑰。DES自1977年由IBM公司提出,有大量成熟產(chǎn)品可用,并且它的保密性也得到了廣泛的認可。

為了解決密鑰管理問題,1978年麻省理工學院的Riverst、Shamir和Adleman共同發(fā)明了公開密鑰加密技術——RSA。這種技術使用一對密鑰,分別稱為公開密鑰和私有密鑰,公開密鑰是可以讓其他用戶知道的,而私有密鑰是保密的。數(shù)據(jù)在傳輸之前用接收者的公開密鑰進行加密,接收者則用自己的私有密鑰進行解密。這種方法的加密函數(shù)具備如下數(shù)學特性:用公共密鑰加密的消息只有使用相應的私有密鑰才能解密;同樣,用私有密鑰加密的消息也只有相應的公共密鑰才能解密。這種用兩把密鑰加密和解密的方法表示成如下數(shù)學形式。假設M表示一條消息,pub-a表示用戶a的共用密鑰,prv-a表示用戶a的私有密鑰,那么

M=decrypt(pub-a,encrypt(prv-a,M))

M=decrypt(prv-a,encrypt(pub-a,M))公開密鑰技術的主要優(yōu)點是增加了密鑰的安全性,另外還可提供一種數(shù)字簽名的方法。但公開密鑰技術有一個很大的缺點:它的速度較慢,顯著慢于對稱加密技術,在相同信息量下其加密速度約為對稱加密的千分之一。因此在實際應用中,公共密鑰技術通常用來加密關鍵性的、核心的加密數(shù)據(jù),而并未完全取代對稱密鑰技術。目前比較實用的系統(tǒng)常將兩種加密算法結合起來使用,以取得保密性好和速度相對較快的效果。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論