信息检索与信息安全

信息检索与信息安全

ID:27004791

大小:1.58 MB

页数:84页

时间:2018-11-30

上传者:U-5734
信息检索与信息安全_第1页
信息检索与信息安全_第2页
信息检索与信息安全_第3页
信息检索与信息安全_第4页
信息检索与信息安全_第5页
资源描述:

《信息检索与信息安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

第六章 信息检索与信息安全 信息检索与信息安全教学内容信息检索概述信息检索系统信息检索方法与策略网络数据库的检索方法搜索引擎的使用方法信息安全信息安全威胁信息安全的实现计算机病毒基础知识 一.信息检索信息检索通常是指从以任何方式组成的信息集合中,查找特定用户在特定时间和条件下所需信息的方法与过程,完整的信息检索含义包括信息的存储和检索。6.1信息检索概述 二.信息检索流程1.确定检索需求2.选择检索系统3.制定检索方法4.实施具体检索5.整理检索结果确定检索需求选择检索系统制定检索方法实施具体检索整理检索结果图6.1信息检索流程 6.2信息检索系统一.什么是信息检索系统?信息检索系统是拥有一定的存储、检索技术装备,存储有经过加工的各类信息,并能为信息用户检索所需信息的服务工作系统。 二.信息检索系统的类型1.按使用的技术手段划分为手工检索系统、机械检索系统和计算机检索系统。2.按照检索系统的功能划分为目录检索系统事实检索系统文献检索系统 3.计算机检索系统可划分为光盘检索系统联机检索网络信息检索系统 6.3信息检索方法与策略一.布尔检索1.布尔运算符在检索实践中,检索提问涉及的概念往往不止一个,而同一个概念又涉及多个同义词或相关词,为了正确地表达检索提问,必须利用逻辑算符将不同的检索词组配起来,常用的逻辑算符主要有逻辑“与”、逻辑”或”、逻辑非三种。 2.布尔逻辑算符的运算次序使用布尔逻辑算符组配检索词所构成的检索提问式,逻辑算符AND、OR、NOT的运算次序在不同的检索系统中有不同的规定,在有括号的情况下,括号内的逻辑运算先执行;在无括号的情况下,一般是:NOT最高,AND次之,OR最低。 3.使用逗号、括号、引号逗号的作用和OR的作用相以。括号的作用与它在普通数学计算中的作用一样,是为了在多种符号组合使用时调整优先级别的。括号内的部份将具有最高的优先级。引号的作用是为了告诉搜索引擎将几个关键词作为一个完整的组合字符串进行搜索。通配符大多时候为“*”,表示可匹配任何其他字符的组合。 二.截词检索(truncation)截词是指在检索词的合适位置进行截断,然后使用截词符进行处理,这样既可节省输入的字符数目,又可达到较高的查全率。尤其在西文检索系统中,使用截词符处理自由词,对提高查全率效果非常显著。截词检索,亦称部分一致检索或模糊检索,是预防漏检提高查全率的一种常用检索技术,大多数系统都提供截词检索的功能。截词符用*和?来表示。前截词检索(后方一致),后截词检索(前方一致),中间截词检索(前后方一致),以及前后截词检索(中间一致) 三.词位检索词位检索是以数据库原始记录中的检索词之间的特定位置关系为对象的运算,又称全文检索。词位检索是一种可以直接使用自由词进行检索的技术。词位检索技术增强了选词的灵活性,采用具有限定检索词之间位置关系功能的位置逻辑符进行组配运算例子:计算机网络 6.4网络数据库的检索方法数据库是按一定的结构和规则组织起来的相关数据的集合,是综合各用户数据形成的数据集合,是存放数据的仓库。能够实现网络查询或操作的数据库就是网络数据库,也称在线数据库。是随着Internet的普及和网络技术的发展而发展起来的,是数据库技术与Internet技术结合的产物,是继联机数据库和光盘数据库之后出现的一种新的信息资源组织利用方式。 一.网络数据库检索的一般过程:1.明确信息检索的目标,根据目标选择要访问的网络数据库,登录相应的网络数据库网站;2.提炼相应的关键词,例如,我们希望查打的是教育方面的法规,选定一个法律数据库,并确定教育为第一检索关键词;3.输入关键词,提交检索需求,执行检索;4.浏览检索结果,必要时进行二次检索,对于有价值的信息进行保存。 二.网络数据库中国期刊网CNKI的检索方法:中国期刊网CNKI亦可解读为“中国知网”(Chinanationalknowledgeinternet)的英文简称。CNKI提供的检索服务有:检索方式:期刊导航,初级检索,高级检索,专业检索、二次检索检索途径:主题、篇名、关键词、文摘、作者、第一作者、单位、刊名、参考文献、全文、智能检索、年、期、基金、中图分类号、ISSN、统一刊号17个[8]限制检索:指定出版日期、指定期刊范围、指定检索何时更新的数据、专辑限制、指定词频扩展检索:检索以输入词为中心的相关词检索模式:精确匹配、模糊匹配检索技术:与、或、非、同句、同段、全文、词频、词距、词序、()、*、?。现采用CAJ、PDF两种文件格式,使用AcrobatReader和专用浏览器阅读 CNKI检索方法:使用前首先登录中国知网,用户在浏览器中输入网址:(http://www.cnki.net/index.htm),显示登录界面用户注册—购卡—充值—下载CAJ浏览器用户登录选择数据库确定检索范围输入检索词确定检索条件获得检索结果 6.5搜索引擎的使用方法搜索引擎其实也是一个网站,是WWW环境中的信息检索系统。按其工作的方式分为两类:目录型的检索关键字检索常用的中文搜索引擎:Google(谷歌)搜索引擎(http://www.google.com)baidu(百度)中文搜索引擎(http://www.baidu.com)北大天网中英文搜索引擎(http://e.pku.edu.cn)雅虎中国搜索引擎(http://cn.yahoo.com/)搜狐搜索引擎(http://www.sohu.com/) 英文搜索引擎:Yahoo(http://www.yahoo.com)AltaVista(http://www.altavista.com/)Excite(http://www.excite.com/)InfoSeek(http://www.infoseek.com)如何上Googlehttp://www.gfsoso.com/https://scholar.glgoo.com/ FTP搜索引擎FTP搜索引擎的功能是搜集匿名FTP服务器提供的目录列表以及向用户提供文件信息的查询服务。由于FTP搜索引擎专门针对各种文件,因而相对WWW搜索引擎,寻找软件、图像、电影和音乐等文件时,使用FTP搜索引擎更加便捷。http://www.philes.com号称全球最大的FTP搜索引擎。http://bingle.pku.edu.cn北大天网中英文FTP搜索引擎。http://search.xjtu.edu.cn西安交大思源搜索 搜索引擎的使用方法明确检索的目的与要求进行主题分析,确定主题范围选择关键词关键词的确定必须经过对检索主题正确分析后得到。在进行复杂课题检索或检索专业学术性信息. 选择关键词时应注意以下几点:选择专指性强的词多角度选词选择限制主题的词关键词的使用技巧:关键词可以是中文、英文、数字,或它们的混合体;多个关键词的输入,词与词之间用空格隔开;英文中的“and”、“is”和中文中的“的”、“地”、“和”为无效的关键词。 4.制定检索策略,构建检索表达式逻辑检索通配符检索短语或者句子检索搜索引擎忽略的字符以及强制搜索 6.6信息安全1信息安全概念2信息安全属性 6.6.1信息安全概念随着信息技术的迅速发展,随之而来的是信息在传递、储存和处理中的安全问题,并越来越受到广泛的关注。“安全”一词的基本含义为:“远离危险的状态或特性”,或“主观上不存在威胁,主观上不存在恐惧”。在各个领域都存在安全问题,安全是一个普遍存在的问题。随着计算机网络的迅速发展,人们对信息的存储、处理和传递过程中涉及的安全问题越来越关注,信息领域的安全问题变得非常突出。 信息安全是一个广泛的抽象的概念。所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息的同时而不招致损失或使损失最小。 6.6.2信息安全属性1.完整性2.保密性3.可用性4.不可否认性5.可控性 6.7信息安全威胁1基本概念2安全威胁 6.7.1基本概念由于信息在存储、共享和传输中,会被非法窃听、截取、篡改和破坏,从而导致不可估量的损失。特别是一些重要的部门,如银行系统、证券系统、商业系统、政府部门和军事系统对在公共通信网络中进行信息的存储和传输中的安全问题就更为重视。所谓的信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。 安全威胁有时可以被分为故意和偶然的。故意的威胁如假冒、篡改等,故意的威胁又可以进一步分为主动攻击和被动攻击。被动攻击不会导致对系统中所含信息的任何改动如搭线窃听、业务流分析等,而且系统的操作和状态也不会改变,因此被动攻击主要威胁信息保密性;主动攻击则意在篡改系统中所含信息、或者改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。偶然的威胁如信息被发往错误的地址、误操作等。目前还没有统一的方法来对各种威胁进行分类,也没有统一的方法来对各种威胁加以区别。 6.7.2安全威胁(1)信息泄露:信息被泄露或透露给某个非授权的实体。(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。(4)非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。 (7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。(10)特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(TrojanHorse)。安全威胁(续) (11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。(12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。(13)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。(14)计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两种功能:一种功能是对其他程序产生“感染”;另外一种或者是引发损坏功能,或者是一种植入攻击的能力。安全威胁(续) 计算机病毒造成的危害主要表现在以下几个方面:a.格式化磁盘,致使信息丢失;b.删除可执行文件或者数据文件;c.破坏文件分配表,使得无法读用磁盘上的信息;d.修改或破坏文件中的数据;e.改变磁盘分配,造成数据写入错误;f.病毒本身迅速复制或磁盘出现假“坏”扇区,使磁盘可用空间减少;g.影响内存常驻程序的正常运行;h.在系统中产生新的文件;i.更改或重写磁盘的卷标等。计算机病毒是对软件、计算机和网络系统的最大威胁。随着网络化,特别是Internet的发展,大大加剧了病毒的传播。计算机病毒的潜在破坏力极大,正在成为信息战中一种新式进攻武器。 (15)人员不慎:一个授权的人为了钱或某种利益,或由于粗心,将信息泄露给一个非授权的人。(16)媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。(18)窃取:重要的安全物品,如令牌或身份卡被盗。(19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等。上述各种威胁之间是相互联系的,如窃听、业务流分析、人员不慎、媒体废弃物等可造成信息泄露,而信息泄露、窃取、重放等可造成假冒,而假冒等又可造成信息泄露……安全威胁(续) 对于信息系统来说威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。①物理安全威胁是指对系统所用设备的威胁。物理安全是信息系统安全的最重要方面。物理安全的威胁主要有1)自然灾害(地震、水灾、火灾等)造成整个系统毁灭;2)电源故障造成设备断电导致操作系统引导失败或数据库信息丢失;3)设备被盗、被毁造成数据丢失或信息泄露,通常,计算机里存储的数据价值远远超过计算机本身,必须采取很严格的防范措施确保不会被入侵者偷去;媒体废弃物威胁,如废弃磁盘或一些打印错误的文件都不能随便丢弃 ②通信链路安全威胁。网络入侵者可能在传输线路上安装窃听装置,窃取网上传输的信号,再通过一些技术手段读出数据信息,造成信息泄露;或对通信链路进行干扰,破坏数据的完整性。③网络安全威胁。计算机的联网使用对数据造成了新的安全威胁。由于在网络上存在着电子窃听,而分布式计算机的特征是一个个分立的计算机通过一些媒介相互通讯,如局域网一般都是广播式的,每个用户都可以收到发向任何用户的信息。当内部网络与国际互联网相接时,由于国际互联网的开放性、国际性与无安全管理性,对内部网络形成严重的安全威胁。例如,攻击者可以通过网络监听等先进手段获得内部网络用户的用户名、口令等信息,进而假冒内部合法用户非法登录,窃取内部网重要信息。 ④操作系统安全威胁。操作系统是信息系统的工作平台,其功能和性能必须绝对可靠。由于系统的复杂性,不存在绝对安全的系统平台。对系统平台最危险的威胁是在系统软件或硬件芯片中的植入威胁,如“木马”和“陷阱门”。操作系统的安全漏洞通常是操作系统开发者有意设置的,这样他们就能在即使用户失去了对系统的所有访问权时仍能进入系统。例如,一些BIOS有万能密码,维护人员用这个口令可以进入计算机。⑤应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁。应用系统对应用安全的需求应有足够的保障能力。应用系统安全也受到“木马”和“陷阱门”的威胁。 ⑥管理系统安全威胁。不管是什么样的网络系统都离不开人的管理,必须从人员管理上杜绝安全漏洞。再先进的安全技术也不可能完全防范由于人员不慎造成的信息泄露,管理安全是信息安全有效的前提。要保证通信安全就必须想办法在一定程度上克服以上的种种威胁。需要指出的是无论采取何种防范措施都不能保证通信系统的绝对安全。安全是相对的,不安全才是绝对的。在具体实用过程中,经济因素和时间因素是判别安全性的重要指标。换句话说,过时的“成功”和“赔本”的攻击都被认为是无效的。 6.8信息安全的实现1信息安全技术2信息安全管理3信息安全与法律 保护信息安全所采用的手段也称作安全机制。所有的安全机制都是针对某些安全攻击威胁而设计的,可以按不同的方式单独或组合使用。合理地使用安全机制会在有限的投入下最大程度地降低安全风险。信息安全并非局限于对信息加密等技术问题,它涉及到许多方面。一个完整的信息安全系统至少包含3类措施:技术方面的安全措施、管理方面的安全措施和相应的政策法律。信息安全的政策、法律、法规是安全的基石,它是建立安全管理的标准和方法。信息安全技术涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。 为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;为保证信息存储的安全,需保障数据库安全和终端安全;信息内容审计,则是实时地对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。根据国家标准《信息处理开放系统互连基本参考模型——第二部分:安全体系结构》(GB/T9387.2-1995)指出,适合于数据通信环境下的安全机制有:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、抗抵赖机制、公正机制、安全标记、安全审计跟踪和安全恢复等。 6.8.1信息安全技术1.信息加密2.数字签名3.数据完整性4.身份鉴别5.访问控制6.安全数据库7.网络控制技术8.反病毒技术9.安全审计10.业务填充11.路由控制机制12.公证机制 1.信息加密信息加密是指使有用的信息变为看上去像无用的乱码,使攻击者无法读懂信息的内容从而保护信息。信息加密是保障信息安全的最基本、最核心的技术措施和理论基础,它也是现代密码学的主要组成部分。信息加密过程由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。大多数情况下,信息加密是保证信息机密性的唯一方法,据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。比如:利用DES或者IDEA加密信息,采用RSA传递会话密钥。 1949年之前,古典密码学1949年~1976年,现代密码学1976年以后,公钥密码学密码学的三个阶段 古典密码学芦花丛中一扁舟,俊杰俄从此地游,义士若能知此理,反躬逃难可无忧。我画兰江水悠悠,爱晚亭上枫叶稠,秋月融融照佛寺,香烟袅袅绕轻楼.《唐寅诗集》《水浒传》:吴用智赚玉麒麟 (1949年之前)密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段出现,保密针对的是字符简单的密码分析手段出现主要特点:数据的安全基于算法的保密古典密码学 (1949年~1976年)密码学成为科学计算机使得基于复杂计算的密码成为可能相关技术的发展主要特点:数据的安全基于密钥而不是算法的保密1949年Shannon的“TheCommunicationTheoryofSecretSystems”1967年DavidKahn的《TheCodebreakers》1971-73年IBMWatson实验室的HorstFeistel等几篇技术报告现代密码学 现代密码学的新方向相关技术的发展主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。(1976年至今)1976年:Diffie&Hellman提出了公开密钥密码学的概念,并发表论文“NewDirectionsinCryptography”1977年Rivest,Shamir&Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法公钥密码学 明文加密密文明文:M密文:C加密函数:E解密函数:D密钥:K加密:EK(M)=C解密:DK(C)=M先加密后再解密,原始的明文将恢复:DK(EK(M))=M解密密码学的有关概念 密钥 代替密码:明文中每一个字符被替换成密文中的另外一个字符。四类典型的代替密码:简单代替密码、多名码代替密码、多字母代替密码、多表代替密码换位密码。jrgoryhvshrsoh密文:Ci=E(Pi)=Pi+3GODLOVESPEOPLE算法:明文:字母表:(密码本)ABCDEFGHIJKLMNOPQRSTUVWXYZdefghijklmnopqrstuvwxyzabc恺撒密码代替密码 2.数字签名数字签名机制决定于两个过程:(1)签名过程签名过程是利用签名者的私有信息作为密钥,或对数据单元进行加密,或产生该数据单元的密码校验值。(2)验证过程验证过程是利用了公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的。数字签名是在数据单元上附加数据,或对数据单元进行密码变换。通过这一附加数据或密码变换,使数据单元的接受者可以证实数据单元的来源和完整性,同时对数据进行保护。 3.数据完整性数据完整性保护用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。4.身份鉴别鉴别是信息安全的基本机制,通信双方之间应互相认证对方的身份,以保证赋予正确的操作权力和数据的存取控制。网络也必须认证用户的身份,以保证合法的用户进行正确的操作并进行正确的审计。通常有3种方法验证主体身份:一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。 5.访问控制访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。它允许用户对其常用的信息库进行一定权限的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围之外的任何权力。权利控制和存取控制是主机系统必备的安全手段,系统根据正确的认证,赋予某用户适当的操作权力,使其不能进行越权的操作。该机制一般采用角色管理办法,针对不同的用户,系统需要定义各种角色,然后赋予他们不同的执行权利。 6.安全数据库数据库系统由数据库和数据库管理系统两部分组成。保证数据库的安全主要在数据库管理系统上下功夫,其安全措施在很多方面类似于安全操作系统中所采取的措施。安全数据库的基本要求可归纳为:数据库的完整性(物理上的完整性、逻辑上的完整性和库中元素的完整性)、数据的保密性(用户身份识别、访问控制和可审计性)、数据库的可用性(用户界面友好,在授权范围内用户可以简便地访问数据)。 7.网络控制技术网络控制技术种类繁多而且还相互交叉。虽然没有完整统一的理论基础,但是在不同的场合下,为了不同的目的,许多网络控制技术确实能够发挥出色的功效。(1)防火墙技术它是一种既可允许接入外部网络,但同时又能够识别和抵抗非授权访问的安全技术。防火墙扮演的是网络中“交通警察”角色,指挥网上信息合理有序地安全流动,同时也处理网上的各类“交通事故”。防火墙可分为外部防火墙和内部防火墙,前者在内部网络和外部网络之间建立起一个保护层,从而防止“黑客”的侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息并控制敏感信息被泄露;后者将内部网络分隔成多个局域网,从而限制外部攻击造成的损失。 (2)入侵检测技术入侵检测技术扫描当前网络的活动,监视和记录网络的流量,根据已定义的规则过滤从主机网卡到网线上的流量,提供实时报警。大多数的入侵监测系统可以提供关于网络流量非常详尽的分析。(3)安全协议整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。安全协议的设计和改进有两种方式:一是对现有网络协议(如TCP/IP)进行修改和补充;二是在网络应用层和传输层之间增加安全子层,如安全协议套接字层(SSL)、安全超文本传输协议(SHTTP)和专用通信协议(PCP)。依据安全协议实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。 8.反病毒技术计算机病毒特性具有传染的泛滥性、病毒侵害的主动性、病毒程序外形检测和病毒行为判定的难以确定性、非法性与隐蔽性、衍生性、衍生体的不等性和可激发性等特性实际上计算机病毒研究已经成为计算机安全学的一个极具挑战性的重要课题,作为普通的计算机用户,虽然没有必要去全面研究病毒和防止措施,但是养成“卫生”的工作习惯并在身边随时配备最新的杀毒工具软件是完全必要的。 9.安全审计安全审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要事件的记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。安全审计是一种很有价值的安全机制,可以通过事后的安全审计来检测和调查安全策略执行的情况以及安全遭到破坏的情况。安全审计需要记录与安全有关的信息,通过明确所记录的与安全有关的事件的类别,安全审计跟踪信息的收集可以适应各种安全需要。审计技术能使信息系统自动记录机器的使用时间、敏感操作和违纪操作等,所以审计类似于飞机上的“黑匣子”,为系统进行事故原因查询、定位、事故发生前的预测、报警以及为事故发生后的实时处理提供详细可靠的依据或支持。 10.业务填充所谓业务填充是指在业务空闲时发送无用的随机数据,以增加攻击者通过通信流量获得信息的困难。它是一种制造假的通信、产生欺骗性数据单元或在数据单元中填充假数据的安全机制。该机制可用于应对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通信的破译难度。发送的随机数据应具有良好的模拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务时才有效。 11.路由控制机制路由控制机制可使信息发送者选择特殊的理由,以保证连接、传输的安全。其基本功能为:(1)路由选择路由可以动态选择,也可以预定义,选择物理上安全的子网、中继或链路进行连接和传输。(2)路由连接在监测到持续的操作攻击时,端系统可能同意网络服务提供者另选路由,建立连接。(3)安全策略携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或链路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路进行连接和传输。 12.公证机制公证机制是对在两个或多个实体间进行通信的数据性能,如完整性、来源、时间和目的地等,由公证机构加以保证,这种保证由第三方公证者提供。公证者能够得到通信实体的信任并掌握必要的信息,用可以证实的方式提供所需要的保证。通信实体可以采用数字签名、加密和完整性机制以适应公证者提供的服务。在使用这样一个公证机制时,数据便经由受保护的通信实体和公证机制下,在各通信实体之间进行通信。公证机制主要支持抗抵赖服务。 6.8.2信息安全管理信息安全管理主要涉及以下几个方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 信息安全管理(续)信息安全问题不是单靠安全技术就可以解决的,专家指出信息安全是“七分管理,三分技术”。所谓管理,就是在群体的活动中为了完成某一任务,实现既定的目标,针对特定的对象,遵循确定的原则,按照规定的程序,运用恰当的方法进行有计划、有组织、有指挥、协调和控制等活动。安全管理是信息安全中具有能动性的组成部分,大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。为实现安全管理,应有专门的安全管理机构,设有专门的安全管理人员,有逐步完善的管理制度,有逐步提供的安全技术设施。 6.8.3信息安全与法律在实施信息安全过程中,一方面,应用先进的安全技术以及建立严格管理制度的安全系统,不仅需要大量的资金,而且还会给使用带来不便,所以安全性和效率是一对矛盾,增加安全性,必然要损失一定的效率。因此,要正确评估所面临的安全风险,在安全性与经济性、安全性与方便性、安全性与工作效率之间选取折中的方案。另一方面,没有绝对的安全,安全总是相对的,即使相当完善的安全机制也不可能完全杜绝非法攻击,更由于破坏者的攻击手段在不断变化,而安全技术与安全管理又总是滞后于攻击手段的发展,因此信息系统存在一定的安全隐患是不可避免的。 信息安全与法律(续1)另外,为了保证信息的安全,除了运用技术手段和管理手段外,还要运用法律手段。对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段,同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。法律在保护信息安全中具有重要作用,可以说,法律是信息安全的第一道防线。在信息安全的管理和应用中,相关法律条文,指出了什么是违法行为,敦促人们自觉遵守法律而不进行违法活动。信息安全的保护工作不仅包括加强行政管理、法律法规的制定和技术开发工作,还必须进行信息安全的法律、法规教育,提高人们的安全意识,创造一个良好的社会环境,保护信息安全。 计算机病毒的来源计算机病毒的历史计算机病毒的特征计算机病毒的传播途径计算机病毒的分类计算机病毒的危害计算机病毒的预防与清除黑客及防火墙6.9计算机病毒基础知识 计算机病毒(ComputerVirusesCV)是一种特殊的具有自我复制能力、具有破坏性的计算机程序。它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。可通过非授权入侵而隐藏在计算机系统中,满足一定条件即被激活,从而给计算机系统造成一定损害甚至严重破坏。计算机病毒是什么? 计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,因为他们发现病毒比加密对付非法拷贝更有效且更有威胁,还有一种情况就是蓄意破坏,它分为个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段。另外有的病毒还是用于研究或实验而设计的"有用"程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。6.9.1计算机病毒的来源 20世纪60年代初,美国贝尔实验室里,三个年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓“病毒”的第一个雏形。20世纪70年代,美国作家雷恩在其出版的《P1的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VAX/750计算机上进行了实验,世界上第一个计算机病毒就这样出生在实验室中。1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等,面对计算机病毒的突然袭击,众多计算机用户甚至专业人员都惊慌失措。6.9.2计算机病毒的历史 1989年全世界的计算机病毒攻击十分猖獗,我国也为幸免。其中"米开朗基罗"病毒给许多计算机用户造成极大损失。1991年在"海湾战争"中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。1992年出现针对杀毒软件的"幽灵"病毒,如One-half。1996年首次出现针对微软公司Office的"宏病毒"。1997年1997年被公认为计算机反病毒界的"宏病毒"年。"宏病毒"主要感染WORD、EXCEL等文件。如Word宏病毒,早期是用一种专门的Basic语言即WordBasic所编写的程序,后来使用VisualBasic。与其它计算机病毒一样,它能对用户系统中的可执行文件和数据文本类文件造成破坏。常见的如:Twno.1(台湾一号)、Setmd、Consept、Mdma等。 1998年出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。CIH病毒是继DOS病毒、Windows病毒、宏病毒后的第四类新型病毒。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。1999年Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。 传染性传染性是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。2.未经授权而执行病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。6.9.3计算机病毒的特征 3.隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。4.潜伏性大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。 5.破坏性任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。6.不可预见性从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。 1.通过不可移动的计算机硬件设备进行传播(即利用专用ASIC芯片和硬盘进行传播)。2.通过移动存储设备来传播(包括软盘、光盘、U盘等)。3.通过计算机网络进行传播。4.通过点对点通信系统和无线通道传播。6.9.4计算机病毒的传播途径 按传染方式分类病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒三种。2.按连接方式分类病毒按连接方式分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒等四种。3.按破坏性分类病毒按破坏性可分为良性病毒和恶性病毒。4.按程序运行平台分类病毒按程序运行平台可分为DOS病毒、Windows病毒、WindowsNT病毒、OS/2病毒等。6.9.5计算机病毒的分类 5.新型病毒介绍多形性病毒又名“幽灵”病毒,是指采用特殊加密技术编写的病毒,这种病毒在每感染一个对象时采用随机方法对病毒主体进行加密。轻微破坏病毒就是针对备份而设计的。它每次只破坏一点点数据,用户难以察觉,这就导致用户每次备份的数据均是已被破坏的内容。宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒。黑客软件本身并不是一种病毒,它实质是一种通讯软件,而不少别有用心的人却利用它的独特特点来通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全。常见的是特洛伊木马病毒简称木马,也称为后门。特洛伊木马有两个程序:一个是服务器程序,一个是控制器程序。 攻击系统数据区攻击文件攻击内存干扰系统运行速度下降攻击磁盘干扰打印机攻击键盘攻击喇叭攻击CMOS扰乱屏幕显示6.9.6计算机病毒的危害 1.对硬件进行保护保护硬件的方法是采用防病毒卡对硬盘提供写保护,防止病毒入侵。2.对软件进行保护(1)对重要的程序或数据文件,以加密的方式存储。(2)不要使用来历不明的磁盘,尽量做到专机专用、专盘专用。(3)一定要将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份,防患于未然。(4)安装防、杀毒软件。(5)随时注意计算机的各种异常现象(如速度变慢、出现奇怪的文件、文件尺寸发生变化、内存减少等),一旦发现,应立即用杀毒软件仔细检查。6.9.7计算机病毒的预防与清除 在实际使用中,我们应该给每台计算机安装防病毒软件,经常查杀。如果发现计算机已感染病毒,可用以下方法清除:1.人工处理的方法(1)用正常的文件覆盖被病毒感染的文件;(2)删除被病毒感染的文件;(3)重新格式化磁盘(磁盘中的所有数据将被删除,谨慎操作)。2.用反病毒软件清除病毒常用的反病毒软件有KV2006、瑞星、金山毒霸等。需要指出的是由于反病毒软件具有时效性,因此,反病毒软件不可能清除所有的病毒,而且还需要及时的升级。 1.黑客(hacker)“黑客”一词在信息安全范畴内的普遍含意是特指对计算机系统的非法侵入者。多数黑客对计算机非常着迷,认为自己是世界上绝顶聪明的人,能够做他人所不为或不能为的事,只要他们愿意,就可肆无忌惮非法闯入某些敏感数据的禁区或是内部网络,盗取重要的信息资源,或是与某些政府要员甚至是总统开一个玩笑,或者干脆针对某些人进行人身攻击、诽谤或恶作剧。他们常常以此为乐,作为一种智力的挑战而陶醉。2.防火墙设置防火墙是Intranet保护企业内部信息的安全措施。防火墙分为包过滤防火墙、代理防火墙以及双穴主机防火墙。6.9.8黑客及防火墙 作业习题6:1,9,10,12,13

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭