




已阅读5页,还剩47页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PowerPoint幻灯片,计算机信息系统安全技术之一,目录,1。第一章计算机信息系统实体安全第一节实体安全基本概念第二节环境安全第三节设备安全第四节媒体安全第二节。第二章计算机信息系统运行安全第一节风险分析第二节计算机系统的审计和跟踪第三节应急计划和应急措施第四节容错存储技术介绍,目录,3。第三章信息安全第一节操作系统安全第二节数据库安全第三节访问控制第四节密码技术第一节计算机信息系统的物理安全确保计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。如果物理安全不能得到保证,那么计算机信息系统的安全也就不能得到保证。因此,确保计算机系统的物理安全非常重要。影响计算机实体不安全的因素有三个:第一,自身存在的脆弱性因素;第二,各种自然灾害因素;第三,人为错误或失误和各种计算机犯罪造成的不安全因素;第一节计算机信息系统物理安全的基本概念:什么是计算机物理安全?指为保证计算机信息系统的安全可靠运行,确保计算机信息系统在信息收集、处理、传输和存储过程中不会受到人为(包括未经授权的计算机资源用户)或自然因素的危害,从而造成信息丢失、泄漏或破坏而对计算机设备和设施采取的安全措施。计算机信息系统的物理安全主要包括三个方面:第一,环境安全:第二,设备安全:第三,媒体安全:第二,环境安全:国家标准GB50173-93(电子机房设计规范)、GB2887-89(计算站场技术规范)和GB9361-88(计算站场安全要求)规定了相关环境条件。首先,根据GB9361-88,机房的安全保护分为三类:A#、B#、C#。(2)计算站选址原则:1。避开油库等火灾多发和危险区域;2.避免灰尘、有毒和腐蚀性气体;3.避免低洼潮湿和雷患地区;4.避免强烈的振动和噪声源;5.应避开水设备,且不应位于高处;6.避免强电场和磁场;7.应避免有地震危险的区域;8.避免具有严重盐损坏的腐蚀区域;(3)计算机站位置布局要求。1.数据处理应尽可能安排在一个房间或几个房间。2.文件、材料和人员应沿最短路线移动。3.不让无关人员进入,以确保计算机系统的安全运行;4.接待外来人员应在一个集中的房间进行,以避免干扰;第3节设备安全1。计算机信息系统设备的防盗保护;2.电源保护;3.静电保护;4.防止电磁干扰;5.防止线路被拦截;6.电磁信息泄漏;第四节媒体安全,第一,数据保护;1.数据分类;有一个、两个和三个类别。2.数据复制要求(双重备份);3.数据保护要求;4.备份磁介质和磁介质库的管理;用于在计算机信息系统中存储信息的介质是指纸介质、磁介质、半导体介质、光盘等。(2)文档和数据的处理,(1)计算中心的文档库;文件库是用来存储系统文件、编程和操作文件、源程序文件等。因此,对文档库的访问仅限于数据管理部门的人员。2.文件和数据的存储和处理程序机密信息(数据)在无用之前不能销毁。第二章计算机信息系统的运行安全是计算机安全领域最重要的环节之一。首先,我们应该了解影响安全运行的各种因素和风险,以便对计算机信息系统进行风险分析,并在分析的基础上找出克服这些风险的方法。此外,审计跟踪技术也是一种有效的技术CIS运营安全图、风险分析、审计跟踪、应急计划和措施、信息资源备份、容错技术、第1节风险分析、风险分析是指威胁的可能性和系统对攻击的脆弱性。选择适当的安全保护和控制方法。这里提到的风险是指损失的程度。风险分析的最终目标是帮助选择安全防护并将风险降低到可接受的水平。首先,进行风险分析的好处,这是建立节约成本的风险管理程序的基础。风险分析有助于员工建立风险意识。让系统管理员清楚系统的弱点。从一开始就可以识别潜在损失和安全要求。建立合理的安全保护。(2)计算机信息系统四个阶段的风险分析,1)系统设计前的风险分析;2.系统调试前的风险分析;3.系统运行期间的风险分析;4.系统运行后的风险分析;上述四种风险分析旨在发现系统的安全漏洞,并提供系统的漏洞分析报告。第三,风险分析方法,1。风险严重性的定性测量;2.危险可能性的定性测量这里提到的危险严重程度和危险可能性采用划分危险等级的方法,进行风险分析和评估,确定安全措施。(4)风险分析成员的构成,1)风险分析师(专业人员);2.用户;3.安全管理人员;网络支持人员;4.管理人员;5,常见风险,1。后门/活板门;2.犯大错误;3.拒绝使用它;4.火灾和自然灾害;5.硬件故障。6.逻辑炸弹;7.窃听、计算机病毒等。6、风险分析工具,介绍几种风险分析工具软件;1.自动利弗莫尔风险分析方法;2.自动风险分析系统;3.BDSS(贝叶斯决策支持系统);4.控制矩阵;5.CCTA风险分析管理方法等;第二节计算机系统的审计跟踪除采取安全措施外,还对计算机信息系统的工作过程进行详细的审计跟踪。审计记录和审计日志同时保存,从中可以发现问题,尤其是在金融和商业系统中。除了其他安全措施,计算机犯罪的预防和检测还依赖于审计跟踪。(1)审计的主要功能,(1)记录和跟踪各种系统状态的变化;2.定位各种安全事故;3.保存、维护和管理审计日志;第三节应急计划和应急措施。一是制定应急预案的基本方法;1.应急响应,2。备份操作,3。恢复措施,以及发生故障时的应急措施,2。应急措施;1.紧急行动计划,2。资源备份,3。设备备份,4。快速恢复,第4节。容错存储技术。例如,容错技术对于数据保护非常重要;上述保护数据的方法都属于这一类。为了让每个人都进一步了解这些技术,这里有一个简单的介绍。容错存储技术分类;1。自制冗余;2.磁盘冗余阵列;3.磁盘镜像。4.诺维尔的系统容错(SFT)网络软件;5.5的整数加。unitoldata保护系统;6.复制磁盘;第三章信息安全信息安全是指防止信息财产的泄露、篡改和破坏的过程。信息安全保护的目的是保护信息系统中存储和处理的信息的安全。信息安全概括为确保信息的完整性、机密性和可用性。本章仅介绍操作系统安全、数据库安全、访问控制和密码技术。CIS信息安全图:操作系统安全数据库安全、访问控制、加密、网络安全、病毒预防、消息认证、CIS、第1节操作系统安全、第一,操作系统特征和安全:操作系统是系统软件最重要的部分,是用户程序和计算机硬件之间的软件接口。它管理系统的所有资源。因此,操作系统的安全性意味着它能有效地控制计算机信息系统的硬件和软件资源。操作系统执行的主要安全相关功能如下:1 .用户认证:操作系统必须识别每个请求访问的用户。常用的身份验证方法是:密码比较。2.记忆保护3。文件和输入/输出设备的访问控制。4.一般目标的定位和进入控制。5.共享的实现。6.公平服务和内部流程同步等。第二,基本概念,操作系统的信息管理,即访问控制,是在程序执行期间检查资源使用的合法性。使用读写程序和数据的管理来防止蓄意破坏或事故对信息造成的威胁。以保护信息的完整性、可用性和保密性。因为操作系统本身既复杂又庞大,它为整个计算机信息系统提供了安全措施,所以操作系统本身的安全性非常重要。(2)操作系统安全的实现;1。用户认证;2.隔离技术(物理、时间、逻辑、密码隔离);3.访问控制。4.侦察和监视;5.系统完整性;6.记录的保存和安全;7.系统的可靠性和安全性;第二节数据库安全数据库是合理存储在计算机存储设备上的相关数据的集合。用于操作和管理数据库的软件是一个名为的数据库管理系统,它管理数据资源的使用和控制。数据库管理系统简称。有三种最常用的数据库数据模型。即等级、网络和关系。首先,数据库系统的主要安全特性如下:1 .有许多数据信息和许多对象需要保护;2.数据库中的数据信息生命周期长,安全保护时间长;3.集中的数据信息被许多用户共享和访问,用户之间的敌人和朋友混杂在一起。安全问题尤为突出。4.数据库系统的复杂逻辑结构可以映射到同一数据对象;5.可能存在数据库安全漏洞;6.防止数据被推断和隐藏通道的存在;第二,加强数据库系统的安全功能。数据库系统的信息安全基于完整性、可用性和保密性三个要求。因此,必须加强数据库管理系统的安全功能。主要方法如下:1 .构建安全的数据库系统结构;2.加强密码机制;3.用户界面友好,使用方便;4.严格的识别和访问控制;5.加强人身安全保护;6.加强机器管理和操作维护;第三,数据库系统的安全结构,1。分级安全结构;2.多级安全模型;3.宏观安全结构;4、数据库系统安全技术,1。数据库系统完整性维护;2.维护数据库系统的保密性;3.数据库系统加密;5,数据库加密方法,1。常见的加密方法;DES数据加密标准是对数据库中的数据进行加密的常用方法。2.子项数据库加密;同余定理(孙子定理)是子密钥数据库加密技术的数学基础。3.秘密同态技术;第三节访问控制计算机系统有两种自我保护的方法:一种是限制系统人员的访问;第二是限制进入系统的人所做的工作。第二种方法是访问控制。访问控制通过访问控制来实现。在系统安全方面,它主要是区分读写的概念和删除文件的能力。首先,访问控制的基本概念。首先,访问控制的内容。确定访问授权的规则是确定访问控制的基础。2.机构和战略;将战略与组织分开。3.保护域;保护域是访问权限的集合。2.访问控制机制的类型1。任意访问控制;也称为自主访问控制。2.强制访问控制;即强制访问控制。第三,实施访问控制的安全原则,1。最低特权原则;2.监督和检查访问;3.实体权限的及时性;4.访问控制的可靠性;5.访问权限的分离;6.最低共享访问权限;7.设计的安全性;8.用户的负担能力和经济性;第四节密码学是通信安全的首选,也是保护通信安全的迫切需要一、与密码学相关的基本概念:自20世纪70年代以来,现代密码学发展迅速。从DES、RSA、DSS到Clipper和Capstone,集成块标准已经成为数据加密标准。密码技术是维护信息安全的有力手段。1.认证:识别;消息认证;2.加密保护:存储信息的加密保护;传输信息的加密保护;3.密码技术的基本内容1。密码系统的组成:明文、密文、加密、解密和密钥。2.密码功能:通信中的数据保护;存储信息的保护;通信方的认证;不可否认性;4.数据加密系统(密码系统)。1.换位密码:栅栏移位法、矩阵移位法和定长替换法。2.替代密码:单表替代、凯撒密码、多表替代密码、弗纳姆密码、产品密码。5.数据加密标准。1.DES加密标准的建议;
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论