计算机信息安全概述_第1页
计算机信息安全概述_第2页
计算机信息安全概述_第3页
计算机信息安全概述_第4页
计算机信息安全概述_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机信息安全概述第1章计算机信息安全概述

1.1威胁计算机信息安全的因素1.2计算机信息安全研究的内容1.3OSI信息安全体系1.4计算机系统的安全策略1.5计算机系统的可靠性

第2页,共25页,2024年2月25日,星期天

1.1威胁计算机信息安全的因素

对计算机信息系统的威胁三个方面:

1.直接对计算机系统的硬件设备进行破坏;

2.对存放在系统存储介质上的信息进行非法获取、篡改和破坏等;

3.在信息传输过程中对信息非法获取、篡改和破坏等。

第3页,共25页,2024年2月25日,星期天

影响计算机信息安全的因素:

1.自然环境

2.人为失误

3.人为恶意破坏

4.软件设计等不完善。

第4页,共25页,2024年2月25日,星期天

1.2计算机信息安全研究的内容1.计算机外部安全;2.计算机信息在存储介质上的安全;3.计算机信息在传输过程中的安全,即计算机网络安全。

第5页,共25页,2024年2月25日,星期天

1.2.1计算机外部安全

计算机外部安全包括计算机设备的物理安全、与信息安全有关的规章制度的建立和法律法规的制定等。它是保证计算机设备的正常运行,确保系统信息安全的前提。

第6页,共25页,2024年2月25日,星期天

1.安全规章制度

安全规章制度是计算机安全体系的基础。

2.设备的物理安全

包括对计算机设备和工作环境的防护措施,如防火、防盗、防水、防尘、防地震等措施。

3.防电磁波辐射

(1)计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;第7页,共25页,2024年2月25日,星期天

(2)计算机系统本身向外界所产生的包含有用信号的电磁波,造成信息泄漏,为攻击者提供了信息窃取的可能性。

TEMPEST技术的主要目的是防止计算机系统中因电磁辐射而产生的信息泄密。

TEMPEST包括抑源法、电磁屏蔽法和噪声干扰法。

第8页,共25页,2024年2月25日,星期天

1.2.2计算机内部安全

计算机内部安全是计算机信息在存储介质上的安全,包括计算机软件保护、软件安全、数据安全等。研究的内容包括软件的防盗版,操作系统的安全性问题,磁盘上的数据防破坏、防窃取以及磁盘上的数据恢复与拯救技术等问题。第9页,共25页,2024年2月25日,星期天

计算机的信息安全还可以从信息的完整性、可用性、保密性等属性加以说明。

1.完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。

2.可用性技术是在用户授权的条件下,信息必须是可用的。

3.保密性技术是防止信息失窃和泄露的技术,信息必须按照信息拥有者的要求保持一定的秘密性。第10页,共25页,2024年2月25日,星期天

1.2.3计算机网络安全

计算机网络安全是指信息在通过网络系统交换数据时确保信息的完整性、可靠性和保密性。从建立网络信息安全保障体系来看,可以从边界防卫、入侵检测和安全反应等环节进行。第11页,共25页,2024年2月25日,星期天

1.边界防卫技术通常将安全边界设在需要保护的信息周边,重点阻止诸如病毒入侵、黑客攻击等试图“越界”的行为。

2.入侵检测技术是对网络系统运行状态进行监视,发现各种企图攻击行为和攻击结果,并及时作出反应的技术。

3.安全反应技术是将破坏所造成的损失降低到最小限度的技术。第12页,共25页,2024年2月25日,星期天

1.3OSI信息安全体系

ISO7498-2标准包括了五类安全服务以及提供这些服务所需要的八类安全机制。1.3.1安全服务

1.鉴别服务鉴别服务可以鉴别参与通信的对等实体和数据源的合法性。

2.访问控制服务访问控制服务能够防止未经授权而利用OSI可访问的资源。

第13页,共25页,2024年2月25日,星期天

3.数据保密性这种安全服务是防止数据未经授权而泄露或被截获。

4.数据完整性这种安全服务是用来防止在系统之间交换数据时,数据被修改、插入,或造成数据丢失。

5.禁止否认服务这种安全服务是防止通信双方否认发送或接收数据的行为。

第14页,共25页,2024年2月25日,星期天

1.3.2安全机制

1.加密机制加密机制包括加密的保密性、加密算法、密钥管理等。

2.数字签名机制数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。

3.访问控制机制访问控制机制是按照事先制定的规则决定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。

第15页,共25页,2024年2月25日,星期天

4.鉴别交换机制这种机制是以交换信息的方式来确认对方身份的机制。可用于鉴别交换的技术有口令、密码技术、实体的特征或占有物、时钟标志和同步时钟、双向和三向握手(分别用于单方和双方鉴别)、数字签名或公证机构等。

5.数据完整性机制(1)单个的数据单元或字段的完整性;(2)数据单元串或字段串的完整性,即要求数据编号的连续性和时间标记的正确性等。第16页,共25页,2024年2月25日,星期天

6.业务填充机制通过造假通信实例,产生欺骗性数据单元,用来抵抗在通信线路监听数据并对其业务流量和流向进行分析。

7.路由控制机制路由控制机制是使发送信息者可以选择特殊安全的线路发送信息。

8.公证机制多个实体间进行通信时,数据的安全性都由公证机制来保证。

第17页,共25页,2024年2月25日,星期天

1.4计算机系统的安全策略

1.4.1安全策略计算机系统的安全策略是指在特定的环境下,为保证一定级别的安全要求所提出的一系列条例、规则和方法。安全策略可分为政策法规层、安全管理层、安全技术层三个层次。

1.政策法规层是为建立安全规章制度和合理使用安全技术提供的法律保护,同时通过立法和政策导向来提高人的职业道德,对人进行伦理教育,净化社会环境。

第18页,共25页,2024年2月25日,星期天

2.安全管理层将涉及到具体单位和个人,为实施安全技术提供具体保护。包括组织管理机构、人事管理和计算机系统管理。

3.安全技术层可以通过物理方法和逻辑方法(或软件方法)来实现。(1)物理安全策略是保护计算机等硬件实体免受破坏和攻击;(2)逻辑方法是通过访问控制、加密、防火墙等方法以阻挡非法侵入。

第19页,共25页,2024年2月25日,星期天

1.4.2人、制度和技术之间的关系

规章制度是计算机安全体系的基础,是安全的最重要的因素。

第二个重要因素就是人,任何保护措施没有人的参与都是毫无意义的。从这个意义上来说,人是对计算机信息安全最大的威胁。安全技术的本身实际上只是用来帮助人们实现安全防护的手段,提高安全防护的能力。它确实没有比强化规章制度执行,提高人们的安全防范意识,提高人们的道德水准更重要。

第20页,共25页,2024年2月25日,星期天

1.5计算机系统的可靠性

计算机系统的可靠性是指在给定的时间内,在一定的条件下,计算机系统能完成应有功能的能力。从宏观上来说可靠性可以分为硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。就硬件来说,使用时间越长,“磨损”越大,就越容易出故障。软件则相反,使用时间越长越可靠,软件没有“磨损”等问题。

第21页,共25页,2024年2月25日,星期天

1.5.1避错和容错

提高计算机系统的可靠性可以采取避错和容错两项措施。

避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故障的发生。容错是指在计算机系统内部出现故障的情况下,利用冗余的资源,使计算机系统仍能正确地运行,提供可靠的服务。容错系统工作过程包括自动检测、自动切换和自动恢复部分。

第22页,共25页,2024年2月25日,星期天

1.5.2容错设计

容错主要依靠冗余资源设计来实现系统的可靠性。冗余设计技术分为:

1.硬件冗余设计通过增加硬件资源来获得容错能力的。

2.信息冗余设计在数据中外加一部分信息位来检测或纠正信息在运算或传输中的错误而达到容错功能。

3.软件冗余设计用多个不同软件,采用不同的算法,执行同一功能,及时发现程序设计错误,提高系统的可靠性。

第23页,共25页,2024年2月25日,星期天

1.5.3故障恢复策略

故障恢复策略有前向恢复和后向恢复两种。前向恢复是指在发生故障时,当前的任务继续进行,同时把系统恢复成连贯的正确状态,弥补当前状态的不连贯情况,这种方法适合实时处理。后向恢复是指在发生故障时,系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论