版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机安全技术研究方案分析1.1计算机系统面临的威胁和攻击一类是对实体的威胁和攻击;另一类是对信息的威胁和攻击。计算机犯罪和计算机病毒则包括了对计算机系统实体和信息两个方面的威胁和攻击。1.1.1对实体的威胁和攻击主要指对计算机及其外部设备和网络的威胁和攻击,如各种自然灾害与人为的破坏、设备故障、场地和环境因素的影响、电磁场的干扰或电磁泄漏、战争的破坏、各种媒体的被盗和散失等。1.1计算机系统面临的威胁和攻击1.1.2对信息的威胁和攻击一种是信息的泄漏;另一种是信息的破坏。1.信息泄漏偶然地或故意地获得目标系统中信息,特别是敏感信息.造成泄露事件。2.信息破坏由于偶然事故或人为破坏,使信息的正确性、完整性和可用性受到破坏,使得系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。1.1计算机系统面临的威胁和攻击人为破坏有以下几种手段:①利用系统本身的脆弱性;②滥用特权身份;③不合法地使用;④修改或非法复制系统中的数据。偶然事故有以下几种可能:①硬、软件的故障引起安全策略失效;②工作人员的误操作使系统出错;③自然灾害的破坏;④环境因素的突然变化。1.1计算机系统面临的威胁和攻击对信息的人为故意威胁称之为攻击。就攻击的方法而言,可归纳为被动攻击和主动攻击两类。(1)被动攻击:是指一切窃密的攻击被动攻击的主要方法有:①直接侦收。②截获信息。③合法窃取。④破译分析。⑤从遗弃的媒体中分析获取信息。1.1计算机系统面临的威胁和攻击(2)主动攻击:是指篡改信息的攻击。主动攻击的主要方法有:①窃取并干扰通信线中的信息。②返回渗透。③线间插入。④非法冒充。⑤系统人员的窃密和毁坏系统数据、信息的活动等。1.1计算机系统面临的威胁和攻击计算机犯罪特征:(1)犯罪方法新(2)作案时间短(3)不留痕迹(4)内部工作人员犯罪的比例在增加(5)犯罪区域广(6)利用保密制度不健全和存取控制机制不严的漏洞作案。1.1计算机系统面临的威胁和攻击1.1.4计算机病毒计算机病毒是利用程序干扰或破坏系统正常工作的一种手段,它的产生和蔓延给信息系统的可靠性和安全性带来严重威胁和巨大的损失。计算机病毒已成为威胁计算机及信息系统安全的最危险的因素。计算机病毒的发展和蔓延,使许多用户发生恶性事件,使国家和人民深受其害。1.2计算机系统的脆弱性计算机系统是一个复杂的系统,其各个环节都可能存在不安全因素。例如数据输入部分、数据处理部分、通信线路、软件部分、输出部分、存取控制部分。不安全因素按其造成的原因可分成三类:①自然灾害构成的威胁②偶然无意构成的威胁③人为攻击的威胁1.2计算机系统的脆弱性计算机系统的脆弱性主要表现:1.存储密度高2.数据可访问性3.信息聚生性4.保密困难性5.介质的剩磁效应6.电磁泄漏性7.通信网络的弱点计算机系统的这些脆弱性对系统安全构成了潜在的危险。这些脆弱性如果被利用,系统的资源就受到很大损失。1.3影响系统安全的因素1.3.1计算机系统安全的重要性①系统的重要应用成为威胁和攻击的目标。②系统本身的脆弱性成为不安全的内在因素。③系统的复杂性增加了隐患和被攻击的区域及环节。④计算机使用的场所变化,其可靠性和安全性便受到影响。⑤应用广泛,应用人员队伍不断扩大,各层次的应用人员增多,人为的某些因素,如操作失误的概率增加,会威胁信息系统的安全。1.3影响系统安全的因素1.3.2影响计算机系统安全的因素一类是自然因素,一类是人为因素。⒈自然因素因自然力造成的地震、水灾、火灾、风暴、雷击等,破坏计算机系统的实体或信息。分为自然灾害、自然损坏、环境干扰等因素。2.人为因素无意损坏和有意破坏两种。1.4计算机系统的安全对策1.4.1安全对策的一般原则⒈需求、风险、代价综合平衡原则。⒉综合性、整体性原则⒊易操作性原则⒋适应性和灵活性原则⒌可评估性原则1.4.2安全策略的职能计算机系统安全的实质就是安全法规、安全管理和安全技术的实施。安全策略的职能可以概括成三个方面:限制、监视和保障。1.4计算机系统的安全对策1.4.3安全策略和措施计算机系统的安全包含安全、保密两方面含义。采取的对策:法律保护、行政管理、人员教育和技术措施。⒈法律保护一类是社会规范;另一类是技术规范。⒉行政管理依据系统的实践活动,维护系统安全而建立和制定的规章制度和职能机构。1.4计算机系统的安全对策行政管理制度主要有:①组织及人员制度。②运行维护和管理制度。③计算机处理的控制与管理制度。④机房保卫制度。⑤凭证、帐表、资料妥善保管,严格控制。⑥记帐的交叉复核,各类人员所掌握资料与其身分相适应。⑦信息处理用机要专机专用,不允许兼作其它用机。1.4计算机系统的安全对策⒊人员教育对计算机系统工作人员,如终端操作员、系统管理员、系统设计人员,进行全面的安全、保密教育,进行职业道德和法制教育。⒋技术措施涉及计算机和外部设备及其通信和网络等实体,还涉及到数据安全、软件安全、网络安全、运行安全和防病毒以及结构、工艺和保密技术。安全技术措施应贯彻于系统分析、设计、运行和维护及管理的各个阶段。1.5计算机系统的安全技术计算机系统的安全就是为保证系统资源的完整性、可靠性、保密性、安全性、有效性和合法性,维护正当的信息活动,以及与应用发展相适应的社会道德和权力,而建立和采取的技术措施和方法的总和,以保证系统的硬件、软件和数据不因偶然的或人为的因素而遭受破坏、泄漏、修改或复制,保护国家和集体财产免受严重损失。1.5.1计算机系统的安全需求主要包括:保密性、安全性、完整性、可靠性和可用性以及信息的有效性和合法性。⒈保密性保密性是利用密码技术对信息进行加密处理,以防止信息泄漏。1.5计算机系统的安全技术⒋可靠性和可用性可靠性即保证系统硬件和软件无故障或差错,以便在规定条件下执行预定算法的能力。可用性即保证合法用户能正确使用而不出现拒绝访问或使用,并且要防止非法用户进入系统访问、窃取系统资源和破坏系统,也要防止合法用户对系统的非法操作或使用。⒌信息有效性和合法性1.5计算机系统的安全技术1.5.2安全系统的设计原则美国著名信息系统安全顾问沃得23条设计原则:(1)成本效率原则(2)简易性原则(3)超越控制原则(4)公开设计与操作原则(5)最小特权原则(6)分工独立性原则(7)设置陷讲原则(8)环境控制原则(9)接受能力原则(10)承受能力原则(11)检查能力原则(12)防御层次原则(13)记帐能力原则(14)分割原则(15)环状结构原则(16)外围控制原则(17)规范化原则(18)错误拒绝原则1.5计算机系统的安全技术(19)参数化原则(20)敌对环境原则(21)人为干预原则(22)隐蔽性原则(23)安全印象原则1.5.3计算机系统的安全技术计算机系统的安全技术,主要包括以下7个方面:⒈实体安全计算机系统实体安全主要是指为保证计算机设备和通信线路及设施(建筑物等)的安全,满足设备正常运行环境的要求而采用的技术和方法;1.5计算机系统的安全技术
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年阜阳市在安徽省定向招录选调生中同步开展人才104人引进建设考试参考题库及答案解析
- 2026年甘肃省甘南州第一批人才引进110人建设笔试备考试题及答案解析
- 2026浙江省知识产权研究与服务中心博士后招收建设笔试模拟试题及答案解析
- 2026广东省中交广东开春高速公路有限公司招聘4人建设笔试备考题库及答案解析
- 2026四川长虹杰创锂电科技有限公司招聘工艺工程师岗位2人建设考试备考题库及答案解析
- 2026福建厦门市集美区招商中心选聘4人建设考试备考试题及答案解析
- 2026广西北海市铁山港区营盘镇卫生院招聘1人建设考试参考试题及答案解析
- 2026浙江杭州之江实验室校园招聘建设考试参考题库及答案解析
- 2026浙江丽水青田县中医医院见习生招聘10人建设笔试参考题库及答案解析
- 2026黑龙江黑河市鸿兴资本运营有限公司招聘工作人员12人建设笔试模拟试题及答案解析
- 酒店营业收入统计报表模板
- 道闸系统合同
- 风电场升压站电气设备安装流程与技术规范
- 变电站运维岗位职责
- 配电系统动态孤岛划分与故障自愈策略研究
- 烟囱航标漆施工方案
- 《跖骨骨折诊断与治疗》课件
- 花卉种植教学课件
- 智慧校园达标认定标准(中小学)
- 河南省郑州、平顶山、濮阳市2026届高三第二次质量预测(二模)语文试题
- 亚洲合作资金管理办法
评论
0/150
提交评论