版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第1章计算机信息安全概述第1章 计算机信息安全概述1.1 威胁计算机信息安全的因素1.2 计算机信息安全研究的内容1.3 计算机系统的安全策略1.4 OSI信息安全体系1.5 计算机系统的可靠性-9-1.1 威胁计算机信息安全的因素对计算机信息系统的威胁三个方面:1. 直接对计算机系统的硬件设备进行破坏;2. 对存放在系统存储介质上的信息进行 获取、篡改和破坏等;3. 在信息传输过程中对信息 获取、篡改和破坏等。影响计算机信息安全的因素:1. 自然环境2. 人为失误3. 人为恶意破坏4. 软件设计等不完善。1.2 计算机信息安全研究的内容 计算机外部安全; 计算机信息在存储介质上的安全; 计算
2、机信息在传输过程中的安全,即计算机网络安全。1.2.1 计算机外部安全计算机外部安全包括计算机设备的物理安全、与信息安全有关的规章制度的建立和法律法规的制定等。它是保证计算机设备的正常运行,确保系统信息安全的前提。1. 安全规章制度安全规章制度是计算机安全体系的基础。2. 设备的物理安全包括对计算机设备和工作环境的防护措施, 如防火、防盗、防水、防尘、防地震等措施。3. 磁波辐射(1) 计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;(2)计算机系统本身向外界所产生的包含有用信号的电磁波,造成信息 ,为攻击者提供了信息窃取的可能性。TEMPEST技术的主要目的是防止计算机系统中因电
3、磁辐射而产生的信息泄密。TEMPEST包括抑源法、电磁 法和噪声干扰法。1.2.2 计算机内部安全计算机内部安全是计算机信息在存储介质上的安全,包括计算机软件保护、软件安全、数据安全等。研究的内容包括软件的防盗版, 操作系统的安全性问题,磁盘上的数据防破坏、防窃取以及磁盘上的数据恢复与拯救技术等问题。计算机的信息安全还可以从信息的完整性、可用性、保密性等属性加以说明。1. 完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、等。2. 可用性技术是在用户授权的条件下,信息必须是可用的。3. 保密性技术是防止信息失窃和泄露的技术,信息必须按照信息拥有者的要求保持一定的 性。第1章
4、计算机信息安全概述1.2.3 计算机网络安全计算机网络安全是指信息在通过网络系统交换数据时确保信息的完整性、可靠性和保密性。从建立网络信息安全保障体系来看,可以从边界防卫、入侵检测和安全响应等环节进行。-24-1. 边界防卫技术通常将安全边界设在需要保护的信息周边,重点阻止诸如病毒入侵、 攻击等试图“越界”的行为。2. 入侵检测技术是对网络系统运行状态进行监视,发现各种企图攻击行为和攻击结果,并及时作出反应的技术。3. 安全反应技术是将破坏所造成的损失降低到最小限度的技术。1.3 计算机系统的安全策略1.3.1 安全策略计算机系统的安全策略是指在特定的环境下,为保证一定级别的安全要求所提出的一
5、系列条例、规则和方法。安全策略可分为政策法规层、安全管理层、安全技术层三个层次 。1. 政策法规层是为建立安全规章制度和合理使用安全技术提供的法律保护,同时通过立法和政策导向来提高人的职业道德,对人进行教育,净化社会环境。只有在“法律公正”和“依法办事”的环境下,人才会真正遵守道德、诚信和规则。2. 安全管理层将涉及到具体单位和个人, 为实施安全技术提供具体保护。包括组织管理机构、人事管理和计算机系统管理。3. 安全技术层可以通过物理方法和逻辑方法(或软件方法)来实现。(1)物理安全策略是保护计算机等硬件实体免受破坏和攻击;1.3.2 人、制度和技术之间的关系规章制度是计算机安全体系的基础,是
6、安全的最重要的因素。第二个重要因素就是人,任何保护措施没有人的参与都是毫无意义的。从这个意义上来说,人是对计算机信息安全最大的威胁。安全技术的本身实际上只是用来帮助人们实现安全防护的手段,提高安全防护的能力。它确实没有比强化规章制度执行,提高人们的安全防范意识,提高人们的道德水准更重要。1.4 OSI信息安全体系ISO7498-2标准包括了五类安全服务以及提供这些服务所需要的八类安全机制。1.3.1 安全服务1. 鉴别服务2. 访问控务访问控务能够防止未经授权而利用OSI可访问的资源。3. 数据保密性这种安全服务是防止数据未经授权而泄露或被截获。4. 数据完整性这种安全服务是用来防止在系统之间
7、交换数据时,数据被修改、插入,或造成数据丢失。5. 禁止否认服务这种安全服务是防止通信双方否认发送或接收数据的行为。1.4.2 安全机制1. 加密机制加密机制包括加密的保密性、加密算法、密钥管理等。2. 数字签名机制数字签名主要用来解决通信双方发生否认、篡改和冒充等问题。3. 访问控制机制访问控制机制是按照事先制定的规则决定主体对客体的访问是否合法,防止未经授权的用户访问系统资源。4. 鉴别交换机制这种机制是以交换信息的方式来确认对方身份的机制。可用于鉴别交换的技术有口令、技术、实体的特征或占有物、时钟标志和同步时钟、双向和三向握手(分别用于单方和双方鉴别)、数字签名或机构等。5. 数据完整性
8、机制(1) 单个的数据单元或字段的完整性;(2) 数据单元串或字段串的完整性,即要求数据编号的连续性和时间标记的正确性等。6. 业务填充机制通过通信实例,产生欺骗性数据单元,用来抵抗在通信线路数据并对其业务流量和流向进行分析。7. 路由控制机制路由控制机制是使发送信息者可以选择特殊安全的线路发送信息。8 机制多个实体间进行通信时,数据的安全性都由机制来保证。1.5 计算机系统的可靠性计算机系统的可靠性是指在给定的时间 内,在一定的条件下,计算机系统能完成应有功能的能力。从宏观上来说可靠性可以分为硬件可靠 性、软件可靠性、人员可靠性、环境可靠性等方面。就硬件来说,使用时间越长,“磨损”越大,就越
9、容易出故障。软件则相反,使用时间越长越可靠,软件没有“磨损”等问题。1.5.1 避错和容错提高计算机系统的可靠性可以采取避错和容错两项措施。避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故障的发生。容错是指在计算机系统内部出现故障的情况下,利用冗余的资源,使计算机系统仍能正确地运行,提供可靠的服务。容错系统工作过程包括自动检测、自动切换和自动恢复部分。1.5.2 容错设计容错主要依靠冗余资源设计来实现系统的可靠性。冗余设计技术分为:1. 硬件冗余设计通过增加硬件资源来获得容错能力的。2. 信息冗余设计在数据中外加一部分信息位来检测或纠正信息在运算或传输中的错误而达到容错功能。3. 软件冗余设计用多个不同软件, 采用不同的算法, 执行同能,及时发现程序设计错误,提高系统的可靠性。1.5.3 故障恢复策略故障恢复策略有前向恢复和后向恢复两种。前向恢复是指在发生故障时,当前的任务继续进行,同时把系统恢复成连贯的正确状态,弥补当前状态的不连贯情况,这种方法适合实时处理。后向
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026新疆喀什临港投资发展有限责任公司招聘讲解员4人备考题库附答案详解(模拟题)
- 2026浙江工业大学管理学院招聘科研助理1人备考题库(人才派遣B2岗)附答案详解(培优b卷)
- 2026年河南省郑州市二七区事业单位联考招聘备考题库含答案详解(研优卷)
- 2026国家纳米科学中心刘晶课题组招聘1人备考题库及一套完整答案详解
- 2026中国邮政集团有限公司聊城市分公司岗位招聘备考题库附答案详解(b卷)
- 2026贵州恒瑞工业投资(集团)有限公司招聘12人备考题库含答案详解(黄金题型)
- 2026年驻马店平舆县教育系统引进高层次人才135名备考题库含答案详解(b卷)
- 卵巢癌包括输卵管癌及原发性腹膜癌临床实践指南第4版解读总结2026
- 人教版五年级下册数学《不规则物体体积》教案
- 专题党课:弘扬优良传统砥砺奋斗精神
- 2025年北京经济管理职业学院辅导员考试笔试真题汇编附答案
- 徐工集团入职在线测评题库
- 总包变清包工合同范本
- 【《剪叉式举升机结构的优化设计》8400字】
- GB/T 33653-2025油田生产系统能耗测试和计算方法
- 沥青道路厂区施工方案
- (2021-2025)五年高考物理真题分类汇编(全国)专题18 电学实验(解析版)
- 2025年新版《煤矿安全规程》
- 消化内科延续护理服务
- 北京市顺义区2026届中考一模英语试题含答案
- 供水公司阀门管理办法
评论
0/150
提交评论