计算机系统的安全技术与安全对策

上传人:沈*** 文档编号:231868868 上传时间:2023-09-09 格式:PPTX 页数:27 大小:169.74KB
收藏 版权申诉 举报 下载
计算机系统的安全技术与安全对策_第1页
第1页 / 共27页
计算机系统的安全技术与安全对策_第2页
第2页 / 共27页
计算机系统的安全技术与安全对策_第3页
第3页 / 共27页
资源描述:

《计算机系统的安全技术与安全对策》由会员分享,可在线阅读,更多相关《计算机系统的安全技术与安全对策(27页珍藏版)》请在装配图网上搜索。

1、计算机安全技术计算机安全技术绪论计算机系统面临的威胁和攻击计算机系统的脆弱性影响系统安全的因素计算机系统的安全对策计算机系统的安全技术计算机安全技术计算机安全技术绪论1.1 计算机系统面临的威胁和攻击一类是对实体的威胁和攻击;另一类是对信息的威胁和攻击。计算机犯罪和计算机病毒则包括了对计算机系统实体和信息两个方面的威胁和攻击。1.1.1 对实体的威胁和攻击 主要指对计算机及其外部设备和网络的威胁和攻击,如各种自然灾害与人为的破坏、设备故障、场地和环境因素的影响、电磁场的干扰或电磁泄漏、战争的破坏、各种媒体的被盗和散失等。计算机安全技术计算机安全技术绪论1.1 计算机系统面临的威胁和攻击1.1.

2、2 对信息的威胁和攻击 一种是信息的泄漏;另一种是信息的破坏。1信息泄漏偶然地或故意地获得目标系统中信息,特别是敏感信息造成泄露事件。2 信息破坏由于偶然事故或人为破坏,使信息的正确性、完整性和可用性受到破坏,使得系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。计算机安全技术计算机安全技术绪论1.1 计算机系统面临的威胁和攻击人为破坏有以下几种手段:利用系统本身的脆弱性;滥用特权身份;不合法地使用;修改或非法复制系统中的数据。偶然事故有以下几种可能:硬、软件的故障引起安全策略失效;工作人员的误操作使系统出错;自然灾害的破坏;环境因素的突然变化。计算机安全技术计算机

3、安全技术绪论1.1 计算机系统面临的威胁和攻击对信息的人为故意威胁称之为攻击。就攻击的方法而言,可归纳为被动攻击和主动攻击两类。(1)被动攻击:是指一切窃密的攻击被动攻击的主要方法有:直接侦收。截获信息。合法窃取。破译分析。从遗弃的媒体中分析获取信息。计算机安全技术计算机安全技术绪论1.1 计算机系统面临的威胁和攻击(2)主动攻击:是指篡改信息的攻击。主动攻击的主要方法有:窃取并干扰通信线中的信息。返回渗透。线间插入。非法冒充。系统人员的窃密和毁坏系统数据、信息的活动等。计算机安全技术计算机安全技术绪论1.1 计算机系统面临的威胁和攻击1.1.3 计算机犯罪利用暴力和非暴力形式,故意泄露或破坏

4、系统中的机密信息,以及危害系统实体和信息安全的不法行为。暴力形式是对计算机设备和设施进行物理破坏。而非暴力形式是利用计算机技术知识及其它技术进行犯罪活动,它通常采用下列技术手段:(1)数据欺骗 (2)特洛伊木马术 (3)香肠术(4)逻辑炸弹 (5)陷井术 (6)寄生术(7)超级冲杀 (8)异步攻击 (9)废品利用(10)伪造证件 计算机安全技术计算机安全技术绪论1.1 计算机系统面临的威胁和攻击计算机犯罪特征:(1)犯罪方法新(2)作案时间短(3)不留痕迹(4)内部工作人员犯罪的比例在增加(5)犯罪区域广(6)利用保密制度不健全和存取控制机制不严的漏洞作案。计算机安全技术计算机安全技术绪论1.

5、1 计算机系统面临的威胁和攻击1.1.4 计算机病毒计算机病毒是利用程序干扰或破坏系统正常工作的一种手段,它的产生和蔓延给信息系统的可靠性和安全性带来严重威胁和巨大的损失。计算机病毒已成为威胁计算机及信息系统安全的最危险的因素。计算机病毒的发展和蔓延,使许多用户发生恶性事件,使国家和人民深受其害。计算机安全技术计算机安全技术绪论1.2 计算机系统的脆弱性 计算机系统是一个复杂的系统,其各个环节都可能存在不安全因素。例如数据输入部分、数据处理部分、通信线路、软件部分、输出部分、存取控制部分。不安全因素按其造成的原因可分成三类:自然灾害构成的威胁 偶然无意构成的威胁 人为攻击的威胁计算机安全技术计

6、算机安全技术绪论1.2 计算机系统的脆弱性计算机系统的脆弱性主要表现:1存储密度高 2数据可访问性 3信息聚生性 4保密困难性 5介质的剩磁效应 6电磁泄漏性7通信网络的弱点计算机系统的这些脆弱性对系统安全构成了潜在的危险。这些脆弱性如果被利用,系统的资源就受到很大损失。计算机安全技术计算机安全技术绪论1.3 影响系统安全的因素 1.3.1 计算机系统安全的重要性 系统的重要应用成为威胁和攻击的目标。系统本身的脆弱性成为不安全的内在因素。系统的复杂性增加了隐患和被攻击的区域及环节。计算机使用的场所变化,其可靠性和安全性便受到影响。应用广泛,应用人员队伍不断扩大,各层次的应用人员增多,人为的某些

7、因素,如操作失误的概率增加,会威胁信息系统的安全。计算机安全技术计算机安全技术绪论1.3 影响系统安全的因素 安全是针对某种威胁而言的,对计算机系统来说,许多威胁和攻击是隐蔽的,防范对象是广泛的、难以明确的,即潜在的。计算机系统安全涉及到许多学科,既包含自然科学和技术,又包含社会科学。计算机安全技术计算机安全技术绪论1.3 影响系统安全的因素1.3.2 影响计算机系统安全的因素 一类是自然因素,一类是人为因素。自然因素因自然力造成的地震、水灾、火灾、风暴、雷击等,破坏计算机系统的实体或信息。分为自然灾害、自然损坏、环境干扰等因素。2.人为因素无意损坏和有意破坏两种。计算机安全技术计算机安全技术

8、绪论1.4 计算机系统的安全对策计算机系统的安全对策1.4.1 安全对策的一般原则 需求、风险、代价综合平衡原则。综合性、整体性原则 易操作性原则 适应性和灵活性原则可评估性原则1.4.2 安全策略的职能计算机系统安全的实质就是安全法规、安全管理和安全技术的实施。安全策略的职能可以概括成三个方面:限制、监视和保障。计算机安全技术计算机安全技术绪论1.4 计算机系统的安全对策计算机系统的安全对策1.4.3 安全策略和措施计算机系统的安全包含安全、保密两方面含义。采取的对策:法律保护、行政管理、人员教育和技术措施。法律保护一类是社会规范;另一类是技术规范。行政管理 依据系统的实践活动,维护系统安全

9、而建立和制定的规章制度和职能机构。计算机安全技术计算机安全技术绪论1.4 计算机系统的安全对策计算机系统的安全对策行政管理制度主要有:组织及人员制度。运行维护和管理制度。计算机处理的控制与管理制度。机房保卫制度。凭证、帐表、资料妥善保管,严格控制。记帐的交叉复核,各类人员所掌握资料与其身分相适应。信息处理用机要专机专用,不允许兼作其它用机。计算机安全技术计算机安全技术绪论1.4 计算机系统的安全对策计算机系统的安全对策 人员教育 对计算机系统工作人员,如终端操作员、系统管理员、系统设计人员,进行全面的安全、保密教育,进行职业道德和法制教育。技术措施涉及计算机和外部设备及其通信和网络等实体,还涉

10、及到数据安全、软件安全、网络安全、运行安全和防病毒以及结构、工艺和保密技术。安全技术措施应贯彻于系统分析、设计、运行和维护及管理的各个阶段。计算机安全技术计算机安全技术绪论1.5 计算机系统的安全技术 计算机系统的安全就是为保证系统资源的完整性、可靠性、保密性、安全性、有效性和合法性,维护正当的信息活动,以及与应用发展相适应的社会道德和权力,而建立和采取的技术措施和方法的总和,以保证系统的硬件、软件和数据不因偶然的或人为的因素而遭受破坏、泄漏、修改或复制,保护国家和集体财产免受严重损失。1.5.1 计算机系统的安全需求 主要包括:保密性、安全性、完整性、可靠性和可用性以及信息的有效性和合法性。

11、保密性保密性是利用密码技术对信息进行加密处理,以防止信息泄漏。计算机安全技术计算机安全技术绪论1.5 计算机系统的安全技术 安全性安全性标志着一个信息系统的程序和数据的安全程度。分为内部安全和外部安全。外部安全包括物理安全、人事安全、过程安全。完整性信息的完整程度。它是防止信息系统内程序和数据不被非法删改、复制和破坏,并保证其真实性和有效性的一种技术手段。完整性分为软件完整性和数据完整性两个方面。计算机安全技术计算机安全技术绪论1.5 计算机系统的安全技术 可靠性和可用性可靠性即保证系统硬件和软件无故障或差错,以便在规定条件下执行预定算法的能力。可用性即保证合法用户能正确使用而不出现拒绝访问或

12、使用,并且要防止非法用户进入系统访问、窃取系统资源和破坏系统,也要防止合法用户对系统的非法操作或使用。信息有效性和合法性计算机安全技术计算机安全技术绪论1.5 计算机系统的安全技术1.5.2 1.5.2 安全系统的设计原则安全系统的设计原则美国著名信息系统安全顾问沃得23条设计原则:(1)成本效率原则 (2)简易性原则(3)超越控制原则 (4)公开设计与操作原则(5)最小特权原则 (6)分工独立性原则(7)设置陷讲原则 (8)环境控制原则(9)接受能力原则 (10)承受能力原则(11)检查能力原则 (12)防御层次原则(13)记帐能力原则 (14)分割原则(15)环状结构原则 (16)外围控制

13、原则(17)规范化原则 (18)错误拒绝原则计算机安全技术计算机安全技术绪论1.5 计算机系统的安全技术(19)参数化原则 (20)敌对环境原则(21)人为干预原则 (22)隐蔽性原则 (23)安全印象原则 1.5.3 计算机系统的安全技术计算机系统的安全技术,主要包括以下7个方面:实体安全计算机系统实体安全主要是指为保证计算机设备和通信线路及设施(建筑物等)的安全,满足设备正常运行环境的要求而采用的技术和方法;计算机安全技术计算机安全技术绪论1.5 计算机系统的安全技术 数据安全为保证计算机系统中数据库(或数据文件)免遭破坏、修改、显露和窃取等威胁和攻击而采用的技术方法。软件安全为保证计算机

14、系统中的软件(如操作系统、数据库系统或应用程序)免遭破坏、非法拷贝、非法使用而采用的技术和方法。网络安全为保证网络及其结点安全而采用的技术和方法。计算机安全技术计算机安全技术绪论1.5 计算机系统的安全技术 运行安全运行安全包括安全运行与管理技术;系统的使用与维护技术;随机故障维修技术;软件可靠性与可维性保证技术;操作系统的故障分析与处理技术;机房环境的监测与维护技术;实测系统及其设备运行状态、记录及统计分析技术等。防病毒用各种病毒扫描和消除工具及其技术,定期地检测、诊断和消除系统中的病毒,并采取一整套预防方法,防止病毒再入侵。计算机安全技术计算机安全技术绪论1.5 计算机系统的安全技术 安全

15、评价 计算机系统的安全是相对的,很难得到绝对安全的系统,而且计算机系统的安全是效果与代价、威胁与风险等多种因素的平衡结果。不同的系统、不同的任务和功能、不同的规模和不同的工作方式对信息系统的安全要求是不同的,因此就需要一个安全评价标准,作为系统安全的检验依据。计算机安全技术计算机安全技术绪论9、静夜四无邻,荒居旧业贫。9月-239月-23Saturday,September 9,202310、雨中黄叶树,灯下白头人。21:44:3421:44:3421:449/9/2023 9:44:34 PM11、以我独沈久,愧君相见频。9月-2321:44:3421:44Sep-2309-Sep-2312

16、、故人江海别,几度隔山川。21:44:3421:44:3421:44Saturday,September 9,202313、乍见翻疑梦,相悲各问年。9月-239月-2321:44:3421:44:34September 9,202314、他乡生白发,旧国见青山。09 九月 20239:44:34 下午21:44:349月-2315、比不了得就不比,得不到的就不要。九月 239:44 下午9月-2321:44September 9,202316、行动出成果,工作出财富。2023/9/9 21:44:3421:44:3409 September 202317、做前,能够环视四周;做时,你只能或者最

17、好沿着以脚为起点的射线向前。9:44:34 下午9:44 下午21:44:349月-239、没有失败,只有暂时停止成功!。9月-239月-23Saturday,September 9,202310、很多事情努力了未必有结果,但是不努力却什么改变也没有。21:44:3421:44:3421:449/9/2023 9:44:34 PM11、成功就是日复一日那一点点小小努力的积累。9月-2321:44:3421:44Sep-2309-Sep-2312、世间成事,不求其绝对圆满,留一份不足,可得无限完美。21:44:3421:44:3421:44Saturday,September 9,202313、

18、不知香积寺,数里入云峰。9月-239月-2321:44:3421:44:34September 9,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。09 九月 20239:44:34 下午21:44:349月-2315、楚塞三湘接,荆门九派通。九月 239:44 下午9月-2321:44September 9,202316、少年十五二十时,步行夺得胡马骑。2023/9/9 21:44:3421:44:3409 September 202317、空山新雨后,天气晚来秋。9:44:34 下午9:44 下午21:44:349月-239、杨柳散和风,青山澹吾虑。9月-239月-23Sat

19、urday,September 9,202310、阅读一切好书如同和过去最杰出的人谈话。21:44:3421:44:3421:449/9/2023 9:44:34 PM11、越是没有本领的就越加自命不凡。9月-2321:44:3421:44Sep-2309-Sep-2312、越是无能的人,越喜欢挑剔别人的错儿。21:44:3421:44:3421:44Saturday,September 9,202313、知人者智,自知者明。胜人者有力,自胜者强。9月-239月-2321:44:3421:44:34September 9,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。09 九月

20、 20239:44:34 下午21:44:349月-2315、最具挑战性的挑战莫过于提升自我。九月 239:44 下午9月-2321:44September 9,202316、业余生活要有意义,不要越轨。2023/9/9 21:44:3421:44:3409 September 202317、一个人即使已登上顶峰,也仍要自强不息。9:44:35 下午9:44 下午21:44:359月-23MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!