計算機信息安全_第1頁
計算機信息安全_第2頁
計算機信息安全_第3頁
計算機信息安全_第4頁
計算機信息安全_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機信息安全本章教學目標:(1)了解計算機信息安全的初步概念。(2)樹立計算機信息安全的防范意識。(3)熟練應用常用的殺毒軟件。

第2頁,共22頁,2024年2月25日,星期天引言隨著計算機技術的飛速發(fā)展,計算機在日常生活、工作、學習等的使用越來越廣泛,計算機在使用過程中的問題也越來越多,比較突出的問題是計算機信息的安全問題,信息被盜、感染病毒、計算機中的數據因為操作不當而丟失等問題都是屬于計算機安全的范疇。同時,隨著計算機網絡的發(fā)展,計算機網絡安全也受到越來越多的關注。第3頁,共22頁,2024年2月25日,星期天§9.1計算機安全一、計算機系統(tǒng)安全概述從技術角度看,計算機信息安全是一個涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的邊緣性綜合學科。安全工作的目的就是為了在安全法律、法規(guī)、政策的支持與指導下,通過采用合適的安全技術與安全管理措施,維護計算機信息的安全。保障計算機及其配套的設備、設施(含網絡)的安全、運行環(huán)境的安全、信息的安全、計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。第4頁,共22頁,2024年2月25日,星期天1、計算機信息安全的定義國際標準化組織(ISO)將“計算機安全”定義為:“為數據處理系統(tǒng)建立和采取的技術和管理的安全保護,保護計算機硬件、軟件、數據不因偶然和惡意的原因而遭到破壞、更改和泄露”。此概念偏重于靜態(tài)信息保護。我國相關立法給出的定義是:“保障計算機及其相關的和配套的設備、設施(網絡)的安全,運行環(huán)境的安全,保障信息安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全”。國內學者給出的定義是:“信息安全保密內容分為:實體安全、運行安全、數據安全和管理安全四個方面”。第5頁,共22頁,2024年2月25日,星期天2、計算機安全涉及的內容計算機安全涉及物理安全(實體安全)、運行安全、信息安全和軟件安全等方面的內容。

1)物理安全物理安全(PhysicalSecurity)工作主要是保護計算機設備、設施(含網絡)以及其他媒體免遭地震、水災、火災、有害氣體和其他環(huán)境事故(如電磁污染等)的破壞而采取的措施和保護過程。

2)運行安全運行安全(OperationSecurity)是為保障系統(tǒng)功能的安全,而提供一套安全措施來保護信息處理過程的安全。

3)信息安全信息安全(InformationSecurity)主要是防止信息財產被故意的或偶然的非授權泄露、更改、破壞或使信息被非法的系統(tǒng)辨識、控制,即確保信息的完整性、保密性、可用性和可控性,避免攻擊者利用系統(tǒng)的安全漏洞進行竊聽、冒充、詐騙等有損于合法用戶的行為。

4)軟件安全第6頁,共22頁,2024年2月25日,星期天二、計算機安全評價標準

《可信計算機安全評價標準》為計算機信息系統(tǒng)的安全定義了7個安全級別,從最高的A級到最低的D級:A級提供核查保護,只適用于軍用計算機;B級為強制保護,采用TCB可信計算基準方法,即保持敏感性標簽的完整性并用它們形成一整套強制訪問控制規(guī)則。B級系統(tǒng)必須在主要數據結構和對象中帶有敏感性標簽,B級又可細為B1、B2、B3三個等級:B1表示標簽的安全性,B2表示結構化保護、B3表示安全領域;C級為酌情保護,在C級中又細分為C1、C2這兩個等級:C1表示酌情安全保護、C2表示訪問控制保護;D級為最紙級別。第7頁,共22頁,2024年2月25日,星期天三、硬件系統(tǒng)的穩(wěn)定與實體安全

1、環(huán)境安全主要是對計算機信息系統(tǒng)所在環(huán)境的區(qū)域進行保護,要求計算機場地有防火、防水、防盜措施和設施;有攔截、屏蔽、均壓分流、接地防雷等設施;有防靜電、防塵設備;要求計算機場地的溫度、濕度和潔凈度在一定的控制范圍等等。

2、設備安全主要是對計算機信息系統(tǒng)設備的安全保護,包括設備的防毀、防盜、防電磁信號輻射泄漏和防線路截獲;主要是指對UPS、存儲器和外部設備的保護等。第8頁,共22頁,2024年2月25日,星期天四、計算機信息安全的現狀及所面臨的威脅計算機系統(tǒng)所面臨的威脅和攻擊,總的來說分為兩種:一種是對實體的威脅和攻擊;另一種是對信息的威脅和攻擊。對實體的威脅和攻擊主要包括對計算機本身及計算機外設和對網絡的威脅和攻擊等。對信息的威脅和攻擊,主要有兩種類型:信息泄露和信息破壞。第9頁,共22頁,2024年2月25日,星期天幾種常見的計算機系統(tǒng)面臨的威脅:1、人為錯誤和事故2、自然危害及其他危險3、計算機犯罪4、計算機病毒

第10頁,共22頁,2024年2月25日,星期天§9.2計算機信息安全的保護措施一、數據加密技術利用技術手段把重要的數據變?yōu)槊芪倪M行傳送,到達目的地后利用相應算法進行解密將數據還原為明文,這種技術就是數據加密技術。

加密解密過程示意圖第11頁,共22頁,2024年2月25日,星期天二、鑒別技術鑒別技術用來證實交換過程的合法性、有效性和交換信息的真實性,可以有效防止非授權用戶對信息的破壞和攻擊。常見的鑒別技術有報文鑒別和身份鑒別。報文鑒別是指在進行報文內容鑒別時,發(fā)送方在報文中加入一個鑒別碼,并經加密后提供給對方檢驗。身份鑒別是指對用戶能否使用計算機的鑒定,包括認證與驗證。認證是為了確認誰要進入系統(tǒng)。驗證是指用戶在回答身份后,系統(tǒng)對其身份的真?zhèn)舞b別。第12頁,共22頁,2024年2月25日,星期天三、數字簽名

“數字簽名”就是通過某種密碼運算生成一系列符號及代碼組成電子密碼進行簽名,來代替書寫簽名或印章,對于這種電子式的簽名還可進行技術驗證,其驗證的準確度是一般手工簽名和圖章的驗證所無法比擬的。目前實現數字簽名的方法主要有三種:一是采用非對稱加密技術;二是利用對稱加密技術;三是利用單向校驗和函數進行壓縮簽名。第13頁,共22頁,2024年2月25日,星期天四、防病毒技術五、入侵檢測技術入侵檢測是一種積極主動防護非法入侵的行為。它通過對計算機網絡或計算機系統(tǒng)中的若干關鍵點收集信息并對其進行分析,從中發(fā)現網絡或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。六、信息隱藏和數字水印技術信息隱藏技術主要包括信息嵌入算法和隱蔽信息檢測和提取器。數字水印技術即是通過在原始數據中嵌入秘密信息即水?。╳atermark)來證實該數據的所有權。七、數據備份備份的方法主要有:文件備份、服務器主動式備份、系統(tǒng)復制、跨平臺備份、SQL數據庫備份、分級式存儲管理和遠程備份。第14頁,共22頁,2024年2月25日,星期天§9.3計算機泄密的主要途徑及其防范一、計算機泄密的主要途徑1、計算機電磁波輻射泄密2、計算機聯(lián)網泄密3、計算機媒體泄密4、計算機工作人員泄密第15頁,共22頁,2024年2月25日,星期天二、計算機的保密防范措施1、技術防范2、行政管理3、法律法規(guī)第16頁,共22頁,2024年2月25日,星期天§9.4計算機病毒一、計算機病毒的基本概念及特點

1.計算機病毒計算機病毒的定義,通常有廣義的和狹義的兩種說法。廣義的計算機病毒的定義是凡能夠引起計算機故障、破壞計算機數據的程序統(tǒng)稱為計算機病毒。狹義的計算機病毒定義,是由世界上第一例病毒的制造者美國電腦安全專家柯亨(F.Cohen)給出的,內容為“病毒程序通過修改(操作)而傳染其他程序,即修改其他程序使之含有病毒自身的精確版本或可能演化版本,變種或其他病毒繁衍體。病毒可看作是攻擊者愿意使用的任何代碼的攜帶者。病毒中的代碼可經由系統(tǒng)或網絡進行擴散,從而強行修改程序和數據”。

1994年2月18日,中國頒布實施了《中華人民共和國計算機信息系統(tǒng)安全保護條例》,在《條例》第二十八條中明確指出:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼”。第17頁,共22頁,2024年2月25日,星期天2、計算機病毒的特點(1)隱蔽性。(2)傳染性。傳染性也稱為自我復制性,是計算機病毒主要目標,也是它的最重要的特征。(3)潛伏性和可觸發(fā)性。(4)破壞性。(5)非授權可執(zhí)行性。第18頁,共22頁,2024年2月25日,星期天二、計算機病毒的構成及分類1、計算機病毒的組成從程序的模塊構成角度可以看到,計算機病毒程序有以下幾個模塊組成:引導模塊、標志模塊、傳染模塊、破壞模塊和觸發(fā)模塊。2、計算機病毒的分類按病毒的破壞性分為良性病毒和惡性病毒,顧名思義,良性病毒不會對系統(tǒng)和數據產生破壞,但可也會干擾計算機的正常工作,而惡性病毒會對系統(tǒng)和數據產生破壞,嚴重時會造成系統(tǒng)的崩潰,給用戶帶來嚴重的損失。按病毒的傳染方式分為引導型病毒和文件型病毒,引導型病毒的特點是隱藏在引導區(qū)中,而文件型病毒隱藏在可執(zhí)行文件或某些類型的數據文件,如壓縮文件,Word文檔文件。按連接方式分為:源碼型病毒、入侵型病毒、操作系統(tǒng)型病毒、外殼型病毒。

第19頁,共22頁,2024年2月25日,星期天三、計算機病毒的防范1、計算機感染病毒后的主要癥狀1)鍵盤、打印或顯示有異?,F象2)運行速度異常緩慢3)文件異常4)系統(tǒng)運行異常5)內存占用異常6)磁盤異常7)網絡應用異常2、預防病毒措施第20頁,共22頁,2024年2月25日,星期天四、常用殺毒軟件五、防火墻1、防火墻的功能2、防火墻的兩大分類體系防火墻的發(fā)展已經經過了多個時代,但是從總體上來講,可以按照防火墻對內外來往數據的處理方法進行分類,大致可以將防火墻分為兩大體系,分別是包過濾防火墻和代理防火墻,其中包過濾防火墻以以色列的Checkpoint防火墻和Cisco公司的PIX防火墻為代表,而代理防火墻以美國NAI公司的Gauntlet防火墻為代表。第21頁,共22頁,2024年2月25日,星期天小結本章

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論