《精编》计算机系统的安全技术与安全对策

上传人:tang****xu3 文档编号:133850508 上传时间:2020-05-31 格式:PPT 页数:26 大小:109KB
返回 下载 相关 举报
《精编》计算机系统的安全技术与安全对策_第1页
第1页 / 共26页
《精编》计算机系统的安全技术与安全对策_第2页
第2页 / 共26页
《精编》计算机系统的安全技术与安全对策_第3页
第3页 / 共26页
《精编》计算机系统的安全技术与安全对策_第4页
第4页 / 共26页
《精编》计算机系统的安全技术与安全对策_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《《精编》计算机系统的安全技术与安全对策》由会员分享,可在线阅读,更多相关《《精编》计算机系统的安全技术与安全对策(26页珍藏版)》请在金锄头文库上搜索。

1、 计算机系统面临的威胁和攻击计算机系统的脆弱性影响系统安全的因素计算机系统的安全对策计算机系统的安全技术 1 1计算机系统面临的威胁和攻击 一类是对实体的威胁和攻击 另一类是对信息的威胁和攻击 计算机犯罪和计算机病毒则包括了对计算机系统实体和信息两个方面的威胁和攻击 1 1 1对实体的威胁和攻击主要指对计算机及其外部设备和网络的威胁和攻击 如各种自然灾害与人为的破坏 设备故障 场地和环境因素的影响 电磁场的干扰或电磁泄漏 战争的破坏 各种媒体的被盗和散失等 1 1计算机系统面临的威胁和攻击 1 1 2对信息的威胁和攻击一种是信息的泄漏 另一种是信息的破坏 1 信息泄漏偶然地或故意地获得目标系统

2、中信息 特别是敏感信息 造成泄露事件 2 信息破坏由于偶然事故或人为破坏 使信息的正确性 完整性和可用性受到破坏 使得系统的信息被修改 删除 添加 伪造或非法复制 造成大量信息的破坏 修改或丢失 1 1计算机系统面临的威胁和攻击 人为破坏有以下几种手段 利用系统本身的脆弱性 滥用特权身份 不合法地使用 修改或非法复制系统中的数据 偶然事故有以下几种可能 硬 软件的故障引起安全策略失效 工作人员的误操作使系统出错 自然灾害的破坏 环境因素的突然变化 1 1计算机系统面临的威胁和攻击 对信息的人为故意威胁称之为攻击 就攻击的方法而言 可归纳为被动攻击和主动攻击两类 1 被动攻击 是指一切窃密的攻击

3、被动攻击的主要方法有 直接侦收 截获信息 合法窃取 破译分析 从遗弃的媒体中分析获取信息 1 1计算机系统面临的威胁和攻击 2 主动攻击 是指篡改信息的攻击 主动攻击的主要方法有 窃取并干扰通信线中的信息 返回渗透 线间插入 非法冒充 系统人员的窃密和毁坏系统数据 信息的活动等 1 1计算机系统面临的威胁和攻击 1 1 3计算机犯罪利用暴力和非暴力形式 故意泄露或破坏系统中的机密信息 以及危害系统实体和信息安全的不法行为 暴力形式是对计算机设备和设施进行物理破坏 而非暴力形式是利用计算机技术知识及其它技术进行犯罪活动 它通常采用下列技术手段 1 数据欺骗 2 特洛伊木马术 3 香肠术 4 逻辑

4、炸弹 5 陷井术 6 寄生术 7 超级冲杀 8 异步攻击 9 废品利用 10 伪造证件 1 1计算机系统面临的威胁和攻击 计算机犯罪特征 1 犯罪方法新 2 作案时间短 3 不留痕迹 4 内部工作人员犯罪的比例在增加 5 犯罪区域广 6 利用保密制度不健全和存取控制机制不严的漏洞作案 1 1计算机系统面临的威胁和攻击 1 1 4计算机病毒计算机病毒是利用程序干扰或破坏系统正常工作的一种手段 它的产生和蔓延给信息系统的可靠性和安全性带来严重威胁和巨大的损失 计算机病毒已成为威胁计算机及信息系统安全的最危险的因素 计算机病毒的发展和蔓延 使许多用户发生恶性事件 使国家和人民深受其害 1 2计算机系

5、统的脆弱性 计算机系统是一个复杂的系统 其各个环节都可能存在不安全因素 例如数据输入部分 数据处理部分 通信线路 软件部分 输出部分 存取控制部分 不安全因素按其造成的原因可分成三类 自然灾害构成的威胁 偶然无意构成的威胁 人为攻击的威胁 1 2计算机系统的脆弱性 计算机系统的脆弱性主要表现 1 存储密度高2 数据可访问性3 信息聚生性4 保密困难性5 介质的剩磁效应6 电磁泄漏性7 通信网络的弱点计算机系统的这些脆弱性对系统安全构成了潜在的危险 这些脆弱性如果被利用 系统的资源就受到很大损失 1 3影响系统安全的因素 1 3 1计算机系统安全的重要性 系统的重要应用成为威胁和攻击的目标 系统

6、本身的脆弱性成为不安全的内在因素 系统的复杂性增加了隐患和被攻击的区域及环节 计算机使用的场所变化 其可靠性和安全性便受到影响 应用广泛 应用人员队伍不断扩大 各层次的应用人员增多 人为的某些因素 如操作失误的概率增加 会威胁信息系统的安全 1 3影响系统安全的因素 安全是针对某种威胁而言的 对计算机系统来说 许多威胁和攻击是隐蔽的 防范对象是广泛的 难以明确的 即潜在的 计算机系统安全涉及到许多学科 既包含自然科学和技术 又包含社会科学 1 3影响系统安全的因素 1 3 2影响计算机系统安全的因素一类是自然因素 一类是人为因素 自然因素因自然力造成的地震 水灾 火灾 风暴 雷击等 破坏计算机

7、系统的实体或信息 分为自然灾害 自然损坏 环境干扰等因素 2 人为因素无意损坏和有意破坏两种 1 4计算机系统的安全对策 1 4 1安全对策的一般原则 需求 风险 代价综合平衡原则 综合性 整体性原则 易操作性原则 适应性和灵活性原则 可评估性原则1 4 2安全策略的职能计算机系统安全的实质就是安全法规 安全管理和安全技术的实施 安全策略的职能可以概括成三个方面 限制 监视和保障 1 4计算机系统的安全对策 1 4 3安全策略和措施计算机系统的安全包含安全 保密两方面含义 采取的对策 法律保护 行政管理 人员教育和技术措施 法律保护一类是社会规范 另一类是技术规范 行政管理依据系统的实践活动

8、维护系统安全而建立和制定的规章制度和职能机构 1 4计算机系统的安全对策 行政管理制度主要有 组织及人员制度 运行维护和管理制度 计算机处理的控制与管理制度 机房保卫制度 凭证 帐表 资料妥善保管 严格控制 记帐的交叉复核 各类人员所掌握资料与其身分相适应 信息处理用机要专机专用 不允许兼作其它用机 1 4计算机系统的安全对策 人员教育对计算机系统工作人员 如终端操作员 系统管理员 系统设计人员 进行全面的安全 保密教育 进行职业道德和法制教育 技术措施涉及计算机和外部设备及其通信和网络等实体 还涉及到数据安全 软件安全 网络安全 运行安全和防病毒以及结构 工艺和保密技术 安全技术措施应贯彻于

9、系统分析 设计 运行和维护及管理的各个阶段 1 5计算机系统的安全技术 计算机系统的安全就是为保证系统资源的完整性 可靠性 保密性 安全性 有效性和合法性 维护正当的信息活动 以及与应用发展相适应的社会道德和权力 而建立和采取的技术措施和方法的总和 以保证系统的硬件 软件和数据不因偶然的或人为的因素而遭受破坏 泄漏 修改或复制 保护国家和集体财产免受严重损失 1 5 1计算机系统的安全需求主要包括 保密性 安全性 完整性 可靠性和可用性以及信息的有效性和合法性 保密性保密性是利用密码技术对信息进行加密处理 以防止信息泄漏 1 5计算机系统的安全技术 安全性安全性标志着一个信息系统的程序和数据的

10、安全程度 分为内部安全和外部安全 外部安全包括物理安全 人事安全 过程安全 完整性信息的完整程度 它是防止信息系统内程序和数据不被非法删改 复制和破坏 并保证其真实性和有效性的一种技术手段 完整性分为软件完整性和数据完整性两个方面 1 5计算机系统的安全技术 可靠性和可用性可靠性即保证系统硬件和软件无故障或差错 以便在规定条件下执行预定算法的能力 可用性即保证合法用户能正确使用而不出现拒绝访问或使用 并且要防止非法用户进入系统访问 窃取系统资源和破坏系统 也要防止合法用户对系统的非法操作或使用 信息有效性和合法性 1 5计算机系统的安全技术 1 5 2安全系统的设计原则美国著名信息系统安全顾问

11、沃得23条设计原则 1 成本效率原则 2 简易性原则 3 超越控制原则 4 公开设计与操作原则 5 最小特权原则 6 分工独立性原则 7 设置陷讲原则 8 环境控制原则 9 接受能力原则 10 承受能力原则 11 检查能力原则 12 防御层次原则 13 记帐能力原则 14 分割原则 15 环状结构原则 16 外围控制原则 17 规范化原则 18 错误拒绝原则 1 5计算机系统的安全技术 19 参数化原则 20 敌对环境原则 21 人为干预原则 22 隐蔽性原则 23 安全印象原则1 5 3计算机系统的安全技术计算机系统的安全技术 主要包括以下7个方面 实体安全计算机系统实体安全主要是指为保证计

12、算机设备和通信线路及设施 建筑物等 的安全 满足设备正常运行环境的要求而采用的技术和方法 1 5计算机系统的安全技术 数据安全为保证计算机系统中数据库 或数据文件 免遭破坏 修改 显露和窃取等威胁和攻击而采用的技术方法 软件安全为保证计算机系统中的软件 如操作系统 数据库系统或应用程序 免遭破坏 非法拷贝 非法使用而采用的技术和方法 网络安全为保证网络及其结点安全而采用的技术和方法 1 5计算机系统的安全技术 运行安全运行安全包括安全运行与管理技术 系统的使用与维护技术 随机故障维修技术 软件可靠性与可维性保证技术 操作系统的故障分析与处理技术 机房环境的监测与维护技术 实测系统及其设备运行状态 记录及统计分析技术等 防病毒用各种病毒扫描和消除工具及其技术 定期地检测 诊断和消除系统中的病毒 并采取一整套预防方法 防止病毒再入侵 1 5计算机系统的安全技术 安全评价计算机系统的安全是相对的 很难得到绝对安全的系统 而且计算机系统的安全是效果与代价 威胁与风险等多种因素的平衡结果 不同的系统 不同的任务和功能 不同的规模和不同的工作方式对信息系统的安全要求是不同的 因此就需要一个安全评价标准 作为系统安全的检验依据

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号