计算机系统安全与数据备份技术

上传人:tia****nde 文档编号:68218548 上传时间:2019-01-10 格式:PPT 页数:59 大小:1.18MB
返回 下载 相关 举报
计算机系统安全与数据备份技术_第1页
第1页 / 共59页
计算机系统安全与数据备份技术_第2页
第2页 / 共59页
计算机系统安全与数据备份技术_第3页
第3页 / 共59页
计算机系统安全与数据备份技术_第4页
第4页 / 共59页
计算机系统安全与数据备份技术_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《计算机系统安全与数据备份技术》由会员分享,可在线阅读,更多相关《计算机系统安全与数据备份技术(59页珍藏版)》请在金锄头文库上搜索。

1、,3.1 计算机硬件安全技术,3.2 计算机软件安全技术,3.3 计算机系统的安全级别,第3章 计算机系统安全与数据备份技术,3.4 口令安全技术,3.5 数据备份与恢复技术,何为“计算机安全”?国际标准化委员会对计算机安全的定义提出建议,即“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件,数据不因偶然的或恶意的原因而遭破坏、更改、显露”。计算机安全包括:实体安全,软件安全,数据安全和运行安全。从内容来看,包括计算机安全技术、计算机安全管理、计算机安全评价、计算机犯罪与侦查、计算机安全法律以及计算机安全理论与政策等内容。 另一方面,计算机网络是现代人类生活最重要的组成部

2、份,而网络安全最根本的任务是计算机系统的安全,只有当计算机系统的安全得到了有效的保证,才能有效的保证数据的安全和网络的安全。 本章着重介绍的就是计算机系统的安全保护技术,包括计算机硬件安全技术、计算机软件的安全技术以及计算机口令安全技术。,3.1 计算机硬件安全技术,本节内容 3.1.1 硬件安全内容及硬件保护机制 3.1.2 计算机主设备安全 3.1.3 计算机外部辅助设备安全,3.1.1 硬件安全内容及硬件保护机制 1.计算机硬件安全内容 l 计算机(含服务器及终端计算机); l 存储设备(硬盘、光盘、磁带等); l 网络通信线缆(光缆、双绞线、同轴电缆等); l 网络连接设备(交换机、路

3、由器、防火墙、调制解调器等); l 灾难:防雷、电、雨、水、火; l 环境:静电、烟、灰尘、温度、湿度; l 破坏:人、盗、鼠、病毒; l 供电:UPS; l 主机:双机热备份、异地备份(冗余备份); l 存储:磁盘镜像、磁盘阵列、光盘塔、磁带。,2.硬件保护机制 硬件是组成计算机的基础。硬件保护包括两个方面:一方面指在计算机硬件(包括CPU、内存、缓存、输入/输出通道、外围设备等)上采取的安全防护措施,另一方面是指通过增加硬件设备而达到安全保密的措施。随着计算机技术的发展,超大规模集成电路的广泛应用使计算机的功能越来越完善,更新换代也越来越快。由于硬件安全防护措施的开销大,且不易随着设备的更

4、新换代而改变,因此,许多安全防护功能是由软件来实现的。软件保护措施灵活、易实现、易改变,但它占用资源多、系统开销大,并且运行起来会降低计算机的功能。此外,完全依赖软件的一些保密手段(比如磁盘加密程序)易被软件破译,增加硬件保护才能保证安全可靠。由于这种原因,硬件防护措施仍是计算机安全防护技术中不可缺少的一部分。特别是对于重要的系统,需将硬件防护同系统软件的支持相结合,以确保安全。例如,虚拟存储器保护是一种硬件防护措施,但是其动态地址转换功能需要有一套虚拟存储空间的表格结构,这就需要操作系统的支持。,3.1.2 计算机主设备安全 1.计算机加锁 计算机加锁是将计算机的重要控制电路的通断用锁来控制

5、。早期的加锁部分包括键盘、内存、硬盘等。由于机械锁常造成电路损坏并诱发故障,现代计算机多采用数字电路锁,将开锁的密码保存在电路中,只有知道密码才能使用设备,如CMOS口令替代了以往的键盘锁。 2.信息保护卡 防拷贝卡,插座式的数据变换硬件(如安装在并行口上的加密狗等)可成为软件运行的必要条件。由于硬件的不可复制性,限制了软件的非法复制和流传。硬盘保护卡是一种能够保护硬盘数据的硬件卡,有两种主要类型:备份型保护卡和标记型保护卡。备份型保护卡将硬盘分成两部分,一部分备份原始数据,另一部分供用户使用,表面上看硬盘损失了一部份,但安全性比较高。标记型保护卡不损失硬盘空间,但安全性不如备份型保护卡。,3

6、.1.3 计算机外部辅助设备安全 1.打印机安全 打印机属于精密机电设备,使用时一定要遵守操作规则,出现故障时一定要先切断电源,数据线不要带电插拔。打印敏感信息产生的废稿一定要及时销毁,对于重要数据部门的打印机,要有使用纪录。 2.磁盘阵列和磁带机安全 对于磁盘阵列和磁带机安全要注意防磁、防尘、防潮、防冲击,避免因物理上的损坏而使数据丢失。例如灰尘容易在磁头上聚集,会降低磁头的灵敏度,甚至划伤磁盘或磁带,从而会造成数据的丢失,严重时会导致硬盘或磁带的损失,或者划伤硬盘片,使硬盘报废,造成重大损失。 3.终端安全 为了防止他人非法使用计算机终端,可以在终端上加锁,终端与主机之间的通信线路不宜过长

7、,以免被窃听。显示敏感信息的显示器要远离公众,要防止远程偷窥;采用射频通信的显示终端还要防电磁辐射泄漏。,3.2 计算机软件安全技术,本节内容 3.2.1 软件安全保护的对象及软件安全内容 3.2.2 软件共享安全技术 3.2.3 软件分布管理模式,3.2.1 软件安全保护的对象及软件安全内容 1.软件安全保护的对象 操作系统(DOS、Windows、NT、Unix等)、 网络软件(E-mail、IE、Telnet、FTP等、工具软件(诊断软件、防病毒软件、端口扫描软件等)、应用程序(会计核算软件、库存管理软件等)。 2.软件安全内容 软件的授权与访问、 软件漏洞及补丁、 软件崩溃与软件恢复、

8、 软件版权保护、黑客攻击、病毒侵袭、现场保护技术、用户登记薄、软件管理。,3.2.2 软件共享安全技术 在早期的计算机网络系统中,应用软件是采用面向主机的集中式管理方式,即将所有用户应用软件和数据都集中存放在一台网络主机上,各个用户终端则根据各自的使用权限来访问相应的应用软件和数据。这种管理方式最大的优点在于软件和数据能保持高度的一致性,并给软件的维护和管理带来极大的方便,但这种管理方式有其致命的弱点:一是主机负担过重,尤其是大型网络中随着用户终端数量的增加和应用软件数量的增加,系统的效率便随之下降。其二,一旦网络主机故障或网络主机不开机,则用户终端无法使用相应的应用软件。其三,集中存放在一起

9、的数据的安全性得不到保证。分布式应用软件管理模式就是解决上述问题的有效方法,分布式管理模式就是将应用软件分别存放在用户终端上,比如有10台计算机上要用100个应用程序,就要求这10台两台计算机都要装上这100个应用程序。分布式管理方式的弱点是,一是软件的管理和维护不方便,二是应用软件经多次维护和修改后,很难保持其软件的一致性。如何解决软件分布和软件一致性的,是对网络管理的一项严峻的挑战。,3.2.3 软件分布管理模式 前面介绍的软件集中式管理方式带来了管理和维护的方便,一致性得到保证但软件的系统效率不高,软件的分布式管理方式使得软件的使用效率提高,但软件的一致性难以得到保证。 解决这一问题可以

10、采用折中的方法,即采用多个分布式文件服务器管理模式,在一个大型网络系统中配置多台文件服务器,每一台文件服务器为相关的一部份应用软件服务。我们可以这样理解,将所有的应用软件进行分类,将不同类别的应用软件分别存放在不同的文件服务器上,这样既解决了软件的一致性和管理维护的方便性,又能充分发挥网络系统的效率。,3.3 计算机系统的安全级别,本节内容 3.3.1 非保护级 3.3.2 自主保护级 3.3.3 强制安全保护级 3.3.4 验证安全保护级,3.3.1 非保护级 非保护级即是最低级一级,即是“低级保护”级,在表3-1中为D等D级别,其安全保护能力最弱。这一级别是专为经过安全评估,但满足不了高水

11、平评估系统设计的,也可以说,属于非保护级的系统是一些不符合安全要求的系统。因此,我们可以认为非保护级的系统是不能在多用户环境下处理敏感信息的。,3.3.2 自主保护级 自主保护等级分为C1和C2,即自主安全保护级别和可控制的安全保护级别。 1.自主安全保护级(C1级) 自主安全保护级别的系统能提供用户与数据相隔离的能力,以符合自主保护的目的。其主要技术是系统包含了许多可信控制方式,能在个体基础上实施存取限制,即是允许用户保护自己的隐私和私密性信息,使其免遭非法用户浏览和破坏。 C1级是通过系统提供用户与数据相隔离的功能,满足TCB(Trusted Computing Base:可信计算基础)自

12、动安全的要求。这里所提及的“可信计算基础”是一个安全计算机系统的参考校验机制,包含了所有负责实施安全的策略以及对保护系统所依赖的客体实施隔离操作的系统单元,它是计算机系统内保护装置的总体,包括硬件、固体、软件和负责执行安全策略的组合体。TCB建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。,2.可控制的安全保护级(C2级) C2级系统比C1级更具有自主访问控制的能力。通过注册过程,同与安全有关的事件和资源隔离,使得用户的操作具有可查性。在安全方面,除具备C1级的所有功能外,还提供授权服务功能,并可提供控制,以防止存取权力的扩散。具体来说,应确定哪些用户可以访问哪些客体,而未

13、授权用户是不能访问已分配访问权限的客体的。另一方面,C2级还提供了客体的再用功能,即对于一个还未使用的存储客体,TCB应该能够保证客体不包含未授权主体的数据。 此外,C2级还能提供唯一的识别自动数据处理系统中各个用户的能力;提供将这种身份与该客体用户发生的所有审计动作相联系的能力。C2级系统能与该识别符合,可审计所有主体进行的各种活动;能够对可信计算机TCB进行建立和维护,对客体存取的审计进行跟踪,并保护审计信息,防止被修改、毁坏或未经授权访问。 早期的DEC公司的VAX/VMS操作系统和Novell公司的Netware操作系统,以及现代的Microsoft公司的Windows NT操作系统都

14、是提供C2级保护的系统。,3.3.3 强制安全保护级 B等为强制保护级,这一等级比C等级的安全功能有很大的增强。它要求对客体实施强制访问控制,并要求客体必须带有敏感标志,可信计算机利用它去施加强制访问控制。 强制安全保护分为B1级(标记安全保护级)、B2级(结构化保护级)和B3级(安全区域级)3个级别。 1.标记安全保护级(B1级) B1级除了具有C1级和C2级的自主访问控制功能外,还增加了强制存取控制,组织统一干预每个用户的存取权限。可以说,B1级具有C2级的全部安全特性和功能,并增加了数据标记,以标记的形式决定已命名主体对该客体的存取控制。,2.结构化保护级(B2级) 从B2级开始,按“最

15、小特权”原则进行安全保护控制,即取消“权力无限大”的“特权用户”。任何一个人都不能享有操纵和管理计算机的全部权力。本级的主要功能是将系统管理员和系统操作员的职能与权限相分离,系统管理员负责对系统的配置和可信设施进行强有力的控制和管理,系统操作员则是操纵计算机的正常运行。本级将强制存取控制扩展到计算机的全部主体和全部客体,并且要发现和消除能造成信息泄露的隐蔽存储信道。为此,本级计算机安全级的结构,将被自行划分为与安全保护有关的关键部份和非关键部份。 3.安全区域级(B3) B3级在计算机安全方面已达到目前能达到的最完备的级别。按照最小特权的原则,B3级增加了安全管理员,将系统管理员、系统操作员和

16、系统安全管理员的职能相隔离,使其各司其职,将人为因素对计算机安全的威胁减至最小。 B3级要求在计算机安全级的结构中,没有为实现安全策略所不必要的代码。它的所有部份都是与保护有关的关键部件,并且它是用系统工程方法实现的,其结构复杂性最小,易于分析和测试。本级在审计功能方面不但能详细记录所有安全事件,而且能自动发出安全报警信号。,3.3.4 验证安全保护级 计算机系统的安全保护级别最高的等级是A等的验证安全保护级。其最显著的特点是从形式设计规范说明和验证技术进行分析,并高度地保证正确地实现TCB。其实现技术是使用形式化验证方法,以保护系统的自主访问和强制访问,控制机理能有效地使用该系统存储和处理秘密信息或其他敏感信息。 验证保护级分为验证设计级(A1级)和超A1级两个级别。,1.验证设计级(A1级) A1级的安全功能与B3级基本相同,但最明显的不同是本级

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号