《计算机信息系统安全.ppt》由会员分享,可在线阅读,更多相关《计算机信息系统安全.ppt(48页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机信息系统安全计算机信息系统安全 第第7章章n n本章我们讨论和研究计算机信息系统安全。本章我们讨论和研究计算机信息系统安全。其主要内容包括计算机信息系统安全的内容、其主要内容包括计算机信息系统安全的内容、重要性和必要性重要性和必要性 。n n计算机信息系统安全主要包括计算机安全、计算机信息系统安全主要包括计算机安全、计算机网络安全和电子商务安全等方面的内计算机网络安全和电子商务安全等方面的内容。其中计算机安全是计算机信息系统安全容。其中计算机安全是计算机信息系统安全的核心内容。的核心内容。7.1基本概念基本概念 n n信息系统安全主要包括对计算机犯罪的认识信息系统安全主要包括对计算机犯罪
2、的认识和防范、对计算机病毒的查杀和预防,以及和防范、对计算机病毒的查杀和预防,以及系统安全的规划与管理、当代人应具有的社系统安全的规划与管理、当代人应具有的社会责任与职业道德规范,和国家的相关法规会责任与职业道德规范,和国家的相关法规等。等。定义定义n nISOISO(国际标准化组织)将计算机安全定义为:(国际标准化组织)将计算机安全定义为:为数据处理系统建立和采取的技术和管为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据理的安全保护,保护计算机硬件、软件数据不因偶然或恶意的原因而遭到破坏、更改和不因偶然或恶意的原因而遭到破坏、更改和泄漏。泄漏。n n从计算机安全的内容
3、方面定义从计算机安全的内容方面定义:计算机的硬件、软件和数据受到保护、计算机的硬件、软件和数据受到保护、不因偶然和恶意的原因而遭到破坏、更改和不因偶然和恶意的原因而遭到破坏、更改和泄漏,保证系统连续正常运行。泄漏,保证系统连续正常运行。n n计算机安全的内容一般包括两方面:物理安计算机安全的内容一般包括两方面:物理安全和逻辑安全。物理安全指系统设备及相关全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、损失等;逻设施受到物理保护,免于破坏、损失等;逻辑安全包括信息的完整性、保密性和可用性。辑安全包括信息的完整性、保密性和可用性。安全影响安全影响n n1计算机是不安全的计算机是不
4、安全的 冯冯 诺依曼结构的诺依曼结构的“存储程序存储程序”体系决定了体系决定了计算机的本性计算机的本性 。计算机系统的信息共享性、。计算机系统的信息共享性、传递性、信息解释的通用性和计算机网络,为传递性、信息解释的通用性和计算机网络,为计算机系统的开发应用带来了巨大的便利,同计算机系统的开发应用带来了巨大的便利,同时也为计算机病毒的传播和黑客的入侵提供了时也为计算机病毒的传播和黑客的入侵提供了便利条件。便利条件。n n2 2计算机系统面临的威胁计算机系统面临的威胁 计算机系统所面临的威胁大体可分为两种:计算机系统所面临的威胁大体可分为两种:一是针对计算机及网络中信息的威胁;一是针对计算机及网络
5、中信息的威胁;二是针对计算机及网络中设备的威胁。二是针对计算机及网络中设备的威胁。n n如果按威胁的对象、性质,则可以细分为四类:如果按威胁的对象、性质,则可以细分为四类:第一类是针对硬件实体设施的威胁;第一类是针对硬件实体设施的威胁;第二类是针对软件、数据和文档资料的威胁;第二类是针对软件、数据和文档资料的威胁;第三类是包含前两类的攻击破坏第三类是包含前两类的攻击破坏;第四类是计算机犯罪第四类是计算机犯罪n n3 3计算机安全威胁的来源计算机安全威胁的来源(1 1)天灾)天灾(2 2)人祸)人祸(3 3)计算机系统本身的原因:计算机硬件系统)计算机系统本身的原因:计算机硬件系统的故障,软件的
6、的故障,软件的“后门后门”,软件的漏洞,软件的漏洞 。n n计算机安全保障体系应尽量避免天灾造成的计计算机安全保障体系应尽量避免天灾造成的计算机危害,控制、预防、减少人祸以及系统本算机危害,控制、预防、减少人祸以及系统本身原因造成的计算机危害。身原因造成的计算机危害。n n信息安全保护的策略是指为保证提供一定级别信息安全保护的策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管不但靠先进的技术,而且也得靠严格的安全管理、法律约束和安全教育。理、法律约束和安全教育。n n先进的信息安全技术是先进的信
7、息安全技术是网络安全网络安全的根本保证。的根本保证。n n严格的安全管理。严格的安全管理。n n制定严格的法律、法规。制定严格的法律、法规。安全保护的策略和措施安全保护的策略和措施 n n1 1计算机安全的层次计算机安全的层次n n2 2信息安全意识信息安全意识n n3 3信息安全法规信息安全法规n n4 4安全管理安全管理n n5 5安全保护的技术措施安全保护的技术措施n n6 6计算机安全学计算机安全学信息系统安全管理信息系统安全管理 n n1 1信息系统的安全问题信息系统的安全问题 信息系统的定义信息系统的定义n n信息系统的复杂性使其各个环节都可能存在不信息系统的复杂性使其各个环节都可
8、能存在不安全因素。安全因素。n n信息系统的特点与安全因素也密切相关信息系统的特点与安全因素也密切相关 n n2 2信息系统面临的威胁和攻击信息系统面临的威胁和攻击 信息系统的开放性和资源共享性,使它存信息系统的开放性和资源共享性,使它存在潜在的威胁和容易受到攻击。这主要表现在在潜在的威胁和容易受到攻击。这主要表现在两个方面:一是对实体的威胁和攻击;一是对两个方面:一是对实体的威胁和攻击;一是对信息的威胁和攻击。信息的威胁和攻击。n n3 3信息系统的安全性信息系统的安全性 信息系统的安全性主要体现在以下几个方信息系统的安全性主要体现在以下几个方面:面:(1 1)保密性)保密性 (2 2)可控
9、制性)可控制性 (3 3)可审查性)可审查性 (4 4)抗攻击性)抗攻击性 n n4 4信息系统的安全策略和措施信息系统的安全策略和措施 信息系统采取的安全策略主要包括四个方信息系统采取的安全策略主要包括四个方面:面:(1 1)法规保护)法规保护(2 2)行政管理)行政管理(3 3)人员教育)人员教育(4 4)技术措施)技术措施n n5 5信息系统的安全技术信息系统的安全技术 实体安全、数据安全、软件安全、网络安实体安全、数据安全、软件安全、网络安全、安全管理、病毒防治等。全、安全管理、病毒防治等。n n6 6信息系统的安全管理信息系统的安全管理 首先要建立良好的安全管理机构。安全管理首先要建
10、立良好的安全管理机构。安全管理机构是实施系统安全,进行安全管理的必要保机构是实施系统安全,进行安全管理的必要保证。证。n n7 7安全管理的原则和内容安全管理的原则和内容 信息系统的安全管理主要基于三个原则:信息系统的安全管理主要基于三个原则:多人负责原则、任期有限原则和职责分离原多人负责原则、任期有限原则和职责分离原则。则。安全管理包括用户同一性检查、使用权限安全管理包括用户同一性检查、使用权限检查和建立运行日志等内容。检查和建立运行日志等内容。7.2计算机安全计算机安全 n n计算机安全是计算机信息系统安全的根本。计算机安全是计算机信息系统安全的根本。概述概述 n n从理论上说,任何计算机
11、系统都有薄弱点,从理论上说,任何计算机系统都有薄弱点,任何操作系统都不可能尽善尽美,因此,设任何操作系统都不可能尽善尽美,因此,设计的各种计算机系统,没有一种系统能幸免计的各种计算机系统,没有一种系统能幸免于病毒的攻击、黑客的攻击等。保证计算机于病毒的攻击、黑客的攻击等。保证计算机安全是大事。安全是大事。计算机病毒计算机病毒 n n1 1计算机病毒的定义计算机病毒的定义 计算机病毒就是具有破坏作用的程序或指计算机病毒就是具有破坏作用的程序或指令的集合。令的集合。n n2 2计算机病毒的来源计算机病毒的来源n n3 3计算机病毒的发展历史计算机病毒的发展历史n n4 4计算机病毒的分类计算机病毒
12、的分类 常规的分类有:常规的分类有:(1 1)按传染方式分为引导型、文件型和混合型)按传染方式分为引导型、文件型和混合型病毒。病毒。(2 2)按连接方式分为源码型、入侵型、操作系)按连接方式分为源码型、入侵型、操作系统型和外壳型病毒。统型和外壳型病毒。(3 3)按破坏性可分为良性病毒和恶性病毒。)按破坏性可分为良性病毒和恶性病毒。(4 4)DOSDOS病毒病毒和和WindowsWindows病毒病毒。(5 5)嵌入式)嵌入式病毒病毒。(6 6)网络病毒。)网络病毒。(7 7)病毒病毒生成工具生成工具n n5 5计算机病毒的特点计算机病毒的特点(1 1)刻意编写,人为破坏。)刻意编写,人为破坏。
13、(2 2)传染性,自我复制能力。)传染性,自我复制能力。(3 3)寄生性。)寄生性。(4 4)夺取系统控制权。)夺取系统控制权。(5 5)隐蔽性。)隐蔽性。(6 6)潜伏性。)潜伏性。(7 7)破坏性。)破坏性。(8 8)不可预见性。)不可预见性。n n6 6病毒的传播与传染。病毒的传播与传染。在一般情况下,病毒有以下在一般情况下,病毒有以下3 3种传播途径:种传播途径:(1 1)存储设备()存储设备(2 2)计算机网络()计算机网络(3 3)通信系统)通信系统 计算机病毒的传染过程大致经过三个步骤依计算机病毒的传染过程大致经过三个步骤依次是:入驻内存次是:入驻内存 ,等待条件,等待条件 ,实
14、施传染,实施传染 。n n7 7计算机病毒的检测与防范。计算机病毒的检测与防范。站站 点点 或或 公公 司司 名名 称称网网 址址冠群金晨冠群金晨瑞星公司瑞星公司江民新技江民新技术术公司公司卡巴斯基卡巴斯基(Kaspersky)(Kaspersky)公司公司http:/ VirusScanMcAfee VirusS AntiVirus toolkitDr.Solomons AntiVirus toolkit(所(所罗罗门门医生)医生)表7-1 部分杀毒软件公司的网址计算机犯罪计算机犯罪 n n计算机犯罪是指一切借助计算机技术或利用暴计算机犯罪是指一切借助计算机技术或利用暴力、非暴力手段攻击、破
15、坏计算机及网络系统力、非暴力手段攻击、破坏计算机及网络系统的不法行为。的不法行为。n n计算机犯罪具有以下明显的特征:计算机犯罪具有以下明显的特征:(1 1)获益高、罪犯作案时间短。)获益高、罪犯作案时间短。(2 2)风险低、作案容易而不留痕迹。)风险低、作案容易而不留痕迹。(3 3)罪犯采用技术先进,形式复杂多样。)罪犯采用技术先进,形式复杂多样。(4 4)内部人员和青少年犯罪日趋严重。)内部人员和青少年犯罪日趋严重。(5 5)犯罪区域广、犯罪机会多。)犯罪区域广、犯罪机会多。(6 6)危害大。)危害大。数据库安全数据库安全 n n数据库系统是由数据库和数据库管理系统数据库系统是由数据库和数
16、据库管理系统(DBMSDBMS)所构成。)所构成。1 1数据库安全的重要性数据库安全的重要性2 2数据库面临的安全威胁数据库面临的安全威胁3 3数据库系统安全的主要特点数据库系统安全的主要特点4 4数据库安全性控制的一般方法数据库安全性控制的一般方法5 5数据库的安全保护机制数据库的安全保护机制软件安全与软件质量管理软件安全与软件质量管理 n n计算机信息系统安全的关键是计算机安全,计算机信息系统安全的关键是计算机安全,而计算机安全的重要内容是软件安全。软件而计算机安全的重要内容是软件安全。软件安全与软件质量管理密切相关。安全与软件质量管理密切相关。7.3计算机网络安全计算机网络安全 n n计
17、算机系统安全技术包括物理安全技术和网计算机系统安全技术包括物理安全技术和网络安全技术。其中,随着互联网的发展和多络安全技术。其中,随着互联网的发展和多媒体技术的广泛应用,网络安全技术已成为媒体技术的广泛应用,网络安全技术已成为一项技术热点。代表性的网络安全技术有:一项技术热点。代表性的网络安全技术有:防火墙技术、防火墙技术、KerberosKerberos技术、技术、SSL/SHTTPSSL/SHTTP技术技术等。等。n n网络安全的主题,技术上包括数据加密、数网络安全的主题,技术上包括数据加密、数字签名、防火墙、防反黑客和病毒等,另外字签名、防火墙、防反黑客和病毒等,另外就是网络管理和提高上
18、网用户的素质和预防就是网络管理和提高上网用户的素质和预防意识。意识。网络安全的定义网络安全的定义 n n网络安全是一门涉及计算机科学、网络技术、网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。信息论等多种学科的综合性科学。n n网络安全是指网络系统的硬件、软件及其系网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改和泄露,确保系统能原因而遭到破坏、更改和泄露,确保系统能连续可靠正常的运行,网络服务不中断。连续可
19、靠正常的运行,网络服务不中断。影响网络安全的主要因素影响网络安全的主要因素 n n1.1.网络黑客网络黑客n n2.2.计算机病毒计算机病毒n n3 3特洛伊木马程序特洛伊木马程序威胁和攻击威胁和攻击 n n网络信息安全的威胁多种多样,主要是自然网络信息安全的威胁多种多样,主要是自然因素和人为因素。因素和人为因素。网络安全技术网络安全技术 n n1 1数据加密技术数据加密技术n n2 2数字签名技术数字签名技术n n3 3防火墙技术防火墙技术图7-7 防火墙示意n n4 4网络控制技术网络控制技术 n n5 5身份识别技术身份识别技术n n6 6网络管理网络管理n n7 7网络安全的常规防护措
20、施网络安全的常规防护措施n n8 8计算机网络的安全使用计算机网络的安全使用7.4电子商务安全电子商务安全 n n目前,上万的电子商务系统已在全球运行,目前,上万的电子商务系统已在全球运行,它覆盖了金融、电信、政府、交通、旅游、它覆盖了金融、电信、政府、交通、旅游、媒体、工商等各个行业。中国代表性的电子媒体、工商等各个行业。中国代表性的电子商务示范工程商务示范工程“中国商务交易网中国商务交易网”、“上海上海书城书城VisosetVisoset网上书店网上书店”等也成功地投入运等也成功地投入运行。行。网络平台网络平台 n n在在InternetInternet上进行电子商务有以下主要优点:上进行
21、电子商务有以下主要优点:(1 1)突破了空间的约束;)突破了空间的约束;(2 2)突破了时间的约束;)突破了时间的约束;(3 3)将传统的商品)将传统的商品“间接间接”流通机制转变为商流通机制转变为商品品“直接直接”流通机制;流通机制;(4 4)大大地减少了资金的压力。)大大地减少了资金的压力。安全要求与安全技术安全要求与安全技术 n n1 1电子商务对安全的要求电子商务对安全的要求 (1 1)可控制性()可控制性(2 2)保密性()保密性(3 3)抗攻击性)抗攻击性(4 4)不可抵赖性)不可抵赖性/鉴别(鉴别(5 5)审查能力)审查能力n n2 2电子商务的安全技术电子商务的安全技术 电子商
22、务的安全主要采用数据加密和身份电子商务的安全主要采用数据加密和身份认证技术。认证技术。7.5信息时代的安全与行为规范信息时代的安全与行为规范n n高新科技特别是计算机技术的发展,使人类高新科技特别是计算机技术的发展,使人类进入了信息时代。进入了信息时代。n n信息时代的安全尤为重要。信息时代的安全尤为重要。概念概念 n n1 1信息安全的概念信息安全的概念 信息安全(信息安全(Information SecurityInformation Security)是指信)是指信息息网络网络的的硬件硬件、软件软件及其系统中的数据受到及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破保护,不受偶
23、然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地坏、更改、泄露,系统连续、可靠、正常地运行,信息服务不中断。运行,信息服务不中断。n n2 2信息安全的特征信息安全的特征(1 1)完整性和精确性)完整性和精确性(2 2)可用性)可用性 (3 3)保密性)保密性 (4 4)可控性)可控性 社会问题社会问题 n n1 1对个人隐私的威胁对个人隐私的威胁n n2 2计算机安全与计算机犯罪计算机安全与计算机犯罪n n3 3知识产权(知识产权(Intellectual PropertyIntellectual Property)和知识)和知识产权的保护。产权的保护。n n4 4自动化威胁
24、传统的就业。自动化威胁传统的就业。n n5 5信息时代的贫富差距。信息时代的贫富差距。n n6 6依赖复杂技术带来的社会不安全因素。依赖复杂技术带来的社会不安全因素。n n7 7“信息高速公路信息高速公路”带来的问题。带来的问题。n n8 8计算机犯罪已构成对信息安全的直接危害。计算机犯罪已构成对信息安全的直接危害。道德道德 n n在计算机联合会(在计算机联合会(ACMACM)的伦理和专业行为)的伦理和专业行为准则中规定:避免危害别人,尊重财产权利准则中规定:避免危害别人,尊重财产权利(包括知识产权),尊重隐私的一般道德准(包括知识产权),尊重隐私的一般道德准则(则(ACM1993ACM199
25、3)。)。n n列举一些不道德的网络行为列举一些不道德的网络行为计算机的正确使用计算机的正确使用 n n1 1正确开关计算机正确开关计算机n n2 2及时关闭计算机及时关闭计算机n n3 3使用环境使用环境n n4 4绿色电脑绿色电脑信息安全工程信息安全工程 n n信息安全工程也叫计算机安全工程或安全工信息安全工程也叫计算机安全工程或安全工程。其核心是安全协议的研究。程。其核心是安全协议的研究。n n信息安全工程的本质在于了解系统的潜在威信息安全工程的本质在于了解系统的潜在威胁,然后选择适当的措施来控制这些威胁因胁,然后选择适当的措施来控制这些威胁因素。素。n n计算机安全工程中的重要基础是口令。计算机安全工程中的重要基础是口令。n n安全工程中,计算机和网络安全所依赖的技安全工程中,计算机和网络安全所依赖的技术基础主要是密码学、可靠性技术、安全印术基础主要是密码学、可靠性技术、安全印刷和认证、审计等。刷和认证、审计等。