《计算机信息安全概述课件.ppt》由会员分享,可在线阅读,更多相关《计算机信息安全概述课件.ppt(25页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机信息安全概述计算机信息安全概述第1页,此课件共25页哦第第1 1章章 计计算机信息安全概述算机信息安全概述 1.1 威胁计算机信息安全的因素威胁计算机信息安全的因素1.2 计算机信息安全研究的内容计算机信息安全研究的内容1.3 OSI信息安全体系信息安全体系1.4 计算机系统的安全策略计算机系统的安全策略1.5 计算机系统的可靠性计算机系统的可靠性 第2页,此课件共25页哦 1.1 威胁计算机信息安全的因素威胁计算机信息安全的因素 对计算机信息系统的威胁三个方面:1直接对计算机系统的硬件设备进行破坏;2对存放在系统存储介质上的信息进行非法获取、篡改和破坏等;3在信息传输过程中对信息非法获
2、取、篡改和破坏等。第3页,此课件共25页哦 影响计算机信息安全的因素:影响计算机信息安全的因素:1自然环境 2人为失误 3人为恶意破坏 4软件设计等不完善。第4页,此课件共25页哦 1.2 计算机信息安全研究的内容计算机信息安全研究的内容 计算机外部安全;计算机信息在存储介质上的安全;计算机信息在传输过程中的安全,即计算机网络安全。第5页,此课件共25页哦 1.2.1 计算机外部安全计算机外部安全 计算机外部安全包括计算机设备的物理安全、与信息安全有关的规章制度的建立和法律法规的制定等。它是保证计算机设备的正常运行,确保系统信息安全的前提。第6页,此课件共25页哦 1.安全规章制度 安全规章制
3、度是计算机安全体系的基础。2.设备的物理安全 包括对计算机设备和工作环境的防护措施,如防火、防盗、防水、防尘、防地震等措施。3.防电磁波辐射 (1)计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;第7页,此课件共25页哦 (2)计算机系统本身向外界所产生的包含有用信号的电磁波,造成信息泄漏,为攻击者提供了信息窃取的可能性。TEMPEST技术的主要目的是防止计算机系统中因电磁辐射而产生的信息泄密。TEMPEST包括抑源法、电磁屏蔽法和噪声干扰法。第8页,此课件共25页哦 1.2.2 1.2.2 计算机内部安全计算机内部安全 计算机内部安全是计算机信息在存储介质上的安全,包括计算机软件
4、保护、软件安全、数据安全等。研究的内容包括软件的防盗版,操作系统的安全性问题,磁盘上的数据防破坏、防窃取以及磁盘上的数据恢复与拯救技术等问题。第9页,此课件共25页哦 计算机的信息安全还可以从信息的完整性、可用性、保密性等属性加以说明。1完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。2可用性技术是在用户授权的条件下,信息必须是可用的。3保密性技术是防止信息失窃和泄露的技术,信息必须按照信息拥有者的要求保持一定的秘密性。第10页,此课件共25页哦 1.2.3 1.2.3 计算机网络安全计算机网络安全 计算机网络安全是指信息在通过网络系统交换数据时确保信息的完整性、
5、可靠性和保密性。从建立网络信息安全保障体系来看,可以从边界防卫、入侵检测和安全反应等环节进行。第11页,此课件共25页哦 1边界防卫技术通常将安全边界设在需要保护的信息周边,重点阻止诸如病毒入侵、黑客攻击等试图“越界”的行为。2入侵检测技术是对网络系统运行状态进行监视,发现各种企图攻击行为和攻击结果,并及时作出反应的技术。3安全反应技术是将破坏所造成的损失降低到最小限度的技术。第12页,此课件共25页哦 1.3 OSI信息安全体系信息安全体系 ISO7498-2标准包括了五类安全服务以及提供这些服务所需要的八类安全机制。1.3.1 安全服务安全服务 1鉴别服务鉴别服务 鉴别服务可以鉴别参与通信
6、的对等实体和数据源的合法性。2访问控制服务访问控制服务 访问控制服务能够防止未经授权而利用OSI可访问的资源。第13页,此课件共25页哦 3数据保密性数据保密性 这种安全服务是防止数据未经授权而泄露或被截获。4数据完整性数据完整性 这种安全服务是用来防止在系统之间交换数据时,数据被修改、插入,或造成数据丢失。5禁止否认服务禁止否认服务 这种安全服务是防止通信双方否认发送或接收数据的行为。第14页,此课件共25页哦 1.3.2 安全机制 1加密机制加密机制 加密机制包括加密的保密性、加密算法、密钥管理等。2.数字签名机制数字签名机制 数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。
7、3访问控制机制访问控制机制 访问控制机制是按照事先制定的规则决定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。第15页,此课件共25页哦 4.鉴别交换机制鉴别交换机制 这种机制是以交换信息的方式来确认对方身份的机制。可用于鉴别交换的技术有口令、密码技术、实体的特征或占有物、时钟标志和同步时钟、双向和三向握手(分别用于单方和双方鉴别)、数字签名或公证机构等。5数据完整性机制数据完整性机制 (1)单个的数据单元或字段的完整性;(2)数据单元串或字段串的完整性,即要求数据编号的连续性和时间标记的正确性等。第16页,此课件共25页哦 6业务填充机制业务填充机制 通过造假通信实例,产生欺
8、骗性数据单元,用来抵抗在通信线路监听数据并对其业务流量和流向进行分析。7路由控制机制路由控制机制 路由控制机制是使发送信息者可以选择特殊安全的线路发送信息。8公证机制公证机制 多个实体间进行通信时,数据的安全性都由公证机制来保证。第17页,此课件共25页哦 1.4 计算机系统的安全策略计算机系统的安全策略 1.4.1 安全策略安全策略 计算机系统的安全策略是指在特定的环境下,为保证一定级别的安全要求所提出的一系列条例、规则和方法。安全策略可分为政策法规层、安全管理层、安全技术层三个层次。1政策法规层是为建立安全规章制度和合理使用安全技术提供的法律保护,同时通过立法和政策导向来提高人的职业道德,
9、对人进行伦理教育,净化社会环境。第18页,此课件共25页哦 2安全管理层将涉及到具体单位和个人,为实施安全技术提供具体保护。包括组织管理机构、人事管理和计算机系统管理。3安全技术层可以通过物理方法和逻辑方法(或软件方法)来实现。(1)物理安全策略是保护计算机等硬件实体免受破坏和攻击;(2)逻辑方法是通过访问控制、加密、防火墙等方法以阻挡非法侵入。第19页,此课件共25页哦 1.4.2 人、制度和技术之间的关系人、制度和技术之间的关系 规章制度是计算机安全体系的基础,是安全的最重要的因素。第二个重要因素就是人,任何保护措施没有人的参与都是毫无意义的。从这个意义上来说,人是对计算机信息安全最大的威
10、胁。安全技术的本身实际上只是用来帮助人们实现安全防护的手段,提高安全防护的能力。它确实没有比强化规章制度执行,提高人们的安全防范意识,提高人们的道德水准更重要。第20页,此课件共25页哦 1.5 计算机系统的可靠性计算机系统的可靠性 计算机系统的可靠性是指在给定的时间内,在一定的条件下,计算机系统能完成应有功能的能力。从宏观上来说可靠性可以分为硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。就硬件来说,使用时间越长,“磨损”越大,就越容易出故障。软件则相反,使用时间越长越可靠,软件没有“磨损”等问题。第21页,此课件共25页哦 1.5.1 避错和容错避错和容错 提高计算机系统的可靠性可以
11、采取避错和容错两项措施。避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故障的发生。容错是指在计算机系统内部出现故障的情况下,利用冗余的资源,使计算机系统仍能正确地运行,提供可靠的服务。容错系统工作过程包括自动检测、自动切换和自动恢复部分。第22页,此课件共25页哦 1.5.2 容错设计容错设计 容错主要依靠冗余资源设计来实现系统的可靠性。冗余设计技术分为:1.硬件冗余设计 通过增加硬件资源来获得容错能力的。2信息冗余设计 在数据中外加一部分信息位来检测或纠正信息在运算或传输中的错误而达到容错功能。3软件冗余设计 用多个不同软件,采用不同的算法,执行同一
12、功能,及时发现程序设计错误,提高系统的可靠性。第23页,此课件共25页哦 1.5.3 故障恢复策略故障恢复策略 故障恢复策略有前向恢复和后向恢复两种。前向恢复是指在发生故障时,当前的任务继续进行,同时把系统恢复成连贯的正确状态,弥补当前状态的不连贯情况,这种方法适合实时处理。后向恢复是指在发生故障时,系统恢复到前一个正确状态,再继续执行,这种方法不能用于实时处理。第24页,此课件共25页哦本章教学要求:本章教学要求:(1)了解计算机信息系统面临的威胁和产生的原因;(2)掌握计算机信息安全技术研究的内容;(3)了解OSI信息安全服务机制;(4)知道计算机系统的安全策略;(5)知道提高计算机系统可靠性的方法。第25页,此课件共25页哦