计算机安全技术概论.ppt

  1. 1、本文档共465页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
本章学习目标 (1)掌握计算机系统安全的基本概念,明确计算机系统安全的重要性和计算机系统所面临的威胁及脆弱的根源。 (2)掌握计算机系统安全的主要技术。 (3)明确计算机系统安全评估的重要性,理解可信计算机系统评估标准。 (4)了解我国计算机信息系统的主要安全法规。 (5)了解计算机安全技术的发展趋势。 1.1 计算机安全研究的重要性 1.1.1计算机信息系统面临的威胁 1.计算机信息系统概念 《计算机信息系统安全保护等级划分准则》:计算机信息系统是指“由计算机及其相关的和配套设备、设施(含网络)构成的,按照一定的应用和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”。 2.计算机信息系统面临的攻击和威胁 (1)对实体的攻击和威胁 计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。 (2)对信息的威胁与攻击 ①信息泄露 即故意或偶然地侦收、截获、窃取、分析和收到系统中的信息,特别是机密或敏感的信息,造成泄密事件。 ②信息破坏 信息破坏是指由于偶然或人为因素破坏信息的机密性、完整性、可用性及真实性。 (2)计算机犯罪特点 ①作案手段智能化、隐蔽性强 ②犯罪侵害的目标较集中 ③侦查取证困难,破案难度大 ④犯罪后果严重,社会危害性大 4.计算机病毒 1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。 1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。 在我国,80年代开始,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。 1.1.2 计算机系统的脆弱性 1.操作系统的脆弱性 (1)体系结构不安全 (2)进程管理机制中的缺陷 (3)操作系统提供的RPC服务和安排的漏洞 (4)常用操作系统的不稳定性和不安全性 (5)为操作系统开发人员提供的无口令入口 (5)操作系统提供Debug与Wizard给黑客可乘之机 2.网络安全的脆弱性 (1)漏洞和后门 (2)电磁辐射 (3)线路窃听 (4)串音干扰 (5)硬件故障 (6)软件故障 (7)网络规模 (8)通信系统 3.数据库安全的脆弱性 (1)用户权限 (2)数据共享 (3)数据更新 (4)数据库完整性 (5)数据库管理系统的安全等级 5. 研究信息安全的社会意义 (1)信息安全与政治 (2)信息安全与经济 (3)信息安全与军事 (4)信息安全与国家安全 1.2 计算机系统的安全技术 2.计算机安全涉及的方面 (1)物理安全(Physical Security):保护计算机设备、设施(含网络)以及其他媒免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。 (2)运行安全(Operation Security):为了保证系统功能,提供一套安全措施(如:风险分析、审计跟踪、备份与恢复、应急等)来保护信息处理过程的安全。 (3)信息安全(Information Security):防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。 1.2.2 计算机系统的安全技术 本学期课程涉及到的主要信息安全技术如图1-1所示: 1.3 计算机安全评估 安全评估服务:是指依据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程,它主要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,估计每种攻击的代价,估算出可能的应付措施的费用,选择恰当的安全机制。 20世纪70年代,美国国防部就已经发布了诸如“自动数据处理系统安全要求”等一系列的安全评估标准。1983年又发布了“可信计算机评价标准”,即所谓的桔皮书、黄皮书、红皮书和绿皮书。并于1985年对此标准进行了修订。 我国从20世纪80年代开始,本着积极采用国际标准的原则,转化了一批国际信息安全基础技术标准,有关的信息安全标准如:《计算机信息系统安全专用产品分类原则》、《计算机信息系统安全保护等级划分准则》、《商用密码管理条理》、《中华人民共和国计算机信息系统安全保护条理》等。 常见的计算机系统安全等级的划

您可能关注的文档

文档评论(0)

专业好文档 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6110200002000000

1亿VIP精品文档

相关文档