- 1、本文档共48页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第6章 计算机信息系统安全 本章内容: 6.1 计算机信息系统安全概述 6.2 实体安全 6.3 信息安全 6.4 网络安全技术 6.5 计算机病毒 6.6计算机犯罪 6.7 网络道德及相关法律法规 6.1 计算机信息系统安全概述 6.1.1 计算机信息安全的概念 6.1.2 计算机信息系统面临的威胁和攻击 6.1.1 计算机信息安全的概念 计算机信息系统是指由人、机和软件组成的能自动进行信息收集、传输、存储、加工处理、分发和利用的系统。它由实体和信息两大部分组成。 所谓计算机信息系统安全,国际标准化委员会对计算机信息系统安全定义提出了一个建议,即“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露”。 我国从法律上界定计算机信息系统安全为“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。 6.1.2 计算机信息系统面临的威胁和攻击 1. 对实体的威胁和攻击 对实体的威胁和攻击主要是指对计算机及其外部设备和网络的威胁和攻击。对实体的威胁和攻击,会造成财产的损失和机密信息严重破坏和泄漏。 2.对信息的威胁和攻击 对信息的威胁和攻击主要有两种:一种是信息的泄漏,二是信息的破坏。 信息泄漏是指偶然地或故意地获得(侦收、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息,造成泄漏事件。 信息破坏是指由于偶然事故或人为破坏,使信息的正确性和可用性受到破坏。 6.2 实体安全 6.2.1 环境安全 6.2.2 设备安全 6.2.1 环境安全 1.温度和湿度条件 计算机信息系统要求温度控制范围:21℃±3℃。 湿度的范围一般在40%~60%为宜。 6.2.1 环境安全 2. 场地安全 应遵循以下原则: (1)应避开易燃易爆的场所。如化工库、油料库等附近。 (2)应避开环境污染区。如石灰厂、水泥厂等附近。 (3)应避开滑坡、泥石流、雪崩、溶洞等地质不牢靠的区域。 (4)应避开雷击区、低洼、潮湿区域。 (5)应避开强电磁干扰和强电流冲击场所。 (6)应避开飓风、台风等高发区。 (7)应避开强振动源和强噪音源场所。 6.2.2 设备安全 设备安全主要从以下几个方面去实施保护。 1.防火、防盗和防毁 2.静电保护 3.供电安全 6.3 信息安全 6.3.1信息安全的基本概念 6.3.2 数据加密 6.3.3 数字签名和身份认证 6.3.4 数字证书 6.3.5 信息安全标准 6.3.1信息安全的基本概念 信息安全是指在信息传输和应用过程中必须保障信息的秘密性和可靠性。其实质就是要保障信息系统和信息网络中的信息资源免遭破坏。 1. 保密性 2. 完整性 3. 可用性 4. 不可否认性 6.3.2 数据加密 1. 数据加密的基本概念 数据加密是指对数据进行一组可逆的数学变换。加密前的数据称为明文,加密后的数据称为密文。 2. 对称密钥密码体系 在对称密钥密码体系中,加密密钥和解密密钥是相同的,或者可以简单地相互推导出来,所以加密密钥和解密密钥必须同时保密。 3. 非对称密钥密码体系 非对称密钥密码体系也称为公开密钥密码体系。公开密钥密码体系中每个用户有两个密钥:公共密钥(公钥)和私有密钥(私钥),这两个密钥在数学上是相关的,但不可以在有效的时间内相互推导出来。 6.3.3 数字签名和身份认证 1. 数字签名 数字签名是对传统签名的模拟,因此同样必须能够证明和鉴别当事者身份和具有法律效力。 数字签名的设计目标如下: (1)签名的比特模式依赖于消息报文 (2)数字签名对发送者来说必须是唯一的,能够防止伪造和抵赖; (3)产生数字签名的算法必须相对简单、易于实现,且能够在存储介质上备份; (4)对数字签名的识别、证实和鉴别也必须相对简单,易于实现; (5)无论攻击者采用何种手法,伪造数字签名在计算上是不可行的。 6.3.3 数字签名和身份认证 2. 身份认证 身份认证的作用是对用户的身份进行鉴别,是能够保护网络中的数据和服务不被为授权的用户所访问。基本的身份认证方法包括以下几个主要方面。 (1)主体特征认证。 (2)口令机制。 (3)智能卡。 (4)一次性口令。 6.3.4 数字证书 数字安全证书就是在网上建立的一种信任机制,是一种电子身份证,以保证互联网上网上银行和电子交易及支付的双方都必须拥有合法的身份,并且在网上能够有效无误的被进行验证。数字证书就是包含了用户身份信息的一系列数据,是一种是由一个由权威机构 CA证书授权(Certificate Authority)中心发行的权威性的电子文档。 6.3.5 信息安全标准 1. CC的由来 20世纪80年代中期,在美国国防部国家计算机安全中心
您可能关注的文档
- 操作系统原理及应用(Linux)(第二版) 王红 第3章 处理机调度与死锁新.ppt
- 操作系统原理及应用(Linux)(第二版) 王红 第4章 存储器的管理课件文本新.ppt
- 操作系统原理及应用(Linux)(第二版) 王红 第6章 设备管理新.ppt
- 操作系统原理及应用(Linux)(第二版) 王红 第8章 现代操作系统实例新.ppt
- 操作系统原理及应用(Linux)(第二版) 王红 第9章 操作系统的安全性新.ppt
- 操作系统原理及应用(Windows Server 2003) 王红 OS01绪论新.ppt
- 操作系统原理及应用(Windows Server 2003) 王红 OS02进程概念新.ppt
- 操作系统原理及应用(Windows Server 2003) 王红 OS03存储管理新.ppt
- 操作系统原理及应用(Windows Server 2003) 王红 OS04设备管理新.ppt
- 操作系统原理及应用(Windows Server 2003) 王红 OS06作业管理新.ppt
- 中考语文复习专题二整本书阅读课件.ppt
- 中考语文复习积累与运用课件.ppt
- 2025年初中学业水平考试模拟试题(二)课件.ppt
- 四川省2015届理科综合试题48套第12套.pdf
- 【课件】战争与和平—美术作品反映战争+课件-2024-2025学年高中美术湘美版(2019)美术鉴赏.pptx
- 【课件】青春牢筑国家安全防线 课件 2024-2025学年高中树立总体国家安全观主题班会.pptx
- 【课件】原始人的创造+课件高中美术湘美版(2019)美术鉴赏.pptx
- 上海证券-美容护理行业周报:流量加快去中心化,强运营头部品牌影响较小 -2024-.pdf
- T_CSEIA 1005—2023_能源工业互联网平台数据治理要求.pdf
- T_CDSA 504.16-2023_急流救援技术培训与考核要求.pdf
文档评论(0)