计算机安全员培C训D1PPT转Word.docx

  1. 1、本文档共62页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
?信息网络安全概述?计算机安全员培训?信息网络安全概述?信息网络安全与计算机信息系统?信息网络面临的威胁及其脆弱性?信息网络安全保护?信息网络安全监察?网络职业道德与社会责任?一、信息网络安全与计算机信息系统 ?(一)计算机信息系统(信息网络)?概念:由计算机及其相关配套的设备、设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等处理的人机系统。?(二)信息网络安全?信息网络安全是一门涉及计算机科学、网络技术、应用数学、信息论等多种学科的综合性学科,其实质就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。 ?信息网络安全的目标?保护网络信息的保密性、完整性、可用性、不可抵赖性。?网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。?1.可用性?可用性指信息或者信息系统可被合法用户访问,并按其要求运行的特性。如图所示,“进不来”、“改不了”和“拿不走”都实现了信息系统的可用性。?人们通常采用一些技术措施或网络安全设备来实现这些目标。例如:?使用防火墙,把攻击者阻挡在网络外部,让他们“进不来”。?即使攻击者进入了网络内部,由于有加密机制,会使他们“改不了”和“拿不走”关键信息和资源。?2.机密性?机密性将对敏感数据的访问权限控制在那些经授权的个人,只有他们才能查看数据。机密性可防止向未经授权的个人泄露信息,或防止信息被加工。?如图所示,“进不来”和“看不懂”都实现了信息系统的机密性。?人们使用口令对进入系统的用户进行身份鉴别,非法用户没有口令就“进不来”,这就保证了信息系统的机密性。?即使攻击者破解了口令,而进入系统,加密机制也会使得他们“看不懂”关键信息。?例如,甲给乙发送加密文件,只有乙通过解密才能读懂其内容,其他人看到的是乱码。由此便实现了信息的机密性。?3.完整性?完整性指防止数据未经授权或意外改动,包括数据插入、删除和修改等。为了确保数据的完整性,系统必须能够检测出未经授权的数据修改。其目标是使数据的接收方能够证实数据没有被改动过。?如图所示,“改不了”和“拿不走”都实现了信息系统的完整性。使用加密机制,可以保证信息系统的完整性,攻击者无法对加密信息进行修改或者复制。?4.不可抵赖性?不可抵赖性也叫不可否认性,即防止个人否认先前已执行的动作,其目标是确保数据的接收方能够确信发送方的身份。例如,接受者不能否认收到消息,发送者也不能否认发送过消息。?如图所示,“跑不掉”就实现了信息系统的不可抵赖性。如果攻击者进行了非法操作,系统管理员使用审计机制或签名机制也可让他们无处遁形。?二、信息网络面临的威胁及脆弱性?(一)网络系统的脆弱性?(二)网络系统面临的威胁?(三)产生威胁的原因?操作系统的脆弱性?计算机系统本身的脆弱性?电磁泄漏?数据的可访问性?通信系统和通信协议的脆弱性?数据库系统的脆弱性?存储介质的脆弱? 1、操作系统的脆弱性 NOS体系结构本身就是不安全的--操作系统程序的动态连接性。 操作系统可以创建进程,这些进程可在远程节点上创建与激活,被创建的进程可以继续创建进程。 NOS为维护方便而预留的无口令入口也是黑客的通道。 ? 2、计算机系统本身的脆弱性 硬件和软件故障:硬盘故障、电源故障、芯片主板故障、操作系统和应用软件故障。 存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。?3、电磁泄漏 计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。?4、数据的可访问性 进入系统的用户可方便地拷贝系统数据而不留任何痕迹;网络用户在一定的条件下,可以访问系统中的所有数据,并可将其拷贝、删除或破坏掉。?5、通信系统与通信协议的脆弱性 ?通信系统的弱点:网络系统的通信线路面对各种威胁就显得非常脆弱,TCP/IP及FTP、E-mail、WWW等都存在安全漏洞,如FTP的匿名服务浪费系统资源,E-mail中潜伏着电子炸弹、病毒等威胁互联网安全,WWW中使用的通用网关接口程序、Java Applet程序等都能成为黑客的工具,黑客采用TCP预测或远程访问直接扫描等攻击防火墙。?6、数据库系统的脆弱性 ?由于DBMS对数据库的管理是建立在分级管理的概念上的,因此,DBMS存在安全隐患。另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。 黑客通过探访工具可强行登录和越权使用数据库数据; 数据加密往往与DBMS的功能发生冲突或影响数据库的运行效率。 ?7、存储介质的脆弱性 ?软硬盘中存储大量的信息,这些存储介质很容易被盗窃或损坏,造成信息的丢失。 介质的剩磁效应:废弃的存储介质中往往残留

您可能关注的文档

文档评论(0)

shaoye348 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档