信息安全职业道德精要.ppt

  1. 1、本文档共90页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全职业道德精要

2008年12月 曾新 第8章 信息安全与职业道德 8.1 信息系统安全概述 信息系统安全概述 计算机网络安全的概念 计算机网络系统面临的威胁 计算机网络系统的脆弱性 计算机网络安全技术的研究内容和发展过程 计算机网络安全的概念 计算机网络安全的定义 从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害, 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。 计算机网络安全的重要性 成为敌对势力、不法分子的攻击目标。 存取控制、逻辑连接数量不断增加,软件 规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。 计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,……,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。 随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。 计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问题,随着系统应用环境的变化而不断变化。 从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题 。 计算机网络系统面临的威胁 计算网络系统面临的威胁 安全威胁的来源 威胁的具体表现形式 计算网络系统面临的威胁 1.对硬件实体的威胁和攻击 2.对信息的威胁和攻击 3.同时攻击软、硬件系统 4.计算机犯罪 安全威胁的来源 天灾 人祸 系统本身的原因 威胁的具体表现形式 伪装 非法连接 非授权访问 拒绝服务 抵赖 信息泄露 计算机网络系统的脆弱性 操作系统安全的脆弱性 网络安全的脆弱性 数据库管理系统安全的脆弱性 防火墙的局限性 其他方面的原因 操作系统安全的脆弱性 操作系统结构体制本身的缺陷。 在网络上传输文件,加载与安装程序,包括可执行的文件。 在于创建进程,甚至可以在网络的节点上进行远程的创建和激活。 操作系统中有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。 操作系统安全的脆弱性 操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。 操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统。 操作系统的debug和wizard功能。 操作系统安全的脆弱性 操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。 操作系统还有隐蔽的信道,存在着潜在的危险。 尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。 网络安全的脆弱性 使用TCP/IP协议的网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。同时,网络的普及,使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾。它造成了计算机系统保密性难。 数据库管理系统安全的脆弱性 当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。例如,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。  防火墙的局限性 尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。 其他方面的原因 计算机领域中重大技术进步都对安全性构成新的威胁。 安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。 易受环境和灾害的影响。 电子技术基础薄弱,抵抗外部环境较弱。 剩磁效应和电磁泄漏的不可避免。 其他有害程序 程序后门 特洛伊木马 “细菌”程序 蠕虫 8.2 信息安全技术概述 计算机网络安全技术的研究内容 (1)实体硬件安全 (2)软件系统安全 (3)网络安全防护 (4)数据信息安全 (5)病毒防治技术 (6)网络站点安全 1、应用系统安全 计算机系统不受恶意程序的攻击,避免因编程不当引起的漏洞,采用开发安全的应用系统的编程方法以及安全软件工程技术。 2、数据库系统安全 数据库的安全性是指数据库系统不受到恶意侵害,或未经授权的使用与修改。一般数据库的破坏来自下列几个方面: (1)系统故障; (2)同时使用一个数据库

文档评论(0)

skvdnd51 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档