第8章信息安全(精品·公开课件).ppt

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机基础实验中心 第八章 信息安全 8.1 信息安全概述 8.1.1 信息安全的定义 1.信息安全的定义 从狭义的保护角度来看,计算机信息安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。 从广义来说,信息安全是指在分布式计算机环境中对信息的传输、存储、访问提共安全保护,以防止信息被窍取,篡改和非法操作。 2信息安全的四要素 凡是涉及到计算机及网络上信息的保密性、完整性、可用性和可控性的相关技术和理论都是计算机网络安全的研究领域。 3信息安全保障体系 包括保护、检测、响应、恢复等到四个方面。 4信息安全的范围 包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别等方面的内容。 8.1.2 信息系统面临的威胁 一、 信息系统面临的威胁 1.对硬件实体的威胁和攻击 2.对信息的威胁和攻击 3.同时攻击软、硬件系统 4.计算机犯罪 二、安全威胁的来源 1.天灾 2.人祸 3.系统本身的原因 三、威胁的具体表现形式 操作系统安全的脆弱性 1 操作系统结构体制本身的缺陷。 2 在网络上传输文件,加载与安装程序,包括可执行的文件。 3 创建进程,甚至可以在网络节点上进行远程的创建和激活。 4 有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。 5 提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。 6 提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统。 7 操作系统的debug和wizard功能。 8 操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。 9 操作系统还有隐蔽的信道,存在着潜在的危险。 10尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。 网络安全的脆弱性 使用TCP/IP协议的网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。同时,网络的普及,使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾。它造成了计算机系统保密性难。 数据库管理系统安全的脆弱性 当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。 例如,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。 8.1.3 信息系统的安全任务 1 加强操作系统的安全保护。 2 加强数据库的安全保护。 3 建立严谨的访问控机制、拒绝非法访问。 4 充分利用数据密码技术,防止数据在传输过程中被其它人窃取和篡改。 5 安装可靠的数据存储冗余备份设备,防止数据意外丢失。 6 加强计算机网络安全技术,安装防火墙,保证网络信息的安全。 7 增强计算机病毒的防护意识,并防止计算机犯罪。 8.2信息存储安全技术 8.2.1 磁盘镜像技术 指在数据服务器内的一块磁盘控制卡上连接两个容量一样、分区一致的磁盘,其中一个磁盘称主磁盘,另一个称为从属磁盘。当数据存储时,数据首先存到主磁盘,然后再存到从属磁盘,由于存储速度快,感觉上好象同时存储一样。 目的都是保证同样的一份数据有多份拷贝,使得万一在某一份拷贝出现问题时,数据不会丢失或很容易就恢复。 8.2.2 磁盘双工技术 磁盘双工是指在数据服务器内安装两块磁盘控制卡,每块控制卡上接一个以上容量一样、分区一致的磁盘,在软件的控制下,当数据存储时,同时向两块控制卡的磁盘中写入完全相同的内容。 8.2.3 双机容错技术 双机容错技术也称双机热备份技术,是一种软硬件结合的较高容错应用技术。该技术是由两台服务器系统和相应的双机备份软件组成。 操作系统和应用程序安装在两台服务器的本地系统盘上。把为用户提供服务的计算机称为主服务器,另外一台计算机称为次服务器,双机互为备份。 主服务器处于工作状态;次服务器处于监控准备状态,数据包同时往两台服务器写入,当某一台服务器出现故障时,另一台服务器可以在短时间内将故障服务器的应用接管过来,并继续保存数据,而且保证了应用的持续性。 8.3 信息安全防范技术 8.3.1 访问控制技术 确定可给予哪些用户有访问的权力、确定以及实施访问权限的过程。 目的是保护计算机及信息系统

您可能关注的文档

文档评论(0)

秦圈圈 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档