chap1计算机安全引论B.ppt

  1. 1、本文档共71页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2020/6/10 31 2020/6/10 32 2020/6/10 33 2020/6/10 34 2020/6/10 35 2020/6/10 36 2020/6/10 37 2020/6/10 38 2020/6/10 39 2020/6/10 40 2020/6/10 41 2020/6/10 42 2020/6/10 43 计算机系统安全存在的问题 ? 操作系统的脆弱性 ? 计算机网络的脆弱性 ? 数据库管理系统的脆弱性 ? 计算机本身的不安全因素 ? 缺少安全管理 2020/6/10 44 操作系统的脆弱性 ? 操作系统不安全是系统不安全的根本原因。绝 大部分的攻击都借助了操作系统本身的漏洞。 操作系统的弱点主要表现在以下几个方面: ? 操作系统支持系统集成和扩展的能力给系统自身留 下了一个漏洞。 ? 操作系统支持在网络上传输文件,上传可执行文件 有助于病毒和黑客程序的加载。 2020/6/10 45 操作系统的脆弱性 ? 操作系统支持创建进程、特别是支持在网络的结点上 进行远程进程的创建与激活。 ? 操作系统的守护进程具有与操作系统核心层软件同等 的权力;另外,操作系统提供的 Debug 与 Wizard 都可 为黑客所利用。 ? 操作提供的远程过程调用( RPC )服务往往缺乏安全 验证功能。 ? 操作系统为系统开发人员提供的无口令便捷入口或 “后门”也是黑客可以利用的通道。 2020/6/10 46 计算机网络的脆弱性 ? 计算机网络本身给数据带来了安全威胁 ,Inter- net 的大面积覆盖和广泛应用使得安全问题更加严 重。网络带来的安全问题主要表现如下: ? 网络的根本是资源共享,而这些资源本身也能为攻击 者所共享。 ? 构成网络基本单元的局域网采用的是共享传输介质的 广播通道,特别是无线局域网采用的是空间作为信道, 使得消息截获相对较容易。 ? 网络设备存在各种安全隐患,网络设备不安全就意味 着整个网络不安全。 ? TCP/IP 协议的不完善,成为攻击者可利用的漏洞。 ? 各种应用软件( FTP 、 E-MAIL 、 WEB 、 CGI 等)的缺 陷,为攻击者提供了方便。 2020/6/10 47 数据库管理系统的脆弱性 ? 由于用户的主要信息是存储在数据库中的, 因此数据库的安全性将直接对用户的数据造 成影响。数据库管理系统的安全与操作系统 的安全类似,软件的设计漏洞、数据具有的 共享性以及管理人员配置和操作上的错误都 会危及数据的安全。 2020/6/10 48 计算机本身的不安全因素 ? 计算机系统是一个复杂的系统,其各个环节都可 能存在不安全因素: ? 数据输入部分: 数据通过输入设备进入系统,输入数 据容易被篡改或输入假数据。 ? 数据处理部分 :数据处理部分的硬件容易被破坏或盗 窃,并且容易受电磁干扰或因电磁辐射而造成信息泄 漏。 ? 输出部分: 输出信息的设备容易造成信息泄漏或被窃 取。 ? 存取控制部分: 系统的安全存取控制功能还比较薄弱。 2020/6/10 49 缺少安全管理 ? 目前绝大多数计算机网络系统在安全管理 方面存在问题: ? 对安全管理的重视程度存在很大差异,许多部门没有 采取足够的安全措施。 ? 对安全知识的教育和培训不足,安全设备没有充分发 挥作用。 ? 缺少安全管理的技术规范。 ? 没有定期的安全测试与检查,缺乏安全监控。 2020/6/10 50 ? 道高一尺,魔高一丈。随着科学技术的发展, 每当一种计算机安全防护技术出现不久,犯罪 者就会以更高的技术手段从事窃密和破坏活动, 使得原来的防护措施失效,计算机仍然处于不 安全的状态。 ? 在系统安全链的各个环节中,最薄弱的环节是 人。进行系统软、硬件设计的是人,进行系统 管理的是人,使用系统的也是人。因此,人是 整个安全系统中的决定因素。 2020/6/10 51 计算机的安全要求 ? 根据国际标准化组织对计算机安全的建议,计 算机安全的要求共有以下四点: ? 用户的识别与验证: 要求用户在使用计算机以前, 首先向计算机输入自己的用户名和身份鉴别数据, 以便进行用户的识别与验证.防止冒名顶替和非法 入侵。 ? 存取控制: 当用户已被计算机接受并注册登录入机 后,要求调用数据或程序时,计算机应核对用户的 权限,根据用户对该项资源被授予的权限控制对其 进行存取。 2020/6/10 52 计算机的安全要求 ? 数据完整性检查: 即保护计算机系统的配置参数不被 非法修改,保护计算机数据不被非法修改和删除。如 果一项数据有多份拷贝,当用户在一处修改后,其他 拷贝应能同时修改,以保障数据的一致性。 ? 安全审计追踪: 计算机系统能记录用户所要求进行的 操作及其相关数据,能记录操作的结果,能判断违反 安全的事件是否发生,如果

文档评论(0)

ailuojue + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档