- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第1章计算机信息安全概述-*-计算机信息安全概述第1页,共25页,星期日,2025年,2月5日第1章计算机信息安全概述1.1威胁计算机信息安全的因素1.2计算机信息安全研究的内容1.3OSI信息安全体系1.4计算机系统的安全策略1.5计算机系统的可靠性第2页,共25页,星期日,2025年,2月5日1.1威胁计算机信息安全的因素对计算机信息系统的威胁三个方面:1.直接对计算机系统的硬件设备进行破坏;2.对存放在系统存储介质上的信息进行非法获取、篡改和破坏等;3.在信息传输过程中对信息非法获取、篡改和破坏等。第3页,共25页,星期日,2025年,2月5日影响计算机信息安全的因素:1.自然环境2.人为失误3.人为恶意破坏4.软件设计等不完善。第4页,共25页,星期日,2025年,2月5日1.2计算机信息安全研究的内容1.计算机外部安全;2.计算机信息在存储介质上的安全;3.计算机信息在传输过程中的安全,即计算机网络安全。第5页,共25页,星期日,2025年,2月5日1.2.1计算机外部安全计算机外部安全包括计算机设备的物理安全、与信息安全有关的规章制度的建立和法律法规的制定等。它是保证计算机设备的正常运行,确保系统信息安全的前提。第6页,共25页,星期日,2025年,2月5日1.安全规章制度安全规章制度是计算机安全体系的基础。2.设备的物理安全包括对计算机设备和工作环境的防护措施,如防火、防盗、防水、防尘、防地震等措施。3.防电磁波辐射(1)计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;第7页,共25页,星期日,2025年,2月5日(2)计算机系统本身向外界所产生的包含有用信号的电磁波,造成信息泄漏,为攻击者提供了信息窃取的可能性。TEMPEST技术的主要目的是防止计算机系统中因电磁辐射而产生的信息泄密。TEMPEST包括抑源法、电磁屏蔽法和噪声干扰法。第8页,共25页,星期日,2025年,2月5日1.2.2计算机内部安全计算机内部安全是计算机信息在存储介质上的安全,包括计算机软件保护、软件安全、数据安全等。研究的内容包括软件的防盗版,操作系统的安全性问题,磁盘上的数据防破坏、防窃取以及磁盘上的数据恢复与拯救技术等问题。第9页,共25页,星期日,2025年,2月5日计算机的信息安全还可以从信息的完整性、可用性、保密性等属性加以说明。1.完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。2.可用性技术是在用户授权的条件下,信息必须是可用的。3.保密性技术是防止信息失窃和泄露的技术,信息必须按照信息拥有者的要求保持一定的秘密性。第10页,共25页,星期日,2025年,2月5日1.2.3计算机网络安全计算机网络安全是指信息在通过网络系统交换数据时确保信息的完整性、可靠性和保密性。从建立网络信息安全保障体系来看,可以从边界防卫、入侵检测和安全反应等环节进行。第11页,共25页,星期日,2025年,2月5日1.边界防卫技术通常将安全边界设在需要保护的信息周边,重点阻止诸如病毒入侵、黑客攻击等试图“越界”的行为。2.入侵检测技术是对网络系统运行状态进行监视,发现各种企图攻击行为和攻击结果,并及时作出反应的技术。3.安全反应技术是将破坏所造成的损失降低到最小限度的技术。第12页,共25页,星期日,2025年,2月5日1.3OSI信息安全体系ISO7498-2标准包括了五类安全服务以及提供这些服务所需要的八类安全机制。1.3.1安全服务1.鉴别服务鉴别服务可以鉴别参与通信的对等实体和数据源的合法性。2.访问控制服务访问控制服务能
文档评论(0)