计算机信息系统安全.ppt
计算机信息系统安全,第7章,本章我们讨论和研究计算机信息系统安全。其主要内容包括计算机信息系统安全的内容、重要性和必要性。计算机信息系统安全主要包括计算机安全、计算机网络安全和电子商务安全等方面的内容。其中计算机安全是计算机信息系统安全的核心内容。,7.1基本概念,信息系统安全主要包括对计算机犯罪的认识和防范、对计算机病毒的查杀和预防,以及系统安全的规划与管理、当代人应具有的社会责任与职业道德规范,和国家的相关法规等。,定义,ISO(国际标准化组织)将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然或恶意的原因而遭到破坏、更改和泄漏。,从计算机安全的内容方面定义:计算机的硬件、软件和数据受到保护、不因偶然和恶意的原因而遭到破坏、更改和泄漏,保证系统连续正常运行。计算机安全的内容一般包括两方面:物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、损失等;逻辑安全包括信息的完整性、保密性和可用性。,安全影响,1计算机是不安全的 冯诺依曼结构的“存储程序”体系决定了计算机的本性。计算机系统的信息共享性、传递性、信息解释的通用性和计算机网络,为计算机系统的开发应用带来了巨大的便利,同时也为计算机病毒的传播和黑客的入侵提供了便利条件。,2计算机系统面临的威胁 计算机系统所面临的威胁大体可分为两种:一是针对计算机及网络中信息的威胁;二是针对计算机及网络中设备的威胁。,如果按威胁的对象、性质,则可以细分为四类:第一类是针对硬件实体设施的威胁;第二类是针对软件、数据和文档资料的威胁;第三类是包含前两类的攻击破坏;第四类是计算机犯罪,3计算机安全威胁的来源(1)天灾(2)人祸(3)计算机系统本身的原因:计算机硬件系统的故障,软件的“后门”,软件的漏洞。计算机安全保障体系应尽量避免天灾造成的计算机危害,控制、预防、减少人祸以及系统本身原因造成的计算机危害。,信息安全保护的策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理、法律约束和安全教育。先进的信息安全技术是网络安全的根本保证。严格的安全管理。制定严格的法律、法规。,安全保护的策略和措施,1计算机安全的层次2信息安全意识3信息安全法规4安全管理5安全保护的技术措施6计算机安全学,信息系统安全管理,1信息系统的安全问题 信息系统的定义信息系统的复杂性使其各个环节都可能存在不安全因素。信息系统的特点与安全因素也密切相关,2信息系统面临的威胁和攻击 信息系统的开放性和资源共享性,使它存在潜在的威胁和容易受到攻击。这主要表现在两个方面:一是对实体的威胁和攻击;一是对信息的威胁和攻击。,3信息系统的安全性 信息系统的安全性主要体现在以下几个方面:(1)保密性(2)可控制性(3)可审查性(4)抗攻击性,4信息系统的安全策略和措施 信息系统采取的安全策略主要包括四个方面:(1)法规保护(2)行政管理(3)人员教育(4)技术措施,5信息系统的安全技术 实体安全、数据安全、软件安全、网络安全、安全管理、病毒防治等。6信息系统的安全管理 首先要建立良好的安全管理机构。安全管理机构是实施系统安全,进行安全管理的必要保证。,7安全管理的原则和内容 信息系统的安全管理主要基于三个原则:多人负责原则、任期有限原则和职责分离原则。安全管理包括用户同一性检查、使用权限检查和建立运行日志等内容。,7.2计算机安全,计算机安全是计算机信息系统安全的根本。,概述,从理论上说,任何计算机系统都有薄弱点,任何操作系统都不可能尽善尽美,因此,设计的各种计算机系统,没有一种系统能幸免于病毒的攻击、黑客的攻击等。保证计算机安全是大事。,计算机病毒,1计算机病毒的定义 计算机病毒就是具有破坏作用的程序或指令的集合。2计算机病毒的来源3计算机病毒的发展历史4计算机病毒的分类 常规的分类有:(1)按传染方式分为引导型、文件型和混合型病毒。,(2)按连接方式分为源码型、入侵型、操作系统型和外壳型病毒。(3)按破坏性可分为良性病毒和恶性病毒。(4)DOS病毒和Windows病毒。(5)嵌入式病毒。(6)网络病毒。(7)病毒生成工具,5计算机病毒的特点(1)刻意编写,人为破坏。(2)传染性,自我复制能力。(3)寄生性。(4)夺取系统控制权。(5)隐蔽性。(6)潜伏性。(7)破坏性。(8)不可预见性。,6病毒的传播与传染。在一般情况下,病毒有以下3种传播途径:(1)存储设备(2)计算机网络(3)通信系统 计算机病毒的传染过程大致经过三个步骤依次是:入驻内存,等待条件,实施传染。7计算机病毒的检测与防范。,表7-1 部分杀毒软件公司的网址,计算机犯罪,计算机犯罪是指一切借助计算机技术或利用暴力、非暴力手段攻击、破坏计算机及网络系统的不法行为。计算机犯罪具有以下明显的特征:(1)获益高、罪犯作案时间短。(2)风险低、作案容易而不留痕迹。(3)罪犯采用技术先进,形式复杂多样。(4)内部人员和青少年犯罪日趋严重。(5)犯罪区域广、犯罪机会多。(6)危害大。,数据库安全,数据库系统是由数据库和数据库管理系统(DBMS)所构成。1数据库安全的重要性2数据库面临的安全威胁3数据库系统安全的主要特点4数据库安全性控制的一般方法5数据库的安全保护机制,软件安全与软件质量管理,计算机信息系统安全的关键是计算机安全,而计算机安全的重要内容是软件安全。软件安全与软件质量管理密切相关。,7.3计算机网络安全,计算机系统安全技术包括物理安全技术和网络安全技术。其中,随着互联网的发展和多媒体技术的广泛应用,网络安全技术已成为一项技术热点。代表性的网络安全技术有:防火墙技术、Kerberos技术、SSL/SHTTP技术等。,网络安全的主题,技术上包括数据加密、数字签名、防火墙、防反黑客和病毒等,另外就是网络管理和提高上网用户的素质和预防意识。,网络安全的定义,网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改和泄露,确保系统能连续可靠正常的运行,网络服务不中断。,影响网络安全的主要因素,1.网络黑客2.计算机病毒3特洛伊木马程序,威胁和攻击,网络信息安全的威胁多种多样,主要是自然因素和人为因素。,网络安全技术,1数据加密技术2数字签名技术3防火墙技术,图7-7 防火墙示意,4网络控制技术 5身份识别技术6网络管理7网络安全的常规防护措施8计算机网络的安全使用,7.4电子商务安全,目前,上万的电子商务系统已在全球运行,它覆盖了金融、电信、政府、交通、旅游、媒体、工商等各个行业。中国代表性的电子商务示范工程“中国商务交易网”、“上海书城Visoset网上书店”等也成功地投入运行。,网络平台,在Internet上进行电子商务有以下主要优点:(1)突破了空间的约束;(2)突破了时间的约束;(3)将传统的商品“间接”流通机制转变为商品“直接”流通机制;(4)大大地减少了资金的压力。,安全要求与安全技术,1电子商务对安全的要求(1)可控制性(2)保密性(3)抗攻击性(4)不可抵赖性/鉴别(5)审查能力2电子商务的安全技术 电子商务的安全主要采用数据加密和身份认证技术。,7.5信息时代的安全与行为规范,高新科技特别是计算机技术的发展,使人类进入了信息时代。信息时代的安全尤为重要。,概念,1信息安全的概念 信息安全(Information Security)是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,信息服务不中断。,2信息安全的特征(1)完整性和精确性(2)可用性(3)保密性(4)可控性,社会问题,1对个人隐私的威胁2计算机安全与计算机犯罪3知识产权(Intellectual Property)和知识产权的保护。4自动化威胁传统的就业。,5信息时代的贫富差距。6依赖复杂技术带来的社会不安全因素。7“信息高速公路”带来的问题。8计算机犯罪已构成对信息安全的直接危害。,道德,在计算机联合会(ACM)的伦理和专业行为准则中规定:避免危害别人,尊重财产权利(包括知识产权),尊重隐私的一般道德准则(ACM1993)。列举一些不道德的网络行为,计算机的正确使用,1正确开关计算机2及时关闭计算机3使用环境4绿色电脑,信息安全工程,信息安全工程也叫计算机安全工程或安全工程。其核心是安全协议的研究。信息安全工程的本质在于了解系统的潜在威胁,然后选择适当的措施来控制这些威胁因素。,计算机安全工程中的重要基础是口令。安全工程中,计算机和网络安全所依赖的技术基础主要是密码学、可靠性技术、安全印刷和认证、审计等。,结束,谢谢!,