计算机安全基础.ppt
《计算机安全基础.ppt》由会员分享,可在线阅读,更多相关《计算机安全基础.ppt(34页珍藏版)》请在三一办公上搜索。
1、第八章 计算机安全基础,8.1 计算机信息系统安全8.2 计算机网络安全8.3 计算机病毒8.4 计算机信息系统安全法规,8.1 计算机信息系统安全,计算机信息系统由计算机及其相关的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传送、检索等处理的人机系统。例如:黄石市人才信息系统,计算机信息系统安全包括实体安全信息安全运行安全人员安全安全意识法律意识安全技能,8.1.1 计算机信息系统的实体安全,在计算机信息系统中,计算机及其相关的设备、设施统称为计算机信息系统的实体。计算机实体安全是指为了保证计算机信息系统安全可靠地运行,确保计算机信息系统在对信息进行采集、
2、处理、传送、存储过程中,不受到人为或自然因素的危害,而使信息丢失、泄露或破坏,对计算机设备、设施、环境、人员等采取适当的安全措施。,影响计算机系统实体安全的主要因素有:计算机系统本身存在的脆弱因素灾害导致的安全问题由于人为的错误操作各种计算机犯罪导致的安全问题,实体安全包括:环境安全:包括计算机场地的安全保护、环境条件对计算机信息系统的影响和区域保护。设备安全:包括设备的防盗、防毁、防止线路截获、抗电磁干扰及电源保护等方面。媒体安全:包括媒体数据的安全和媒体本身的安全。,8.1.2 计算机信息系统的运行安全,计算机信息系统的运行安全包括系统风险分析审计跟踪备份与恢复应急,风险分析估计威胁发生的
3、可能性、系统受到攻击的脆弱性和潜在的损失。风险分析的最终目的是帮助选择安全保护,并将风险降低到可接受的程度。审计跟踪一种保证计算机信息系统运行安全的常用且有效的技术手段。利用审计方法,可以对计算机信息系统的工作过程进行详细的审计跟踪,同时保存审计记录和审计日志,从中可以发现问题。应急计划和应急措施:紧急反应、备份操作、恢复措施。,8.1.3 计算机信息系统的信息安全,信息安全防止信息财产被故意的或偶然的非法授权、泄露、更改、破坏,或使信息被非法系统辨识、控制。信息安全的目的保护在信息系统中存储、处理的信息的安全,概括为确保信息的完整性、保密性和可用性。,完整性信息必须按照它的原型保存,不能被非
4、法的篡改、破坏,也不能被偶然、无意地修改。保密性信息必须按照拥有者的要求保持一定的秘密性,防止信息在非授权的方式下被泄露,信息的保密主要采用密码技术对信息进行加密处理。可用性在任何情况下,信息必须是可用的,它是计算机能够完成可靠性操作的重要前提。,信息安全的研究内容包括:操作系统安全数据库安全网络安全病毒防护访问控制加密与消息鉴别,8.2 计算机网络安全,在计算机网络环境中,增加了信息的存储、传输、处理中的风险。此外,也增加了用户之间的相互不信任和各种恶意攻击的可能性。需要采用新的技术和手段,对整个计算机网络进行安全保护。,8.2.1 网络安全实用技术,在计算机网络中传递的信息普遍面临着主动攻
5、击的危害。主动攻击中最主要的方法就是对信息进行修改;改变信息的源或目的地;改变报文分组的顺序或将同一报文反复发送;篡改回执。为了保证计算机网络中信息的安全,拒绝非法用户使用系统资源和防止非法用户窃取、破坏系统资源,就必须进行访问控制。,计算机网络的访问控制主要通过身份验证、报文验证和数字签名等方式来实现,访问控制的本质就是对消息的鉴别。消息鉴别。用户、设备、进程对接收到的消息可以证实它的真实性、完整性和不可否认性。消息鉴别往往是应用程序中安全保护的第一道防线,利用它可以验证身份和报文的真实性、完整性,防止对手的主动攻击。鉴别通常采用的参数包括密码、标识符、密钥、指纹等方法。,身份验证。一般包括
6、两个方面的含义,一个是识别;另一个是验证。所谓识别是指系统中的每个合法用户都有识别的能力。要保证其有效性,必须保证任意两个不同的用户都不能具有相同的标识符。所谓验证是指系统对访问者自称的身份进行验证,以防假冒。标识信息一般是公开的,而验证信息必须是秘密的。,报文验证:在两个通信实体之间建立了通信联系之后,对每个通信实体收到的信息进行验证,以保证所收到的信息是真实的。它包括:报文是由确认的发送方产生的、报文内容没有被非法修改过、报文是按照与其传送时间相同的顺序收到的。对报文源进行验证的方法通常用两种以密码技术为基础的方法,第一种方法是以接收和发送双方共同的某一密码和密钥来验证对方身份的方法;第二
7、种方法是采用通行证的方法。对报文内容进行鉴别是非常重要的。它可以使接收方能够确认报文内容是否真实。可以在报文中加入一个“报头”或“报尾”,称其为验证码或鉴别码。这个验证码是通过对报文进行的某种运算得到的,它与报文的内容密切相关,报文内容的正确性可以通过这个验证码来确定。它由发送方计算产生,并交由接收放检验,接收方进行检验时,首先利用双方约定好的算法对解密的报文进行运算得到一个验证码,并用它与接收到的发送来的验证码进行比较。如相等,就认为内容正确。,数字签名:可使得签名者事后不能否认自己的签名;任何人不能伪造签名,也不能对传送的信息进行伪造、冒充和篡改;当通信双方对签名的真伪发生争执时,可以通过
8、第三者仲裁机构确定签名的真伪。数字签名的方法主要:有利用传统密码进行数字签名和利用公开密钥密码进行数字签名。由于数字签名是基于密码技术的,因此其安全性取决于密码体系的安全长度。早期的数字签名是利用传统的密码体制来实现的,虽然复杂但难以取得良好的安全效果。自公开密钥密码体制出现以来,数字签名技术日臻成熟,已开始实际应用。,8.2.2 国际互联网(Internet)的安全,1.Internet带来的安全问题信息污染和有害信息(外来腐朽文化的入侵;“黄毒”泛滥;敌对势力;宗教迷信;违背公共道德。)对Internet网络资源的攻击(非法使用网络资源;通过非法窃取用户密码以获得访问用户的帐号权限,或冒充
9、系统合法用户从事欺诈活动;非法截获在Internet上传输的用户信息,以及窃听、篡改、删除和重复用户信息;电子邮件炸弹。)蠕虫和计算机病毒利用Internet的犯罪行为,2.Internet的安全防护安全防护策略(安全防护策略包括管理和技术防范两个方向,Internet安全管理防范策略包括:法律制度规范、管理制度的约束、道德规范和宣传教育;Internet安全技术防范策略包括:服务器的安全防范策略、客户端的安全防范策略、通信设备的安全策略。)防火墙技术(是在可信网络和非可信网络之间建立和实施特定的访问控制策略的系统。所有进、出的信息包都必须通过这层屏障,而只有授权的信息包才能通过。防火墙可能由
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 基础
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-6342363.html