计算机安全技术概论.ppt
《计算机安全技术概论.ppt》由会员分享,可在线阅读,更多相关《计算机安全技术概论.ppt(465页珍藏版)》请在三一办公上搜索。
1、信息安全概论主讲人:夏淑华二0一0年八月,第一章计算机安全概论第二章实体及硬件安全技术第三章计算机软件安全技术第四章操作系统安全基础第五章密码技术第六章数据库系统安全第七章计算机病毒及防范第八章网络安全技术第九章防火墙技术第十章黑客攻击与防范,目 录,第1章 计算机安全概论,1.1 计算机安全研究的重要性1.2 计算机系统的安全技术1.3 计算机系统安全评估1.4 计算机安全法规1.5 计算机安全技术的发展方向与市场分析,3,本章学习目标,(1)掌握计算机系统安全的基本概念,明确计算机系统安全的重要性和计算机系统所面临的威胁及脆弱的根源。(2)掌握计算机系统安全的主要技术。(3)明确计算机系统
2、安全评估的重要性,理解可信计算机系统评估标准。(4)了解我国计算机信息系统的主要安全法规。(5)了解计算机安全技术的发展趋势。,4,1.1 计算机安全研究的重要性,计算机信息系统面临的威胁1.计算机信息系统概念计算机信息系统安全保护等级划分准则:计算机信息系统是指“由计算机及其相关的和配套设备、设施(含网络)构成的,按照一定的应用和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”。,2.计算机信息系统面临的攻击和威胁,(1)对实体的攻击和威胁计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致
3、的物质财产损失、数据资料损失等。,(2)对信息的威胁与攻击,信息泄露即故意或偶然地侦收、截获、窃取、分析和收到系统中的信息,特别是机密或敏感的信息,造成泄密事件。信息破坏 信息破坏是指由于偶然或人为因素破坏信息的机密性、完整性、可用性及真实性。,(1)计算机犯罪种类,3.计算机犯罪,网上金融盗窃。窃用计算机系统,散布破坏性病毒、逻辑炸弹或者放置后门程序犯罪,蓄意破坏。入侵、偷窥、复制、更改或者删除计算机信息犯罪。网络诈骗、教唆犯罪。网络侮辱、诽谤与恐吓犯罪。网络色情传播犯罪。,(2)计算机犯罪特点 作案手段智能化、隐蔽性强 犯罪侵害的目标较集中 侦查取证困难,破案难度大 犯罪后果严重,社会危害
4、性大,4.计算机病毒1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。1988年11月2日晚,美国康尔大学研究生罗特莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。在我国,80年代开始,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。,1.1.2 计算机系统的脆弱性,1.操作系统的脆弱性(1)体系结构不安全(2)进程管理机制中的缺陷(3)操作系统提供的RPC服务和安排的漏洞(4)常用操作系统的不稳定性和不安全性(5)为操作系统开发人员提供的无口令入口(5)操作系统提供Deb
5、ug与Wizard给黑客可乘之机,2.网络安全的脆弱性,(1)漏洞和后门(2)电磁辐射(3)线路窃听(4)串音干扰(5)硬件故障(6)软件故障(7)网络规模(8)通信系统,3.数据库安全的脆弱性,(1)用户权限(2)数据共享(3)数据更新(4)数据库完整性(5)数据库管理系统的安全等级,4.防火墙的脆弱性(1)不能防范来自网络内部的攻击和威胁(2)不能防范绕过防火墙的攻击和威胁(3)不能阻止感染病毒文件的传输,5.研究信息安全的社会意义,(1)信息安全与政治(2)信息安全与经济(3)信息安全与军事(4)信息安全与国家安全,美国著名未来学家阿尔温托尔勒说过“谁掌握了信息,控制了网络,谁将拥有整个
6、世界”。,1.2 计算机系统的安全技术,国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护。,1.2.1 计算机系统安全,1.计算机安全定义,2.计算机安全涉及的方面(1)物理安全(Physical Security):保护计算机设备、设施(含网络)以及其他媒免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。(2
7、)运行安全(Operation Security):为了保证系统功能,提供一套安全措施(如:风险分析、审计跟踪、备份与恢复、应急等)来保护信息处理过程的安全。(3)信息安全(Information Security):防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。,1.2.2 计算机系统的安全技术,1.实体硬件安全:主要是指为保证计算机设备和通信线路及设施(建筑物等)的安全。,3.数据安全:指为保证计算机系统中数据库(或数据文件)免遭破坏、修改、泄露和窃取等威胁和攻击而采用的技术方法。,2.软件安全:主要是指保证计算机系统中的软件(如操作系统、数据库系统或应
8、用程序)免遭破坏、非法拷贝、非法使用而采用的技术和方法。,4.网络安全:指为保证网络及其节点安全而采用的技术和方法。,5.病毒防治:包括计算机病毒预防、计算机病毒检测、计算机病毒清除、计算机病毒免疫。,6.防范计算机犯罪:通过一定的社会规范、法律和技术方法等,杜绝计算机犯罪的发生,并在计算机犯罪发生以后,跟踪或侦查犯罪行为,及时制裁和打击犯罪分子。,本学期课程涉及到的主要信息安全技术如图1-1所示:,图1-1 计算机信息系统安全技术,1.3 计算机安全评估,安全评估服务:是指依据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程
9、,它主要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,估计每种攻击的代价,估算出可能的应付措施的费用,选择恰当的安全机制。,1.3.1 计算机安全评估的重要性,20世纪70年代,美国国防部就已经发布了诸如“自动数据处理系统安全要求”等一系列的安全评估标准。1983年又发布了“可信计算机评价标准”,即所谓的桔皮书、黄皮书、红皮书和绿皮书。并于1985年对此标准进行了修订。我国从20世纪80年代开始,本着积极采用国际标准的原则,转化了一批国际信息安全基础技术标准,有关的信息安全标准如:计算机信息系统安全专用产品分类原则、计算机信息系统安全保护等级划分准则、商
10、用密码管理条理、中华人民共和国计算机信息系统安全保护条理等。,1.3.2 计算机系统的安全标准,常见的计算机系统安全等级的划分有两种:一种是依据美国国防部发表的评估计算机系统安全等级的橙皮书,将计算机安全等级划分为四类八级,即A2、A1、B3、B2、B1、C2、C1、D级。等级划分内容如表1-1所示。另一种是依据我国颁布的计算机信息系统安全保护等级划分准则(GB17859_1999),将计算机安全等级划分为五级。,1.3.3 计算机系统的安全等级,表1.1可信计算机系统评价准则及等级,中华人民共和国计算机信息系统安全保护条例第六条规定:“公安部主管全国计算机信息系统安全保护工作。”并以第十七条
11、、第十八条和第十九条规定了公安机关行使计算机安全监察的职权。明确了计算机信息系统安全监督检查的总体目标。了解中华人民共和国计算机信息系统安全保护条例 可单击链接。,1.4 计算机安全法规,我国计算机安全法规主要有:计算机软件保护条例、中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息网络国际联网管理暂行规定、中华人民共和国计算机信息网络国际联网管理暂行规定实施办法、中国公用计算机Internet国际联网管理办法、计算机信息系统国际联网保密管理规定、商用密码管理条例、计算机病毒防治管理办法、计算机信息系统安全专用产品检测和销售许可证管理办法、电子出版物管理规定等。,1.5 计算机安
12、全技术的发展方向,1.密码技术2.安全操作系统技术现状及发展趋势3.网络隔离技术现状和发展趋势4.网络行为安全监管技术现状和发展趋势5.容灾与应急处理技术现状和发展趋势6.身份认证技术现状和发展趋势7.可信计算技术现状和发展趋势,作业,1.简述计算机系统面临的安全威胁。2.试归纳网络本身存在的安全缺陷。3.计算机系统安全的重要性体现在哪些方面。4.试分析计算机安全技术研究的6大内容。5.计算机安全技术有哪些发展方向。,第2章实体安全与硬件防护技术,2.1 计算机房安全的环境条件2.2 实体及硬件的安全防护2.3 计算机硬件的检测与维修,本章学习目标,(1)了解实体安全的定义、目的和内容。(2)
13、掌握计算机房场地环境的安全要求。包括机房建筑和结构要求、三度要求、防静电措施、供电要求、接地与防雷、防火、防水等的技术、方法与措施。(3)理解电磁防护和硬件防护的基本方法。(4)掌握硬件故障诊断和排除的方法。,2.1实体安全技术概述,1.实体安全概念实体安全(Physical Security)又叫物理安全,是保护计算机设备、设施(含网络)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。,2.影响实体安全的主要因素,(1)计算机及其网络系统自身存在的脆弱性因素。(2)各种自然灾害导致的安全问题。(3)由于人为的错误操作及各种计算机犯罪导致的安全问题。,3.实体安全
14、的内容,(1)环境安全(2)物理隔离(3)电磁防护(4)安全管理,2.2计算机房安全的环境条件,计算机房场地环境选择2.2.2 计算机房内的环境条件要求,计算机房场地的安全要求,机房建筑和结构从安全的角度,还应该考虑:(1)电梯和楼梯不能直接进入机房。(2)建筑物周围应有足够亮度的照明设施和防止非法进入的设施。(3)外部容易接近的进出口,而周边应有物理屏障和监视报警系统,窗口应采取防范措施,必要时安装自动报警设备。(4)机房进出口须设置应急电话。(5)机房供电系统应将动力照明用电与计算机系统供电线路分开,机房及疏散通道应配备应急照明装置。(6)计算机中心周围100m内不能有危险建筑物。(7)进
15、出机房时要更衣、换鞋,机房的门窗在建造时应考虑封闭性能。(8)照明应达到规定标准等。,计算机房内环境条件要求,1.温度 2.湿度 3.洁净度 4.腐蚀性气体5.静电6.振动与噪声7.电源8.照明,温度:机房温度一般应控制在1822,即(202)。温度过低会导致硬盘无法启动,过高会使元器件性能发生变化,耐压降低,导致不能工作。湿度:相对湿度过高会使电气部分绝缘性降低,加速金属器件的腐蚀,引起绝缘性能下降;而相对湿度过低、过于干燥会导致计算机中某些器件龟裂,印刷电路板变形,特别是静电感应增加,使计算机内信息丢失、损坏芯片,对计算机带来严重危害。机房内的相对湿度一般控制在40%60为好,即(5010
16、)。,洁净度:清洁度要求机房尘埃颗粒直径小于0.5,平均每升空气含尘量小于1万颗。灰尘会造成接插件的接触不良、发热元件的散热效率降低、绝缘破坏,甚至造成击穿;灰尘还会增加机械磨损,尤其对驱动器和盘片。静电:是由物体间的相互磨擦、接触而产生的。静电放电时发生火花,造成火灾或损坏芯片。机房内避免使用挂毯、地毯等吸尘、容易产生静电的材料。电源:有六类电源线干扰:中断、异常中断、电压瞬变、冲击、噪声、突然失效事件。电源保护装置有滤波器、电压调整变压器(VRT)和不间断电源(UPS)等。,防雷措施:机房的外部防雷应使用接闪器、引下线和接地装置,吸引雷电流,并为其泄放提供一条通道。照明:计算机机房照明的好
17、坏不仅会影响计算机操作人员和软、硬件维修人员的工作效率和身心健康,而且还会影响到电子机房的可靠运行。机房照明分为自然采光和人工采光2种形式。主机房内在离地面0.8m处,照度不应低于3001x;辅助机房内照度不应低于1501x;应急照明应大于301x;紧急出口标志灯、疏散指示灯照度应大于5lx。,2.3实体及硬件的安全防护,2.3.1 三防措施2.3.2 电磁防护2.3.3 存储媒体的访问控制,2.3.1 三防措施,1.防火2.防水3.防盗,隔离:建筑内的计算机房四周应设计一个隔离带,以使外部的火灾至少可隔离一个小时。火灾报警系统:在火灾初期就能检测到并及时发出警报。火灾报警系统按传感器的不同,
18、分为烟报警和温度报警两种类型。灭火设施:灭火工具及辅助设备。管理措施:机房应有防盗管理制度、应急计划及相关制度,要严格执行计算机房环境和设备维护的各项规章制度,加强对隐患部位的检查。,电磁辐射越来越强,其主要危害有:干扰广播、电视、通信信号的接收;干扰电子仪器、设备的正常工作,可能造成信息失误、控制失灵等事故;可能引燃一些易燃易爆物质,引起爆炸和火灾;较强的电磁辐射对人体的健康有很大的影响。,电磁防护,1电磁干扰和电磁兼容 电磁干扰(EMI)是干扰电缆信号并降低信号完好性的电子噪音。电磁干扰可通过电磁辐射和传导两条途径影响设备的工作。电磁兼容设计的目的是解决电路之间的相互干扰,防止电子设备产生
19、过强的电磁发射,防止电子设备对外界干扰过度敏感。我国电子兼容标准包括两个方面:一时限制设备对外界产生的电磁干扰;而是要求设备不能对来自外界的电磁干扰过度敏感。,2.电磁泄漏,主要有辐射泄漏和传导泄漏2中方式:辐射泄漏:以电磁波的形式辐射出去。由计算机内部的各种传输线、设备外壳、外壳上的孔缝。传导泄漏:通过各种线路和金属管传导出去。例如,电源线,机房内的电话线,上、下水管道和暖气管道,地线等媒介。,3电磁防护的措施 目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯
20、片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、隔离、接地、干扰等。其中屏蔽是应用最多的方法。,2.3.3 存储媒体的访问控制 计算机系统中的大量信息都存储在某种媒体上,如磁盘、磁带、半导体、光盘、打印纸等。为了防止对信息的破坏、篡改、盗窃等事件的发生,就必须对存储媒体进行保护和管理,严格其访问控制。1.身份识别:身份识别的目的是确定系统的访问者是否是合法用户,一般包含“识别”和“验证”两个方面。,图2-1 建立计算机账户,2.控制访问权限:系统要确定用户对资源(比如 CPU、内存、I/O 设备、计算机终端等)的访问权限,并赋予用户不同的权限等级,如工作站用户、超级用户、系统管理员等
21、。一般来说,用户的权限等级是在注册时赋予的。,图2-2 用户权限设置,3.管理措施:存储媒体安全管理的目标是:保证系统在有充分保护的安全环境中运行,由可靠的操作人员按规范使用计算机系统,系统符合安全标准。管理应紧紧围绕信息的输入、存储、处理和交换这个过程来进行。除此之外,还应该健全机构和岗位责任制,完善安全管理的规章制度,加强对技术、业务、管理人员的法制教育、职业道德教育,增加安全保密和风险防范意识,以实现科学化、规范化的安全管理。,2.4 计算机硬件的检测与维修,在计算机系统的故障现象中,硬件的故障占到了很大的比例。正确的分析故障原因,快速的排除故障,可以避免不必要的故障检索工作,使系统得以
22、正常运行。计算机硬件故障是指由于计算机硬件损坏、品质不良、安装、设置不正确或接触不良等而引起的故障。其原因多种多样:(1)工艺问题引起的故障(2)元器件损坏引起的故障(3)干扰或噪声引起的故障(4)设计上造成的故障(5)人为故障(计算机假故障),1.硬件故障的检测步骤及原则(1)检测的基本步骤通常是由大到小、由粗到细。(2)检测的原则:先静后动 先外后内 先辅后主 先电源后负载 先一般后特殊 先简单后复杂 先主要后次要,显示器无信号?,2.硬件故障的诊断和排除 要排除硬件故障,最主要的是要设法找到产生故障的原因。一旦找到原因,排除故障就很容易了。一些寻找故障原因常用的方法:(1)清洁法(2)直
23、接观察法(3)拔插法(4)交换法(5)比较法(6)振动敲击法(7)升温降温法(8)程序测试法,故障部件:Cpu:故障原因:,蓝色警告窗口,死机!,硬件故障的诊断实例,散热不良 参数设置错误 引脚脱落或失误 风扇安装不当,故障部件:主板故障原因:主板组件接触不良、短路CMOS电池电量不足主板电路元件损坏BIOS受损设置不当驱动等,一看,二听,三闻,四摸,清洁法,观察法,交换法,显示器灯亮,但是没有信号输出,没有自检声,键盘灯亮就灭了,硬盘不能启动运行。,故障部件:内存故障原因:与内存插槽接触不良内存条损坏质量问题内存与其他器件不兼容,计算机清洁灰尘后,扬声器出现急促的哗哗的声音,无法启动。,清洁
24、法,金手指,插槽,替换法,作业,1.简述计算机实体安全的重要性。2.实体及硬件的安全防护包括哪几个方面?3.什么叫电磁防护?它有哪些方面的危害?4.列举一些你所知道的身份识别技术。5.计算机硬件产生故障的原因有哪些?6.根据实例,谈谈你对硬件故障诊断和排除方法的理解和应用。,第三章计算机软件安全技术,3.1计算机软件安全技术概述3.2软件分析技术3.3 常用的软件保护技术3.4软件加壳与脱壳3.5软件安全保护建议,本章学习目标,(1)掌握计算机软件安全的基本概念、内容和软件安全保护的指导思想。(2)了解一般采用哪些技术措施来保证计算机软件的安全。(3)掌握可执行文件的加密方式和加密原理;软件运
25、行中的反跟踪技术;常用的防止非法复制软件的技术;能够编制具有反跟踪功能的加密盘。,3.1计算机软件安全技术概述,1计算机软件安全概念2计算机软件安全的内容3计算机软件安全的技术措施4软件的本质及特征5软件安全保护的指导思想,1计算机软件安全的定义,软件的安全就是为计算机软件系统建立和采取的技术和管理的安全保护,保护计算机软件、数据不因偶然或恶意的原因而遭破坏、更改、显露、盗版、非法复制,保证软件系统能正常连续的运行。,2计算机软件安全的内容,(1)软件的自身安全(2)软件的存储安全(3)软件的通信安全(4)软件的使用安全(5)软件的运行安全,3计算机软件安全的技术措施,必须采取两个方面的措施:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全技术 概论
链接地址:https://www.31ppt.com/p-6342370.html