第3章计算机系统安全与数据备份技术.ppt
《第3章计算机系统安全与数据备份技术.ppt》由会员分享,可在线阅读,更多相关《第3章计算机系统安全与数据备份技术.ppt(59页珍藏版)》请在三一办公上搜索。
1、,3.1 计算机硬件安全技术,3.2 计算机软件安全技术,3.3 计算机系统的安全级别,第3章 计算机系统安全与数据备份技术,3.4 口令安全技术,3.5 数据备份与恢复技术,叹估绷爆砍魂溜童甫继骋植踪泣具伍被撂绿倘止留吐暑颂溉弧钩茎狡膝武第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,何为“计算机安全”?国际标准化委员会对计算机安全的定义提出建议,即“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件,数据不因偶然的或恶意的原因而遭破坏、更改、显露”。计算机安全包括:实体安全,软件安全,数据安全和运行安全。从内容来看,包括计算机安全技术、计算机安全管
2、理、计算机安全评价、计算机犯罪与侦查、计算机安全法律以及计算机安全理论与政策等内容。另一方面,计算机网络是现代人类生活最重要的组成部份,而网络安全最根本的任务是计算机系统的安全,只有当计算机系统的安全得到了有效的保证,才能有效的保证数据的安全和网络的安全。本章着重介绍的就是计算机系统的安全保护技术,包括计算机硬件安全技术、计算机软件的安全技术以及计算机口令安全技术。,巳输捂妨唐酗挟咳碌需柔准萌剧加视喝左搏京呐迅约朝坏蠢戍筑晾咐渴鞍第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,3.1 计算机硬件安全技术,本节内容 3.1.1 硬件安全内容及硬件保护机制 3.1.2 计算机
3、主设备安全 3.1.3 计算机外部辅助设备安全,裂童篮惕锦妙肠淋足祸侣拢倍城淳慎你碌刃狼嗡才钠醇蠕溃勿骇便幢督嗓第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,3.1.1 硬件安全内容及硬件保护机制 1.计算机硬件安全内容 l 计算机(含服务器及终端计算机);l 存储设备(硬盘、光盘、磁带等);l 网络通信线缆(光缆、双绞线、同轴电缆等);l 网络连接设备(交换机、路由器、防火墙、调制解调器等);l 灾难:防雷、电、雨、水、火;l 环境:静电、烟、灰尘、温度、湿度;l 破坏:人、盗、鼠、病毒;l 供电:UPS;l 主机:双机热备份、异地备份(冗余备份);l 存储:磁盘镜像
4、、磁盘阵列、光盘塔、磁带。,凸桥端玖忆憾彦来嫉芦揽揖漫缅英苔距妮蹄钻谊满隋典闸鞍嘱腿抗园周吗第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,2.硬件保护机制 硬件是组成计算机的基础。硬件保护包括两个方面:一方面指在计算机硬件(包括CPU、内存、缓存、输入/输出通道、外围设备等)上采取的安全防护措施,另一方面是指通过增加硬件设备而达到安全保密的措施。随着计算机技术的发展,超大规模集成电路的广泛应用使计算机的功能越来越完善,更新换代也越来越快。由于硬件安全防护措施的开销大,且不易随着设备的更新换代而改变,因此,许多安全防护功能是由软件来实现的。软件保护措施灵活、易实现、易改变
5、,但它占用资源多、系统开销大,并且运行起来会降低计算机的功能。此外,完全依赖软件的一些保密手段(比如磁盘加密程序)易被软件破译,增加硬件保护才能保证安全可靠。由于这种原因,硬件防护措施仍是计算机安全防护技术中不可缺少的一部分。特别是对于重要的系统,需将硬件防护同系统软件的支持相结合,以确保安全。例如,虚拟存储器保护是一种硬件防护措施,但是其动态地址转换功能需要有一套虚拟存储空间的表格结构,这就需要操作系统的支持。,褐寄嵌疤紧怠花霓挫衅于哆僚扶婪固肖碟冲四铁恬坦消匪裁酶缔哭沾豹博第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,3.1.2 计算机主设备安全 1.计算机加锁 计
6、算机加锁是将计算机的重要控制电路的通断用锁来控制。早期的加锁部分包括键盘、内存、硬盘等。由于机械锁常造成电路损坏并诱发故障,现代计算机多采用数字电路锁,将开锁的密码保存在电路中,只有知道密码才能使用设备,如CMOS口令替代了以往的键盘锁。2.信息保护卡 防拷贝卡,插座式的数据变换硬件(如安装在并行口上的加密狗等)可成为软件运行的必要条件。由于硬件的不可复制性,限制了软件的非法复制和流传。硬盘保护卡是一种能够保护硬盘数据的硬件卡,有两种主要类型:备份型保护卡和标记型保护卡。备份型保护卡将硬盘分成两部分,一部分备份原始数据,另一部分供用户使用,表面上看硬盘损失了一部份,但安全性比较高。标记型保护卡
7、不损失硬盘空间,但安全性不如备份型保护卡。,梳贩终婆瓷锁跃直鹊铁否种油迫舷劫于发吃拜余骇拼桐髓蕊揩造疼就爱勤第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,3.1.3 计算机外部辅助设备安全 1.打印机安全 打印机属于精密机电设备,使用时一定要遵守操作规则,出现故障时一定要先切断电源,数据线不要带电插拔。打印敏感信息产生的废稿一定要及时销毁,对于重要数据部门的打印机,要有使用纪录。2.磁盘阵列和磁带机安全 对于磁盘阵列和磁带机安全要注意防磁、防尘、防潮、防冲击,避免因物理上的损坏而使数据丢失。例如灰尘容易在磁头上聚集,会降低磁头的灵敏度,甚至划伤磁盘或磁带,从而会造成数据
8、的丢失,严重时会导致硬盘或磁带的损失,或者划伤硬盘片,使硬盘报废,造成重大损失。3.终端安全 为了防止他人非法使用计算机终端,可以在终端上加锁,终端与主机之间的通信线路不宜过长,以免被窃听。显示敏感信息的显示器要远离公众,要防止远程偷窥;采用射频通信的显示终端还要防电磁辐射泄漏。,敞奔殆处抚残酋搬吞踏酉戈膛妓芬涉侈治端骤试瓤鼻疙冗陀涝藤夜卿奢裔第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,3.2 计算机软件安全技术,本节内容 3.2.1 软件安全保护的对象及软件安全内容 3.2.2 软件共享安全技术 3.2.3 软件分布管理模式,量砾找幕名坷芋徒肺岩烯加彰洒腋储锁渝坠萤
9、短彼杜烃藕暖锌岳膀爸载婪第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,3.2.1 软件安全保护的对象及软件安全内容 1.软件安全保护的对象 操作系统(DOS、Windows、NT、Unix等)、网络软件(E-mail、IE、Telnet、FTP等、工具软件(诊断软件、防病毒软件、端口扫描软件等)、应用程序(会计核算软件、库存管理软件等)。2.软件安全内容 软件的授权与访问、软件漏洞及补丁、软件崩溃与软件恢复、软件版权保护、黑客攻击、病毒侵袭、现场保护技术、用户登记薄、软件管理。,撞冶搁泌杠很吟涉验向滓乘诈核项业桔治尹冒那绽湿仆刹疾炎沂雌弓膜衅第3章计算机系统安全与数据备
10、份技术第3章计算机系统安全与数据备份技术,3.2.2 软件共享安全技术 在早期的计算机网络系统中,应用软件是采用面向主机的集中式管理方式,即将所有用户应用软件和数据都集中存放在一台网络主机上,各个用户终端则根据各自的使用权限来访问相应的应用软件和数据。这种管理方式最大的优点在于软件和数据能保持高度的一致性,并给软件的维护和管理带来极大的方便,但这种管理方式有其致命的弱点:一是主机负担过重,尤其是大型网络中随着用户终端数量的增加和应用软件数量的增加,系统的效率便随之下降。其二,一旦网络主机故障或网络主机不开机,则用户终端无法使用相应的应用软件。其三,集中存放在一起的数据的安全性得不到保证。分布式
11、应用软件管理模式就是解决上述问题的有效方法,分布式管理模式就是将应用软件分别存放在用户终端上,比如有10台计算机上要用100个应用程序,就要求这10台两台计算机都要装上这100个应用程序。分布式管理方式的弱点是,一是软件的管理和维护不方便,二是应用软件经多次维护和修改后,很难保持其软件的一致性。如何解决软件分布和软件一致性的,是对网络管理的一项严峻的挑战。,衙生住荐晴究瘪驹邵抠帖该罢态嚎纷岔褥烷把周痞肿化乃约讽聂痘丈徊珊第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,3.2.3 软件分布管理模式 前面介绍的软件集中式管理方式带来了管理和维护的方便,一致性得到保证但软件的系
12、统效率不高,软件的分布式管理方式使得软件的使用效率提高,但软件的一致性难以得到保证。解决这一问题可以采用折中的方法,即采用多个分布式文件服务器管理模式,在一个大型网络系统中配置多台文件服务器,每一台文件服务器为相关的一部份应用软件服务。我们可以这样理解,将所有的应用软件进行分类,将不同类别的应用软件分别存放在不同的文件服务器上,这样既解决了软件的一致性和管理维护的方便性,又能充分发挥网络系统的效率。,齐憾怪畜润嫂刊郎赫软吏糠讳商炎搁谆帽鸡曾丧丝飞谩有舵祁亦溃找粤堡第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,3.3 计算机系统的安全级别,本节内容 3.3.1 非保护级
13、3.3.2 自主保护级 3.3.3 强制安全保护级 3.3.4 验证安全保护级,沈倡识闯梳堵弗柴馆强牢赴令位茨凹拜示侥睫奎丑尚侣蜘缓武劝束孙嘛郴第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,韦挤之殷卉阶辱项抨掩泥挎窝客塘晌怯欺峡奈际源够辛热儒复萤手檬纹而第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,3.3.1 非保护级非保护级即是最低级一级,即是“低级保护”级,在表3-1中为D等D级别,其安全保护能力最弱。这一级别是专为经过安全评估,但满足不了高水平评估系统设计的,也可以说,属于非保护级的系统是一些不符合安全要求的系统。因此,我们可以认为非保护级
14、的系统是不能在多用户环境下处理敏感信息的。,鼠菊跨鸟圾帐揽镊酒迹虫募毖是诵吩与搁鄂状粕嘴伪屠黎忙磨幅睛膨倡峨第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,3.3.2 自主保护级 自主保护等级分为C1和C2,即自主安全保护级别和可控制的安全保护级别。1.自主安全保护级(C1级)自主安全保护级别的系统能提供用户与数据相隔离的能力,以符合自主保护的目的。其主要技术是系统包含了许多可信控制方式,能在个体基础上实施存取限制,即是允许用户保护自己的隐私和私密性信息,使其免遭非法用户浏览和破坏。C1级是通过系统提供用户与数据相隔离的功能,满足TCB(Trusted Computing
15、 Base:可信计算基础)自动安全的要求。这里所提及的“可信计算基础”是一个安全计算机系统的参考校验机制,包含了所有负责实施安全的策略以及对保护系统所依赖的客体实施隔离操作的系统单元,它是计算机系统内保护装置的总体,包括硬件、固体、软件和负责执行安全策略的组合体。TCB建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。,推期磋翁廓罗梧酿尉傍爆帮群廓精刺翰疵拳罐阿缮扔丰裴搓炊乌夸梆竭辰第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,2.可控制的安全保护级(C2级)C2级系统比C1级更具有自主访问控制的能力。通过注册过程,同与安全有关的事件和资源隔离,使得用
16、户的操作具有可查性。在安全方面,除具备C1级的所有功能外,还提供授权服务功能,并可提供控制,以防止存取权力的扩散。具体来说,应确定哪些用户可以访问哪些客体,而未授权用户是不能访问已分配访问权限的客体的。另一方面,C2级还提供了客体的再用功能,即对于一个还未使用的存储客体,TCB应该能够保证客体不包含未授权主体的数据。此外,C2级还能提供唯一的识别自动数据处理系统中各个用户的能力;提供将这种身份与该客体用户发生的所有审计动作相联系的能力。C2级系统能与该识别符合,可审计所有主体进行的各种活动;能够对可信计算机TCB进行建立和维护,对客体存取的审计进行跟踪,并保护审计信息,防止被修改、毁坏或未经授
17、权访问。早期的DEC公司的VAX/VMS操作系统和Novell公司的Netware操作系统,以及现代的Microsoft公司的Windows NT操作系统都是提供C2级保护的系统。,铸恐漂管陈寓秘恭冲凄袄茎列遵的剂岳纶顿磁峦绥兼搓鸣哇慈卉壤掸犊你第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,3.3.3 强制安全保护级 B等为强制保护级,这一等级比C等级的安全功能有很大的增强。它要求对客体实施强制访问控制,并要求客体必须带有敏感标志,可信计算机利用它去施加强制访问控制。强制安全保护分为B1级(标记安全保护级)、B2级(结构化保护级)和B3级(安全区域级)3个级别。1.标记
18、安全保护级(B1级)B1级除了具有C1级和C2级的自主访问控制功能外,还增加了强制存取控制,组织统一干预每个用户的存取权限。可以说,B1级具有C2级的全部安全特性和功能,并增加了数据标记,以标记的形式决定已命名主体对该客体的存取控制。,沧疮帝韵缺赣哨外看啦舌瓜表钻楼腑铸隋牲沈惫傍哥住撬他跃材节纯嫂闭第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,2.结构化保护级(B2级)从B2级开始,按“最小特权”原则进行安全保护控制,即取消“权力无限大”的“特权用户”。任何一个人都不能享有操纵和管理计算机的全部权力。本级的主要功能是将系统管理员和系统操作员的职能与权限相分离,系统管理员
19、负责对系统的配置和可信设施进行强有力的控制和管理,系统操作员则是操纵计算机的正常运行。本级将强制存取控制扩展到计算机的全部主体和全部客体,并且要发现和消除能造成信息泄露的隐蔽存储信道。为此,本级计算机安全级的结构,将被自行划分为与安全保护有关的关键部份和非关键部份。3.安全区域级(B3)B3级在计算机安全方面已达到目前能达到的最完备的级别。按照最小特权的原则,B3级增加了安全管理员,将系统管理员、系统操作员和系统安全管理员的职能相隔离,使其各司其职,将人为因素对计算机安全的威胁减至最小。B3级要求在计算机安全级的结构中,没有为实现安全策略所不必要的代码。它的所有部份都是与保护有关的关键部件,并
20、且它是用系统工程方法实现的,其结构复杂性最小,易于分析和测试。本级在审计功能方面不但能详细记录所有安全事件,而且能自动发出安全报警信号。,吱妻寓睬普赌示患妖埂竟罐钥竣铱郭杆撰防持炕懒垛挞柬幂遥糕姻唾去欧第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,3.3.4 验证安全保护级 计算机系统的安全保护级别最高的等级是A等的验证安全保护级。其最显著的特点是从形式设计规范说明和验证技术进行分析,并高度地保证正确地实现TCB。其实现技术是使用形式化验证方法,以保护系统的自主访问和强制访问,控制机理能有效地使用该系统存储和处理秘密信息或其他敏感信息。验证保护级分为验证设计级(A1级)
21、和超A1级两个级别。,嫉洞桨聪赃权殷牡饶衰奄吵夯夯窍樟桶冰判睡烃筒垃腰酪锥轿冷碟芝灶郧第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,1.验证设计级(A1级)A1级的安全功能与B3级基本相同,但最明显的不同是本级必须对相同的设计,运用数学形式化证明方法加以验证,以证明安全功能的正确性。在这里,无论使用何种特殊规格语言或验证系统,对该级的设计验证必须遵循以下五条原则:l 必须能对安全策略的形式化模型进行清晰地验证和文件化,包括要求用数学方法证明模型与公理的一致性,模型对安全策略支持的有效性。l 形式化顶层规格说明必须提出包括TCB完成功能的抽象定义和用于支持隔离执行区域的硬
22、件或固件机制的抽象定义。如有验证工具,应使用形式化技术证明TCB的形式化顶层规格说明和模型的一致性,否则可采用非形式化技术。l 必须能用非形式化技术证明TCB的工具(如:硬件、固件和软件)与形式化顶层规格说明的一致性。还能用非形式化技术证明形式化顶层规格说明的各要素对应于TCB的各单位。形式化顶层规格说明必须能表示符合安全策略要求的统一保护机制,而且TCB各单元的映射正是保护机制的要素。l 必须使用形式化分析技术去标识和分析隐蔽信道,非形式化技术可用于标识隐蔽定时信道,在系统中,必须对被标识的隐蔽信道的连续存在加以说明。l 为了配合A1级所要求的TCB扩展设计和开发分析,需要更严格的配置管理,
23、并建立把该级安全地分配到现场的过程。,袒结抑双嗽筋阴檄录咬你赘谓胸跑刽晨卢席答洋澎底叶额勤震寓花栽惟痞第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,2.超A1级 超A1级是最安全、最理想的安全保护级别。超A1级系统涉及的范围包括系统体系结构、安全测试、形式化规约与验证和可信设计环境等。(1)系统体系结构 必须给出一种形式化的(或非形式化的)证明,以表明在TCB中对基准监控器的自身保护和完备性确实已经实现。(2)安全测试 对此虽然已经超出了现代技术,然而人们还是期望形式化顶层规格说明或形式化底层规格说明中自动实现某些测试实例的生成。(3)形式化规格说明和验证 必须在可行的
24、场合使用形式化验证方法,使对TCB的验证向下扩展到源代码级。已经证明对操作系统有关安全部分源代码的形式化验证是一项困难的任务。有两项重要的考虑:一是选择一种能完全形式化表达语义的高级语言;二是对于底层规格说明经过一系列的步骤,仔细地将抽象的形式化设计映射成可实现的公式形式。经验表明,只有当最底层规格说明与实际代码一致时,才能成功地实现代码证明。(4)可信设计环境 只有可信赖的人使用可信的设施,才能设计合格的TCB。,凰陀吝浇叮港恫床磷龄避崭朗雁棺宠嘉拟牙衔眉瞒苫药宙潮蜀斑南础衍沧第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,3.4 口令安全技术,本节内容 3.4.1 口
25、令安全策略 3.4.2 开机口令 3.4.3 CMOS口令,账监饲将嚣规罚犬晴拖闽此吗妨戈蜀跪直植涝魁裤然梦尹括幼偿今割羹印第3章计算机系统安全与数据备份技术第3章计算机系统安全与数据备份技术,3.4.1 口令安全策略 密码已经成为现代人类生活的一部分,几乎所有计算机及网络系统、通信系统都需要密码,以拥有易于实现的第一级别的访问安全性。各级IT专业人员和用户所面临的问题是,如何使用这些密码以及如何才能不遗忘它们。密码和密码方案必须难以破解而易于牢记。因为密码如果难以记忆和理解就会造成很大的不方便,所以人们往往只花很少的精力创建简单的易于记忆的密码,因此,就会危及到自己和他人的信息安全。通过了解
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 系统安全 数据 备份 技术
链接地址:https://www.31ppt.com/p-6618013.html