ImageVerifierCode 换一换
格式:PPTX , 页数:26 ,大小:155.38KB ,
资源ID:24187411      下载积分:15 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenkunet.com/d-24187411.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机系统安全技术简介.pptx)为本站会员(知识海洋)主动上传,文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文库网(发送邮件至13560552955@163.com或直接QQ联系客服),我们立即给予删除!

计算机系统安全技术简介.pptx

1、计算机安全技术计算机安全技术绪论计算机系统面临威胁和攻击计算机系统脆弱性影响系统安全原因计算机系统安全对策计算机系统安全技术计算机系统安全技术简介第1页计算机安全技术计算机安全技术绪论1.1 计算机系统面临威胁和攻击一类是对实体威胁和攻击;另一类是对信息威胁和攻击。计算机犯罪和计算机病毒则包含了对计算机系统实体和信息两个方面威胁和攻击。1.1.1 对实体威胁和攻击 主要指对计算机及其外部设备和网络威胁和攻击,如各种自然灾害与人为破坏、设备故障、场地和环境原因影响、电磁场干扰或电磁泄漏、战争破坏、各种媒体被盗和散失等。计算机系统安全技术简介第2页计算机安全技术计算机安全技术绪论1.1 计算机系统

2、面临威胁和攻击1.1.2 对信息威胁和攻击 一个是信息泄漏;另一个是信息破坏。1信息泄漏偶然地或有意地取得目标系统中信息,尤其是敏感信息造成泄露事件。2 信息破坏因为偶然事故或人为破坏,使信息正确性、完整性和可用性受到破坏,使得系统信息被修改、删除、添加、伪造或非法复制,造成大量信息破坏、修改或丢失。计算机系统安全技术简介第3页计算机安全技术计算机安全技术绪论1.1 计算机系统面临威胁和攻击人为破坏有以下几个伎俩:利用系统本身脆弱性;滥用特权身份;不正当地使用;修改或非法复制系统中数据。偶然事故有以下几个可能:硬、软件故障引发安全策略失效;工作人员误操作使系统犯错;自然灾害破坏;环境原因突然改

3、变。计算机系统安全技术简介第4页计算机安全技术计算机安全技术绪论1.1 计算机系统面临威胁和攻击对信息人为有意威胁称之为攻击。就攻击方法而言,可归纳为被动攻击和主动攻击两类。(1)被动攻击:是指一切窃密攻击被动攻击主要方法有:直接侦收。截获信息。正当窃取。破译分析。从遗弃媒体中分析获取信息。计算机系统安全技术简介第5页计算机安全技术计算机安全技术绪论1.1 计算机系统面临威胁和攻击(2)主动攻击:是指篡改信息攻击。主动攻击主要方法有:窃取并干扰通信线中信息。返回渗透。线间插入。非法冒充。系统人员窃密和毁坏系统数据、信息活动等。计算机系统安全技术简介第6页计算机安全技术计算机安全技术绪论1.1

4、计算机系统面临威胁和攻击1.1.3 计算机犯罪利用暴力和非暴力形式,有意泄露或破坏系统中机密信息,以及危害系统实体和信息安全不法行为。暴力形式是对计算机设备和设施进行物理破坏。而非暴力形式是利用计算机技术知识及其它技术进行犯罪活动,它通常采取以下技术伎俩:(1)数据坑骗 (2)特洛伊木马术 (3)香肠术(4)逻辑炸弹 (5)陷井术 (6)寄生术(7)超级冲杀 (8)异步攻击 (9)废品利用(10)伪造证件 计算机系统安全技术简介第7页计算机安全技术计算机安全技术绪论1.1 计算机系统面临威胁和攻击计算机犯罪特征:(1)犯罪方法新(2)作案时间短(3)不留痕迹(4)内部工作人员犯罪百分比在增加(

5、5)犯罪区域广(6)利用保密制度不健全和存取控制机制不严漏洞作案。计算机系统安全技术简介第8页计算机安全技术计算机安全技术绪论1.1 计算机系统面临威胁和攻击1.1.4 计算机病毒计算机病毒是利用程序干扰或破坏系统正常工作一个伎俩,它产生和蔓延给信息系统可靠性和安全性带来严重威胁和巨大损失。计算机病毒已成为威胁计算机及信息系统安全最危险原因。计算机病毒发展和蔓延,使许多用户发生恶性事件,使国家和人民深受其害。计算机系统安全技术简介第9页计算机安全技术计算机安全技术绪论1.2 计算机系统脆弱性 计算机系统是一个复杂系统,其各个步骤都可能存在不安全原因。比如数据输入部分、数据处理部分、通信线路、软

6、件部分、输出部分、存取控制部分。不安全原因按其造成原因可分成三类:自然灾害组成威胁 偶然无意组成威胁 人为攻击威胁计算机系统安全技术简介第10页计算机安全技术计算机安全技术绪论1.2 计算机系统脆弱性计算机系统脆弱性主要表现:1存放密度高 2数据可访问性 3信息聚生性 4保密困难性 5介质剩磁效应 6电磁泄漏性7通信网络弱点计算机系统这些脆弱性对系统安全组成了潜在危险。这些脆弱性假如被利用,系统资源就受到很大损失。计算机系统安全技术简介第11页计算机安全技术计算机安全技术绪论1.3 影响系统安全原因 1.3.1 计算机系统安全主要性 系统主要应用成为威胁和攻击目标。系统本身脆弱性成为不安全内在

7、原因。系统复杂性增加了隐患和被攻击区域及步骤。计算机使用场所改变,其可靠性和安全性便受到影响。应用广泛,应用人员队伍不停扩大,各层次应用人员增多,人为一些原因,如操作失误概率增加,会威胁信息系统安全。计算机系统安全技术简介第12页计算机安全技术计算机安全技术绪论1.3 影响系统安全原因 安全是针对某种威胁而言,对计算机系统来说,许多威胁和攻击是隐蔽,防范对象是广泛、难以明确,即潜在。计算机系统安全包括到许多学科,既包含自然科学和技术,又包含社会科学。计算机系统安全技术简介第13页计算机安全技术计算机安全技术绪论1.3 影响系统安全原因1.3.2 影响计算机系统安全原因 一类是自然原因,一类是人

8、为原因。自然原因因自然力造成地震、水灾、火灾、风暴、雷击等,破坏计算机系统实体或信息。分为自然灾害、自然损坏、环境干扰等原因。2.人为原因无意损坏和有意破坏两种。计算机系统安全技术简介第14页计算机安全技术计算机安全技术绪论1.4 计算机系统安全对策计算机系统安全对策1.4.1 安全对策普通标准 需求、风险、代价综合平衡标准。综合性、整体性标准 易操作性标准 适应性和灵活性标准可评定性标准1.4.2 安全策略职能计算机系统安全实质就是安全法规、安全管理和安全技术实施。安全策略职能能够概括成三个方面:限制、监视和保障。计算机系统安全技术简介第15页计算机安全技术计算机安全技术绪论1.4 计算机系

9、统安全对策计算机系统安全对策1.4.3 安全策略和办法计算机系统安全包含安全、保密两方面含义。采取对策:法律保护、行政管理、人员教育和技术办法。法律保护一类是社会规范;另一类是技术规范。行政管理 依据系统实践活动,维护系统安全而建立和制订规章制度和职能机构。计算机系统安全技术简介第16页计算机安全技术计算机安全技术绪论1.4 计算机系统安全对策计算机系统安全对策行政管理制度主要有:组织及人员制度。运行维护和管理制度。计算机处理控制与管理制度。机房保卫制度。凭证、帐表、资料妥善保管,严格控制。记帐交叉复核,各类人员所掌握资料与其身分相适应。信息处理用机要专机专用,不允许兼作其它用机。计算机系统安

10、全技术简介第17页计算机安全技术计算机安全技术绪论1.4 计算机系统安全对策计算机系统安全对策 人员教育 对计算机系统工作人员,如终端操作员、系统管理员、系统设计人员,进行全方面安全、保密教育,进行职业道德和法制教育。技术办法包括计算机和外部设备及其通信和网络等实体,还包括到数据安全、软件安全、网络安全、运行安全和防病毒以及结构、工艺和保密技术。安全技术办法应落实于系统分析、设计、运行和维护及管理各个阶段。计算机系统安全技术简介第18页计算机安全技术计算机安全技术绪论1.5 计算机系统安全技术 计算机系统安全就是为确保系统资源完整性、可靠性、保密性、安全性、有效性和正当性,维护正当信息活动,以

11、及与应用发展相适应社会道德和权力,而建立和采取技术办法和方法总和,以确保系统硬件、软件和数据不因偶然或人为原因而遭受破坏、泄漏、修改或复制,保护国家和集体财产免受严重损失。1.5.1 计算机系统安全需求 主要包含:保密性、安全性、完整性、可靠性和可用性以及信息有效性和正当性。保密性保密性是利用密码技术对信息进行加密处理,以预防信息泄漏。计算机系统安全技术简介第19页计算机安全技术计算机安全技术绪论1.5 计算机系统安全技术 安全性安全性标志着一个信息系统程序和数据安全程度。分为内部安全和外部安全。外部安全包含物理安全、人事安全、过程安全。完整性信息完整程度。它是预防信息系统内程序和数据不被非法

12、删改、复制和破坏,并确保其真实性和有效性一个技术伎俩。完整性分为软件完整性和数据完整性两个方面。计算机系统安全技术简介第20页计算机安全技术计算机安全技术绪论1.5 计算机系统安全技术 可靠性和可用性可靠性即确保系统硬件和软件无故障或差错,方便在要求条件下执行预定算法能力。可用性即确保正当用户能正确使用而不出现拒绝访问或使用,而且要预防非法用户进入系统访问、窃取系统资源和破坏系统,也要预防正当用户对系统非法操作或使用。信息有效性和正当性计算机系统安全技术简介第21页计算机安全技术计算机安全技术绪论1.5 计算机系统安全技术1.5.2 1.5.2 安全系统设计标准安全系统设计标准美国著名信息系统

13、安全顾问沃得23条设计标准:(1)成本效率标准 (2)简易性标准(3)超越控制标准 (4)公开设计与操作标准(5)最小特权标准 (6)分工独立性标准(7)设置陷讲标准 (8)环境控制标准(9)接收能力标准 (10)承受能力标准(11)检验能力标准 (12)防御层次标准(13)记帐能力标准 (14)分割标准(15)环状结构标准 (16)外围控制标准(17)规范化标准 (18)错误拒绝标准计算机系统安全技术简介第22页计算机安全技术计算机安全技术绪论1.5 计算机系统安全技术(19)参数化标准 (20)敌对环境标准(21)人为干预标准 (22)隐蔽性标准 (23)安全印象标准 1.5.3 计算机系

14、统安全技术计算机系统安全技术,主要包含以下7个方面:实体安全计算机系统实体安全主要是指为确保计算机设备和通信线路及设施(建筑物等)安全,满足设备正常运行环境要求而采取技术和方法;计算机系统安全技术简介第23页计算机安全技术计算机安全技术绪论1.5 计算机系统安全技术 数据安全为确保计算机系统中数据库(或数据文件)免遭破坏、修改、显露和窃取等威胁和攻击而采取技术方法。软件安全为确保计算机系统中软件(如操作系统、数据库系统或应用程序)免遭破坏、非法拷贝、非法使用而采取技术和方法。网络安全为确保网络及其结点安全而采取技术和方法。计算机系统安全技术简介第24页计算机安全技术计算机安全技术绪论1.5 计

15、算机系统安全技术 运行安全运行安全包含安全运行与管理技术;系统使用与维护技术;随机故障维修技术;软件可靠性与可维性确保技术;操作系统故障分析与处理技术;机房环境监测与维护技术;实测系统及其设备运行状态、统计及统计分析技术等。防病毒用各种病毒扫描和消除工具及其技术,定时地检测、诊疗和消除系统中病毒,并采取一整套预防方法,预防病毒再入侵。计算机系统安全技术简介第25页计算机安全技术计算机安全技术绪论1.5 计算机系统安全技术 安全评价 计算机系统安全是相正确,极难得到绝对安全系统,而且计算机系统安全是效果与代价、威胁与风险等各种原因平衡结果。不一样系统、不一样任务和功效、不一样规模和不一样工作方式对信息系统安全要求是不一样,所以就需要一个安全评价标准,作为系统安全检验依据。计算机系统安全技术简介第26页

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报