计算机系统安全课件第1章信息安全概论

计算机系统安全课件第1章信息安全概论

ID:38302521

大小:2.81 MB

页数:74页

时间:2019-06-08

计算机系统安全课件第1章信息安全概论_第1页
计算机系统安全课件第1章信息安全概论_第2页
计算机系统安全课件第1章信息安全概论_第3页
计算机系统安全课件第1章信息安全概论_第4页
计算机系统安全课件第1章信息安全概论_第5页
资源描述:

《计算机系统安全课件第1章信息安全概论》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第1章信息系统安全概述1.1信息系统概念1.2信息系统面临的威胁及其脆弱性1.3信息系统安全保护的基本概念1.4我国信息系统安全保护的基本政策1.5计算机安全监察返回目录1.1计算机信息系统概念1.1.1计算机信息系统1.1.2计算机信息系统安全返回本章首页1.1.1计算机信息系统1.计算机信息系统是指“由计算机及其相关的和配套原设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”。2.信息是客观事物运动状态及运行方式的表征,能使人们由未知变为已知。返回本节1.1.1计算机

2、信息系统信息按其内容的有用价值,大体上可分为三类:消息、资料和知识。信息可以理解为单条信息的记录;资料可以理解为相关信息记录的集合,具有较大的参考价值;知识是在大量资料的基础上,经过分析研究所总结出来的客观规律或法则,是人类文明进步的结晶。返回本节3.1996年联合国教科文组织把信息化社会的知识结构,表述为如下图所示的知识结构金字塔:智慧知识信息数据信息的原材料以某种目的组织起来,经过加工处理并具有一定结构的数据的总括经过整理、分析、评论和验证的信息经历客观现实验证而得到的充实的知识4.计算机信息系统(人机系统)基本组成(1)计

3、算机系统实体计算机系统实体是指计算机系统的硬件部分,包括计算机硬件和各种接口,也应包括各种相应的外部设备,还应包括形成网络的通信设备和线路、信道。(2)信息信息形成有操作系统、数据库、网络功能及各种功能的应用程序。(3)人返回本节1.1.2计算机信息系统1.计算机信息系统实体安全,实体安全包括:环境安全设备安全媒体安全返回本节计算机信息系统安全包括三个方面的安全。2.计算机信息系统运行安全计算机信息系统的运行安全包括:系统风险管理、审计跟踪、备份与恢复、应急四个方面的内容。系统的运行安全是计算机信息系统安全的重要环节,是为保障系

4、统功能的安全实现,提供一套安全措施来保护信息处理过程的安全,其目标是保证系统能连续、正常地运行。3.计算机信息系统信息安全所谓计算机信息系统的信息安全是防止信息财产被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法系统辨识、控制。即确保信息的保密性、完整性、可用性、可控性。(1)信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别七个方面。(2)对信息构成威胁的一些行为:对可用性的威胁(破坏、损耗或者污染、否认、拒绝或延迟使用或者访问)对完整性的威胁(输入、使用或生成错误数据、修改、替换或重排序、歪

5、曲、否认、误用或没有按要求使用)对保密性的威胁(访问、泄露、监视或监听、拷贝、偷盗)案例:(1)可用性遭到破坏:用户的一个数据文件被别有用心的人移到了这个用户的另一个文件子目录中。(2)破坏信息的完整性:一个软件公司为了按期交货,将一个没有包含重要记账控制机制的应用程序提供给了一家客户,而该软件技术说明书里有这个控制机制。(3)保密性破坏情况:某用户一份秘密文件被人拷贝,因而他的秘密被侵犯了。返回本节1.2 计算机信息系统面临的威胁及其脆弱性1.2.1计算机信息系统面临的威胁1.2.2计算机信息系统受到的攻击1.2.3计算机信息

6、系统的脆弱性返回本章首页1.2.1计算机信息系统面临的威胁1.自然灾害构成的威胁主要是指火灾、水灾、风暴、地震等破坏,以及环境(温度、湿度、振动、冲击、污染)的影响。2.人为或偶然事故构成的威胁,常见事故有:(1)硬、软件的故障引起策略失效。(2)工作人员的误操作使系统出错,使信息严重破坏或无意地让别人看到了机密信息。返回本节(3)自然灾害的破坏,如洪水、地震、风暴、泥石流,使计算机系统受到严重破坏。(4)环境因素的突然变化,如高温或低温、各种污染破坏了空气洁净度,电源突然掉电或冲击造成系统信息出错、丢失或破坏。3.计算机犯罪的

7、威胁计算机犯罪是利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。4.计算机犯罪的类型(1)计算机滥用(2)非法入侵计算机信息系统。利用窃取口令等手段,渗入计算机系统,用以干扰、篡改、窃取或破坏。(3)利用计算机传播反动和色情等有害信息。(4)侵权,主要是针对电子出版物和计算机软件。(5)利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动。(6)破坏计算机系统。5.计算机违法犯罪的特点及发展趋势(1)数据欺骗:非法篡改数据或输入假数据。(2)特洛伊木马术:非法装入秘密指令或程序,由计算机实施

8、犯罪活动。(3)香肠术:利用计算机从金融信息系统中一点一点地窃取存款,如窃取各户头上的利息尾数,积少成多。(4)逻辑炸弹:输入犯罪指令,以便在指定的时间或条件下抹除数据文件或破坏系统的功能。(5)陷阱术:采用程序中为便于调试、修改或扩充功能而特设的断点,插入犯罪

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。