步山岳全套配套课件计算机信息安全技术 第1章 计算机信息安全概述.ppt

步山岳全套配套课件计算机信息安全技术 第1章 计算机信息安全概述.ppt

ID:51619256

大小:95.50 KB

页数:24页

时间:2020-03-26

步山岳全套配套课件计算机信息安全技术 第1章 计算机信息安全概述.ppt_第1页
步山岳全套配套课件计算机信息安全技术 第1章 计算机信息安全概述.ppt_第2页
步山岳全套配套课件计算机信息安全技术 第1章 计算机信息安全概述.ppt_第3页
步山岳全套配套课件计算机信息安全技术 第1章 计算机信息安全概述.ppt_第4页
步山岳全套配套课件计算机信息安全技术 第1章 计算机信息安全概述.ppt_第5页
资源描述:

《步山岳全套配套课件计算机信息安全技术 第1章 计算机信息安全概述.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第1章计算机信息安全概述1.1威胁计算机信息安全的因素1.2计算机信息安全研究的内容1.3OSI信息安全体系1.4计算机系统的安全策略1.5计算机系统的可靠性1.1威胁计算机信息安全的因素对计算机信息系统的威胁三个方面:1.直接对计算机系统的硬件设备进行破坏;2.对存放在系统存储介质上的信息进行非法获取、篡改和破坏等;3.在信息传输过程中对信息非法获取、篡改和破坏等。影响计算机信息安全的因素:1.自然环境2.人为失误3.人为恶意破坏4.软件设计等不完善。1.2计算机信息安全研究的内容1.计算机外部安全;2.计算机信息在存储介质上的安全;3.计算机信息在传输过程中的安全,即计算机网络安全。

2、1.2.1计算机外部安全计算机外部安全包括计算机设备的物理安全、与信息安全有关的规章制度的建立和法律法规的制定等。它是保证计算机设备的正常运行,确保系统信息安全的前提。1.安全规章制度安全规章制度是计算机安全体系的基础。2.设备的物理安全包括对计算机设备和工作环境的防护措施,如防火、防盗、防水、防尘、防地震等措施。3.防电磁波辐射(1)计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;(2)计算机系统本身向外界所产生的包含有用信号的电磁波,造成信息泄漏,为攻击者提供了信息窃取的可能性。TEMPEST技术的主要目的是防止计算机系统中因电磁辐射而产生的信息泄密。TEMPEST包括抑

3、源法、电磁屏蔽法和噪声干扰法。1.2.2计算机内部安全计算机内部安全是计算机信息在存储介质上的安全,包括计算机软件保护、软件安全、数据安全等。研究的内容包括软件的防盗版,操作系统的安全性问题,磁盘上的数据防破坏、防窃取以及磁盘上的数据恢复与拯救技术等问题。计算机的信息安全还可以从信息的完整性、可用性、保密性等属性加以说明。1.完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。2.可用性技术是在用户授权的条件下,信息必须是可用的。3.保密性技术是防止信息失窃和泄露的技术,信息必须按照信息拥有者的要求保持一定的秘密性。1.2.3计算机网络安全计算机网络安全是指信息

4、在通过网络系统交换数据时确保信息的完整性、可靠性和保密性。从建立网络信息安全保障体系来看,可以从边界防卫、入侵检测和安全反应等环节进行。1.边界防卫技术通常将安全边界设在需要保护的信息周边,重点阻止诸如病毒入侵、黑客攻击等试图“越界”的行为。2.入侵检测技术是对网络系统运行状态进行监视,发现各种企图攻击行为和攻击结果,并及时作出反应的技术。3.安全反应技术是将破坏所造成的损失降低到最小限度的技术。1.3OSI信息安全体系ISO7498-2标准包括了五类安全服务以及提供这些服务所需要的八类安全机制。1.3.1安全服务1.鉴别服务鉴别服务可以鉴别参与通信的对等实体和数据源的合法性。2.访问控

5、制服务访问控制服务能够防止未经授权而利用OSI可访问的资源。3.数据保密性这种安全服务是防止数据未经授权而泄露或被截获。4.数据完整性这种安全服务是用来防止在系统之间交换数据时,数据被修改、插入,或造成数据丢失。5.禁止否认服务这种安全服务是防止通信双方否认发送或接收数据的行为。1.3.2安全机制1.加密机制加密机制包括加密的保密性、加密算法、密钥管理等。2.数字签名机制数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。3.访问控制机制访问控制机制是按照事先制定的规则决定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。4.鉴别交换机制这种机制是以交换信息的方式来

6、确认对方身份的机制。可用于鉴别交换的技术有口令、密码技术、实体的特征或占有物、时钟标志和同步时钟、双向和三向握手(分别用于单方和双方鉴别)、数字签名或公证机构等。5.数据完整性机制(1)单个的数据单元或字段的完整性;(2)数据单元串或字段串的完整性,即要求数据编号的连续性和时间标记的正确性等。6.业务填充机制通过造假通信实例,产生欺骗性数据单元,用来抵抗在通信线路监听数据并对其业务流量和流向进行分析。7.路由控制机制路由控制机制是使发送信息者可以选择特殊安全的线路发送信息。8.公证机制多个实体间进行通信时,数据的安全性都由公证机制来保证。1.4计算机系统的安全策略1.4.1安全策略计算机

7、系统的安全策略是指在特定的环境下,为保证一定级别的安全要求所提出的一系列条例、规则和方法。安全策略可分为政策法规层、安全管理层、安全技术层三个层次。1.政策法规层是为建立安全规章制度和合理使用安全技术提供的法律保护,同时通过立法和政策导向来提高人的职业道德,对人进行伦理教育,净化社会环境。2.安全管理层将涉及到具体单位和个人,为实施安全技术提供具体保护。包括组织管理机构、人事管理和计算机系统管理。3.安全技术层可以通过物理方法和逻辑

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。