1、Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,计算机安全技术,单击此处编辑母版标题样式,单击此处编辑母版文本样式,计算机安全技术绪论,计算机安全技术,单击此处编辑母版标题样式,单击此处编辑母版文本样式,计算机安全技术绪论,计算机系统面临威胁和攻击,计算机系统脆弱性,影响系统安全原因,计算机系统安全对策,计算机系统安全技术,计算机系统的安全技术与安全对策,第1页,1.1 计算机系统面临威胁和攻击,一类是对
2、实体威胁和攻击;另一类是对信息威胁和攻击。,计算机犯罪和计算机病毒则包含了对计算机系统实体和信息两个方面威胁和攻击。,1.1.1 对实体威胁和攻击,主要指对计算机及其外部设备和网络威胁和攻击,如各种自然灾害与人为破坏、设备故障、场地和环境原因影响、电磁场干扰或电磁泄漏、战争破坏、各种媒体被盗和散失等。,计算机系统的安全技术与安全对策,第2页,1.1 计算机系统面临威胁和攻击,1.1.2 对信息威胁和攻击,一个是信息泄漏;另一个是信息破坏。,1信息泄漏,偶然地或有意地取得目标系统中信息,尤其是敏感信息造成泄露事件。,2 信息破坏,因为偶然事故或人为破坏,使信息正确性、完整性和可用性受到破坏,使得
3、系统信息被修改、删除、添加、伪造或非法复制,造成大量信息破坏、修改或丢失。,计算机系统的安全技术与安全对策,第3页,1.1 计算机系统面临威胁和攻击,人为破坏有以下几个伎俩:,利用系统本身脆弱性;滥用特权身份;,不正当地使用;修改或非法复制系统中数据。,偶然事故有以下几个可能:,硬、软件故障引发安全策略失效;,工作人员误操作使系统犯错;,自然灾害破坏;,环境原因突然改变。,计算机系统的安全技术与安全对策,第4页,1.1 计算机系统面临威胁和攻击,对信息人为有意威胁称之为攻击。就攻击方法而言,可归纳为被动攻击和主动攻击两类。,(1)被动攻击:是指一切窃密攻击,被动攻击主要方法有:,直接侦收。,截
4、获信息。,正当窃取。,破译分析。,从遗弃媒体中分析获取信息。,计算机系统的安全技术与安全对策,第5页,1.1 计算机系统面临威胁和攻击,(2)主动攻击:是指篡改信息攻击。,主动攻击主要方法有:,窃取并干扰通信线中信息。,返回渗透。,线间插入。,非法冒充。,系统人员窃密和毁坏系统数据、信息活动等。,计算机系统的安全技术与安全对策,第6页,1.1 计算机系统面临威胁和攻击,1.1.3 计算机犯罪,利用暴力和非暴力形式,有意泄露或破坏系统中机密信息,以及危害系统实体和信息安全不法行为。,暴力形式是对计算机设备和设施进行物理破坏。,而非暴力形式是利用计算机技术知识及其它技术进行犯罪活动,它通常采取以下
5、技术伎俩:,(1),数据坑骗 (2)特洛伊木马术 (3)香肠术,(4)逻辑炸弹 (5)陷井术 (6)寄生术,(7)超级冲杀 (8)异步攻击 (9)废品利用,(10)伪造证件,计算机系统的安全技术与安全对策,第7页,1.1 计算机系统面临威胁和攻击,计算机犯罪特征:,(1)犯罪方法新,(2)作案时间短,(3)不留痕迹,(4)内部工作人员犯罪百分比在增加,(5)犯罪区域广,(6)利用保密制度不健全和存取控制机制不严漏洞作案。,计算机系统的安全技术与安全对策,第8页,1.1 计算机系统面临威胁和攻击,1.1.4 计算机病毒,计算机病毒是利用程序干扰或破坏系统正常工作一个伎俩,它产生和蔓延给信息系统可
6、靠性和安全性带来严重威胁和巨大损失。,计算机病毒已成为威胁计算机及信息系统安全最危险原因。计算机病毒发展和蔓延,使许多用户发生恶性事件,使国家和人民深受其害。,计算机系统的安全技术与安全对策,第9页,1.2 计算机系统脆弱性,计算机系统是一个复杂系统,其各个步骤都可能存在不安全原因。比如数据输入部分、数据处理部分、通信线路、软件部分、输出部分、存取控制部分。,不安全原因按其造成原因可分成三类:,自然灾害组成威胁,偶然无意组成威胁,人为攻击威胁,计算机系统的安全技术与安全对策,第10页,1.2 计算机系统脆弱性,计算机系统脆弱性主要表现:,1存放密度高 2数据可访问性,3信息聚生性 4保密困难性
7、,5介质剩磁效应 6电磁泄漏性,7通信网络弱点,计算机系统这些脆弱性对系统安全组成了潜在危险。这些脆弱性假如被利用,系统资源就受到很大损失。,计算机系统的安全技术与安全对策,第11页,1.3 影响系统安全原因,1.3.1 计算机系统安全主要性,系统主要应用成为威胁和攻击目标。,系统本身脆弱性成为不安全内在原因。,系统复杂性增加了隐患和被攻击区域及步骤。,计算机使用场所改变,其可靠性和安全性便受到影响。,应用广泛,应用人员队伍不停扩大,各层次应用人员增多,人为一些原因,如操作失误概率增加,会威胁信息系统安全。,计算机系统的安全技术与安全对策,第12页,1.3 影响系统安全原因,安全是针对某种威胁
8、而言,对计算机系统来说,许多威胁和攻击是隐蔽,防范对象是广泛、难以明确,即潜在。,计算机系统安全包括到许多学科,既包含自然科学和技术,又包含社会科学。,计算机系统的安全技术与安全对策,第13页,1.3 影响系统安全原因,1.3.2 影响计算机系统安全原因,一类是自然原因,一类是人为原因。,自然原因,因自然力造成地震、水灾、火灾、风暴、雷击等,破坏计算机系统实体或信息。,分为自然灾害、自然损坏、环境干扰等原因。,2.人为原因,无意损坏和有意破坏两种。,计算机系统的安全技术与安全对策,第14页,1.4 计算机系统安全对策,1.4.1 安全对策普通标准,需求、风险、代价综合平衡标准。,综合性、整体性
9、标准,易操作性标准,适应性和灵活性标准,可评定性标准,1.4.2 安全策略职能,计算机系统安全实质就是安全法规、安全管理和安全技术实施。,安全策略职能能够概括成三个方面:限制、监视和保障。,计算机系统的安全技术与安全对策,第15页,1.4 计算机系统安全对策,1.4.3 安全策略和办法,计算机系统安全包含安全、保密两方面含义。,采取对策:法律保护、行政管理、人员教育和技术办法。,法律保护,一类是社会规范;另一类是技术规范。,行政管理,依据系统实践活动,维护系统安全而建立和制订规章制度和职能机构。,计算机系统的安全技术与安全对策,第16页,1.4 计算机系统安全对策,行政管理制度主要有:,组织及
10、人员制度。,运行维护和管理制度。,计算机处理控制与管理制度。,机房保卫制度。,凭证、帐表、资料妥善保管,严格控制。,记帐交叉复核,各类人员所掌握资料与其身分相适应。,信息处理用机要专机专用,不允许兼作其它用机。,计算机系统的安全技术与安全对策,第17页,1.4 计算机系统安全对策,人员教育,对计算机系统工作人员,如终端操作员、系统管理员、系统设计人员,进行全方面安全、保密教育,进行职业道德和法制教育。,技术办法,包括计算机和外部设备及其通信和网络等实体,还包括到数据安全、软件安全、网络安全、运行安全和防病毒以及结构、工艺和保密技术。安全技术办法应落实于系统分析、设计、运行和维护及管理各个阶段。
11、,计算机系统的安全技术与安全对策,第18页,1.5 计算机系统安全技术,计算机系统安全就是为确保系统资源完整性、可靠性、保密性、安全性、有效性和正当性,维护正当信息活动,以及与应用发展相适应社会道德和权力,而建立和采取技术办法和方法总和,以确保系统硬件、软件和数据不因偶然或人为原因而遭受破坏、泄漏、修改或复制,保护国家和集体财产免受严重损失。,1.5.1 计算机系统安全需求,主要包含:保密性、安全性、完整性、可靠性和可用性以及信息有效性和正当性。,保密性,保密性是利用密码技术对信息进行加密处理,以预防信息泄漏。,计算机系统的安全技术与安全对策,第19页,1.5 计算机系统安全技术,安全性,安全
12、性标志着一个信息系统程序和数据安全程度。分为内部安全和外部安全。,外部安全包含物理安全、人事安全、过程安全。,完整性,信息完整程度。它是预防信息系统内程序和数据不被非法删改、复制和破坏,并确保其真实性和有效性一个技术伎俩。完整性分为软件完整性和数据完整性两个方面。,计算机系统的安全技术与安全对策,第20页,1.5 计算机系统安全技术,可靠性和可用性,可靠性即确保系统硬件和软件无故障或差错,方便在要求条件下执行预定算法能力。,可用性即确保正当用户能正确使用而不出现拒绝访问或使用,而且要预防非法用户进入系统访问、窃取系统资源和破坏系统,也要预防正当用户对系统非法操作或使用。,信息有效性和正当性,计
13、算机系统的安全技术与安全对策,第21页,1.5 计算机系统安全技术,1.5.2 安全系统设计标准,美国著名信息系统安全顾问沃得23条设计标准:,(1)成本效率标准 (2)简易性标准,(3)超越控制标准 (4)公开设计与操作标准,(5)最小特权标准 (6)分工独立性标准,(7)设置陷讲标准 (8)环境控制标准,(9)接收能力标准 (10)承受能力标准,(11)检验能力标准 (12)防御层次标准,(13)记帐能力标准 (14)分割标准,(15)环状结构标准 (16)外围控制标准,(17)规范化标准 (18)错误拒绝标准,计算机系统的安全技术与安全对策,第22页,1.5 计算机系统安全技术,(19)
14、参数化标准 (20)敌对环境标准,(21)人为干预标准 (22)隐蔽性标准,(23)安全印象标准,1.5.3 计算机系统安全技术,计算机系统安全技术,主要包含以下7个方面:,实体安全,计算机系统实体安全主要是指为确保计算机设备和通信线路及设施(建筑物等)安全,满足设备正常运行环境要求而采取技术和方法;,计算机系统的安全技术与安全对策,第23页,1.5 计算机系统安全技术,数据安全,为确保计算机系统中数据库(或数据文件)免遭破坏、修改、显露和窃取等威胁和攻击而采取技术方法。,软件安全,为确保计算机系统中软件(如操作系统、数据库系统或应用程序)免遭破坏、非法拷贝、非法使用而采取技术和方法。,网络安
15、全,为确保网络及其结点安全而采取技术和方法。,计算机系统的安全技术与安全对策,第24页,1.5 计算机系统安全技术,运行安全,运行安全包含安全运行与管理技术;系统使用与维护技术;随机故障维修技术;软件可靠性与可维性确保技术;操作系统故障分析与处理技术;机房环境监测与维护技术;实测系统及其设备运行状态、统计及统计分析技术等。,防病毒,用各种病毒扫描和消除工具及其技术,定时地检测、诊疗和消除系统中病毒,并采取一整套预防方法,预防病毒再入侵。,计算机系统的安全技术与安全对策,第25页,1.5 计算机系统安全技术,安全评价,计算机系统安全是相正确,极难得到绝对安全系统,而且计算机系统安全是效果与代价、威胁与风险等各种原因平衡结果。不一样系统、不一样任务和功效、不一样规模和不一样工作方式对信息系统安全要求是不一样,所以就需要一个安全评价标准,作为系统安全检验依据。,计算机系统的安全技术与安全对策,第26页,