计算机信息安全概述课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机信息安全概述课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息 安全 概述 课件
- 资源描述:
-
1、2023-1-17计算机信息安全概述计算机信息安全概述计算机信息安全概述计算机信息安全概述第第1 1章章 算机信息安全概述算机信息安全概述 1.1 威胁计算机信息安全的因素威胁计算机信息安全的因素1.2 计算机信息安全研究的内容计算机信息安全研究的内容1.3 OSI信息安全体系信息安全体系1.4 计算机系统的安全策略计算机系统的安全策略1.5 计算机系统的可靠性计算机系统的可靠性 计算机信息安全概述 1.1 威胁计算机信息安全的因素威胁计算机信息安全的因素 对计算机信息系统的威胁三个方面:1直接对计算机系统的硬件设备进行破坏;2对存放在系统存储介质上的信息进行非法获取、篡改和破坏等;3在信息传
2、输过程中对信息非法获取、篡改和破坏等。计算机信息安全概述 影响计算机信息安全的因素:影响计算机信息安全的因素:1自然环境 2人为失误 3人为恶意破坏 4软件设计等不完善。计算机信息安全概述 1.2 计算机信息安全研究的内容计算机信息安全研究的内容 计算机外部安全;计算机信息在存储介质上的安全;计算机信息在传输过程中的安全,即计算机网络安全。计算机信息安全概述 1.2.1 计算机外部安全计算机外部安全 计算机外部安全包括计算机设备的物理安全、与信息安全有关的规章制度的建立和法律法规的制定等。它是保证计算机设备的正常运行,确保系统信息安全的前提。计算机信息安全概述 1.安全规章制度 安全规章制度是
3、计算机安全体系的基础。2.设备的物理安全 包括对计算机设备和工作环境的防护措施,如防火、防盗、防水、防尘、防地震等措施。3.防电磁波辐射 (1)计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;计算机信息安全概述 (2)计算机系统本身向外界所产生的包含有用信号的电磁波,造成信息泄漏,为攻击者提供了信息窃取的可能性。TEMPEST技术的主要目的是防止计算机系统中因电磁辐射而产生的信息泄密。TEMPEST包括抑源法、电磁屏蔽法和噪声干扰法。计算机信息安全概述 1.2.2 1.2.2 计算机内部安全计算机内部安全 计算机内部安全是计算机信息在存储介质上的安全,包括计算机软件保护、软件安全、
4、数据安全等。研究的内容包括软件的防盗版,操作系统的安全性问题,磁盘上的数据防破坏、防窃取以及磁盘上的数据恢复与拯救技术等问题。计算机信息安全概述 计算机的信息安全还可以从信息的完整性、可用性、保密性等属性加以说明。1完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。2可用性技术是在用户授权的条件下,信息必须是可用的。3保密性技术是防止信息失窃和泄露的技术,信息必须按照信息拥有者的要求保持一定的秘密性。计算机信息安全概述 1.2.3 1.2.3 计算机网络安全计算机网络安全 计算机网络安全是指信息在通过网络系统交换数据时确保信息的完整性、可靠性和保密性。从建立网络信息
5、安全保障体系来看,可以从边界防卫、入侵检测和安全反应等环节进行。计算机信息安全概述 1边界防卫技术通常将安全边界设在需要保护的信息周边,重点阻止诸如病毒入侵、黑客攻击等试图“越界”的行为。2入侵检测技术是对网络系统运行状态进行监视,发现各种企图攻击行为和攻击结果,并及时作出反应的技术。3安全反应技术是将破坏所造成的损失降低到最小限度的技术。计算机信息安全概述 1.3 OSI信息安全体系信息安全体系 ISO7498-2标准包括了五类安全服务以及提供这些服务所需要的八类安全机制。1.3.1 安全服务安全服务 1鉴别服务鉴别服务 鉴别服务可以鉴别参与通信的对等实体和数据源的合法性。2访问控制服务访问
展开阅读全文