书签 分享 收藏 举报 版权申诉 / 25
上传文档赚钱

类型计算机信息安全概述课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4848400
  • 上传时间:2023-01-17
  • 格式:PPT
  • 页数:25
  • 大小:445KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《计算机信息安全概述课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    计算机信息 安全 概述 课件
    资源描述:

    1、2023-1-17计算机信息安全概述计算机信息安全概述计算机信息安全概述计算机信息安全概述第第1 1章章 算机信息安全概述算机信息安全概述 1.1 威胁计算机信息安全的因素威胁计算机信息安全的因素1.2 计算机信息安全研究的内容计算机信息安全研究的内容1.3 OSI信息安全体系信息安全体系1.4 计算机系统的安全策略计算机系统的安全策略1.5 计算机系统的可靠性计算机系统的可靠性 计算机信息安全概述 1.1 威胁计算机信息安全的因素威胁计算机信息安全的因素 对计算机信息系统的威胁三个方面:1直接对计算机系统的硬件设备进行破坏;2对存放在系统存储介质上的信息进行非法获取、篡改和破坏等;3在信息传

    2、输过程中对信息非法获取、篡改和破坏等。计算机信息安全概述 影响计算机信息安全的因素:影响计算机信息安全的因素:1自然环境 2人为失误 3人为恶意破坏 4软件设计等不完善。计算机信息安全概述 1.2 计算机信息安全研究的内容计算机信息安全研究的内容 计算机外部安全;计算机信息在存储介质上的安全;计算机信息在传输过程中的安全,即计算机网络安全。计算机信息安全概述 1.2.1 计算机外部安全计算机外部安全 计算机外部安全包括计算机设备的物理安全、与信息安全有关的规章制度的建立和法律法规的制定等。它是保证计算机设备的正常运行,确保系统信息安全的前提。计算机信息安全概述 1.安全规章制度 安全规章制度是

    3、计算机安全体系的基础。2.设备的物理安全 包括对计算机设备和工作环境的防护措施,如防火、防盗、防水、防尘、防地震等措施。3.防电磁波辐射 (1)计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;计算机信息安全概述 (2)计算机系统本身向外界所产生的包含有用信号的电磁波,造成信息泄漏,为攻击者提供了信息窃取的可能性。TEMPEST技术的主要目的是防止计算机系统中因电磁辐射而产生的信息泄密。TEMPEST包括抑源法、电磁屏蔽法和噪声干扰法。计算机信息安全概述 1.2.2 1.2.2 计算机内部安全计算机内部安全 计算机内部安全是计算机信息在存储介质上的安全,包括计算机软件保护、软件安全、

    4、数据安全等。研究的内容包括软件的防盗版,操作系统的安全性问题,磁盘上的数据防破坏、防窃取以及磁盘上的数据恢复与拯救技术等问题。计算机信息安全概述 计算机的信息安全还可以从信息的完整性、可用性、保密性等属性加以说明。1完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。2可用性技术是在用户授权的条件下,信息必须是可用的。3保密性技术是防止信息失窃和泄露的技术,信息必须按照信息拥有者的要求保持一定的秘密性。计算机信息安全概述 1.2.3 1.2.3 计算机网络安全计算机网络安全 计算机网络安全是指信息在通过网络系统交换数据时确保信息的完整性、可靠性和保密性。从建立网络信息

    5、安全保障体系来看,可以从边界防卫、入侵检测和安全反应等环节进行。计算机信息安全概述 1边界防卫技术通常将安全边界设在需要保护的信息周边,重点阻止诸如病毒入侵、黑客攻击等试图“越界”的行为。2入侵检测技术是对网络系统运行状态进行监视,发现各种企图攻击行为和攻击结果,并及时作出反应的技术。3安全反应技术是将破坏所造成的损失降低到最小限度的技术。计算机信息安全概述 1.3 OSI信息安全体系信息安全体系 ISO7498-2标准包括了五类安全服务以及提供这些服务所需要的八类安全机制。1.3.1 安全服务安全服务 1鉴别服务鉴别服务 鉴别服务可以鉴别参与通信的对等实体和数据源的合法性。2访问控制服务访问

    6、控制服务 访问控制服务能够防止未经授权而利用OSI可访问的资源。计算机信息安全概述 3数据保密性数据保密性 这种安全服务是防止数据未经授权而泄露或被截获。4数据完整性数据完整性 这种安全服务是用来防止在系统之间交换数据时,数据被修改、插入,或造成数据丢失。5禁止否认服务禁止否认服务 这种安全服务是防止通信双方否认发送或接收数据的行为。计算机信息安全概述 1.3.2 安全机制 1加密机制加密机制 加密机制包括加密的保密性、加密算法、密钥管理等。2.数字签名机制数字签名机制 数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。3访问控制机制访问控制机制 访问控制机制是按照事先制定的规则决

    7、定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。计算机信息安全概述 4.鉴别交换机制鉴别交换机制 这种机制是以交换信息的方式来确认对方身份的机制。可用于鉴别交换的技术有口令、密码技术、实体的特征或占有物、时钟标志和同步时钟、双向和三向握手(分别用于单方和双方鉴别)、数字签名或公证机构等。5数据完整性机制数据完整性机制 (1)单个的数据单元或字段的完整性;(2)数据单元串或字段串的完整性,即要求数据编号的连续性和时间标记的正确性等。计算机信息安全概述 6业务填充机制业务填充机制 通过造假通信实例,产生欺骗性数据单元,用来抵抗在通信线路监听数据并对其业务流量和流向进行分析。7路由控

    8、制机制路由控制机制 路由控制机制是使发送信息者可以选择特殊安全的线路发送信息。8公证机制公证机制 多个实体间进行通信时,数据的安全性都由公证机制来保证。计算机信息安全概述 1.4 计算机系统的安全策略计算机系统的安全策略 1.4.1 安全策略安全策略 计算机系统的安全策略是指在特定的环境下,为保证一定级别的安全要求所提出的一系列条例、规则和方法。安全策略可分为政策法规层、安全管理层、安全技术层三个层次。1政策法规层是为建立安全规章制度和合理使用安全技术提供的法律保护,同时通过立法和政策导向来提高人的职业道德,对人进行伦理教育,净化社会环境。计算机信息安全概述 2安全管理层将涉及到具体单位和个人

    9、,为实施安全技术提供具体保护。包括组织管理机构、人事管理和计算机系统管理。3安全技术层可以通过物理方法和逻辑方法(或软件方法)来实现。(1)物理安全策略是保护计算机等硬件实体免受破坏和攻击;(2)逻辑方法是通过访问控制、加密、防火墙等方法以阻挡非法侵入。计算机信息安全概述 1.4.2 人、制度和技术之间的关系人、制度和技术之间的关系 规章制度是计算机安全体系的基础,是安全的最重要的因素。第二个重要因素就是人,任何保护措施没有人的参与都是毫无意义的。从这个意义上来说,人是对计算机信息安全最大的威胁。安全技术的本身实际上只是用来帮助人们实现安全防护的手段,提高安全防护的能力。它确实没有比强化规章制

    10、度执行,提高人们的安全防范意识,提高人们的道德水准更重要。计算机信息安全概述 1.5 计算机系统的可靠性计算机系统的可靠性 计算机系统的可靠性是指在给定的时间内,在一定的条件下,计算机系统能完成应有功能的能力。从宏观上来说可靠性可以分为硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。就硬件来说,使用时间越长,“磨损”越大,就越容易出故障。软件则相反,使用时间越长越可靠,软件没有“磨损”等问题。计算机信息安全概述 1.5.1 避错和容错避错和容错 提高计算机系统的可靠性可以采取避错和容错两项措施。避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故障的

    11、发生。容错是指在计算机系统内部出现故障的情况下,利用冗余的资源,使计算机系统仍能正确地运行,提供可靠的服务。容错系统工作过程包括自动检测、自动切换和自动恢复部分。计算机信息安全概述 1.5.2 容错设计容错设计 容错主要依靠冗余资源设计来实现系统的可靠性。冗余设计技术分为:1.硬件冗余设计 通过增加硬件资源来获得容错能力的。2信息冗余设计 在数据中外加一部分信息位来检测或纠正信息在运算或传输中的错误而达到容错功能。3软件冗余设计 用多个不同软件,采用不同的算法,执行同一功能,及时发现程序设计错误,提高系统的可靠性。计算机信息安全概述 1.5.3 故障恢复策略故障恢复策略 故障恢复策略有前向恢复和后向恢复两种。前向恢复是指在发生故障时,当前的任务继续进行,同时把系统恢复成连贯的正确状态,弥补当前状态的不连贯情况,这种方法适合实时处理。后向恢复是指在发生故障时,系统恢复到前一个正确状态,再继续执行,这种方法不能用于实时处理。2023-1-17计算机信息安全概述

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:计算机信息安全概述课件.ppt
    链接地址:https://www.163wenku.com/p-4848400.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库