计算机安全概论【精选】
- 格式:ppt
- 大小:599.51 KB
- 文档页数:41
第一章计算机安全概论教学目标:了解计算机安全研究的重要性,了解各个领域中常出现的问题,了解常见安全技术和法规教学时间:2学时教学内容:计算机系统面临的威胁有自然灾害构成的威胁,人为和偶然事故构成的威胁,计算机犯罪的威胁,计算机病毒的威胁,信息战的威胁。
受害对象主要有两类:一类是对实体的威胁,一类是对信息的威胁。
本书主要内容为应对对计算机信息的威胁。
对实体的威胁和攻击:实体:是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和网络。
对实体的威胁和攻击是对计算机本身和外部设备以及网络和通信线路而言的。
对实体的威胁和攻击主要有:各种自然灾害,人为破坏,设备故障,操作失误,场地和环境的影响,电磁干扰,电磁泄漏,各种媒体的被盗,数据资料的损失等。
由于实体分布广,数量多,因此较容易被攻击,而且损失较大,因此做好对计算机系统实体的保护是保证计算机安全的重要组成部分。
对信息的威胁和攻击:计算机信息易于共享和扩散,在处理、存储、传输和使用上非常方便,但也非常脆弱,容易被干扰、滥用、遗漏和丢失,或者被泄露、窃取、篡改、冒充和破坏。
信息泄露:故意或偶然地侦收、截获、窃取、分析、和收到系统中的信息,特别是机密和敏感信息,造成泄密事件。
信息破坏:由于偶然事故或人为因素破坏信息的机密性、完整性、可用性和真实性。
计算机犯罪:人为运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造成严重危害的行为。
计算机犯罪和传统犯罪有所不同:(1)隐蔽性,不易被发现,不易侦破(2)跨国性(3)专业性(4)连续性(5)诱惑性(6)社会危害性计算机病毒:计算机病毒是破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质或程序中,当达到某种条件时即被激活的,具有对计算机资源进行破坏作用的一组程序或指令集合。
计算机系统的脆弱性:计算机由于其自身有多种不足之处,因此抗打击能力差,防护能力弱,易被攻击。
计算机安全的基本知识和概念计算机安全的基本知识和概念一、计算机安全的概念和属性点击折叠1计算机安全的概念对于计算机安全,国际标准化委员会给出的解释是:为数据处理系统所建立和采取的技术以及管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。
我国公安部计算机管理监察司的定义是:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。
2计算机安全所涵盖的内容从技术上讲,计算机安全主要包括以下几个方面。
(1)实体安全实体安全又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线路和信息存储设备等物理介质的安全。
(2)系统安全系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理以及计算机安全运行等保障安全的措施。
(3)信息安全这里的信息安全仅指经由计算机存储、处理、传送的信息,而不是广义上泛指的所有信息。
实体安全和系统安全的最终目的是实现信息安全。
所以,从狭义上讲,计算机安全的本质就是信息安全。
信息安全要保障信息不会被非法阅读、修改和泄露。
它主要包括软件安全和数据安全。
3计算机安全的属性计算机安全通常包含如下属性:可用性、可靠性、完整性、保密性、不可抵赖性、可控性和可审查性等。
可用性:是指得到授权的实体在需要时能访问资源和得到服务。
4第四阶段,以下一代互联网络为中心的新一代网络可靠性:是指系统在规定条件下和规定时间内完成规定的功能。
完整性:是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏。
保密性:是指确保信息不暴露给未经授权的实体。
不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖,也称不可否认性。
可控性:对信息的传播及内容具有控制能力。
可审性:是指系统内所发生的与安全有关的操作均有说明性记录可查。
上述属性也是信息安全应具备的属性。
二、影响计算机安全的主要因素和安全标准点击折叠1影响计算机安全的主要因素影响计算机安全的因素很多,它既包含人为的恶意攻击,也包含天灾人祸和用户偶发性的操作失误。
计算机安全概论与安全相关的基本服务(基本安全服务)——使系统得到安全保护而免受威胁。
安全策略——能辨识威胁,并能定义出能够确保系统安全的条件。
安全机制——负责检测和预防攻击,以及从攻击中成功地恢复工作。
假设与信任——指导威胁的辨识,并决定威胁被认识的程度。
分析系统的安全性需要:1.理解实施安全策略的机制2.掌握相关的假设与信任的知识目标:设计出更好的机制和策略,以减少对安全的威胁。
(注意:设计过程中还需要风险分析。
在任何系统的安全机制中,人是最薄弱的环节,因此策略和程序中必须考虑人的因素。
)1.基本安全服务计算机安全建立在保密性、完整性、可用性之上。
(在某种特定环境下,对其中的安全服务的解释也是由个体需求、习惯和特定组织的法律决定的)●保密性是对信息或资源的隐藏。
(保密性也适用于数据的存在性)(对数据进行保密,通过访问控制机制如密码技术,或依赖系统的机制防止信息的非法访问)“需要知道”(need to know)原则?计算机安全领域中最早的形式化研究工作?控制失效和控制被旁路?注意:所有实施保密性的机制都需要来自系统的支持服务。
其前提条件是:安全服务可以依赖于内核或其他代理服务来提供正确的数据,因此假设和信任就成为保密机制的基础。
●完整性:指数据或资源的可信度,通尝试用防止非法的或者未经授权的数据改变来表达完整性。
(数据完整性(即信息的内容)和来源完整性(即数据的来源,常称为认证))。
信息来源——可信性和准确性。
完整性机制分为预防机制(阻止未授权或者阻止用未授权的方法改写数据的企图)和检测机制(报告数据的完整性不再可信,不阻止完整性的破坏)检测机制方法:分析系统事件(用户或系统的行为)来检测出问题或者(更常见的是)通过分析数据本身来查看系统所要求或者期待的约束条件是否依然满足。
处理保密性与处理完整性的差别:●处理保密性:数据遭到破坏or 没有遭到破坏。
●处理完整性(评价很困难):数据的正确性和可信性影响数据的完整性的因素:◆数据的来源(即如何获取数据及从何处获取数据)◆数据在到达当前机器前所受到的保护程度◆数据在当前机器中所收的到的保护程度注意:依赖于关于数据源的假设以及关于数据源的可信性的假设,这是两个常常被忽视的安全基础。