计算机系统安全2物理安全与可靠性
- 格式:pptx
- 大小:753.81 KB
- 文档页数:33
安全的关注点:通信保密、计算机安全、网络安全、信息保障计算机系统安全:保护计算机的硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统正常连续运行。
安全需求(属性):可靠性、可用性、保密性、安全性、不可抵赖性;其他安全需求:可控性、可审查性、认证、访问控制……可靠性:指信息系统在规定条件和规定的时间内完成规定的功能的特性。
包括抗毁性、生存性、有效性。
提高可靠性的措施:避错、容错可用性:指信息可以被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。
(一般用系统的正常使用时间和整个工作时间之比来度量)机密性:指信息不被泄漏给非授权的用户、实体或过程,或供其利用的特性。
完整性:指网络信息未经授权不能进行改变的特性,即信息在存储或传输的过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
不可抵赖性:指在信息交互过程中,确信参与者的真实同一性,即所有的参与者都不可能否认或抵赖曾经完成的操作或承诺。
威胁的分类:●从威胁的来源分:内部威胁和外部威胁●从攻击者的行为分:主动威胁和被动威胁●从威胁的动机分:偶发威胁和恶意威胁威胁的表现形式:假冒、未授权访问、DoS、抵赖、窃听、篡改、复制与重放、业务流量、流向分析、人为失误、自然灾害还和人为破坏、后门、恶意代码、不良信息两种安全模型:●P2DR:策略、保护、检测、响应●PDRR:保护、检测、响应、恢复OSI体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
OSI安全体系结构中的5种服务:认证服务、访问控制服务、机密性服务、完整性服务、非否认服务认证服务:提供实体的身份的保护(同等实体认证服务,数据起源服务)访问控制服务:防止对资源的非授权使用机密性服务:对数据提供保护使之不被非授权的泄露完整性服务:保护数据,防止未授权的改变、删除或替代非否认服务:提供凭证,防止发送者否认或接收者抵赖已经接收到的相关信息。
计算机系统安全性分析摘要:1引言随着计算机科学技术的迅速发展和广泛应用,计算机系统的安全问题已成为人们十分关注的重要课题。
对计算机系统的威胁和攻击主要有两类:一类是对计算机系统实体的威胁和攻击;一类是对信息的威胁和攻击。
计算机犯罪和计算机病毒则包含了对实体和信息两个方面的威胁和攻击。
计算机系统实体所面临的威胁和攻击主要指各种自然灾害、场地和环境因素的影响、战争破坏和损失、设备故障、人为破坏、各种媒体设备的损坏和丢失。
对实体的威胁和攻击,不仅造成国家财产的严重损失,而且会造成信息的泄漏和破坏。
因此,对计算机系统实体的安全保护是防止对信息威胁和攻击的有力措施。
对信息的威胁和攻击主要有两种方式:一种是信息泄漏,一种是信息破坏。
信息泄漏是指故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是机密信息和敏感信息,造成泄密事件。
信息的破坏是指由于偶然事故或人为因素破坏信息的完整性、正确性和可用性,如各种软硬件的偶然故障,环境和自然因素的影响以及操作失误造成的信息破坏,尤其是计算机犯罪和计算机病毒造成信息的修改、删除或破坏,将导致系统资源被盗或被非法使用,甚至使系统瘫痪。
2、计算机系统安全概述计算机系统(computersystem)也称计算机信息系统(ComputerInformationSystem),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
计算机系统安全(computersystemsecurity)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。
脆弱性是指计算机系统的任何弱点。
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
”此概念偏重于静态信息保护。
也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。
第8章 计算机安全(单选题)(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。
参考答案在另一个Word 文档中)一. 计算机安全定义、计算机安全属性1、 计算机系统安全通常指的是一种机制,即计算机系统安全通常指的是一种机制,即___A______A______A___。
(参考(参考p.320p.320p.320))A.A.只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源2、 计算机安全属性包含计算机安全属性包含55个方面,它们是:可用性、可靠性、完整性、__C_____C___和不可抵赖性和不可抵赖性(也称不可否认性)。
(请看解析)称不可否认性)。
(请看解析) A.A.可靠性可靠性可靠性B.B.完整性完整性完整性C.C.保密性保密性保密性((或机密性或机密性) )D.D.以上说法均错以上说法均错以上说法均错[ [解析解析解析]]具体给出具体给出55个属性:(1)(1)可用性:可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)(3)完整性:完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)(4)保密性:是指确保信息不暴露给未经授权的实保密性:是指确保信息不暴露给未经授权的实体(5) (5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这5点可记一下,点可记一下,55点的内容就不必记了。
)内容就不必记了。
)3、 计算机安全属性不包括计算机安全属性不包括__D______D______D____。
A.A.保密性保密性保密性B.B.完整性完整性完整性C.C.可用性服务和可审性可用性服务和可审性可用性服务和可审性D.D.语义正确性语义正确性语义正确性[ [解析解析解析]]略4、 得到授权的实体需要时就能得到资源和获得相应的服务,得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是这一属性指的是这一属性指的是__C______C______C____。
知识点1:计算机安全的属性1.计算机安全的属性不包括________。
答案(D)数据的合理性2.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它______。
答案(B)属于主动攻击,破坏信息的可控性3.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。
答案(A)可靠性4.计算机安全属性不包括______。
答案(B)可判断性5.数据备份保护信息系统的安全属性是________。
答案(D)可用性6.网络安全的基本目标不包括______。
答案(C)实现信息的正确性7.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。
答案(B)不可抵赖性8.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。
答案(A)不可抵赖性9.下面不属于可控性的技术是____。
答案(C)文件加密10.一个未经授权的用户访问了某种信息,则破坏了信息的_____。
答案(C)可控性11.从技术上讲,计算机安全不包括______。
答案(B)使用计算机人员的人身安全。
12.计算机安全属性中的保密性是指______。
答案(D)确保信息不暴露给未经授权的实体。
13.计算机安全属性中的完整性是指______。
答案(C)信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。
14.计算机安全属性中的可用性是指______。
答案(A)得到授权的实体在需要时能访问资源和得到服务。
15.保密数据的保密程度不包含以下哪一种_____。
答案(A)私密16.密码技术不是用来_______。
答案(C)实现信息的可控性17.计算机安全的属性不包括______。
答案(B)实时性18.计算机安全属性不包括______。
答案(A)保密性和正确性19.得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。
答案(C)可用性20.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
计算机网络物理安全在网络安全中,物理设备的安全是保证整个计算机网络系统安全的前提,物理安全技术是指能够保护计算机、网络互连设备等硬件设施免遭自然灾害(地震、水灾、火灾、爆炸等事故)、和人为操作错误或失误而造成的破坏。
物理安全技术包括机房环境要求、设备安全和传输介质安全三个方面的内容。
在这些方面做好充足的准备可以有效的防止基础设施设备等资产的损坏、丢失、敏感信息泄露及业务活动的中断。
下面,我们对其分别进行介绍。
1.机房环境要求目前,随着计算机硬件制造技术的迅猛发展,计算机软、硬件在性能上已经变得越来越稳定和可靠了,计算机及一些网络设备等硬件设施对其周边环境的要求也有所降低,现在放置普通计算机的微型房间一般不需要进行专门装修布置,但保证其房间的整洁、具有适宜的温度和湿度、通风等要求还是必须的。
因此,国家为规范主机房的设计,颁布了许多相关的规定,如GB50173-93《电子计算机机房设计规范》、GB2887-89《计算站地技术条件》和GB9361-88《计算站场地安全要求》文件的规定。
只有在遵循国家标准规定设计的机房,才能够确保电子计算机系统稳定可靠的运行及保障机房工作人员有良好的工作环境。
从另一个角度来讲也做到技术先进、经济合理、安全适用、确保质量。
2.设备安全设备安全主要包括设备的防盗、防毁坏、防设备故障、防电磁信息辐射泄漏、防止线路截获、抵抗电磁干扰及电源保护等方面的内容。
其目标是防止组织遇到资产损坏、资产流失、敏感信息泄露或商业活动中断的风险。
它应从设备安放位置、稳定供电、传输介质安全、防火安全和防电磁泄密等方面来考虑。
●设备的安放位置及保护设备设备的安放位置应有利于减少对工作区的不必要访问,敏感数据的信息处理与存储设施应当妥善放置,降低在使用期间内对其缺乏监督的风险;要求特别保护的项目应与其他设备进行隔离,以降低所需保护的等级;采取措施,尽量降低盗窃、火灾等环境威胁所产生的潜在的风险;考虑实施“禁止在信息处理设施附近饮食、饮水和吸烟”等。
《计算机安全基础教程》复习资料1.信息安全的基本属性:保密性、完整性、可用性、可靠性、不可抵赖性2.常用的网络命令:ipconfig:当使用IPConfig时不带任何参数选项,那么它为每个已经配置了的接口显示IP 地址、子网掩码和缺省网关值。
netstart:用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
ping (Packet Internet Grope):因特网包探索器,用于测试网络连接量的程序。
Ping 发送一个ICMP回声请求消息给目的地并报告是否收到所希望的ICMP回声应答。
arp:(地址转换协议)arp是一个重要的tcp/ip协议,并且用于确定对应ip地址的网卡物理地址。
tracert:当数据报从你的计算机经过多个网关传送到目的地时,tracert命令可以用来跟踪数据报使用的路由(路径)。
3.主动攻击:非法入侵者主动向系统窜扰,采用删除、更改、增添、重放、伪造等手段向系统注入假消息,以达到损人利己的目的。
比如:比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。
被动攻击:对一个密码系统采取截获密文进行分析。
比如:嗅探以及信息收集等攻击方法。4.计算机系统的物理安全:又称实体安全,是保护计算机设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程(中华人民共和国公共安全行业标准GA163-1997)。
5.黑客的定义:是指对计算机信息系统进行非授权访问的人员。
6.DDOS:分布式拒绝服务,是一种基于DOS的特殊形式的拒绝服务攻击,是一种分布协作的大规模攻击方式,主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点等。
7.嗅探器定义:是一种在网络上常用的收集有用信息的软件,可以用来监视网络的状态、数据流动情况以及网络上传输的信息。