资源描述
计算机系统安全与维护计算机系统安全与维护主讲:赵晓芳主讲:赵晓芳目录n第一章:计算机危害与计算机安全n第二章:计算机系统实体安全n第三章:计算机数据及软件的安全n第四章:计算机网络的安全n第五章:计算机病毒n第六章:计算机系统维护与故障排除n第七章:计算机安全管理与立法计算机危害与计算机安全n计算机危害计算机危害 因种种原因使计算机系统不能正常运行和发挥 正常的功能,导致用户受到损失,甚至一个国家或整个人类社会受到危害。n计算机安全计算机安全 所谓计算机安全,是指为计算机系统建立和采取的技术和管理的安全保护措施,以保护计算机系统中的硬件、软件及数据,防止因偶然或恶意的原因而使系统或信息遭到破坏、更改或泄露。计算机系统的不安全性和脆弱性计算机系统的不安全性和脆弱性1 人类社会对计算机日益严重的依赖性2 计算机系统在安全上的脆弱性 针对计算机系统的各种攻击之所以能够成功,很关键的原因是计算机系统本身存在着这样或那样的脆弱性,而且这些弱点往往隐藏在计算机系统所具有的优越的特征之中,因此常常会被非授权用户不断利用.主要表现在如下几个方面:系统的开放性导致安全上的先天不足系统的开放性导致安全上的先天不足 系统容易受环境和灾害的影响系统容易受环境和灾害的影响 系统的数据信息容易被破坏和盗取系统的数据信息容易被破坏和盗取 计算机软件的差错难以避免计算机软件的差错难以避免造成不安全因素的原因造成不安全因素的原因 造成计算机系统不安全的因素按其原因可分成三类:n(1)自然灾害构成的威胁,如火灾、水灾、风暴、地震等破坏以及环境(温度、湿度、振动、冲击、污染)的影响。n(2)偶然无意构成的威胁,如硬件设备故障、突然断电或电源波动大、测不到的软件错误或缺陷等。n(3)人为攻击的威胁,如国外间谍窃取机密情报、内部工作人员的非法访问、用户的渎职行为以及利用计算机技术进行犯罪等。计算机危害的现状n计算机事故 指因人为操作错误,或者系统软、硬件故障导致系统功能失常而引起的事故。n各种自然灾害造成计算机系统实体和数据信息的损失n窃用计算机系统n非法侵入计算机系统n非法获取或围在数据和信息,谋取私利n计算机诈骗,散布虚假或者不正当信息n计算机病毒的破坏计算机危害的特点 计算机危害是一种崭新的危害形式,与其他危害相比,其突出的区别是技术性和专业性,且易造成严重的危害,而被界定为犯罪。计算机犯罪有如下特点:n高技术智能犯罪n作案时间短,隐蔽性强n破坏性大,涉及面和犯罪区域广n形式多样,变化复杂,攻击具有主动性计算机危害发展趋势的特点n发生数量迅速增大n危害的领域不断扩大n危害的手段更加趋于隐蔽和复杂n危害的目的更加多样化计算机系统安全的重要性n20世纪50年代,计算机应用范围很小,安全问题并不突出,计算机系统并未考虑安全防护的问题。后来发生了袭击计算中心的事件,才开始对机房采取了一些实体防护措施。n计算机系统的安全之所以重要,其原因在于:(1)计算机系统的重要应用成为威胁和攻击的目标。(2)计算机系统本身的脆弱性成为不安全的内在因素。(3)随着计算机功能的日益完善和运行速度的不断提高,其系统组成越来越复杂,规模也越来越庞大,所用元器件数量在不断增加,装配密度日益加大,其本身存在的隐患就成为不安全因素。另外,随着计算机网络的迅速发展和扩大,更增加了计算机系统的隐患和被攻击的区域及环节。(4)随着应用的需要,计算机使用的场所逐渐从条件优越的机房转向工业、野外、海上、天空、宇宙及核辐射环境,其气候、力学、电磁和辐射等应力都比机房恶劣,恶劣的环境条件会导致计算机出错概率和故障的增加,其可靠性和安全性便受到影响。(5)随着计算机系统的广泛应用,应用人员队伍不断扩大,人为的某些因素,如操作失误的概率在增加,这将会威胁信息系统的安全。(6)安全是针对某种威胁而言的,对计算机系统来说,许多威胁和攻击是隐蔽的,防范对象是广泛的和难以明确的,即潜在的。(7)计算机系统安全涉及到许多学科,既包含自然科学和技术,又包含社会科学。计算机安全的定义n国际标准化组织(国际标准化组织(ISO)的定义)的定义 为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因遭到破坏、更改、显露。n我国公安部的定义我国公安部的定义 计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因遭到破坏、更改、显露,保证系统能正常连续运行。n计算机安全的定义规定了安全的终极目标是信息不被破坏、更改和显露,系统能正常连续运行。前者是系统静态安全,后者是系统动态安全。它体现了计算机安全的3项重要指标:信息的保密性信息的保密性:防止信息非授权的暴漏 信息的完整性信息的完整性:防止信息非授权的更改 系统的可用性系统的可用性:防止信息和资源非授权的占用,导致系统不能正 常使用绿色计算机n节能n低污染n易回收n符合人体工程学计算机系统安全控制n计算机系统安全的内容实体安全实体安全:主要指计算机各种硬件设备的安全。环境安全环境安全:机房环境、社会环境、人文环境。软件安全:软件安全:指操作系统软件等系统软件的安全,应用软件的安全,病毒防治,软件产品的保护等。数据安全数据安全:指数据加密,数据库安全,数据通信安全等。运行安全运行安全:指系统连续、正常的运行,安全管理,系统诊断测试,系统维护等。实体安全实体安全n(1)中心周围100米内没有危险建筑,主要指没有易燃、易爆、有害气体等存放的场所,如加油站、燃气管道、煤气站或散发较强腐蚀气体的设施等。n(2)设有监控系统,指对系统运行的外围环境、操作环境实施监控(视)的设施。n(3)有防火、防水措施。如机房内有火灾自动报警系统,有适用于计算机机房的灭火器材(气体灭火器),有应急计划及相关制度。n(4)机房环境(温度、湿度、洁净度)达到要求。n(5)防雷(防雷装置、接地)措施。n(6)有备用电源,如长时间UPS,停电后可供电8小时或更长时间,或者自备发电机。n(7)平时使用UPS供电。n(8)有防静电措施,如防静电地板、设备接地良好等n(9)为保证设备用电质量,应采取专线供电,与空调、照明、动力等分开。n(10)采取防盗措施,中心应有值班守卫,出入口安装防盗安全门,窗户安装金属防护装置。网络通信安全网络通信安全n(1)装有通信设备的场所要设有标志,如“机房重地”、“请勿触摸”等醒目的文字、图形等。n(2)重要的通信线路及通信控制装置要有备份,如备用网络通信线路,类似于调制解调器等服务于网络通信的设备也要有备用n(3)加密措施,包括网络通信及软、硬件,即网络传输的信息要加密,软件、硬件要有防止非法入侵的手段。n(4)网络运行状态应有安全审计跟踪措施,能随时掌握网络用户的工作状况。n(5)网络系统有访问控制措施,可根据工作性质划分网络用户的访问权限。n(6)有工作站身份识别措施,以辨别该工作站是否为本网络的合法用户。软件与信息安全软件与信息安全n(1)操作系统及数据库要有访问控制措施,可按工作性质划分对操作系统及数据库的访问权限。n(2)应用软件、系统信息能防止恶意攻击和非法存取。n(3)对数据库及系统状态要有监控、防护措施。n(4)有用户身份识别措施,工作站开机有输入用户名、口令等要求。n(5)系统用户信息要有异地备份,即备份信息不能存放在同一建筑物内,至少不能放在同一楼层,是否异地备份和备份的份数视信息数据的重要性和恢复的难度而定。管理组织与制度安全管理组织与制度安全n(1)有专门的安全防范组织和计算机安全员。n(2)有健全的安全管理规章制度,如机房安全管理制度,设备、数据管理制度及人员调离的安全管理制度等。n(3)要有详尽的工作手册和完整的工作记录。n(4)定期进行风险分析,制定灾难处理对策,如关键岗位人员的联络方法,备份设备如何取得,如何组织系统重建等。n(5)建立安全培训制度,进行计算机安全法律教育、职业道德教育及计算机安全常识教育。n (6)制定人员的安全管理制度,如关键岗位人员的定期考核、各部门人员职责的明确、参观中心机房人员的审批和陪同等。安全技术措施安全技术措施n(1)有灾难恢复的技术措施。n(2)采取开发工作与业务工作分离的措施。n(3)有应用业务、系统安全审计功能。n(4)有系统操作日志,如每天开、关机,设备运行状况等文字记录。n(5)有服务器备份措施。n(6)有计算机防病毒措施,即有计算机预防、清除病毒的软、硬件产品。计算机系统的安全对策的一般原则计算机系统的安全对策的一般原则n1.需求、风险、代价综合平衡原则需求、风险、代价综合平衡原则 一个计算机系统的安全,要根据系统的实际情况(包括系统任务、功能、环节及工作状况等)、威胁、风险和代价进行定性和定量相结合的分析,找出薄弱环节,制定规范。n2综合性、整体性原则综合性、整体性原则 对计算机系统的安全对策,应该用系统工程的观点进行综合分析,并贯彻整体性原则。一个计算机系统包括人、设备、软件、数据、网络以及运行等环节。n 3易操作性原则易操作性原则 计算机系统的许多安全措施要由人去完成,如果措施过于复杂,以致对完成安全操作的人要求很高,这样将降低安全性。n4适应性和灵活性原则适应性和灵活性原则 计算机系统的安全措施要能比较容易地适应系统的变,或用较小代价即可适应变化。n5可评估性原则可评估性原则 对计算机系统采取的安全措施应能预先评价,应有相应的评价规范和准则。计算机系统安全的标准和评价n计算机系统安全的动态特性和相对性n可信计算机系统评估准则(TCSEC)(1983,美国)n信息技术安全评估准则(ITSEC)(1991,欧共体)n信息安全技术评估通用准则(CC)(1999,加、发德、英、荷、美)n中国的计算机信息系统安全评估准则 1997年开始,现行的标准为GB 17859-1999可信计算机系统评估准则TCSECn安全等级的划分(由低到高)D C B A 和 D C1 C2 B1 B2 B3 A 其中D级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A属于最高安全等级。D级:计算机安全的最低一级。C1级:自主安全保护级。C2级:受控存取保护级。B1级:标记安全保护级。B2级:结构化保护级。B3级:安全域级。A级:验证设计级。基本要求基本要求:安全策略、责任、保障、文档四个方面安全策略、责任、保障、文档四个方面安全策略的职能n1限制 限制那些非法的、偶然的和非授权的信息活动支持正常的信息活动。n2监视 监视系统的运行,发现异常的信息活动或设备(硬件和软件)故障,进行必要的、法律的、行政的或技术的处理。n3保障 保障系统资源(硬件、软件)和各类数据及信息的完整性、可靠性和可用性。1 安全策略n安全策略包括敏感符号、对信息的访问控制和客体复用等内容。n主体:每一个用户以及属于系统或用户的每一个程序、进程。而对于系统内的用户来说,一般可分为如下几类:(1)普通用户(user):一个获得授权可以访问系统资源的自然人。主体n(2)信息的拥有者(owner):是拥有对此信息的完全处理权限的用户,这些权限包括读、写、修理和删除该信息的权限以及他可以授权其他用户对其所拥有的信息拥有某些相应的权限,除非该信息被系统另外加以访问控制。n(3)系统管理员(system administrator):为使系统能进行正常运转,而对系统的运行进行管理的用户。客体n客体:文件、目录、设备等各种被主体访问、使用的资源。总的来说,系统内的客体也可以分为三大类:(1)一般客体一般客体(general object):指在系统内以客观、具体的形式存在的信息实体,如文件、目录等。(2)设备客体设备客体(device object):指系统内的设备,如软盘、打印机等。(3)特殊客体特殊客体(special object):有时系统内的某些进程也是另外一些进程行为的承担者,那么这类进程也属于客体的一部分。n系统为每一个主体和客体赋予一个敏感符号系统为每一个主体和客体赋予一个敏感符号。敏感符号n敏感符号 由密级和种类两部分组成 记做(,)n密级:表示客体不同的保密等级和主体访问不同密级的客体时自身所具有的密级。普通、秘密、机密、绝密n种类:表示客体的类型和主体允许访问的客体的种类范围。n对用户,其敏感符号表明他对课题的访问权限;对文件,其敏感符号表明为访问该文件用户必须具有的访问权限。信息访问控制n对信息的访问控制分两种:自主访问控制自主访问控制:系统管理员和客体创建者(所有者)能拒绝或允许用户对特定的信息(如文件)进行访问。强制访问控制强制访问控制:由系统控制,利用主体和客体的敏感标号来确定谁可以访问何种资源。TCSEC强制控制安全策略n读文件读文件:允许“向下读”,不允许“向上读”,即主体的密级必须高于或者等于客体的密级,主体敏感标号中的种类必须包含客体敏感标号中的全部种类。n写文件写文件:允许“向上写”,不允许“向下写”,即主体的密级必须低于或者等于客体的密级,主体敏感标号中的种类必须包含在客体敏感标号的种类之内。举例 Tom Linda 机密,(工资名单)绝密,(工资名单,工资计划,人事数据)机密,(工资名单,工资计划)雇员工资文件禁止读允许写禁止写允许读2 责任n指对用户身份的识别和对用户行为的记录,以便以后对影响安全的行为进行跟踪审查,查清责任。它包括:标识标识:用户进入系统时将自己的身份输入给系统,由系统认定其合法性。鉴别鉴别:系统验证用户身份的合法性和数据的完整性。审计审计:记录安全敏感信息,以供以后审查使用。可信路径可信路径:确保无其他用户或程序伪装后进入系统,如特洛伊木马之类。3 保障n指为实现各种安全要求而必须采取的各种安全机制和安全技术,使用户的各种操作不能绕过安全屏障,不能避开安全策略和安全责任的控制。这些安全机制和安全技术可以嵌入到操作系统之内,其自身也必须加以保密和保护。4 文档nTCSEC要求根据不同的安全等级的不同安全要求,为操作者、用户、维修人员和系统管理员提供安全特性用户指南、可信设备手册、测试文件和设计文件等相应的文档。信息技术安全评估准则(ITSEC)nITSEC兼顾了计算机安全的保密性、完整性和可用性三个指标,首次提出了信息技术安全就是保密性、完整性和可用性。nITSEC推荐从以下8个方面来说明和评价系统的安全功能:1)标识和鉴别;2)访问控制;3)责任 4)审计;5)客体复用;6)精确性;7)服务的可靠性;8)数据交换。计算机系统安全的主要内容计算机系统的分层防护n计算机安全是一门新兴学科,目前尚有许多理论与工程实践问题没有解决。对计算机的安全防护问题也还有不同的看法。n分层防护的原理见图下图。其最外层是社会层,主要通过法律、管理、伦理道德教育等,减少犯罪的可能,保持社会的稳定。由外及内,分别是实体安全防护、电磁防护、硬/软件防护、通信和网络防护、数据保密变换等。计算机系统的分层防护数据保密变换通信和网络防护硬/软件防护电磁防护实体安全防护社会层9、静夜四无邻,荒居旧业贫。22.8.522.8.5Friday,August 05,202210、雨中黄叶树,灯下白头人。5:36:575:36:575:368/5/2022 5:36:57 AM11、以我独沈久,愧君相见频。22.8.55:36:575:36Aug-225-Aug-2212、故人江海别,几度隔山川。5:36:575:36:575:36Friday,August 05,202213、乍见翻疑梦,相悲各问年。22.8.522.8.55:36:575:36:57August 5,202214、他乡生白发,旧国见青山。2022年8月5日星期五上午5时36分57秒5:36:5722.8.515、比不了得就不比,得不到的就不要。2022年8月上午5时36分22.8.55:36August 5,202216、行动出成果,工作出财富。2022年8月5日星期五5时36分57秒5:36:575 August 202217、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。上午5时36分57秒上午5时36分5:36:5722.8.59、没有失败,只有暂时停止成功!。22.8.522.8.5Friday,August 05,202210、很多事情努力了未必有结果,但是不努力却什么改变也没有。5:36:575:36:575:368/5/2022 5:36:57 AM11、成功就是日复一日那一点点小小努力的积累。22.8.55:36:575:36Aug-225-Aug-2212、世间成事,不求其绝对圆满,留一份不足,可得无限完美。5:36:575:36:575:36Friday,August 05,202213、不知香积寺,数里入云峰。22.8.522.8.55:36:575:36:57August 5,202214、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2022年8月5日星期五上午5时36分57秒5:36:5722.8.515、楚塞三湘接,荆门九派通。2022年8月上午5时36分22.8.55:36August 5,202216、少年十五二十时,步行夺得胡马骑。2022年8月5日星期五5时36分57秒5:36:575 August 202217、空山新雨后,天气晚来秋。上午5时36分57秒上午5时36分5:36:5722.8.59、杨柳散和风,青山澹吾虑。22.8.522.8.5Friday,August 05,202210、阅读一切好书如同和过去最杰出的人谈话。5:36:575:36:575:368/5/2022 5:36:57 AM11、越是没有本领的就越加自命不凡。22.8.55:36:575:36Aug-225-Aug-2212、越是无能的人,越喜欢挑剔别人的错儿。5:36:575:36:575:36Friday,August 05,202213、知人者智,自知者明。胜人者有力,自胜者强。22.8.522.8.55:36:575:36:57August 5,202214、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2022年8月5日星期五上午5时36分57秒5:36:5722.8.515、最具挑战性的挑战莫过于提升自我。2022年8月上午5时36分22.8.55:36August 5,202216、业余生活要有意义,不要越轨。2022年8月5日星期五5时36分57秒5:36:575 August 202217、一个人即使已登上顶峰,也仍要自强不息。上午5时36分57秒上午5时36分5:36:5722.8.5MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感 谢 您 的 下 载 观 看感 谢 您 的 下 载 观 看专家告诉
展开阅读全文