最新计算机信息安全技术课件

上传人:沈*** 文档编号:252230243 上传时间:2024-11-13 格式:PPT 页数:44 大小:717.82KB
返回 下载 相关 举报
最新计算机信息安全技术课件_第1页
第1页 / 共44页
最新计算机信息安全技术课件_第2页
第2页 / 共44页
最新计算机信息安全技术课件_第3页
第3页 / 共44页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,计算机信息安全技术,计算机信息安全技术,本章主要介绍计算机信息安全技术的基础知识。通过本章的学习,读者应该掌握安全管理和日常维护原理,知道计算机病毒的基本概念、计算机病毒防护方法、网络安全主要技术与防范方法,、,加密与防御技术、防火墙和虚拟专用网以及审计与监控技术的基本概念。,本章主要介绍计算机信息安全技术的基础知识。通过本章的学习,读,2,最新计算机信息安全技术课件,3,最新计算机信息安全技术课件,4,最新计算机信息安全技术课件,5,最新计算机信息安全技术课件,6,最新计算机信息安全技术课件,7,最新计算机信息安全技术课件,8,对于天灾和系统本身的原因,可以通过设备的高级化和技术进步,使其影响限制在较小的程度;至于人为的无意失误,可以想办法减少,如通过增强全民的法律和道德意识,尤其是业务人员对规章制度、安全知识的学习等;人为的有意破坏是最棘手的,它涉及到计算机犯罪的问题,是信息社会的重要社会问题之一,是保卫和进攻的角逐场。,对于天灾和系统本身的原因,可以通过设备的高级化和技术进步,使,9,9.1.2 计算机安全评价标准,为了促进信息安全产品的普及,美国国防部国家计算机安全中心主持了一项政府与产业界合作进行的项目,可信产品评价计划。这项计划的主要目标是根据有关标准从技术上来认定市场上商品化的计算机系统的安全性能。,1985,年,该中心代表美国国防部制定并出版了可信计算机安全评价标准,即著名的,“,桔皮书,”(,Orange Book),。,最初桔皮书标准用于美国政府和军方的计算机机系统,但近年来桔皮书的影响已扩展到了商业领域,成为事实上大家公认的标准。各公司已经开始给它们的产品打上一个个按桔皮书评定的安全级别的标记。桔皮书为计算机系统的安全定义了七个安全级别,最高为,A,级,最低为,D,级,:,9.1.2 计算机安全评价标准为了促进信息安全产品的普及,10,A,级称为提供核查保护,只适用于军用计算机。,B,级为强制保护。采用,TCB(Trcusted Computing Base,可信计算基准,),方法,即保持敏感性标签的完整性并用它们形成一整套强制访问控制规则。,B,级系统必须在主要数据结构中带有敏感性标签,系统中的每一个对象都带有敏感性标签。,B,级又可细为,B1,、,B2,、,B3,三个等级,(,按安全等级排序为,B3,B2,B1),。,B1,表示被标签的安全性。,B2,表示结构化保护。,B3,表示安全域。,C,级为酌情保护。,C,级又细分为,C1,、,C2,两个等级,(,按安全等级排序为,C2,C1),。,C1,表示酌情安全保护。,C2,表示访问控制保护。,D,级为最低级别。参加评估而评不上更高等级的系统均归入此级别。,A级称为提供核查保护,只适用于军用计算机。,11,为了针对网络、安全的系统和数据库的具体情况来应用桔皮书的标准,国防部国家安全计算机中心又制定并出版了三个解释性文件,即可信网络解释,计算机安全子系统解释和可信数据库解释。至此,便形成了美国计算机系统安全评价标准系列彩虹系列(Rainbow Series)。,为了针对网络、安全的系统和数据库的具体情况来应用桔皮书的标准,12,随着计算机网络的日益国际化,信息技术安全标准也日益成为国际上共同关心的问题。世界各国迫切希望有一个国际通用的信息技术安全标准。,1993,年,2,月,在一次欧洲联盟主持召开的讨论会上,美国、加拿大和欧洲联盟一致同意开发,“,信息技术安全性通用标准,”,。经过近三年的努力,到,1996,年,2,月为止,该通用标准已有了三个主要草案,即,0.6,版,(1994,年,4,月,),0.9,版,(1994,年,10,月,),和,1.0,版,(1996,年,1,月,),。,1.0,版标准公布后将进入试用阶段。在时机成熟时,该通用标准将递交给国际标准化组织作为国际标准的基础。,随着计算机网络的日益国际化,信息技术安全标准也日益成为国际,13,9.1.3 硬件系统的稳定与实体安全,硬件系统的稳定与否直接影响到整个系统的安全。因此在平时的使用中一定要注意正确对硬件进行维护。,构成电脑硬件的主要元件是硅芯片和电子元件。因此,一些通用的维护技巧是必须掌握的。比如保证正常的温度和湿度,保证一定的通风,创造一个良好的散热环境,避免阳光直射,不要把水洒在键盘上,在不使用电脑时盖上罩子以免灰尘进入,热插拔要慎重,避免将有强磁场的电器如电视机等放在电脑旁边等措施,都是平时应该遵守的。除此之外,一些具有特殊要求的部件如,CPU,、,硬盘等,还应该更细心地呵护,如正在对硬盘读写时不能关掉电源,防止硬盘受大的震动,每隔一段时间对硬盘进行一次扫描以及时发现坏道等,以免这些关键性部件突然罢工而带来无法估量的损失。,9.1.3 硬件系统的稳定与实体安全 硬件系统的稳定与否直接,14,实体安全(,Physical Security,),又叫物理安全,是保护计算机设备、设施(含网络)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染)破坏的措施和过程。影响实体安全的主要因素有:计算机及其网络系统自身存在的脆弱性因素;各种自然灾害导致的安全问题;由于人为的错误操作及各种计算机犯罪导致的安全问题。因此实体安全包括的主要内容有四个方面,即环境安全、设备安全、存储媒体安全和硬件防护。,实体安全(Physical Security)又叫物理安全,,15,9.1.4 用户安全管理,如果是单机用户,通常可以将重要的文件压缩加密,以防止自己不在电脑前的时候文件被别人偷看;如果觉得不放心,还可以对注册表进行修改,彻底隐藏某个分区,不熟悉情况的人完全看不到;当然最好是在,BIOS,中设置开机密码,使没有经过授权的用户不能启动系统。,对公用计算机来说,也根据需要,将用户级别进行严格限制。这样,某些用户就无法访问一些敏感数据或文件,从而保证了公司的机密不被外人知道。更多的还是要通过平时加强对人的教育与管理,健全机构和岗位责任制,完善安全管理规章制度几方面来杜绝这种危害甚大的系统安全问题。,9.1.4 用户安全管理 如果是单机用户,通常可以将重要的文,16,9.1.5 数据备份,计算机中的数据包括一切存储在计算机中的信息,包括文档、声音文件、视频文件等,它是计算机正常运行所需要的基本保证。但数据并不是完全安全的,它会受到磁道损坏或病毒侵害等影响,尤其当系统崩溃的时候,数据的丢失是无法完全避免的。而数据备份,就是将这些文件通过手动或自动的方式复制到一个安全的地方,以备不时之需,这样在数据发生损坏时,才不会手足无措。用数据备份保护数据,可以使系统在安全性上更上一层楼。,9.1.5 数据备份 计算机中的数据包括一切存储在计算机中的,17,9.2 计算机病毒,9.2 计算机病毒,18,9.2.1 计算机病毒的基本概念及特点,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在中华人民共和国计算机信息系统安全保护条例中的定义为:,“,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,”,。,9.2.1 计算机病毒的基本概念及特点 国外最流行的定义为:,19,世界上第一例被证实的计算机病毒是在,1983,年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;,1984,年,美国人,Thompson,开发出了针对,UNIX,操作系统的病毒程序。,1988,年,11,月,2,日晚,美国康尔大学研究生罗特,莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。,世界上第一例被证实的计算机病毒是在1983年,出现了计算机病,20,在我国,,80,年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。,1982,年,“,黑色星期五,”,病毒侵入我国;,1985,年在国内发现更为危险的,“,病毒生产机,”,,生存能力和破坏能力极强。这类病毒有,1537,、,CLME,等。进入,90,年代,计算机病毒在国内的泛滥更为严重。,CIH,病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。,在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算,21,2000年12月的初步统计:,2000年12月的初步统计:,22,计算机病毒具有以下特点,(,1,),破坏性,(,2,)自我复制能力,(,3,)隐蔽性,(,4,)可激活性,(,5,)针对性,(,6,)不可预见性,计算机病毒具有以下特点(1)破坏性,23,9.2.2 病毒的构成及表现,大多数的计算机病毒一般都包含四个程序功能部分。,(,1,)程序引导部分,(,2,)检测激活部分,(,3,)传染部分,传染部分用来进行病毒自身的复制并附加到未染毒的引导区或代码中。,(,4,)表现部分,9.2.2 病毒的构成及表现 大多数的计算机病毒一般都包含四,24,9.2.3 病毒的防范,病毒的防御措施应该包含两重含义,一是建立法律制度,提高教育素质,从管理方法上防范;二是加大技术投入与研究力度,开发和研制出更新的防治病毒的软件、硬件产品,从技术方法上防范。只有将这两种方法结合起来考虑,才能行之有效地防止计算机病毒的传播。,9.2.3 病毒的防范 病毒的防御措施应该包含两重含义,一是,25,1.防止计算机病毒的管理措施,任何情况下,应该保留一张写保护的、无病毒的、带有各种,DOS,命令文件的系统启动盘,用于清除计算机病毒和维护系统。,最好不要用软盘引导系统,这样可以较好的防止引导区传染的计算机病毒的传播。,不要随意下载软件,即使下载,也要使用最新的防病毒软件来扫描。不要使用任何解密版的盗版软件,要尊重知识产权,使用正版软件。不要使用来历不明的软盘或移动存储器,避免打开不明来历的,e-mail,。,备份重要数据,数据备份是防止数据丢失的最彻底途径。,重点保护数据共享的网络服务器,控制写的权限,不在服务器上运行可疑软件和不知情软件。,尽量不要访问没有安全保障的小网站;不要随便打开陌生人发来的链接,不要随便接受陌生人传过来的文件或程序。,加强教育和宣传工作,使广大的计算机用户都认识到编制计算机病毒软件是不道德的犯罪行为。从伦理和社会舆论上扼杀病毒的产生。,建立、健全各种法律制度,保障计算机系统的安全性。,总之,完善的管理制度,可以人为的根除或减少病毒的制造源和传染源。,1.防止计算机病毒的管理措施任何情况下,应该保留一张写保,26,2.防止计算机病毒的技术措施,(,1,)硬件防御。硬件防御是指通过计算机硬件的方法预防计算机病毒侵入系统,主要采用防病毒卡。防病毒卡作为,ROM,插件,在系统启动时就可获得控制权,使机器具有了免疫力,只要系统中运行的程序带有病毒,防病毒卡就会发现,给出警告信息,并在内存中将其清除掉。,(,2,)软件防御。是指通过计算机软件的方法预防计算机病毒侵入系统,或彻底清除已经感染的病毒;对于暂时无法彻底清除的病毒,软件会自动将其隔离,不影响正常文件的操作,这是较为常用和普及率较高的方法,常用的防病毒软件有,Norton AntiVirus,、,Turbo Anti Virus,、,Software Concept Design,、,KILL,、,kv3000,、,瑞星、金山毒霸、,LAN Protect,和,LAN Clear for NetWare,等等。,2.防止计算机病毒的技术措施(1)硬件防御。硬件防御是指,27,9.2.4 正确使用杀毒软件,9.2.4 正确使用杀毒软件,28,(2)使用病毒防火墙,(2)使用病毒防火墙,29,9.3 网络安全,9.3.1,网络面临的安全威胁,9.3.2,网络安全的目标,9.3.3,网络安全防范的主要技术和常用手段
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!