信息安全原理课件_第1页
信息安全原理课件_第2页
信息安全原理课件_第3页
信息安全原理课件_第4页
信息安全原理课件_第5页
已阅读5页,还剩852页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全原理

第一章概论计算机安全与社会计算机安全的基本概念计算机安全的重要性计算机安全的定义计算机犯罪计算机安全与社会计算机逐步进入社会信息安全问题成为重要内容计算机应用模式主机计算分布式C/S计算互联网计算伴随着计算机软硬件的发展计算机安全与社会两类危险:硬件灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被盗软件软件数据或资料泄漏,被窃取,黑客病毒攻击等计算机安全与社会现有杀毒软件不足杀毒病毒只是影响计算机安全运行一个重要因素现有反入侵技术不足以解决入侵安全包括了病毒、软件漏洞、加密、防黑客、非法操作、系统物理故障等等多方面的专业技术问题安全产品网络安全市场定义为三个部分:网络安全硬件网络安全软件网络安全服务都彻底败下阵来网络硬件市场总体举步唯艰防火墙和VPN独立的VPN入侵检测系统认证令牌生物识别系统加密机和芯片网络安全软件总体更加举步唯艰安全内容管理防病毒网络控制邮件扫描防火墙/VPN入侵检测系统安全3A(授权、认证和管理)加密2004年8月19日,MD5算法被破解,RSA算法岌岌可危网络安全服务热门行业顾问咨询设计实施运行管理紧急响应教育培训算机安全涉及的非计算机技术问题安全监控和审计法律政策问题和管理问题物理场所的安全问题第一章概论计算机安全与社会计算机安全的基本概念计算机安全的重要性计算机安全的定义计算机犯罪计算机安全的基本概念基本构成威胁安全性的目标假设和信任保证计算机的脆弱性安全的基本构成机密性信息和资源的隐秘程度要求在敏感的领域比如商业、军事等领域使用时使信息保密完整性涉及到数据或资源的确定性防止对数据进行不合理和无权限的修改包括数据完整性(信息的内容)完整性起源(数据的来源,经常叫做验证)可用性可用性就是使用信息和得到资源的能力可用性是可靠性的一个重要方面。安全威胁泄密,没有授权获得信息欺骗,就是接受错误信息中断,就是阻止正确的操作篡夺,就是不授权地控制系统的一部分监听(或称窥探)窜改伪装和欺骗抵赖延时授权和伪装的分别安全性的目标防止攻击成功的攻击防止意味着攻击的失败目前技术做不到检测攻击攻击不能被防止监测机制当攻击发生时起作用监测出潜在的攻击,或者已经发生的攻击,并把它报告出来技术上部分可以攻击以后恢复两种攻击结束后,评估和修复攻击带来的损害当攻击在进行中时,系统仍然正确地操作技术可以假设安全建立在对于所需的安全的种类和所需的环境所做的明确的假设上一个策略由策略制定者和一系列的被强行执行的规则组成。政策的设计者总是制定两个假设:策略正确,并明确区分系统状态处于“安全”和“不安全”。安全机制阻止系统进入一个“不安全”的状态。假设信赖这些机制的工作需要一些假设:设计的每个机制执行一部分或者几个部分的安全策略。机制联合执行安全策略的各个方面。机制是被正确执行的。机制安装和管理也是正确的。信任信任也可叫做保证举例:药品制造三个工艺(证明,制造标注,和预防性的密封)保证:通过特别的步骤来保证计算机执行的功能和声明的一样。计算机的脆弱性计算机的脆弱性是计算机安全的缘由,其脆弱性包括:由于计算机属于电子产品,对抗环境能力弱;数据密集,分布少;由于主要的存储器是磁介质,容易出现剩磁,电磁泄漏现象;通讯网是不设防的开放大系统;共享与封闭的矛盾;任何新技术都产生新的安全隐患;软件是手工生产的,不可能完美无暇;安全在系统设计中被放在不重要的位置。第一章概论计算机安全与社会计算机安全的基本概念计算机安全的重要性计算机安全的定义计算机犯罪计算机安全的重要性计算机记录的信息有国家安全数据、企业资料等主要数据,不能泄漏目前的信息系统对计算机依赖性越来越强计算机已经在广泛学科中应用,社会对计算机依赖性越来越强计算机安全的重要性目前计算机安全面临的形势极其严峻:安全事件和系统漏洞数量巨增计算机病毒和垃圾邮件频频发生黑客活跃,计算机犯罪事件频发关键网站的安全防护仍然难以抵御攻击计算机安全的重要性世界各国纷纷开展安全技术研究:2002年9月18日美国颁布了《保护网络空间的国家战略》草案2002年9月20日颁布了《美国国家安全战略》美国国家安全局(NSA)推出了《信息保障技术框架(IATF)》美国政府制定了《网络空间人才(Cybercorps)计划》2002年2月7日通过的“网络安全研究与开发法案”确立了美国培养网络安全技术人才的原则在我们国内,已经成立了全国信息安全标准化委员会第一章概论计算机安全与社会计算机安全的基本概念计算机安全的重要性计算机安全的定义计算机犯罪计算机安全的定义最狭义定义是:计算机安全包括了信息保密,完整,防止拒绝服务,主要保护信息不为非授权用户掌握,保护信息不被非法窜改破坏,防止临时降低系统性能,系统崩溃而需要重新启动,以及数据永远丢失。其中保密是重点。广义定义:包括了信息设备的物理安全性、场地环境保护、物理硬件安全、病毒、通讯设备的信息安全、网络安全等计算机运行的各个方面国际标准化委员会对计算机安全的定义是:为数据处理系统建立与采取的技术的和管理的安全保护、保护计算机硬件、软件、数据不因偶然的和恶意的原因而遭到破坏、更改、显露。第一章概论计算机安全与社会计算机安全的基本概念计算机安全的重要性计算机安全的定义计算机犯罪计算机犯罪历史与危害计算机犯罪的定义计算机犯罪分类犯罪手段计算机犯罪的特点计算机犯罪防范计算机犯罪历史与危害计算机犯罪起源近10年计算机犯罪的定义到目前为止,国际上对计算机犯罪问题尚未形成一个公认的定义世界各国对计算机犯罪的定义在我们中国,一般认为计算机犯罪就是与计算机相关的危害社会并应以处罚的行为在技术上对计算机犯罪定义有三种广义说折中说狭义说计算机犯罪计算机犯罪类型可以从不同角度进行分类:向计算机信息系统装入欺骗性数据或记录未经批准使用计算机信息系统资源篡改或窃取信息或文件盗窃或诈骗系统中的电子钱财破坏计算机资产计算机犯罪计算机犯罪类型其它分类方法从损失类型上分为:实体损害;暴力破坏;知识财产和钱财获益;非法使用服务。从对计算机、数据、程序和服务的行为上分为:篡改;破坏;泄露;使用服务。从犯罪形式上可分为:诈骗;盗窃;掠夺;侵占;纵火;贪污;敲诈,破坏:间谍。从作案手段上可分为:实体袭击;假数据输入;超级冲杀;假冒;线上截收;寄生术;废品利用;特洛伊木马术:陷阱;异步攻击;香肠术;数据泄露;逻辑炸弹;电脑病毒等。计算机犯罪手段暴力手段是指对计算机资产实施物理破坏非暴力手段是指用计算机技术知识及其它技术进行犯罪活动(高技术犯罪或智能犯罪)高技术犯罪使用的技术手段数据欺骗:非法篡改数据或输入假数据;特洛伊木马术:非法装入秘密指令或程序,由计算机执行犯罪活动;香肠术:利用计算机从金融银行信息系统上一点点窃取存款,如窃取各户头上的利息尾数,积少成多;逻辑炸弹:输入犯罪指令,以便在指定的时间或条件下抹除数据文卷,或者破坏系统功能;线路截收:从系统通信线路上截取信息;高技术犯罪使用的技术手段陷阱术:利用程序中用于调试或修改、增加程序功能而特设的断点,插入犯罪指令或在硬件中相应的地方增设某种供犯罪用的装置,总之是利用软件和硬件的某些断点或接口插入犯罪指令或装置;寄生术:用某种方式紧跟有特权的用户打入系统,或者在系统中装入“寄生虫”;超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能;异步攻击:将犯罪指令混杂在正常作业程序中,以获取数据文件;电脑病毒:将具有破坏系统功能和系统服务与破坏或抹除数据文卷的犯罪程序装入系统某个功能程序中,让系统在运行期间将犯罪程序自动拷贝给其它系统,这就好像传染性病毒一样四处蔓延。这种犯罪手段一般用互联网系统进行。计算机犯罪特点犯罪方法新作案时间短不留痕迹内部工作人员犯罪的比例在增加犯罪区域广利用保密制度不健全和存取控制机制不严的漏洞作案政策法规与标准组织机构立法立足点计算机犯罪法各国立法我国立法计算机安全评价标准可信计算机系统评估准则OSI安全体系结构组织机构比较活跃的组织有:IFIP(国际信息处理联合会)WISE(国际强化安全研究所)中国电子学会于1978年提出申请,1979年国务院批准向IFIP递交入会申请,1980年1月1日IFIP正式接纳中国电子学会代表中国为其成员学会政策法规与标准组织机构立法立足点计算机犯罪法各国立法我国立法计算机安全评价标准可信计算机系统评估准则OSI安全体系结构立法立足点计算机安全是指计算机资产安全,具体含义有四层:系统设备和相关设施运行正常,系统服务适时。软件(包括网络软件,应用软件和相关的软件)正常。系统拥有的或产生的数据信息完整,有效,使用合法,不会被泄漏。系统资源和信息资源使用合法立法立足点计算机安全需要以下五个机制:威慑:提醒人们不要做有害于计算机的事,否则将受到法律的制裁。预防并阻止不法分子对计算机资源产生危害。检查:能查出系统安全隐患,查明已发生的各种事情的原因。恢复。系统发生意外事件或是事故从而导致系统中断或数据受损后,能在短期内恢复。纠正,能及时堵塞安全漏洞,改进安全措施。立法立足点计算机安全战略应当是: 运用政策、法律、管理和技术手段,保护计算机资产免受自然和人为有害因素的威胁和危害,把计算机安全事件发生率和可能造成的政治、经济损失降低到最小限度。政策法规与标准组织机构立法立足点计算机犯罪法各国立法我国立法计算机安全评价标准可信计算机系统评估准则OSI安全体系结构计算机犯罪法计算机犯罪法是以防止计算机犯罪行为、惩罚犯罪、保护计算机资产为目的。它规定利用计算机收取非法利益;非法取得计算机信息系统服务;用非法手段侵入计算机信息系统和网络进行盗窃、破坏、篡改数据流文件,或扰乱系统功能;利用计算机或计算机知识窃取金融证券、现金、程序、信息、情报等行为的为计算机犯罪。计算机犯罪法典型的计算机犯罪条文:任何人未经许可企图利用或已经利用计算机系统或网络进行诈骗或窃取钱财。任何人未经许可企图或以已经使用任何计算机系统或网络,窃取信息或输入假信息,侵犯他人利益。任何人超出其工作范围企图或未经许可访问任何计算机系统、网络、程序、文件,存取数据。任何人故意删除、篡改、损害、破坏程序、数据、文件,破坏、更改计算机系统和网络,中断或拒绝计算机服务,非法获得计算机服务。计算机犯罪法以瑞典为代表的欧洲(数据法与数据保护法类型法律):建立和处理文件不得侵害私人(包括法人)的权利。任何个人、社会团体及政府部门,凡需建立有关私人情况的文件或处理这方面的文件,都必须事先得到数据监察局的许可,根据政府或议会命令而建立文件,也要事先征求监察局的意见。监察人员在执行任务时,有权进入数据处理中心,接触任何文件和资料,有权命令停止计算机系统运行。监察局在发给许可证时,要对建立文件的日期,文件组成、数据处理、使用何种设备等方面作一些指示,必要时还要发布命令,有关方面必须遵守。监察局除了进行监督,检查、指导工作外,还起监诉官的作用,并处理受害者的申诉事务。政策法规与标准组织机构立法立足点计算机犯罪法各国立法我国立法计算机安全评价标准可信计算机系统评估准则OSI安全体系结构各国立法1973年瑞典通过数据法,成立国家计算机安全脆弱委员会以及脆弱性局、数据安全局。1978年美国佛罗里达州对计算机犯罪立法,之后美国联邦政府相继通过“计算机诈骗与滥用法”,“电子通讯隐私法”,“联邦计算机安全法”,信息自由法,反腐败行动法,伪造访问设备和计算机欺骗与滥用法,计算机安全法等法律。英国也有数据保护法与计算机滥用法案等法律。政策法规与标准组织机构立法立足点计算机犯罪法各国立法我国立法计算机安全评价标准可信计算机系统评估准则OSI安全体系结构我国立法1981年起我国开始开展计算机安全监察1988年中华人民共和国计算机信息系统安全保护条例通过1994年2月18日发布的《中华人民共和国计算机信息系统安全保护条例》1996年2月1日发布了《中华人民共和国计算机信息网络国际联网管理暂行规定》1997年3月18日公布的新刑法增加了有关计算机犯罪方面的规定,它们分别是第217条第1项、第285条至第287条。行政法规:《计算机软件保护条例》《计算机病毒控制条例》(试行)《计算机信息系统安全保护条例》《计算机信息网络国际联网管理暂行规定》等政策法规与标准组织机构立法立足点计算机犯罪法各国立法我国立法计算机安全评价标准可信计算机系统评估准则OSI安全体系结构计算机安全评价标准安全评价的目的是制订适合出—定范围的系统一致的评估方法,避免同一系统、同一应用的多重评价它主要适用范围是硬件和操作系统,也可用于应用系统评价计算机安全评价标准制定安全标准的策略应从以下几方由来考虑:与计算机系统的实际环境相结合与国际环境相适应具有一定程度的模糊性具有一定范围的适应性可信计算机系统评估准则《可信计算机系统评估准则》(TCSEC-TrustedComputerSystemEvaluationCriteria,俗称橘皮书)是美国国防部于1985年发表的一份技术文件制定《准则》的目的:向制造商提供一个标准,即指导制造商如何在他们新开发的、并将广泛使用的商用产品中采用安全部件来满足敏感应用的可信要求。向用户提供一种验证标准,用户可用此标准来评估计算机系统处理秘密信息和其它敏感信息的可信程序。为制定规范时的安全需求提供一个基准。可信计算机系统评估准则《可信计算机系统评估准则》分成D,C,B和A四类:D级:最小保护C级:自主保护C1级:自主型安全保护C2级:可控访问保护B级:强制安全保护B1级:标记安全保护B2级:结构化保护B3级:安全域A级:验证设计A1:经过验证的设计A2:A1级以外的系统英国的5(安全控制可实施)+6标准(安全目标不可实施)原西德信息安全部门1989公布的信息技术系统可信性评价标准OSI安全体系结构安全技术评价标准:国际标准化组织ISO7498-2中描述开放互连OSI安全体系结构的5种安全服务项目鉴别访问控制数据保密数据完整抗否认OSI安全体系结构8种安全机制:加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务填充机制路由控制机制公证机制计算机环境安全概念机房安全基础环境安全机房安全等级应急计划概念为了保证计算机系统安全可靠性计算机系统在对信息进行采集、处理、传输、存贮过程中,不致受到人为(包括未授权使用计算机资源)或自然因素的危害,而使信息丢失、泄漏或破坏对计算机设备、设施(包括机房建筑、供电、空调等)、环境、人员等采取适当的安全措施影响计算机实体安全的因素机房场地环境(实体设备的位置)机房的安全技术要求实体访问控制磁场静电电磁波辐射与干扰电源保护磁介质的存储与处理应急备份措施等概念计算机环境安全计算机辅助环境系统的安全计算机环境安全包括机房安全与应急计划计算机环境安全概念机房安全基础环境安全机房安全等级应急计划基础环境安全实体设备的位置:计算机设备不应放在行人拥挤、空气阻塞或卡车来往频繁的地方远离街道,远离火容易蔓延到的地方和易受洪水淹没的地方机房不应利用建筑物外层的房间,不应设在锅炉房附近或其它有潜在危险的区域要避免放在有大变压器或发电机等强电磁辐射源附近基础环境安全防备自然灾害防火将密集的磁带和磁盘存储设备分开放置以减少密度关键性的磁带与其它磁媒体存放在耐火的地下室里或保险箱内保险箱内或地下室里保存重要文件的复制本机房内应当有防火器材与设备安装烟雾传感器与温度传感器基础环境安全机房选址与建筑材料尽量避免计算机机房建立在易燃易爆的化工仓库附近避开污染区、如化工污染区、盐雾区、风沙区、煤场区及有害气体区域基础环境安全其它为了确保灾害发生时人员和设施的撤离及设备的维护,应留有必要的空间为了防范非法入侵,可以设置边域保护、周界保护、入口保护以及关键区域保护为防止爆炸等危险,在与邻室相接处,最好设置一个缓冲地带或隔离构造机房应该只有一个出入口,同时具有若干个紧急出入口。经常使用的进出口,应限于一处,以便于进出的管理对于极端重要的计算机房出入控制可采用双层电子门全息卡片、机械式开关系统密码键为了克服湿度给计算机设备带来的危害。通常希望把计算机机房的湿度控制在45%~65%之间计算机环境安全概念机房安全基础环境安全机房安全等级应急计划机房安全等级中华人民共和国电子工业部1988年10月1日计算站场地安全要求的国家标准GB9361-88从高到低分为A类、B类、C类三个基本类别A、B、C级机房指标场地选择结构防火机房内部装修活动地板供配电系统空调系统其它设备和辅助材料火灾报警及消防设施防水安全计算机房防静电计算机房防雷击防鼠害电磁波的防护场地选择B类安全机房的选址要求:机房应避开易发生火灾危险程度高的区域,如下述地区:木结构建筑集中的区域。如油库、气体库等在火灾时会同时发生爆炸危险的这类设施的区域。贮存大量易燃物(如木材、纸、橡胶及照料制品等)的设施的区域。大量使用易燃物或危险物的工厂、仓库等。如不得不在上述地区设置计算站场地,应采用具有耐火结构的建筑物,并采取防止邻近火蔓延等措施场地选择机房应避开尘埃,有害气体来源以及存放腐蚀、易燃、易爆物品的地方如果机房内尘埃多,尘埃进入磁盘腔内,极易落到磁头和磁盘片之间而造成“划盘”;其他各种元器件上灰尘过多,则可造成器件绝缘电阻减小,泄漏电流增加,出现机器误动作;或因灰尘过多,空气潮湿以至引起元器件间放电打火,损坏设备腐蚀性气体对计算机的影响是不能恢复的。是在高温,高湿的环境条件下,各种腐蚀性气体的影响就更为严重,加上黏附在元器件表面的灰尘会吸收水分,就更加速了其腐蚀作用。计算机设备会产生影响的腐蚀性气体有很多,其中影响较大的是二氧化硫,硫化氢,二氧化氮,一氧化碳,臭氧等。铁厂,炼油厂,石化厂多产生以上腐蚀性气体场地选择机房应避开低洼、潮湿、落雷区域和地震频繁的地方:为防止暴雨时节淹没计算机,应避开低洼、潮湿区域落雷区是指一年间雷雨天数在二十天以上,雷害较多的地区。计算机设备遭雷击的事例也是有的应避开有地震危害的区域,如山脚下,地基不牢的地方,临近有高建筑结构的地方,以及地震频繁的地方场地选择机房应避开强振动源和强噪音源。振动和冲击对计算机的设备的影响很大,其主要危害是:会引起紧固零件的松动;会导致元件及导线变形;如果接点接触不良,则焊接部分可能会脱焊;可能引起位移,电缆的张力过大等。场地选择机房应避开对系统能产生影响的强电场,强磁场的场所,以避开强电磁场的干扰:大变压器发电机高压传输线雷达站无线发电站和微波中继线路场地选择机房应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。计算机房应该选用专用的建筑物。如果机房是大楼的一部分,以选用二层为宜,一层为动力,配电,空调等,这样可以尽量缩短空调管道,减少能源消耗,避免噪音等机房应避开重盐害地区。所谓重盐害区域是指靠近海岸的区域。因为盐雾对计算机有腐蚀性。场地选择以上各条如果不能避免的话,则应采取相应的措施加以防范。C级安全机房参照以上各条进行选址。A类安全机房还应将其置于建筑物安全区内。除了上述要求之外还有追加要求。具体内容可向有关计算机安全监察部门询问A、B、C级机房指标场地选择结构防火机房内部装修活动地板供配电系统空调系统其它设备和辅助材料火灾报警及消防设施防水安全计算机房防静电计算机房防雷击防鼠害电磁波的防护结构防火计算机机房建造应考虑到其能防备各类自然灾害,其中最典型的就是如何防止火灾问题。计算机房起火的原因有以下几点:外部房间起火后蔓延到机房。技术和管理上的原因。人为的不慎引起的火灾结构防火结构防火的要求:C类安全机房和一般的已记录媒体存放间,其建筑物的耐火等级应符合TJ16《建筑设计防火规范》中规定的二级耐火等级。与C类安全机房相关的其余基本工作房间及辅助房间,其建筑物的耐火等级不应低于TJ16中规定的三级耐火等级。B类安全机房和重要的已记录媒体存放间,其建筑物的耐火等级必须符合GBJ45《高层民用建筑设计防火规范》中规定的二级耐火等级。A类安全机房和非常重要的已记录媒体存放间,其建筑物的耐火等级必须符合GB45规定的一级耐火等级。与A、B类安全机房相关的其余基本工作房间及辅助房间,其建筑物的耐火等级不应低于TJ16中规定的二级耐火等级。A、B、C级机房指标场地选择结构防火机房内部装修

活动地板供配电系统空调系统其它设备和辅助材料火灾报警及消防设施防水安全计算机房防静电计算机房防雷击防鼠害电磁波的防护机房内部装修A、B类安全机房应符合如下要求:计算机机房装修材料应符合TJ16-74中规定的难燃材料和非燃材料,应能防潮、吸音、不起尘、抗静电等。所谓难燃材料是指材料受到燃烧或是高温作用时,难起火,难微燃,难碳化的材料。所谓非燃材料就是指材料受到燃烧或是高温作用时,不起火,不燃烧,不碳化的材料。A、B、C级机房指标场地选择结构防火机房内部装修活动地板

供配电系统空调系统其它设备和辅助材料火灾报警及消防设施防水安全计算机房防静电计算机房防雷击防鼠害电磁波的防护活动地板计算机机房的活动地板应是难燃材料或非燃材料。活动地板应有稳定的抗静电性能和承载能力,同时耐油、耐腐蚀、柔光、不起尘等。具体要求应符合GB6650《计算机机房用活动地板技术条件》。异型活动地板提供的各种规格的电线、电缆、进出口应做得光滑、防止损伤电线、电缆。活动地板下的建筑地面应平整、光洁、防潮、防尘。活动地板应该是抗震的,不会因为发生地震而损坏。在安装活动地板时,应采取相应措施,防止地板支脚倾斜、移位、横梁坠落。活动地板使用活动地板的好处:计算机设备通过活动地板可以自由的进行连接,走线短,便于铺设和维修,可以使机房内看起来整齐,美观,舒适。计算机设备通过活动地板下的空间可以作为静风压库。从地板上的风口得到被空调的空气。可以方便和迅速的装配,并容易得到拆除。地板表面无噪音,牢固,耐腐蚀,洁净,不起尘,不吸尘,不反光,不打滑,清洁处理方便。抗静电活动地板可以泄放静电荷至地。A、B、C级机房指标场地选择结构防火机房内部装修活动地板供配电系统

空调系统其它设备和辅助材料火灾报警及消防设施防水安全计算机房防静电计算机房防雷击防鼠害电磁波的防护供配电系统为计算机提供的电源质量的好坏,直接影响着计算机的可靠运行。发生电源故障可能会导致毁坏性的后果:导致数据全部丢失迫使输入和输出逻辑出错影响中央处理机的性能导致计算机失去瞬息记忆短路中央处理机的内部电路因电源过载引起中央处理机内电气燃烧。供配电系统A、B类安全机房应符合如下要求:计算站应设专用可靠的供电线路。计算机系统的电源设备应提供稳定可靠的电源。供电电源设备的容量应具有充足的余量。计算机系统的供电电源技术指标应按GB2887《计算站场地技术要求》中的第9章的规定执行。供配电系统从电源室到计算机电源系统的分电盘使用的电缆,除应符合GB232中配线工程中的规定外,载流量应减少50%。计算机系统用的分电盘应设置在计算机机房内,并应采取防触电措施。从盘到计算机系统的各种设备的电缆应为耐燃铜芯屏蔽的电缆。计算机系统的各设备走线不得与空调设备、电源设备的无电磁屏蔽的走线平行。交叉时,应尽量以接近于垂直的角度交叉,并采取防延燃措施。计算机系统应选用铜芯电缆,严禁铜、铝混用,若不能避免时,应采用铜铝过渡头连接。计算机电源系统的所有接点均应镀铅锡处理,冷压连接。供配电系统计算机系统独立配电时,宜采用干式变压器。安装油浸式变压器时应符合GBJ232《电气装置安装工程规范》中的规定。在计算机机房出入口处或值班室,应设置应急电话和应急断电装置。计算站场地宜采用封闭式蓄电池。使用半封闭式或开启式蓄电池时,应设专用房间。房间墙壁、地板表面应做防腐蚀处理,并设置防爆灯、防爆开关和排风装置。计算机系统接地应采用专用地线。专用地线的引线应和大楼的钢筋网及各种金属管道绝缘。计算机系统的几种接地技术要求及诸地之间的相互关系应符合GB2887中的规定。计算机机房应设置应急照明和安全口的指示灯。供配电系统影响计算机电源可靠性的因素:电压瞬变瞬时停电电压不足保证计算机不间断运行的措施:为了保证计算机不间断的运行,可根据需要选用维持工作不同时间的不间断电源(UPS)如果电源中断时间超过蓄电池供电时间,而计算机又不允许停止工作,就应当安装柴油发电机或叶轮发电机A、B、C级机房指标场地选择结构防火机房内部装修活动地板供配电系统空调系统

其它设备和辅助材料火灾报警及消防设施防水安全计算机房防静电计算机房防雷击防鼠害电磁波的防护空调系统A、B类计算机机房应符合下列要求:计算机机房应采用专用空调设备,从防火的角度考虑,机房应该有其与其他通道隔开的空调系统。若与其他系统共用时,应保证空调效果和采取防火措施。空调系统的主要设备应有备份,空调设备在能量上应有一定的余量。应尽量采用风冷式空调设备,空调设备的室外部分应安装在便于维修和安全的地方。空调设备中安装的电加热器和电加湿器应有防火护衬,并尽可能使电加热器远离用易燃材料制成的空气过滤器。空调系统空调设备的管道、消声器、防火阀接头、衬垫以及管道和配管用的隔热材料应采用难燃材料或非燃材料安装在活动地板上及吊顶上的送、回风口应采用难燃材料或非燃材料。新风系统应安装空气过滤器,新风设备主体部分应采用难燃材料或非燃材料。采用水冷式空调设备时,应设置漏水报警装置,并设置防水小堤,还应注意冷却塔、泵、水箱等供水设备的防冻、防火措施。A、B、C级机房指标场地选择结构防火机房内部装修活动地板供配电系统空调系统其它设备和辅助材料火灾报警及消防设施防水安全计算机房防静电计算机房防雷击防鼠害电磁波的防护其它设备和辅助材料计算机机房使用的磁盘柜、磁带柜、终端点等辅助设备应是难燃材料和非燃材料,应采取防火、防潮、防磁、防静电措施。计算机机房应尽量不使用地毯。因为地毯会聚集灰尘,还会产生静电,也不利于静电的排放。计算机机房内所使用的纸,磁带和胶卷等易燃物品。要放置于金属制的防火柜内。窗帘和屏风应该选用难燃材料或是非燃材料。A、B、C级机房指标场地选择结构防火机房内部装修活动地板供配电系统空调系统其它设备和辅助材料火灾报警及消防设施防水安全计算机房防静电计算机房防雷击防鼠害电磁波的防护火灾报警及消防设施A、B类安全机房应设置火灾报警装置A类安全机房应设置卤代烷1211、1301自动消防系统,并备有卤代烷1211、1301灭火器。B类安全机房在条件许可的情况下,应设置卤代烷1211、1301自动消防系统,并备有卤代烷1211、1301灭火器。C类安全机房内应设置卤代烷1211或1301灭火器。A、B、C类计算机机房除纸介质等易燃物质外,禁止使用水,干粉或泡沫等易产生二次破坏的灭火剂。火灾报警及消防设施不产生二次破坏:火灾扑灭后,不应在设备上残留任何对计算机设备和辅助设备及各种记录介质造成污染,引起二次灾害二氧化碳灭火剂是一种应用较早的灭火剂。卤代烷1211和1301灭火剂是近年来发展起来的以安全、洁净著称的化学灭火剂。其特点是灭火效率高、毒性小、不污染计算机设备和记录介质,因而是计算机机房比较理想的消防灭火剂。A、B、C级机房指标场地选择结构防火机房内部装修活动地板供配电系统空调系统其它设备和辅助材料火灾报警及消防设施防水安全计算机房防静电计算机房防雷击防鼠害电磁波的防护防水安全计算机房计算机机房内不得铺设任何水或蒸汽管道。如果不得已一定要铺设,则应采取一些相应的措施。有暖气装置的计算机机房,沿机房地面周围应设排水沟,应注意对暖气管道定期检查和维修。位于用水设备下层的计算机机房,应在上层地面实施放水施工,否则应在吊顶上设防水层,并设漏水检查装置。如果有通向机房的电缆沟,要防止下雨时电缆沟进水蔓延到机房。因此,通往机房地沟的墙壁或是地面应该能防水渗透。已设在地下室的机房,必须设有水泵和带检验阀的排水管和水淹报警装置。A、B、C级机房指标场地选择结构防火机房内部装修活动地板供配电系统空调系统其它设备和辅助材料火灾报警及消防设施防水安全计算机房防静电计算机房

防雷击防鼠害电磁波的防护防静电计算机房由于种种原因而产生的静电,是发生最频繁,最难消除的危害之一。静电会对计算机运行出现随机故障,而且还会导致某些元器件,如CMOS、MOS电路,双级性电路等的击穿和毁坏。静电会影响操作人员和维护人员的正常的工作和身心健康。防静电计算机房静电的产生和静电带电:静电主要是物体间相互摩擦,接触和分离产生的,但也有其他原因产生。如穿孔卡片、纸张、磁带和打印机用纸等信息媒体在高速运动时而产生静电;信息媒体或操作人员身上积蓄的电荷。在物体产生静电的过程中,因为还有一部分电荷没有消失而存在物体里,这个物体就叫做“静电带电物体”。静电可能导致的危害:静电放电可形成火源引起火灾。由带静电的人体或是由带静电的物体向人体放电,在人体内有电流通过,产生“静电点击”。静电对计算机的影响,主要体现在静电对半导体器件的影响上:元件损害引起计算机误动作或运算错误防静电计算机房防止静电的措施:接地。A,B计算机机房的安全接地应符合《计算机场地技术要求》GB2887中的规定。即:交流工作地的接地电阻不宜大于4欧姆;安全保护地的接地电阻不应大于4欧姆;防雷保护地的接地电阻不应大于10欧姆;防静电计算机房防止静电的措施:防静电产生。计算机机房的相对湿度应符合GB2887中的规定。使用静电消除剂和静电消除器。采用具有稳定的抗静电性能的活动地板。工作人员的服装,最好由不产生静电的衣料制成,工作人员的鞋,最好由低阻值的材料制成,以免产生静电。计算机采用RAS(Reliability,Availability,Serviceability)功能,将发生静电故障的原因从技术上研究认识和显示出来,一旦显示出故障发生时就尽快的使计算机恢复到正常工作的功能。采用带地线的静电控制衬垫A、B、C级机房指标场地选择结构防火机房内部装修活动地板供配电系统空调系统其它设备和辅助材料火灾报警及消防设施防水安全计算机房防静电计算机房防雷击防鼠害电磁波的防护防雷击由于雷电流产生的电磁感应现象,对计算机设备有较大的破坏作用:防雷的基本措施就是接地,把电流尽可能快的泄漏于大地。计算机机房应符合GB157《建筑防雷设计规范》中的防雷措施。在雷电频繁区域,应装设浪涌电压吸收装置。A、B、C级机房指标场地选择结构防火机房内部装修活动地板供配电系统空调系统其它设备和辅助材料火灾报警及消防设施防水安全计算机房防静电计算机房防雷击

防鼠害电磁波的防护防鼠害在易受鼠害的场所,机房内的电缆和电线上应涂敷驱鼠药剂。计算机机房内应设置捕鼠或驱鼠装置。A、B、C级机房指标场地选择结构防火机房内部装修活动地板供配电系统空调系统其它设备和辅助材料火灾报警及消防设施防水安全计算机房防静电计算机房防雷击

防鼠害电磁波的防护

电磁波的防护电磁场的干扰:由于电磁场的干扰使电子电路的噪声增大,使电子计算机设备的可靠性受到影响,引起机器的误动作,甚至完全不能工作。来自计算机系统本身产生的干扰。计算机设备的外部干扰。电磁波的防护计算机设备的外部干扰:各种电器设备为整流子电机、继电器、接触器以及其它打火设备产生的干扰,如日光幻,吸尘器,手电钻等。电磁感应。广播天线,雷达天线的电波以及无线电收发报机的辐射场。雷击产生的感应火花放电。电磁波的防护电磁场干扰的抑止:接地和屏蔽。电磁波防护要求:A、B级安全机房电磁场干扰环境场强应满足GB2887的要求。即机房内无线电干扰场强,在频率范围为0。15~500MHz时不大于126分贝。对有防辐射要求的计算机机房,在安全区边界由计算机辐射而产生的电磁场强度不应大于有关标准的规定。计算机环境安全概念机房安全基础环境安全机房安全等级应急计划应急计划为了减小意外对计算机系统的损害,管理部门应对灾难性事件建立应急计划。应急计划应该由应急行动方案,资源备份,备份操作计划组成。应急计划应该包括操作系统中断、数据库和物理设备被破坏等情况的应急措施,这个计划也应该包括自动或人工过程所需设备的使用步骤所有的计划都必须经过认真准备,并经过严格的测试检查,以保证其正确性该计划要通知到所有相关的部门,明确有关人员的相应责任和所执行的任务应急计划应急计划需考虑的问题:紧急行动方案对自然灾害事件的响应规程,包括主动和被动报警措施。撤离计划医药应急供应资源(软件、数据)备份全盘备份。全文件进行拷贝。增量备份。后备媒体。远程备份。离开计算机中心进行拷贝,即将文件记录备份到远程主机或是文件备份中心。应急计划设备备份CPU,驱动器等部件的现场备份。电源备份。整机备份备份操作计划。计算机实体安全计算机硬件物理安全磁介质安全软磁盘构造硬磁盘分区磁介质媒体处理、存储磁盘信息的加密和解密目录项修改法修改FAT表法修改盘上其他信息法硬盘加密法磁盘特殊格式化法计算机实体安全硬盘锁硬盘锁分类硬盘锁编程电磁辐射泄漏IC卡IC卡概述机卡分离数字电视中的IC卡计算机硬件物理安全固定件:把计算机固定在不可移动物体上锁给计算机加上标签,便于失窃后找回计算机柜软驱锁,防止其他人使用引导盘或其它有毒程序非法访问硬件驱动访问控制卡UPS计算机硬件物理安全检查输入输出设备,防止监听:键盘监听鼠标监听软盘监听显示器电磁泄漏网络信息流失软盘剩磁计算机实体安全计算机硬件物理安全磁介质安全软磁盘构造硬磁盘分区磁介质媒体处理、存储磁盘信息的加密和解密目录项修改法修改FAT表法修改盘上其他信息法硬盘加密法磁盘特殊格式化法磁介质安全计算机磁介质在储备传递的过程中,很容易遭受到篡改,伪造,窃取,销毁等不法行为的威胁。即使文件已经被删除,已经掌握了从抹除的磁带上读出信息的技术,即使是磁带已经改写了12次。录音磁带抹音后仍留有痕迹,计算机磁带也有同样的问题。记录绝密信息资料的磁带只准用一次,不用时就必须销毁,不准抹后重录。软磁盘构造磁道扇区簇格式化后的磁盘包含4个部分引导/保留区—BOOT区文件分配表—FATl,FAT2文件目录区—ROOT区用户数据区硬磁盘分区所谓分区,就是将硬盘分成一个或几个大小不等的存储区域,每一区域可看作一个逻辑盘。每个分区都包含四个部分:引导代码两个文件分配表文件目录用户数据区磁介质媒体处理、存储记录分类。关键性记录(1类)。最重要的,不可替换的,火灾或其它灾害后立即需要但又不能再制的那些记录。重要性记录(2类)。以在不影响系统最主要功能的情况下进行复制,但比较困难和昂贵。很有用记录(3类)。可以很快复制。不重要记录(4类)。磁介质媒体处理、存储记录复制全部1类都必须复制,复制品分散存放在安全地点。2类的有类似的复制品与存放方法。机房内数据留在机房的记录是系统有效运行需要的最小数据。不必要的数据不放机房。1类2类记录放在能防火,防高温,防水,防震,防电磁场的保护设备中。3类:密闭金属文件箱或柜子。机房外的记录:没有复制过的1类或是2类的记录应该存放在防火的房间内。或放在能防火,防高温,防水,防地震,防电磁场的保险盒中。如不放在防火的房间或是容器内的话,则应提供自动灭火装置。磁介质媒体处理、存储磁带库、磁盘对磁盘或磁带库的访问应当限于库管理员和调度人员旧磁带和磁盘在销毁前要进行消磁、清除数据专人销毁为了`防止由于雷电通过钢传授时产生的磁场把磁媒体上的信息删除,磁带和磁盘应该至少远离钢结构柱子10厘米(防止雷电)磁介质媒体处理、存储文件库文件库是所有当前系统文件,编程和操作用的文件和源程序卡片文件的储藏所,数据管理部门负责扩充和检索存在这此文件中的资料。对文件库的访问仅限于数据管理部门的人员文件和数据常常包含非常机密的信息,应当妥当处理,不用时必须把上面的数据删除。储存过重要数据的磁盘,不能交出修理计算机实体安全计算机硬件物理安全磁介质安全软磁盘构造硬磁盘分区磁介质媒体处理、存储磁盘信息的加密和解密目录项修改法修改FAT表法修改盘上其他信息法硬盘加密法磁盘特殊格式化法磁盘信息的加密和解密对计算机的磁盘,可以使用各种加密方法,使得某个软盘只有你自己了解如何打开与使用目录项修改法修改文件名域文件名域的第一个字节为某些特定值时具有特定的含意。如:00H——表示目录部分的结尾,本目录项尚未使用,E5H——表示本文件已被删除,以下的目录项仍然有效。改变文件属性用DEBUG来修改该文件的属性项为02或01,也即把文件属性改为隐藏或只读目录项修改法修改起始簇号修改文件起始簇号。将文件起始簇号(该文件目录项的第1AH、1BH字节)置为0000,使无法找到文件入口。改变文件属性子目录加锁。把要保护的文件拷入此子目录,将此子目录的起始簇号改为0000。建立循环子目录。修改文件长度。目录区的转移。将目录区移动到其他位置,当使用时再移动回来文件目录区的加密卷标加密修改FAT表法

改变某文件在FAT表中的簇链。移动FAT表到其他位置。文件簇号序列加密。修改盘上其他信息法“其它信息”包括IDAM、DATAAM、ID及IDCRC、DATACRC。因为读扇区时只显示DATA的内容,我们可以用改变参数(比如扇区大小)的办法把“其它信息”都当成DATA的内容,然后修改。硬盘加密法修改活动分区指示符修改分区有效标记对硬盘加锁主引导扇区设置密码防拷贝利用文件首簇号防拷贝硬盘消隐与还原技术磁盘特殊格式化法扇区软加密技术扇区间隙加密法、扇区软指纹加密法、异常ID加密法、额外扇段加密法、超级扇段加密法、扇区错乱排序法、未格式化扇区法和扇段对齐技术法等。磁道软加密技术磁道接缝加密法、额外磁道加密法、宽磁道加密法、未格式化磁道加密法、磁道间距不规则变化加密法和螺线型磁道加密法等。计算机实体安全硬盘锁硬盘锁分类硬盘锁编程电磁辐射泄漏IC卡IC卡概述机卡分离数字电视中的IC卡硬盘锁硬盘锁是为了防止硬盘被窃取后的信息泄漏。主要有如下分类:热键式硬盘锁密码式硬盘锁硬盘隐藏程序硬盘锁硬盘锁、写保护卡的破解:最基本的方式就是利用DEBUG一步一步地TRACE,去找出原始INTl3H驱动器中断的进入点,然后将INT13H中断位置改成原始的T13H中断位置。计算机实体安全硬盘锁硬盘锁分类硬盘锁编程电磁辐射泄漏IC卡IC卡概述机卡分离数字电视中的IC卡电磁辐射泄漏利用计算机设备的电磁波辐射窃取信息是外国情报机关窃取情报信息的重要途径。计算机设备包括主板、磁盘机、磁带机、终端机、打印机等所有设备。这些设备都会产生不向程度的电磁泄露。计算机信息泄露,可通过两种途径:通过辐射向外泄露,称为辐射发射传导泄露,称为传导发射我国EMC/EMI民用标准,军用标准用于电磁辐射泄漏防范。电磁辐射泄漏计算机设备的信息泄漏的保护方法:采用低辐射设备距离保护噪声干扰屏蔽计算机实体安全硬盘锁硬盘锁分类硬盘锁编程电磁辐射泄漏IC卡IC卡概述机卡分离数字电视中的IC卡IC卡概述IC卡又称智能卡,集成了超大规模集成电路,有各自的密码算法,编程算法,可以有自己的密钥,可以对文件加密,可以对计算机加密,可以对应用软件加密,防篡改。智能卡的名称来源于英文名词“SmartCard”,又称集成电路卡,即IC卡(IntegratedCircuitCard)。IC卡概述IC卡芯片具有写入数据和存储数据的能力。根据卡中所镶嵌的集成电路的不同可以分成三类:存储器卡:卡中的集成电路为EEPROM。逻辑加密卡:中的集成电路具有加密逻辑和ZEPROM。CPU卡:卡中的集成电路包括中央处理器CPU、EEPROM、随机存储器RAM以及固化在只读存储器ROM中的片内操作系统COS。IC卡概述IC卡相对于其它种类的卡(特别是磁卡)具有以下四大特点:体积小,重量轻,抗干扰能力强,便于携带,易于使用,方便保管安全性高可靠性高综合成本低IC卡概述IC卡应用领域:金融电信(SIM卡,智能卡公用电话)电子钱包政府公用事业(应用智能卡技术实现水、电、管道煤气、有线电视等的预收费)交通(接触式和非接触式收费智能卡)医疗社团、机构内部管理机卡分离数字电视中的IC卡机卡分离的数字电视是我国现阶段的数字电视方案,由机顶盒与电视机组成,其中机顶盒中使用了IC卡,可以进行条件接收。条件接收:视频点播VOD、按次付费PPV、软件下载、晚上游戏、信息点播、数据广播等。条件接收系统CAS(ConditionalAccessSystem)有线电视系统中的CA是通过加密与授权的结合来控制信息的传送与接收。在用户端,可以通过机卡分离的数字电视机顶盒系统完成上述功能。机卡分离是指机顶盒与IC卡的分离。机卡分离机顶盒的硬软件系统数字有线电视机顶盒硬件平台用户鉴别鉴别的基本原理鉴别依据鉴别过程用户注册密码用户安全用户策略通道文件和设备进程电子通讯基于输入的防盗用检测程序示例鉴别鉴别是将一个身份绑定到一个主体上为了防止非法用户使用系统及合法用户对系统资源的非法使用,需要对计算机系统实体进行访问控制。鉴别的基本原理鉴别是把身份绑定到主体上客观实体必须提供信息给系统,来证实这个实体实体知道哪些(如密码和秘密信息);实体有哪些(如证章或卡片);实体是什么(如指纹或者视网膜的特征);实体在哪里(如在一个特殊的终端前)。鉴别的基本原理鉴别系统(authenticationsystem)鉴别信息(authenticationinformation)的集合A是一个特定信息的集合,实体用这些特定信息来证明他们的身份。补充信息(complementaryinformation)的集合C是一个信息集合,系统存储和使用这些信息,使得鉴别信息有效。互补运算函数(complementationfunctions)的集合F,从鉴别信息里生成补充信息。鉴别函数(authenticationfunction)的集合L用来验证身份。选择函数(selectionfunctions)的集合S使得实体可以创建或者更改鉴别和补充信息。举例:用户鉴别自己依靠输入密码,系统把这个密码和联机存储的明码文本相比较。这里,A是个组成可接受密码的字符串集合,C=A,F={I},L={eq},这里I是个身份函数,当参数是相同的时候,eq为true,否则为false。鉴别依据

鉴别依据主要有:用户已知的事、用户拥有的耐用物品、用户特征等:用户已知的事:口令,ID用户拥有的耐用物品,需要外设。为了防破译与仿制,采用编码技术:钥匙、证章、磁卡。用户特征主要有生理特征、举止特征鉴别过程鉴别过程主要分为单向鉴别、双向鉴别、第三方鉴别与公钥鉴别。单向鉴别是用户要求应用服务器服务,用户需要被服务器鉴别,其过程:服务器接收到用户ID与PW(password);确认是合法用户发出的。双向鉴别在单向鉴别过程后增加两个过程服务器身份被用户认证;确认服务器口令由合法服务器发出。第三方鉴别是第三方存储所有口令,用户与服务器都向第三方发出ID与PW公钥鉴别是利用公钥加密体系用密码进行鉴别用户注册用户注册实际上是一个计算机对用户的鉴别过程一次注册机制是用户一次鉴别,不必再次输入帐户密码即可使用注册过程可以使用本地工作站注册,也可以使用本地工作站与第三方的安全注册。另外还可以使用使用一次性口令的安全注册密码密码(password)是与实体相关的信息,用来证实实体的身份密码又称口令举例:UNIX密码机制密码攻击密码系统:攻击密码系统最简单的方法就是猜密码。(字典攻击)反击密码猜测:密码猜测需要,要么是取余运算函数和补充信息,要么是访问鉴别功能。在这两种方法里,防守方的目标是将猜中密码的时间最大化。密码可发音的和其他计算机生成的密码。举例:“helgoret”和“juttelon”是可发音的密码。“przbqxdf”和“zerptglen”是不可发音的。可发音密码的优点是,需要很少音位达到一些限制,所以用户只要记住“大块”字符,而不是单个字母。用户选择密码可以限制允许被用户选取的密码,而不是为用户选择密码。使得用户可以提出他们可以记住的密码,但是拒绝任何被认为是“太简单”而容易被猜中的密码

密码心理学当我们设定口令时一般的人都会用自己熟悉的单词:用自己的中文拼音者(37/100)用常用的英文单词(23/100)用计算机的中经常出现的单词(18/100)用自己的出生日期(7/100)用户鉴别鉴别的基本原理鉴别依据鉴别过程用户注册密码用户安全用户策略通道文件和设备进程电子通讯基于输入的防盗用检测程序示例用户策略U1.只有用户拥有数据库通道。U2.其他用户在没有管理员允许的情况下不能读取或更改文件。U3.用户应该保证其数据的完整性,机密性和有效性。U4.用户应该知道他进入的命令。通道规则U1要求用户保护通往数据库的通道。考虑用户获得数据库通道的方法,使用登录的方法。攻击的要点是攻击者伪装成用户,进行登录注册。通道密码安全:参见前面章节注册程序:为了注册进入,用户必须提供注册名和认证信息

潜在攻击:伪装服务端,木马等可信赖的主机可信赖主机的概念来自对可相互依赖鉴别对方用户可信赖主机机构从连接主机获得正确的证明信息,来自主机的首要的证明是它的IP地址。通道退出系统:在进入系统前用户必须进行自我鉴别,尽管如此,一旦鉴别过了,用户仍然必须控制通往系统的通道。常见例子:用户会让他们的终端无人看管,例如从监视器旁边走到浴室屏幕锁定程序。文件和设备文件根据规则U2用户必须保护文件的机密性和完整性。(U2.其他用户在没有管理员允许的情况下不能读取或更改文件。)用户和组的文件访问权限控制关于创建文件的许可群组访问文件和设备文件删除删除一个文件不确保文件是不可再获得的。而是仅仅删除了文件路径项。当一个文件被删除,它的硬盘块被返回到未使用硬盘块,会有残留。直接别名和间接别名(文件名和快捷方式、连接)文件和设备设备用户通过系统设备来交流设备可能是虚的(如网络端口),或物理的(例如终端)策略U1和U4要求这些设备被保护,所以用户可以控制在他的名义下什么命令被发送到系统,并且预防其他人看到他的交互。(U1.只有用户拥有数据库通道。U4.用户应该知道他进入的命令。)写设备。允许任何用户写的设备可能形成严重的安全问题。除非是系统正确功能的必需,设备将尽可能地限制写进程。文件和设备智能终端智能终端提供内置机制来执行特殊函数;最重要的是,智能终端能执行块发送。用这个模式,进程能够命令终端来发送一个指向屏幕的字母集合。这可能会被攻击者用来执行恶意代码。监视器和Window系统Window系统提供图形用户界面。WindowManager负责控制监视器,用户向WindowManager注册客户端,然后通过WindowManager控制输入输出。WindowManager必须能够判定哪个用户可以信任,否则攻击者将可以注册客户端,并截取其它用户输入,发送伪造输出。可以用存取控制机制来控制访问Window系统。进程策略U3要求用户明白进程怎样操作文件。(用户应该保证其数据的完整性,机密性和有效性。)复制和移动文件:复制文件就是复制它的目录项。拷贝命令的语义决定是否文件属性同样被复制。如果属性不被复制,用户可能需要一步步来保护文件的完整性和机密性。意外覆盖文件策略U3强烈的建议使用在删除或者覆盖文件有一个交互式的模式。进程启动设置启动设置可能被插入恶意程序而造成安全威胁限制特权用户应该知道他们的那个程序批准额外的特权给其他人。他们同样也该知道批准这些特权的含义。

恶意逻辑例如利用更改搜索路径(PATH)欺骗用户运行恶意代码。电子通讯电子邮件可以通过防火墙用户可能无意识的发送比她们能了解的更多的原始数据自动电子邮件处理当邮件来到时,一个程序决定怎么样来处理它。这样可能执行一些无意识的危险行为。邮件程序应该被设置成不执行附件。证书检测失败证书能确认一个信号,但是证书自己可能被破坏发送意外目录电子邮件的附件可能包含发送者没有注意到的数据。当这些文件被发送的时候,接收者会看到比发送者打算发送的更多的信息

用户鉴别鉴别的基本原理鉴别依据鉴别过程用户注册密码用户安全用户策略通道文件和设备进程电子通讯基于输入的防盗用检测程序示例基于输入的防盗用检测程序示例

这是用于单机的一个防盗用入侵检测程序。基于对该用户键盘、鼠标行为的历史记录,对当前该用户的键盘、鼠标输入行为的进行分析,如果当前用户的行为和用户的历史记录中的行为习惯不一致,就认定为是盗用用户帐号的非法入侵。程序实现参见检测流程计算机网络与因特网数据通信计算机网络因特网万维网企业内部网和外部网其他网络问题计算机网络概述计算机网络的定义计算机网络的定义计算机网络定义为:“计算机网络是将地理位置不同并具有独立功能的多个计算机系统通过通信设备和线路连接起来、以功能完善的网络软件(网络协议、信息交换方式及网络操作系统)实现网络资源共享的系统。”计算机网络所具有的最本质、最基本的特征主要包括三点:计算机网络建立的主要目的是实现计算机资源的共享。网络中的计算机是分布在不同地理位置的具有独立功能计机。网络中互联的计算机应遵循统一的网络协议。计算机网络的形成与发展计算机网络的产生与发展,实质上是计算机技术和通信技术相结合的结果。计算机与通信技术的相互结合主要表现在两个方面。通信网络为计算机的数据传输和交换提供了手段;计算机技术的发展渗透到通信技术中,又提高了网络的各种性能。计算机网络的发展大致经历了四个阶段:第一阶段面向终端的计算机网络它的主要特点是,以单个主机为中心,通过通信线路将主机与地理位置分散的多个终端连接起来,主机有独立的数据处理能力,终端可以向主机提供数据但无独立的数据处理能力。第二阶段分组交换网分组交换网的主要特点是,各用户之间的连接必须经过交换机,在传送过程中把要传输的报文分成等长的数字单元(称为分组),以分组为单位进行传输。传输出去的分组数据先送到交换机暂存,等到有空闲的线路时再由交换机转发出去。第三阶段确立计算机体系结构的国际标准第三阶主要处于20世纪的70年代和80年代。这一阶段的特点是,如何解决不同网络体系结构的互联问题。第四阶段Internet的发展及广泛应用这一阶段从20世代的90年代到现在。这一阶段的主要特点是,Internet进入快速发展时期,并迅速得到广泛的应用。Internet把分散在各地的网络连接起来,成为覆盖全球的计算机网络。计算机网络的功能与组成计算机网络的功能资源共享:可以共享的资源主要是指网络中的计算机的软件、硬件及数据和一些可以共享的外部设备,网络中的用户可以部分或全部地使用这些资源。对分散对象的实时集中控制和管理:典型的有企事业单位、学校的办公自动化的管理信息系统(MIS)、商业信息管理系统,银行信息管理系统,以及国家、部委宏观经济决策系统。信息交换:信息交换功能是计算机网络的最基本功能。主要完成网络中各个结点之间的通信。分布式处理:分布式处理就是将若干台计算机通过网络连接起来,将一个程序分散到这几台计算机上去同时运行.2.计算机网络的组成计算机网络是计算机技术与通信技术结合的产物,这两种技术的结合也就决定了计算机网络的两大基本功能,即数据处理与数据通信功能。⑴资源子网资源子网处于网络的外围,由主机系统、终端、终端控制器、外设、各种软件资源和信息资源组成。资源子网负责全网的数据处理业务,向网络用户提供各种网络资源与网络服务。计算机是资源子网的主要组成部分,它通过高速通信线路与通信子网的通信控制处理机相连。普通用户可通过计算机入网。⑵通信子网网络系统以通信子网为中心,通信子网处于网络的内层。通信子网由网络通信控制处理机、通信线路及其它通信设备组成,完成全网数据传输、转发等通信处理任务。通信子网资源子网数据通信基本概念数据通信与通信线路信源:产生数据,并将其置于媒介上媒介:把数据携带到接收机接收机:接收电文信号类型模拟信号数字信号远距离传输时多采用混合方式信号传输方式频带传输调幅调频调相基带传输数据率每秒传送数据的比特位数,常以bps或Mbps表示带宽指传送数据的能力,指媒介所能承受的最大频率范围数据的流向单工半双工全双工传输方式:串行并行传输介质双绞线扭转方式可以有效减少线对之间的干扰有不同的双绞线标准同轴电缆中心为导线绝缘层传导护罩护套层护套层外导体绝缘层内导体光纤电缆中心为玻璃纤维玻璃封套护套层无线介质无线通信是指把大气中的电磁波作为载体来传输数据。无线通信根据电磁波不同波段的不同传输特性,形成了不同的无线通信技术。现在应用比较多、比较成熟的无线通信技术有:微波通信、红外通信、无线通信和卫星通信。微波通信微波通信就是利用地面微波进行通信。微波的重要特点是在空间沿直线传播,不能绕射,因而微波在地面的传输距离有限,一般只有50km。通过天线或微波中继是微波组网的主要方式。红外通信红外通信使用波长约为750nm~10μm的红外线传送数据,有较强的方向性,受太阳光的干扰大。红外通信是一种廉价、近距离、无连线、低功耗和保密性较强的通信方案。许多笔记本电脑和手持设备都配有红外收发器端口,可以进行红外异步串行数据传输,其速度在115.2kb/s~2Mb/s之间。卫星通信卫星通信是利用地球同步卫星作为中继,来转发微波信号的一种远距离的特殊微波通信形式。当地球同步卫星位于36000km高空时,其发射角可以覆盖地球上的1/3的区域。只要在赤道上空的同步轨道上等距离地放置三颗间隔120o卫星,就能实现全球的通信。信道接口部件网络适配器网络适配器又称为网卡,是构建网络的最基本设备,每一台要连网的计算机都需要插一块网卡,网卡不仅作为各连网计算机与传输介质互连的设备,而且物理层与数据链路层的大部分功能也是通过网卡完成的。根据使用的计算机总线接口的不同,可分为:ISA网卡、PCI网卡、USB网卡和PCMCIA网卡。ISA网卡有8位和16位两种,适用于PC和PCXT总线,目前已逐渐被淘汰。PCI网卡有32位和64位两种类型,适用于Intel主导的PCI总线规格,速率一般为100Mb/S,或10/100M自适应两种。USB网卡适用于USB总线规格,USB网卡是外置的,一端为USB接口,一端为RJ45接口,目前分为10M和10/100M自适应两种。如图所示。PCMCIA网卡是用于便携式计算机的一种网卡,它是专门为便携式计算机上的PCMCIA总线设计的,不能用于台式计算机。如图所示。PCMCIA网卡的最大数据传输速率接近90Mb/s;可以独立于CPU,与计算机内存直接交换数据,因而占用CPU的资源较少;功耗低,提高了电池的寿命,降低了计算机内部的热扩散,增强了系统的可靠性。调制解调器实现数字信号与模拟信号的相互转换可通过电话线路实现远距离的信号传输目前有普通的电话MODEM和ADSLMODEM两种多路复用器时分多路复用器分成许多“时间片”每个用户分配不同的、对应的时间片多用于纯数字电路频分多路复用器将线路的带宽分成若干个区间每个区间分配给不同的用户每个区间使用不同的载波频率中继器中继器(Repeater)属于网络物理层互连设备,由于信号在网络传输介质中有衰减和噪音,使有用的信号变得越来越弱,因此为了保证有用数据的完整性,并在一定范围内传送,要用中继器把所收到的弱信号分离,并再生放大以保持与原数据相同。集线器集线器(HUB)是网络传输媒介的中央结点,它克服了介质单一通道(如同轴电缆)的缺陷。集线器最大的优点是:当网络系统中某条线路或某节点出现故障时,不会影响其它节点的正常工作。集线器按其数据处理能力还可以分为两类:共享式集线器(HUB)共享式集线器是把“总线型”的连接方式改造为“星型”的连接方式,与“总线型”相同,所有连接点的站点间共享一个最大带宽。交换式集线器(SwitchHUB)交换式集线器又称交换机,虽然也在网络中起着“枢纽”的作用,但因为增加了线路交换功能、网络分段功能及对网卡地址的记忆功能,在发送前过滤每一个数据包,只将其发送到目的地址所对应的端口,因而交换式集线器可以在很大程度上减少冲突的发生,为通信的双方提供了一条独占的线路,提高了传输的带宽。网桥网桥是一种存储转发设备,用来连接类型相似的网段。网桥工作在OSI模型的链路层上,因而具备寻址和路径选择功能,能够解析它收发的数据,并决定是否向网络的其它网段转发。网桥一般用在共享传输介质的以太网络中,如果站点很多,网络传输介质的负荷很重,这时可以用网桥把一个网段分割成两个网段。如果数据包的目的地址与发送数据的计算机源地址位于同一网段,网桥不会将数据包发送到网桥的另一侧,从而减少了共享介质的占用率,减轻了网络的通信负荷,提高了网络的效率。路由器(Router)——前端处理器路由器工作在OSI模型的网络层,在网络层上实现多个网络之间的互连。路由器会根据所连网络的状态决定数据包的传输路径。路由器生成并维护一张称为“路由信息表”的表格,这张表记录着相邻其它路由器的地址和状态信息。路由器使用路由信息表并根据传输距离和通信费用等要素通过优化算法来决定一个数据包的最佳传输路径。网关(Gateway)——协议转换器是连接两个协议差别很大的计算机网络时使用的设备。它可以将不同体系结构的计算机网络连接在一起。例如,一个使用IPX协议的Netware局域网通过网关可以访问IBM的SNA网络,网关需要完成复杂的协议转换,并将数据重新分组后才能传送。网关的实现非常复杂,工作效率也很难提高,一般只提供有限的几种协议转换功能。例:局域网接入Internet的方式一多台计算机共用一个IP地址,可分配实验地址,也可使用DHCP数据交换技术专线连接:独立的线路电路交换:建立线路,拆卸线路存储转发交换报文交换分组交换信元交换长为53个字节采用虚电路的连接方式速度快适用于交互方式的信息传输计算机网络计算机网络的概念分类计算机网络是将地理位置不同并具有独立功能的多个计算机系统通过通信设备和线路连接起来、以功能完善的网络软件(网络协议、信息交换方式及网络操作系统)实现网络资源共享的系统。从不同的应用领域可分为不同的类型计算机网络分类按地理位置分类广域网

广域网(WideAreaNetwork,WAN)又称为远程网。它所覆盖的地理范围从几十公里到几干公里,覆盖一个国家、地区,或跨越几个洲,形成国际性的远程网络。城域网 城域网(MetropolitanAreaNetwork,MAN)是在一个城市范围内建立的计算机网络,它所覆盖的范围一般在10~100公里。通常使用与局域网相似的技术,传输介质主要采用光纤,传输速率在100Mb/s以上局域网局域网(LocalAreaNetwork,LAN)又称局部网,它是指在有限的地理范围内(如一个实验室、一幢大楼、一个单位)建立的计算机网络。局域网的覆盖范围一般不超过10公里。按拓扑结构分类计算机网络的拓扑结构是引用拓扑学中研究与大小、行状无关的点、线关系的方法。总线拓扑(BusTopology)结构总线拓扑结构是将网络中的所有设备通过相应的硬件接口直接

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论