6.1.2信息系统安全及维护.ppt_第1页
6.1.2信息系统安全及维护.ppt_第2页
6.1.2信息系统安全及维护.ppt_第3页
6.1.2信息系统安全及维护.ppt_第4页
6.1.2信息系统安全及维护.ppt_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机信息系统安全简介,由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。,计算机信息系统(Computer Information System),计算机信息系统安全,计算机信息系统的硬件、软件和数据受到保护,系统连续正常运行,不因偶然和恶意的原因而遭到破坏、更改和泄露。,运行安全,实体安全,信息安全,实体安全 Physical Security,保护计算机设备、设施(包括网络)及其媒体免遭各种环境和人为因素干扰破坏的措施或过程。,媒体安全,设备安全,环境安全,1.1 环境安全,受灾防护指保护计算机信息系统免

2、受水、火、有害气体、地震、雷击、静电等的危害。,区域防护指特定区域提供某种形式的保护和隔离。如温度、湿度、空气洁净度、腐蚀度、虫害、振动等。,对计算机信息系统所在环境的安全保护,主要包括受灾防护和区域防护。,1.2 设备安全,对计算机信息系统设备的安全保护。它主要包括设备的防盗和防毁,防止电磁信息泄漏,抗电磁干扰以及电源保护等方面。,1.3 媒体安全,提供对媒体数据和媒体本身的安全保护。,(1)媒体本身的防盗、防毁、防霉和防震等。,(2)媒体数据的安全 (A) 媒体数据的防盗,防止非法拷贝; (B) 媒体数据的防毁,防止意外或故意 的破坏使媒体数据的丢失。 (C) 媒体数据的销毁,包括媒体的物

3、理 销毁和数据销毁;,运行安全 Operation Security,为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全。,运行安全,备份与恢复,安全漏洞 安全隐患,保存、维护和 管理系统日志,为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急等)来保护信息处理过程的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失。,证书授权,计算机病毒,防火墙,黑 客,对计算机信息系统进行非授权访问的人员。,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指

4、令或程序代码。,通过证书的形式证明实体(如用户身份,用户的公开密钥等)的真实性。,名词解释,设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合。,信息安全Information Security,防止信息被非授权的或偶然的泄露、窃听、更改、破坏或控制。,3.1 操作系统安全,操作系统是控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合。,端口管理,权限管理,设备管理,口令管理,文件管理,对计算机信息系统的硬件和软件资源的有效控制,为所管理的资源提供相应的安全保护。,3.2 数据库安全,数据库安全,对计算机系统所

5、管理的数据和资源提供安全保护。它一般采用多种安全机制与操作系统相结合,实现数据的安全保护。,磁盘阵列 数据备份 双机容错,NAS 数据迁移 异地容灾 SAN,跟踪并记录网络的使用,监测系统状态的变化。,提供某种程度的对紧急事件或安全事故的故障排除能力。,帮助协调网络的使用,预防安全事故的发生;,实现对各种网络安全事故的定位,探测网络安全事件发生的确切位置;,3.3 网络安全,提供访问网络资源或使用网络服务的安全保护。,3.4 计算机病毒防护,A,B,C,E,D,预防计算机病毒侵入系统,检测已侵入系统的计算机病毒,定位已侵入系统的病毒,防止病毒在系统中的传染,清除系统中已发现的计算机病毒,计算机

6、病毒防护,通过建立系统保护机制进行预防、检测和消除病毒。 包括单机系统防护和网络系统防护。,3.5访问控制,出入控制:主要用于阻止非授权用户进入系统。一般是以电子技术、生物技术或者电子技术与生物技术结合阻止非授权用户进入。,存取控制:提供主体访问客体时的存取控制,如通过对授权用户存取系统敏感信息时进行安全性检查,以实现对授权用户的存取权限的控制。,用 户,保证系统的外部用户或内部用户对系统资源的访问以及对敏感信息的访问方式符合组织安全策略。,加密与鉴别,提供数据加密和密钥管理,提供身份鉴别和信息鉴别,计算机信息系统,加密,鉴别,Thank You !,1.1 环境安全,1.2 设备安全,史上最

7、坚强的苹果iMac 火灾后仍能生还,马来西亚一位居民的家中不幸失火,大火过后,这位居民发现,在经历过大火与消防车的洗礼过后,他心爱的iMac电脑竟然可以照样开机。,1.2 设备安全,1.1985年,在法国举办的“计算机与通信安全”国际会议上,来自荷兰的电子工程师范艾克在大会现场作了一个演示,他对普通黑白电视机稍加改造,从1楼会场接收到了放置在8楼的计算机电磁波的资讯,计算机屏幕上显示的图像一览无遗。 2.20世纪90年代英国人称可以在1600米接收还原。 3.1991年,海湾战争中,美国利用其最先进的TEMPEST技术来截获伊拉克及海湾地区的政治、军事、经济等情报。 4.1996年,在全国计算机应用展览会上,公安部门演示了用电视接收机天线对准一台微机,在电视机屏幕上再现了微机屏幕的显示内容。 5.2004年,北京邮电大学电磁兼容实验室完成了用于计算机视频电磁泄漏信息再现的仿真平台,可以实现对信息泄漏阈值及计算机加固效能的定量评估。,一些通过接收电磁波来还原信息的例子,1.2 设备安全,1.2 设备安全,UPS的中文意思为“不间断电源”,是英语“Uninterruptable Power Supply”的缩写,它可以保障计算机系统在停电之后继续工作一段时间以使用户能够紧急存盘,使您不致因停电而影响工作或丢失数据。 它在计算机系统和网络应用中,主要起到两个作用:一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论