计算机系统安全及维护 第一章课件

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算机系统安全与维护主讲:赵晓芳目录第一章:计算机危害与计算机安全第二章:计算机系统实体安全第三章:计算机数据及软件的安全第四章:计算机网络的安全第五章:计算机病毒第六章:计算机系统维护与故障排除第七章:计算机安全管理与立法计算机危害与计算机安全计算机危害因种种原因使计算机系统不能正常运行和发挥正常的功能,导致用户受到损失,甚至一个国家或整个人类社会受到危害。计算机安全所谓计算机安全,是指为计算机系统建立和采取的技术和管理的安全保护措施,以保护计算机系统中的硬件、软件及数据,防止因偶然或恶意的原因而使系统或信息遭到破坏、更改或泄露。计算机系统的不安全性和脆弱性1人类社会对计算机日益严重的依赖性2计算机系统在安全上的脆弱性针对计算机系统的各种攻击之所以能够成功,很关键的原因是计算机系统本身存在着这样或那样的脆弱性,而且这些弱点往往隐藏在计算机系统所具有的优越的特征之中,因此常常会被非授权用户不断利用.主要表现在如下几个方面:系统的开放性导致安全上的先天不足系统容易受环境和灾害的影响系统的数据信息容易被破坏和盗取计算机软件的差错难以避免造成不安全因素的原因造成计算机系统不安全的因素按其原因可分成三类:(1)自然灾害构成的威胁,如火灾、水灾、风暴、地震等破坏以及环境(温度、湿度、振动、冲击、污染)的影响。(2)偶然无意构成的威胁,如硬件设备故障、突然断电或电源波动大、测不到的软件错误或缺陷等。(3)人为攻击的威胁,如国外间谍窃取机密情报、内部工作人员的非法访问、用户的渎职行为以及利用计算机技术进行犯罪等。计算机危害的现状计算机事故指因人为操作错误,或者系统软、硬件故障导致系统功能失常而引起的事故。各种自然灾害造成计算机系统实体和数据信息的损失窃用计算机系统非法侵入计算机系统非法获取或围在数据和信息,谋取私利计算机诈骗,散布虚假或者不正当信息计算机病毒的破坏计算机危害的特点计算机危害是一种崭新的危害形式,与其他危害相比,其突出的区别是技术性和专业性,且易造成严重的危害,而被界定为犯罪。计算机犯罪有如下特点:高技术智能犯罪作案时间短,隐蔽性强破坏性大,涉及面和犯罪区域广形式多样,变化复杂,攻击具有主动性计算机危害发展趋势的特点发生数量迅速增大危害的领域不断扩大危害的手段更加趋于隐蔽和复杂危害的目的更加多样化计算机系统安全的重要性20世纪50年代,计算机应用范围很小,安全问题并不突出,计算机系统并未考虑安全防护的问题。后来发生了袭击计算中心的事件,才开始对机房采取了一些实体防护措施。计算机系统的安全之所以重要,其原因在于:(1)计算机系统的重要应用成为威胁和攻击的目标。(2)计算机系统本身的脆弱性成为不安全的内在因素。(3)随着计算机功能的日益完善和运行速度的不断提高,其系统组成越来越复杂,规模也越来越庞大,所用元器件数量在不断增加,装配密度日益加大,其本身存在的隐患就成为不安全因素。另外,随着计算机网络的迅速发展和扩大,更增加了计算机系统的隐患和被攻击的区域及环节。(4)随着应用的需要,计算机使用的场所逐渐从条件优越的机房转向工业、野外、海上、天空、宇宙及核辐射环境,其气候、力学、电磁和辐射等应力都比机房恶劣,恶劣的环境条件会导致计算机出错概率和故障的增加,其可靠性和安全性便受到影响。(5)随着计算机系统的广泛应用,应用人员队伍不断扩大,人为的某些因素,如操作失误的概率在增加,这将会威胁信息系统的安全。(6)安全是针对某种威胁而言的,对计算机系统来说,许多威胁和攻击是隐蔽的,防范对象是广泛的和难以明确的,即潜在的。(7)计算机系统安全涉及到许多学科,既包含自然科学和技术,又包含社会科学。计算机安全的定义国际标准化组织(ISO)的定义为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因遭到破坏、更改、显露。我国公安部的定义计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因遭到破坏、更改、显露,保证系统能正常连续运行。计算机安全的定义规定了安全的终极目标是信息不被破坏、更改和显露,系统能正常连续运行。前者是系统静态安全,后者是系统动态安全。它体现了计算机安全的3项重要指标:信息的保密性:防止信息非授权的暴漏信息的完整性:防止信息非授权的更改系统的可用性:防止信息和资源非授权的占用,导致系统不能正常使用绿色计算机节能低污染易回收符合人体工程学计算机系统安全控制计算机系统安全的内容实体安全:主要指计算机各种硬件设备的安全。环境安全:机房环境、社会环境、人文环境。软件安全:指操作系统软件等系统软件的安全,应用软件的安全,病毒防治,软件产品的保护等。数据安全:指数据加密,数据库安全,数据通信安全等。运行安全:指系统连续、正常的运行,安全管理,系统诊断测试,系统维护等。实体安全(1)中心周围100米内没有危险建筑,主要指没有易燃、易爆、有害气体等存放的场所,如加油站、燃气管道、煤气站或散发较强腐蚀气体的设施等。(2)设有监控系统,指对系统运行的外围环境、操作环境实施监控(视)的设施。(3)有防火、防水措施。如机房内有火灾自动报警系统,有适用于计算机机房的灭火器材(气体灭火器),有应急计划及相关制度。(4)机房环境(温度、湿度、洁净度)达到要求。(5)防雷(防雷装置、接地)措施。(6)有备用电源,如长时间UPS,停电后可供电8小时或更长时间,或者自备发电机。(7)平时使用UPS供电。(8)有防静电措施,如防静电地板、设备接地良好等(9)为保证设备用电质量,应采取专线供电,与空调、照明、动力等分开。(10)采取防盗措施,中心应有值班守卫,出入口安装防盗安全门,窗户安装金属防护装置。网络通信安全(1)装有通信设备的场所要设有标志,如“机房重地”、“请勿触摸”等醒目的文字、图形等。(2)重要的通信线路及通信控制装置要有备份,如备用网络通信线路,类似于调制解调器等服务于网络通信的设备也要有备用(3)加密措施,包括网络通信及软、硬件,即网络传输的信息要加密,软件、硬件要有防止非法入侵的手段。(4)网络运行状态应有安全审计跟踪措施,能随时掌握网络用户的工作状况。(5)网络系统有访问控制措施,可根据工作性质划分网络用户的访问权限。(6)有工作站身份识别措施,以辨别该工作站是否为本网络的合法用户。软件与信息安全(1)操作系统及数据库要有访问控制措施,可按工作性质划分对操作系统及数据库的访问权限。(2)应用软件、系统信息能防止恶意攻击和非法存取。(3)对数据库及系统状态要有监控、防护措施。(4)有用户身份识别措施,工作站开机有输入用户名、口令等要求。(5)系统用户信息要有异地备份,即备份信息不能存放在同一建筑物内,至少不能放在同一楼层,是否异地备份和备份的份数视信息数据的重要性和恢复的难度而定。管理组织与制度安全(1)有专门的安全防范组织和计算机安全员。(2)有健全的安全管理规章制度,如机房安全管理制度,设备、数据管理制度及人员调离的安全管理制度等。(3)要有详尽的工作手册和完整的工作记录。(4)定期进行风险分析,制定灾难处理对策,如关键岗位人员的联络方法,备份设备如何取得,如何组织系统重建等。(5)建立安全培训制度,进行计算机安全法律教育、职业道德教育及计算机安全常识教育。(6)制定人员的安全管理制度,如关键岗位人员的定期考核、各部门人员职责的明确、参观中心机房人员的审批和陪同等。安全技术措施(1)有灾难恢复的技术措施。(2)采取开发工作与业务工作分离的措施。(3)有应用业务、系统安全审计功能。(4)有系统操作日志,如每天开、关机,设备运行状况等文字记录。(5)有服务器备份措施。(6)有计算机防病毒措施,即有计算机预防、清除病毒的软、硬件产品。计算机系统的安全对策的一般原则1.需求、风险、代价综合平衡原则一个计算机系统的安全,要根据系统的实际情况(包括系统任务、功能、环节及工作状况等)、威胁、风险和代价进行定性和定量相结合的分析,找出薄弱环节,制定规范。2.综合性、整体性原则对计算机系统的安全对策,应该用系统工程的观点进行综合分析,并贯彻整体性原则。一个计算机系统包括人、设备、软件、数据、网络以及运行等环节。3.易操作性原则计算机系统的许多安全措施要由人去完成,如果措施过于复杂,以致对完成安全操作的人要求很高,这样将降低安全性。4.适应性和灵活性原则计算机系统的安全措施要能比较容易地适应系统的变,或用较小代价即可适应变化。5.可评估性原则对计算机系统采取的安全措施应能预先评价,应有相应的评价规范和准则。计算机系统安全的标准和评价计算机系统安全的动态特性和相对性可信计算机系统评估准则(TCSEC)(1983,美国)信息技术安全评估准则(ITSEC)(1991,欧共体)信息安全技术评估通用准则(CC)(1999,加、发德、英、荷、美)中国的计算机信息系统安全评估准则1997年开始,现行的标准为GB17859-1999可信计算机系统评估准则TCSEC安全等级的划分(由低到高)DCBA和DC1C2B1B2B3A其中D级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A属于最高安全等级。D级:计算机安全的最低一级。C1级:自主安全保护级。C2级:受控存取保护级。B1级:标记安全保护级。B2级:结构化保护级。B3级:安全域级。A级:验证设计级。基本要求:安全策略、责任、保障、文档四个方面安全策略的职能1.限制限制那些非法的、偶然的和非授权的信息活动支持正常的信息活动。2.监视监视系统的运行,发现异常的信息活动或设备(硬件和软件)故障,进行必要的、法律的、行政的或技术的处理。3.保障保障系统资源(硬件、软件)和各类数据及信息的完整性、可靠性和可用性。1安全策略安全策略包括敏感符号、对信息的访问控制和客体复用等内容。主体:每一个用户以及属于系统或用户的每一个程序、进程。而对于系统内的用户来说,一般可分为如下几类:(1)普通用户(user):一个获得授权可以访问系统资源的自然人。主体(2)信息的拥有者(owner):是拥有对此信息的完全处理权限的用户,这些权限包括读、写、修理和删除该信息的权限以及他可以授权其他用户对其所拥有的信息拥有某些相应的权限,除非该信息被系统另外加以访问控制。(3)系统管理员(systemadministrator):为使系统能进行正常运转,而对系统的运行进行管理的用户。客体客体:文件、目录、设备等各种被主体访问、使用的资源。总的来说,系统内的客体也可以分为三大类:(1)一般客体(generalobject):指在系统内以客观、具体的形式存在的信息实体,如文件、目录等。(2)设备客体(deviceobject):指系统内的设备,如软盘、打印机等。(3)特殊客体(specialobject):有时系统内的某些进程也是另外一些进程行为的承担者,那么这类进程也属于客体的一部分。系统为每一个主体和客体赋予一个敏感符号。敏感符号敏感符号由密级和种类两部分组成记做(密级,种类)密级:表示客体不同的保密等级和主体访问不同密级的客体时自身所具有的密级。普通、秘密、机密、绝密种类:表示客体的类型和主体允许访问的客体的种类范围。对用户,其敏感符号表明他对课题的访问权限;对文件,其敏感符号表明为访问该文件用户必须具有的访问权限。信息访问控制对信息的访问控制分两种:自主访问控制:系统管理员和客体创建者(所有者)能拒绝或允许用户对特定的信息(如文件)进行访问。强制访问控制:由系统控制,利用主体和客体的敏感标号来确定谁可以访问何种资源。TCSEC强制控制安全策略读文件:允许“向下读”,不允许“向上读”,即主体的密级必须高于或者等于客体的密级,主体敏感标号中的种类必须包含客体敏感标号中的全部种类。写文件:允许“向上写”,不允许“向下写”,即主体的密级必须低于

1 / 42
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功