您好,欢迎访问三七文档
一、为什么要学习《计算机安全技术》?计算机及网络使用必备的能力受到来自黑客、计算机病毒的侵袭和威胁,使用户蒙受巨大的损失电子商务的发展和各种专用网络的发展促使人们必须解决计算机和网络安全问题二、如何学好《计算机安全技术》?32/8听:认真听课,做好笔记看:多看相应参考书练:多动手练习三、《计算机安全技术》主要内容四、考试的方式和方法开卷且有部分实验内容第一章计算机安全技术概述1.1计算机系统面临的威胁硬件、软件和软硬件1、对计算机硬件的威胁和攻击这类威胁和攻击是对计算机本身和外部、外围设备乃至网络和通信线路而言的,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、丢失、被盗和各种不同类型的不安全因素所致的财产损失、物质损失等。2、对信息的威胁和攻击这类威胁和攻击是指计算机系统处理所涉及的国家、部门、各类组织团体和个人的机密、重要及敏感性信息由于种种原因成为非法用户攻击的对象。无论是无意还是有意,都会造成直接的经济损失或社会重大损失。3、同时攻击软件和硬件系统这类情况除了战争攻击、武力破坏以外,最典型的就是病毒的危害。1.2计算机犯罪1、定义:利用暴力或非暴力手段攻击破坏信息系统的安全,便构成计算机犯罪。暴力:如战争状态、武力摧毁。非暴力:如数据欺骗、制造陷阱等。2、计算机犯罪特征●获益高、罪犯作案时间短;●风险低、作案容易而不留痕迹;●采用先进技术;●内部人员和青少年犯罪日趋严重;●犯罪区域广、犯罪机会多。1.3计算机系统的脆弱性和安全的重要性自身的脆弱性和不足,是造成计算机安全问题的内部根源。1、计算机系统自身的脆弱性●电子技术基础薄弱●数据信息聚集性与系统安全性密切相关●剩磁效应和电磁泄漏的不可避免。●通信网络的弱点。●数据处理的可访问性和资源共享的目的性之间是有矛盾。2、系统安全的重要性●有关国家的政治、经济、军事、国防、以及机构及个人敏感信息。●随着计算机系统功能的日益完善和快速的发展,系统组成起来越复杂、系统规模越来越大、特别是互联网和物联网的发展,任何缺陷或失误都可能造成巨大的损失。●影响社会的稳定1.4计算机系统的安全需求与对策1、计算机系统的安全是指保护计算机系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证系统的正常运行、系统服务不中断2、计算机系统安全的属性在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。(1)可用性可用性是指得到授权的实体在需要时可以得到所需要的系统资源和服务。(2)机密性机密性是指系统中的信息不被非授权实体(包括用户和进程等)获取与使用。(3)完整性完整性是指系统信息的真实可信性,即系统中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。(4)可靠性可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。(5)不可抵赖性不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。3、计算机系统安全需求从上述五个方面做4、计算机系统的安全对策安全的实质就是:安全立法、安全管理和安全技术的综合实施。(1)系统安全对策的一般原则●综合平衡代价原则:任何计算机系统的安全问题都要根据系统的实际情况,包括系统的任务、功能、各环节的工作情况、系统需求和消除风险的低价,进行定性和定量相结合的分析,找出薄弱环节,制定规范的具体措施。这些措施往往是需求、风险和代价综合平衡、相互折衷的结果。●整体总和分析与分级授权原则:要用系统工程的观点进行综合分析。任何计算机系统都包括人员、设备、软件、数据、网络和运行环节,这些环节在系统安全中的地位作用及影响只有从系统整体的角度去分析,才可能得出有效可行、合理恰当的结论,而且不同方案、不同安全措施的代价、效果不同,采用多种措施时需要进行综合研究,必须对业务系统每种应用和资源规定明确的使用权限,通过物理管理和技术管理有效阻止一切越权行为。●方便用户原则:计算机系统安全的许多措施要由人去完成,如果措施过于复杂导致完成安全保密操作规程的要求过高,反而降低了系统安全性。●灵活适应性原则(柔性原则,弹性原则):计算机系统的安全措施要留有余地,能比较容易适应系统变化。●可评估性原则:计算机安全措施应该能够预先评价,并有相应的安全保密评价规范和准则。(2)计算机系统的安全措施措施是方针、政策和对策的体现和落实。计算机系统的安全措施从层次和内容上可分为安全立法、安全管理和安全技术三个层次。1.5计算机系统安全的一般措施1、安全立法法律是规范人们一般社会行为的准则。有关计算机系统的法律、法规和条例在内容上大体可以分为两类:社会规范和技术规范(1)社会规范社会规范:是调整信息活动中人与人之间的行为准则。合法的信息实践活动:是指在一定的人机环境条件下,符合法律法规和技术规范要求并满足系统或用户应用目标要求的信息活动。合法的信息实践活动应遵循的原则:合法登记原则:要按一定的法律程序注册、登记、建立计算机信息系统,特别是和国际互联网的连接,必然要通过和国家规定的网络连接才能入网使用。合法用户原则:进入系统的用户必须是经过严格的技术审查,并且是经过登记注册的。信息公开原则:信息系统中允许收集、扩散、维护有关和必要的信息。系统对这些信息的常规使用方式对法律公开。信息利用原则:用户信息按用户确认和系统允许的形式保存在系统中,用户有权查询和复制这些信息,有权修改名称和内容,但对他人和外部泄露的行为则应予以限制和制止。资源限制原则:系统保持信息的类型应给予适当限制,不允许系统保持超出合法权利以外的信息类型,并对信息保持的时限和精确度也给出限制。(2)技术规范技术规范:是调整人和物、人和自然界之间的关系准则。其内容十分广泛,包括各种技术标准和规程,如计算机安全标准、网络安全标准、操作系统安全标准、数据和信息安全标准、电磁泄露安全极限标准等。2、行政管理行政管理是安全对策的第二层次,主要指一般的行政措施,即介于社会和技术措施之间的组织单位所属范围内的措施。(1)人员的教育与培训(2)健全机构、岗位设置和规章制度3、技术措施技术措施是计算机系统安全的重要保证,也是整个系统安全的物质技术基础。1.6国内外信息安全系统的安全防护体系1、美国信息安全系统的安全防护体系(1)设置专门信息安全机构商务部专门设置国家标准与技术局主要负责非保密信息系统的信息安全工作,具体主持制定和推广成本效益好的计算机安全标准和指导其发展。国防部设置国家安全局负责保密信息系统的信息安全工作。计算机应急处理小组协调中心(2)信息安全防护政策(3)信息安全技术标准:《可信计算机安全评价标准》为计算机信息系统的安全定义了7个标准,从最高的A级到最低D级。B又可以分为B1、B2、B3,C可以分为C1和C2。(4)信息安全防护技术措施:军事网、政府专用网等。2、中国信息安全系统的安全防护体系基本上也是从机构、政策、技术几个方面来实施的(1)中国信息安全等级保护•◆等级的划分:《计算机信息系统安全保护等级划分准则》GB17859—1999。划分了五个等级第一级用户自主级;第二级系统审计保护级;第三级安全标记保护级;第四级结构化保护级;第五级访问验证保护级。•◆安全等级实施的五个关键的环节•◆信息系统安全等级保护整体要求——PDR•第一,防范与保护;第二,监控与检查;第三,响应与处置(2)中国的网络安全立法情况第二章计算机硬件检测与维护2.1计算机的可靠性2.1.1计算机可靠性(RAS技术)计算机的可靠性是可靠性、可维护性、可用性三者的综合,通常称为RAS技术,是IBM公司提出的。研究主要包括两个方面技术:一是避错技术,重点是故障诊断技术;二是容错技术。1、可靠性计算机的可靠性是指计算机在规定的条件下和规定的时间内完成规定功能的概率。这里的规定条件包括环境条件、使用条件、维护条件和操作技术。1)温度:计算机的理想工作温度是10摄氏度至35摄氏度。这是由于计算机在运行时,计算机的各个部件(尤其是CPU、内存和电源)释放出大量的热量,在正常情况下这些热量是由风扇和通风孔来向机箱外散发的,但如果周围环境温度过高,机箱内的热量不能很快的释放出去,在有限的机箱空间内热量会不断积累升高,当达到一定温度时,影响计算机的正常工作。轻微的出现死机或数据丢失,严重的烧毁计算机部件。同时,计算机长时间在高温或低温下工作,会使有些部件的参数(电器特性)发生变化,加速部件的老化。2)湿度:计算机理想的工作湿度是35%至80%。如果湿度过高会使计算机的内部芯片管脚氧化生锈,造成接触不良或短路现象。所以,当天气较为潮湿时,每天最好使用计算机一段时间,这样可以通过计算机产生的热量来降低计算机内部的湿度,减少计算机部件的氧化。反之,湿度过低不利于计算机静电的释放。3)灰尘:灰尘对计算机的影响非常严重,尤其是计算机使用一段时间后,计算机有很多故障都与灰尘有一定关系。由于计算机散热等原因,机箱不可能完全封闭,而计算机在工作时会产生大量静电,因此机箱内部件常被灰尘覆盖。由于灰尘覆盖在电路板上影响了散热,这将造成内部线路之间短路或断路,影响计算机正常工作。所以,可以使用当计算机关机热量散去后,用防静电织物把计算机罩好和定期除尘等防止灰尘的措施。4)静电:静电对计算机系统来说是最具破坏性的,它可能使计算机部件失灵,甚至击穿主板或其他板卡的元器件,造成永久性损害。为了防止静电的破坏,可以适当提高周围环境的湿度,在用手接触计算机内部部件时最好带上防静电手套,或先与金属接触一下,释放身体所带的静电,尽量避免静电带来的危害。5)磁场:磁场对计算机的作用是比较复杂的,同时也是计算机工作不稳定的一个主要原因。在强磁场的作用下,由于串扰和干扰,会出现数据处理出错或丢失,显示器出现抖动等现象。而在弱磁场长时间作用下,也会出现显示器深度磁化等现象。6)电压:在我国计算机能够正常工作的标准电压为198V至242V。如果电压过低会使计算机自动关机或死机,过高危害就更大,会熔断保险丝甚至烧毁电源,包括如果电压不稳也会导致电脑运行不稳定。2、可维护性当计算机因故障而失效时,必须维修才能恢复其正常功能。可维护性就成为衡量计算机可靠性的另一个重要指标。3、可用性可用性指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率。2.1.2计算机的安全性◆计算机安全性指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意或偶然的原因而遭受破坏、更改和泄露,确保计算机系统得以连续运行。◆计算机安全包括:实体安全、软件安全、数据安全、网络安全等在此讲实体安全computerphysicalsecurity:包括是指对场地环境、设施、设备和载体、人员采取的安全对策和措施,这是一项根本的保安手段。(1)温度和湿度10-25度40%-60%(2)清洁度与采光照明一般认为30万级洁净室即可,其粒度大于或等于0.5微米,每一升空间的尘粒数小于10000粒。相当四级手术室的标准A、ISO14644-1标准(2001年11月底至今,同时废除美国联邦标准FS209E。)该标准涵盖洁净室与相关受控环境中空气洁净度的分级。是按照规定的标准,并只注重悬浮粒子浓度。没有说明洁净室的物理特性、化学特性、放射特性或悬浮粒子的特性。空气洁净度等级(N)最大浓度限值(每立方米空气粒子)(大于等于所标粒径的粒子)0.1um0.2um0.3um0.5um1um5umISOClass1102ISOClass210024104ISOClass31000237102358ISOClass4100002370102035283ISOClass51000002370010200352083229ISOClass61000000237000102000352008320293ISOClass7352000832002930ISOClass8352000083200029300ISOClass9352000008320000293000B、药品生产洁净室(
本文标题:计算机安全技术教案
链接地址:https://www.777doc.com/doc-2099089 .html