大学计算机文化基础
(2)审计跟踪技术 审计是对计算机信息系统的运行过程进行详细的 监视、跟踪、审查、识别、记录,从中发现信息的不 安全问题。
9
7.1 信息安全的基本概念
• (3)应急技术 应急技术是在风险分析和风险评估基础上制定的应急
计划和应急措施。 应急计划的制定主要考虑3个方面的因素:紧急反应、
备份操作和恢复措施。 对应的应急措施:紧急行动方案;信息资源备份,设
体免遭破坏的措施、过程。实体安全的范畴是指环境安全、设备
安全、媒体安全。
2.运行安全 运行安全是指信息处理过程中的安全。运行安全范围主要包
括系统风险管理、审计跟踪、备份与恢复、应急四个方面的内容。
3.信息安全 信息安全是指防止信息财产被故意地和偶然地非法授权泄漏、
更改、破坏、或使信息被非法系统识别、控制。信息安全范围主
计算机信息系统在对信息进行采集、处理、传输、存储过程中,不
至于受到人为或自然因素的危害,导致信息丢失、泄漏或破坏,而
对计算机设备、设施、环境人员等采取适当的安全措施。
实体安全主要分为环境安全、设备安全和媒体安全三个方面。
① 环境安全:主要包括区域保护和灾难保护。
② 设备完全:主要包括设备的防毁、防盗、防止电磁信息
8
7.1 信息安全的基本概念
• 3.信息运行安全技术 (1)风险分析 风险分析是用于估计威胁发生的可能性、以及由
于系统容易受到攻击的脆弱性而引起的潜在损失的方 法。
严重性等级分四级:Ⅰ级(灾难的)、Ⅱ级(严 重性)、Ⅲ级(轻度的)和Ⅳ级(轻微的)。
可能性等级分五级:A级(频繁)、B级(很可 能)、C级(有时)、D级(极少)和E级(不可能)。
第七章 信息安全和职业道德
• 7.1 信息安全的基本概念 • 7.2 计算机病毒 • 7.3 计算机犯罪 • 7.4 计算机职业道德 • 7.5 软件知识产权 • 7.6 信息技术的发展趋势
1
7.1 信息安全的基本概念
• 计算机信息安全的范畴
•
计算机信息系统安全主要包括:1.实体安全
实体安全是指保护计算机设备、设施(含网络)以及其他媒
辐射泄漏和干扰及电源保护等方面。
③ 媒体安全:主要包括媒体数据的安全及媒体本身的安全。
(2)实体安全的基本要求
实体安全的基本要求是:中心周围100m内没有危险建筑;设
有监控系统;有防火、防水设施;机房环境(温度、湿度、洁净度)
达到要求;防雷措施;配备有相应的备用电源;有防静电措施;采
用专线供电;采取防盗措施等。
①对实体的威胁和攻击 ②对信息的威胁和攻击 (2)按被攻击方式分类 ①主动攻击:篡改信息。 ②被动攻击:在不干扰系统正常使用的情 况下进行侦收、窃取系统信息。 (3)攻击目的:破坏信息的保密性、完整性、 可用性、可控性。
6
7.1 信息安全的基本概念
•计算机信息安全技术 • 1.计算机信息的安全体系
– ⑦ 信息介质的安全隐患:磁盘信息恢复技术,能恢复被格式化多遍 的硬盘信息。
5
7.1 信息安全的基本概念
• 2.信息系统面临的威胁 计算机信息系统面临的威胁主要来自自然灾害
构成的威胁、人为和偶然事故构成的威胁、计算机 犯罪的威胁、计算机病毒的威胁、信息战的威胁等。 3.计算机信息受到的攻击
攻击是对计算机信息的人为故意威胁。 (1)按攻击的对象分类
要包括操作系统安全、数据库安全、网络安全、病毒防护、访问
控制、加密、鉴别七个方面。
4.人员安全
人员安全主要是指计算机工作人员的安全意识、法律意识、
安全技能等。
2
7.1 信息安全的基本概念
• 计算机信息面临的威胁 • 1.计算机信息的脆弱性 • (1)信息处理环节中存在的不安全因素
– 数据输入:输入数据容易被篡改或输入假数据。 – 数据处理:数据处理部分的硬件容易被破坏或盗窃,并且容易
信息安全体系就是要将有非法侵入信息 倾向的人与信息隔离开。计算机信息安全体 系保护分七个层次:信息;安全软件;安全 硬件;安全物理环境;法律、规范和纪律; 职业道德;人。
7
7.1 信息安全的基本概念
• 2.计算机信息的实体安全
(1)实体安全的主要内容
实体:计算机及其相关的设备、设施(含网络)。
实体安全:是指为了保证计算机信息系统安全可靠运行,确保
不安全性是信息不安全的重要原因。
– 计算机网络系统的脆弱性:网络协议建立 时,基本没有考虑安全问题。通信网络也 存在弱点,通过未受保护的线路可以访问 系统内部,通信线路可以被搭线窃听和破 坏。
– 数据库管理系统的脆弱性:数据库管理系 统安全必须与操作系统的安全级别相同。
4
7.1 信息安全的基本概念
备备份;快速恢复技术。 (4)容错存储技术
容错存储技术主要用于信息备份与保护的应急措施中, 它是非常有效的信息安全保护技术。这些技术主要有:
自制冗余度:利用双硬盘自动备份每日的数据。 磁盘镜像:称为热备份技术,在信息处理时,通过智 能控制器和软件同时对两个物理驱动器进行信息的写入。 磁盘双工:磁盘双工通过提供两个控制器供信息处理 和成对的驱动器记录信息。
• (3)其他不安全因素
– ① 存储密度高:在一张磁盘或一条磁带中可以存储大量信息,很容 易放在口袋中带出去,容易受到意外损坏或丢失,造成大量信息丢 失。
– ② 数据可访问性:数据信息可以很容易地被拷贝下来而不留任何痕 迹。
– ③ 信息聚生性:信息系统的特点之一,就是能将大量信息收集在一 起进行自动、高效地处理,产生很有价值的结果。
受电磁干扰或自身电磁辐射而造成信息泄漏; – 数据传输:通信线路上的信息容易被截获,线路容易被破坏或
盗窃; – 软件:操作系统、数据库系统和程序容易被修改或破坏; – 输出部分:输出信息的设备容易造成信息泄漏或被窃取; – 存取控制:系统的安全存取控制功能还比较薄弱。
3
7.1 信息安全的基本概念
• (2)计算机信息自身的脆弱性 • 计算机操作系统的脆弱性:操作系统
– ④ 保密困难性:计算机系统内的数据都是可用的。 – ⑤ 介质的剩磁效应:存储介质中的信息有时是擦除不干净或不能完
全擦除掉,会留下可读信息的痕迹。
– ⑥ 电磁泄漏性:计算机设备工作时能够辐射出电磁波,可借助仪器 设备在一定的范围内收到它,尤其是利用高灵敏度仪器可以清晰地 看到计算机正在处理的机密信息。