1 / 49
文档名称:

计算机系统安全概论.ppt

格式:ppt   大小:132KB   页数:49页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机系统安全概论.ppt

上传人:精品小课件 2020/12/19 文件大小:132 KB

下载得到文件列表

计算机系统安全概论.ppt

相关文档

文档介绍

文档介绍:第1章 计算机系统安全概论
*
1
本章主要内容
计算机信息系统安全问题
信息安全概念的发展
计算机系统安全研究的内容
Date
2
计算机信息系统安全问题
计算机信息系统的基本概念
安全威胁
提问:现实中的威胁是指什么?
对计算机信息系统的威胁是指:潜在的、对信息系统造成危害的因素。
Date
3
对信息系统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别和进行准确的分类。而且不同威胁的存在及其重要性是随环境的变化而变化的。下面是对现代信息系统及网络通信系统常遇到的一些威胁及其来源的概述。
设信息是从源地址流向目的地址,那么正常的信息流向是:
好比学生上课,从宿舍到教室。
信息源
信息目的地
Date
4
中断(Interruption)威胁使得在用的信息系统毁坏或不能使用,即破坏可用性(Availability)。
攻击者可以从下列几个方面破坏信息系统的可用性:
使合法用户不能正常访问网络资源。
使有严格时间要求的服务不能及时得到响应。
摧毁系统。物理破坏网络系统和设备组件使网络不可用,或者破坏网络结构使之瘫痪等。如硬盘等硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。
最常见的中断威胁是造成系统的拒绝服务,即信息或信息系统资源的被利用价值或服务能力下降或丧失。
学生中途扭伤、或其它意外,等。
信息源
信息目的地
Date
5
截获(Interception)威胁:是指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,它破坏了保密性(Confidentiality)。非授权方可以是一个人、一个程序或一台计算机。
这种攻击主要包括:
利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。
非法复制程序或数据文件。
学生中途被劫持后,又放回。
信息源
信息目的地
Date
6
篡改(Modification)威胁以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性(Integrity)受到破坏。
这些攻击主要包括:
改变数据文件,如修改数据库中的某些值等。
替换某一段程序使之执行另外的功能,设置修改硬件。
学生在中途受到伤害,又被放回。
信息源
信息目的地
Date
7
伪造(Fabrication)威胁中一个非授权方将伪造的客体插入系统中,破坏信息的可认证性(Authenticity)。
例如在网络通信系统中插入伪造的事务处理或者向数据库中添加记录。
非本班学生蒙混过关,到教室上课。
信息源
信息目的地
Date
8
脆弱点与安全控制
脆弱点(Vulnerability)是指信息系统中的缺陷,实际上脆弱点就是安全问题的根源所在,如原理设计及实现中的缺陷,它能被攻击者利用来进行破坏活动。
物理安全
软件系统
网络和通信协议
人的因素
提问:除了上述之外,还有其它因素吗?
Date
9
攻击者利用信息系统的脆弱点对系统进行攻击(Attack)。我们使用控制(Control)进行安全防护。控制是一些动作、装置、程序或技术,它能消除或减少脆弱点。
可以这样描述威胁、控制和脆弱点的关系:“通过控制脆弱点来阻止或减少威胁。”
好比:通过中途的安全监控保护,来减少学生从宿舍到教室的安全威胁。
Date
10