第3章计算机系统安全与数据备份技术精选PPT.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《第3章计算机系统安全与数据备份技术精选PPT.ppt》由会员分享,可在线阅读,更多相关《第3章计算机系统安全与数据备份技术精选PPT.ppt(90页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、第3章计算机系统安全与数据备份技术第1页,本讲稿共90页3.1 3.1 计算机硬件安全技术计算机硬件安全技术3.2 3.2 计算机软件安全技术计算机软件安全技术3.3 3.3 计算机系统的安全级别计算机系统的安全级别第3章 计算机系统安全与数据备份技术3.4 3.4 口令安全技术口令安全技术3.5 3.5 数据备份与恢复技术数据备份与恢复技术第2页,本讲稿共90页 何为“计算机安全”?国际标准化委员会对计算机安全的定义提出建议,即“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件,数据不因偶然的或恶意的原因而遭破坏、更改、显露”。计算机安全包括:实体安全,软件安全,数据安
2、全和运行安全。从内容来看,包括计算机安全技术、计算机安全管理、计算机安全评价、计算机犯罪与侦查、计算机安全法律以及计算机安全理论与政策等内容。另一方面,计算机网络是现代人类生活最重要的组成部份,而网络安全最根本的任务是计算机系统的安全,只有当计算机系统的安全得到了有效的保证,才能有效的保证数据的安全和网络的安全。本章着重介绍的就是计算机系统的安全保护技术,包括计算机硬件安全技术、计算机软件的安全技术以及计算机口令安全技术。第3页,本讲稿共90页计算机安全的类型:计算机安全的类型:造成计算机中存储数据丢失的原因主要是:病毒侵蚀、人为窃取、计算机电磁辐射、计算机存储器硬件损坏等等。到目前为止,已发
3、现的计算机病毒近万种。恶性病毒可使整个计算机软件系统崩溃,数据全毁。欲防止病毒侵袭主要是加强行政管理,杜绝行动外来的软件并定期对系统进行检测,也可以在计算机中插入防病毒卡或使用清病毒软件清除已发现的病毒。人为窃取是指盗用者以合法身份,进入计算机系统,私自提取计算机中的数据或进行修改转移、复制等等。防止的办法一是增设软件系统安全机制,使盗窃者不能以合法身份进入系统。如增加合法用户的标志识别,增加口令,给用户规定不同的权限,使其不能自由访问不该访问的数据区等。二是对数据进行加密处理,即使盗窃者进入系统,没有密钥,也无法读懂数据。三是在计算机内设置操作日志,对重要数据的读、写、修改进行自动记录,这个
4、日志是一个黑匣子,只能极少数有特权的人才能打开,可用来侦破盗窃者。由于计算机硬件本身就是向空间辐射的强大的脉冲源,如和一个小电台差不多,频率在几十千周到上百兆周。盗窃者可以接收计算机辐射出来的电磁波,进行复原,获取计算机中的数据。为此,计算机制造厂家增加了防辐射的措施,从芯片,电磁器件到线路板、电源、转盘、硬盘、显示器及连接线,都全面屏蔽起来,以防电磁波辐射。更进一步,可将机房或整个办公大楼都屏蔽起来,如没有条件建屏蔽机房,可以使用干扰器,发出干扰信号,使接收者无法正常接收有用信号。计算机存储器硬件损坏,使计算机存储数据读不出来也是常见的事。防止这类事故的发生有几种办法,一是将数据定期复制保存
5、,一旦机器故障可及时恢复。二是在计算机中做热备份,可使用双机热备份或双硬盘热备份,保证计算机连续运行。计算机安全的另外一项技术就是加固技术,经过加固技术生产的计算机防震、防水、防化学腐蚀,可以使计算机在野外全天候运行。第4页,本讲稿共90页3.1计算机硬件安全技术计算机硬件安全技术本节内容 3.1.1 硬件安全内容及硬件保护机制 3.1.2 计算机主设备安全 3.1.3 计算机外部辅助设备安全 第5页,本讲稿共90页3.1.1 3.1.1 硬件安全内容及硬件保护机制硬件安全内容及硬件保护机制 1.1.计算机硬件安全内容计算机硬件安全内容 l计算机(含服务器及终端计算机);l存储设备(硬盘、光盘
6、、磁带等);l网络通信线缆(光缆、双绞线、同轴电缆等);l网络连接设备(交换机、路由器、防火墙、调制解调器等);l灾难:防雷、电、雨、水、火;l环境:静电、烟、灰尘、温度、湿度;l破坏:人、盗、鼠、病毒;l供电:UPS;l主机:双机热备份、异地备份(冗余备份);l存储:磁盘镜像、磁盘阵列、光盘塔、磁带。第6页,本讲稿共90页计算机硬件安全计算机硬件安全1 1:计算机硬件是指计算机所用的芯片、板卡及输入输出设备,CPU、内存条、南桥、北桥、BIOS等都属于芯片。硬件也包括显卡、网卡、声卡、控制卡等属于板卡。键盘、显示器、打印机、扫描仪等,属于输入输出设备。这些芯片和硬件设备也会对系统安全构成威胁
7、。(北桥负责CPU和内存、显卡之间的数据交换,南桥负责CPU和PCI总线以及外部设备的数据交换)。CPU会造成电脑性能安全的最大威胁。电脑中的CPU内部集成有运行系统的指令集,这些指令代码是都是保密的,人们并不知道它的安全性如何。据有关资料透漏,国外曾经针对中国所用的CPU集成陷阱指令、病毒指令,并设有激活办法和无线接收指令机构。他们随时可以利用无线代码激活CPU内部指令,造成计算机内部信息外泄、计算机系统灾难性崩溃。还比如显示器、键盘、打印机,它的电磁辐射会把电脑信号扩散到几百米甚至达到一公里以外的地方,针式打印机的辐射甚至达到GSM手机的辐射量。情报人员可以利用专用接收设备把这些电磁信号接
8、收,然后还原,从而实时监视您在电脑上的所有操作,并窃取相关信息。在一些板卡里,比如显卡,甚至声卡的指令集里,都可以集成有病毒程序,这些程序以一定的方式激活,同样会造成电脑系统被遥控或系统崩溃。第7页,本讲稿共90页计算机硬件安全计算机硬件安全2:还有一些其它芯片,比如在使用现代化武器的战争中,一个国家可能通过给敌对国提供武器的武器制造商,将带有自毁程序的芯片植入敌国的武器装备系统内,也可以将装有木马或逻辑炸弹程序预先置入敌方计算机系统中。需要时,只需激活预置的自毁程序或病毒、逻辑炸弹就可使敌方武器实效、自毁或失去攻击力,或使敌国计算机系统瘫痪。在海湾战争爆发前,美国情报部门获悉,敌对国伊拉克从
9、法国购买了一种用于防空系统的新型电脑打印机,正准备通过约旦首都安曼偷偷运到伊拉克首都巴格达。美国在安曼的特工人员立即行动,偷偷把一套带有病毒的同类芯片换装到了这种电脑打印机内,从而顺利地通过电脑打印机将病毒侵入到了伊拉克军事指挥中心的主机。据称,该芯片是美国马里兰州米德堡国家安全局设计的,该病毒名为AFgl。当美国领导的多国部队空袭伊拉克时发动“沙漠风暴时”,美军就用无线遥控装置激活了隐藏的病毒,致使伊拉克的防空系统陷入了瘫痪。硬件泄密甚至涉及了电源。电源泄密的原理是通过市电电线,把电脑产生的电磁信号沿电线传出去,特工人员利用特殊设备从电源线上就可以把信号截取下来还原。硬件泄密也涉及输入输出设
10、备,如扫描仪,将得到信息通过电源线泄露出去。千万不要以为硬件设备没有生命、不可控,所以就安全。其实,计算机里的每一个部千万不要以为硬件设备没有生命、不可控,所以就安全。其实,计算机里的每一个部件都是可控的,所以叫做可编程控制芯片,如果掌握了控制芯片的程序,就控制了电脑芯件都是可控的,所以叫做可编程控制芯片,如果掌握了控制芯片的程序,就控制了电脑芯片。只要能控制,那么它就是不安全的。因此,我们在使用计算机时首先要注意做好电脑片。只要能控制,那么它就是不安全的。因此,我们在使用计算机时首先要注意做好电脑硬件的安全防护。硬件的安全防护。第8页,本讲稿共90页 2.2.硬件保护机制硬件保护机制 硬件是
11、组成计算机的基础。硬件保护包括两个方面:一方面指在计算机硬件(包括CPU、内存、缓存、输入/输出通道、外围设备等)上采取的安全防护措施,另一方面是指通过增加硬件设备而达到安全保密的措施。随着计算机技术的发展,超大规模集成电路的广泛应用使计算机的功能越来越完善,更新换代也越来越快。由于硬件安全防护措施的开销大,且不易随着设备的更新换代而改变,因此,许多安全防护功能是由软件来实现的。软件保护措施灵活、易实现、易改变,但它占用资源多、系统开销大,并且运行起来会降低计算机的功能。此外,完全依赖软件的一些保密手段(比如磁盘加密程序)易被软件破译,增加硬件保护才能保证安全可靠。由于这种原因,硬件防护措施仍
12、是计算机安全防护技术中不可缺少的一部分。特别是对于重要的系统,需将硬件防护同系统软件的支持相结合,以确保安全。例如,虚拟存储器保护是一种硬件防护措施,但是其动态地址转换功能需要有一套虚拟存储空间的表格结构,这就需要操作系统的支持。第9页,本讲稿共90页3.1.2 3.1.2 计算机主设备安全计算机主设备安全 1.1.计算机加锁计算机加锁 计算机加锁是将计算机的重要控制电路的通断用锁来控制。早期的加锁部分包括键盘、内存、硬盘等。由于机械锁常造成电路损坏并诱发故障,现代计算机多采用数字电路锁,将开锁的密码保存在电路中,只有知道密码才能使用设备,如CMOS口令替代了以往的键盘锁。2.2.信息保护卡信
13、息保护卡 防拷贝卡,插座式的数据变换硬件(如安装在并行口上的加密狗等)可成为软件运行的必要条件。由于硬件的不可复制性,限制了软件的非法复制和流传。硬盘保护卡是一种能够保护硬盘数据的硬件卡,有两种主要类型:备份型保护卡和标记型保护卡。备份型保护卡将硬盘分成两部分,一部分备份原始数据,另一部分供用户使用,表面上看硬盘损失了一部份,但安全性比较高。标记型保护卡不损失硬盘空间,但安全性不如备份型保护卡。第10页,本讲稿共90页3.1.3 3.1.3 计算机外部辅助设备安全计算机外部辅助设备安全 1.1.打印机安全打印机安全 打印机属于精密机电设备,使用时一定要遵守操作规则,出现故障时一定要先切断电源,
14、数据线不要带电插拔。打印敏感信息产生的废稿一定要及时销毁,对于重要数据部门的打印机,要有使用纪录。2.2.磁盘阵列和磁带机安全磁盘阵列和磁带机安全 对于磁盘阵列和磁带机安全要注意防磁、防尘、防潮、防冲击,避免因物理上的损坏而使数据丢失。例如灰尘容易在磁头上聚集,会降低磁头的灵敏度,甚至划伤磁盘或磁带,从而会造成数据的丢失,严重时会导致硬盘或磁带的损失,或者划伤硬盘片,使硬盘报废,造成重大损失。3.3.终端安全终端安全 为了防止他人非法使用计算机终端,可以在终端上加锁,终端与主机之间的通信线路不宜过长,以免被窃听。显示敏感信息的显示器要远离公众,要防止远程偷窥;采用射频通信的显示终端还要防电磁辐
15、射泄漏。第11页,本讲稿共90页计算机安全违法犯罪行为及攻击手段计算机安全违法犯罪行为及攻击手段 1:(一)窃听(一)窃听1计算机向周围空间(1000米以外)辐射的电磁波可以被截收,解译以后能将信息复现。2搭线窃听是另一种窃取计算机信息和手段,特别对于跨国计算机网络,很难控制和检查国境外是否有搭线窃听。美欧银行均遇到过搭线窃听并改变电子汇兑目的地址的主动式窃听,经向国际刑警组织申请协查,才在第三国查出了窃听设备。(二)越权存取(二)越权存取战争期间,敌对的国家既担心本国计算机中机密数据被他人越权存取,又千方百计窃取别国计算机中的机密。在冷战结束后,各情报机关不仅继续收集他国政治、军事情报,而且
16、将重点转到经济情报上。在金融电子领域用计算机犯罪更加容易,更隐蔽。犯罪金额增加10倍,只不过在键盘上多敲一个“0”。深圳招商银行证券部电脑管理员孙某利用电脑作案,1993年12月至1994年4月挪用公款和贪污资金880万元人民币,被判处死刑缓期执行。(三)黑客(三)黑客采取非法手段躲过计算机网络的存取控制、得以进入计算机网络的人称为黑客。尽管对黑客的定义有许多种,态度“褒”“贬”不一,但黑客的破坏性是客观存在的。黑客干扰计算机网络,并且还破坏数据,甚至有些黑客的“奋斗目标”是渗入政府或军事计算机存取其信息。有的黑客公开宣称全世界没有一台连网的计算机是他不能渗入的,美国五角大楼的计算机专家曾模仿
17、黑客攻击了自己的计算机系统1.2万次,有88%攻击成功。第12页,本讲稿共90页计算机安全违法犯罪行为及攻击手段计算机安全违法犯罪行为及攻击手段 2:(四)计算机病毒(四)计算机病毒计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。由于传染和发作都可以编制成条件方式,像定时炸弹那样,所以计算机病毒有极强的隐蔽性和突发性。目前病毒种类已有大约有近万种,主要通过DOS、Windows、Windows NT、UNIX等操作系统下传播。早期的计算机病毒主要破坏DOS引导区、文件分配表、可执行文件,后来又出现了专门针对Win
18、dows、文本文件、数据库文件的病毒。1999年令计算机用户担忧的CIH病毒,不仅破坏硬盘中的数据而且损坏主板中的BIOS芯片。计算机的网络化又增加了病毒的危害性和清除的困难性。(五)有害信息(五)有害信息这里所谓的有害信息主要是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有恶意攻击党和政府,破坏民族团结等危害国家安全内容的信息;含有宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息。目前,这类有害信息主要形式有两种,一是通过计算机国际互联网络)进入国内,二是以计算机游戏、教学、工具等各种软件以及多媒体产品等形式流入国内。由于目
19、前计算机软件市场盗版盛行,许多含有有害信息的软件就混杂在众多的盗版软件中。第13页,本讲稿共90页计算机安全违法犯罪行为及攻击手段计算机安全违法犯罪行为及攻击手段 3:(六)因特网(六)因特网(Internet)带来新的安全问题)带来新的安全问题目前,信息化的浪潮席卷全球,世界正经历着以计算机网络技术为核心的信息革命,信息网络将成为我们这个社会的神经系统,它将改变人类传统的生产、生活方式。但是,网络的发展也带来了一些负面影响,网络的开放性增加了网络安全的脆弱性和复杂性,信息资源的共享和分布处理增加了网络受攻击的可能性。如Internet包含了星型、总线和环型三种基本拓扑结构,而且众多子网异构纷
20、呈,子网向下又连着子网。结构的开放性带来了复杂化,这给网络安全带来很多无法避免的问题,为了实现异构网络的开放性,不可避免要牺牲一些网络安全性。如Internet遍布世界各地,所链接的各种站点地理位置错综复杂、点多面广,通信线路质量难以得保证,可能对传输的信息数据造成失真或丢失,也给专事搭线窃听的间谍和黑客以大量的可乘之机。随着全球信息化的迅猛发展,国家的信息安全和信息主权已成为越来越突出的重大战略问题,关系到国家的稳定与发展。第14页,本讲稿共90页从电子商务角度看计算机安全问题从电子商务角度看计算机安全问题:计算机电子商务安全从整体上可分为两大部分:计算机电子商务安全从整体上可分为两大部分:
21、计算机网络安全和商务交易安全计算机网络安全和商务交易安全 第15页,本讲稿共90页计算机网络安全的内容:计算机网络安全的内容:(1)未进行操作系统相关安全配置)未进行操作系统相关安全配置 不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。网络软件的漏洞和“后门”是进行网络攻击的首选目标。(2)未进行)未进行CGI程序代码审计程序代码审计 如果是通用的CGI(通用网关接口)问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶
22、意攻击者冒用他人账号进行网上购物等严重后果。(3)拒绝服务)拒绝服务DoS和和分布式拒绝服务分布式拒绝服务DDoS随着电子商务的兴起,对网站的实时性要求越来越高,DoS或DDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。(4)安全产品使用不当)安全产品使用不当 虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求
23、很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。(5)缺少严格的网络安全管理制度)缺少严格的网络安全管理制度 网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。第16页,本讲稿共90页计算机商务交易安全的内容:计算机商务交易安全的内容:(1)窃取信息)窃取信息 由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找
24、到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。(2)篡改信息)篡改信息 当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。(3)假冒)假冒 由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。(4)恶意破坏)恶意破坏 由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,后果是非常严重的。第17页,本讲稿共90页计算机电子商务安全问题的对策计算机电子商务
25、安全问题的对策:电子商务的一个重要技术特征是利用计算机技术来传输和处理商业信息。因此,电子商务安全问题的对策从整体上可分为计算机网络安全措施和商务交易安全措施两大部分。第18页,本讲稿共90页1 1计算机网络安全措施计算机网络安全措施计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。第19页,本讲稿共90页(一)保护网络安全。(一)保护网络安全。网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 系统安全 数据 备份 技术 精选 PPT
![提示](https://www.deliwenku.com/images/bang_tan.gif)
限制150内