没有合适的资源?快使用搜索试试~ 我知道了~
《计算机应用基础》信息技术与信息安全基本知识 (2).pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 103 浏览量
2022-10-26
23:52:55
上传
评论
收藏 1.94MB PDF 举报
温馨提示
试读
23页
。。。
资源推荐
资源详情
资源评论
一、计算机安全概述
计算机信息安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息
安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。
1.计算机安全的定义
国际标准化委员会的定义:为数据处理系统和采取的技术的和管理的安全保护,
保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。
我国公安部计算机管理监察司的定义:计算机安全是指计算机资产安全,即计算
机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。
2.影响计算机信息安全的属性
影响计算机安全的主要属性为:可用性、可靠性、完整性、保密性和不可抵赖
性。这五个属性定义如下:
可用性(Availability):得到授权的实体在需要时可访问资源和服务。可用性是
指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服
务。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随
机的,多方面的(话音、数据、文字和图像等),有时还要求时效性。网络必须随时
满足用户通信的要求。攻击者通常采用占用资源的手段阻碍授权者的工作。可以使用
访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。增强可用性
还包括如何有效地避免因各种灾害(战争、地震等)造成的系统失效。
可靠性(Reliability):可靠性是指系统在规定条件下和规定时间内、完成规定
功能的概率。可靠性是网络安全最基本的要求之一,网络不可靠,事故不断,也就谈
不上网络的安全。目前,对于网络可靠性的研究基本上偏重于硬件可靠性方面。研制
高可靠性元器件设备,采取合理的冗余备份措施仍是最基本的可靠性对策,然而,有
许多故障和事故,则与软件可靠性、人员可靠性和环境可靠性有关。
完整性(Integrity):信息不能被偶然或蓄意地删除、修改、伪造、乱序、重
放、插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实
体或进程是否已被篡改。即信息的内容不能为未授权的第三方修改。信息在存储或传
输时不能被修改、破坏,不出现信息包的丢失、乱序等。
保密性(Confidentiality):保密性是指确保信息不暴露给未授权的实体或进
程。即信息的内容不会被未授权的第三方所知。这里所指的信息不但包括国家秘密,
而且包括各种社会团体、企业组织的工作秘密及商业秘密,个人的秘密和个人私密
(如浏览习惯、购物习惯)。防止信息失窃和泄露的保障技术称为保密技术。
不可抵赖性(Non-Repudiation):也称作不可否认性。不可抵赖性是面向通信
双方(人、实体或进程)信息真实同一的安全要求,它包括收、发双方均不可抵赖。
一是源发证明,它提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或
者否认它的内容的企图不能得逞;二是交付证明,它提供给信息发送者以证明,这将
使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。
除此之外,计算机系统的其他安全属性还包括:
可控性:可控性就是对信息及信息系统实施安全监控。管理机构对危害国家信息
的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具
有控制能力。
可审查性:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、
攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查
依据和手段。审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计
分析,是对资源使用情况进行事后分析的有效手段,也是发现和追踪事件的常用措
施。审计的主要对象为用户、主机和节点,主要内容为访问的主体、客体、时间和成
败情况等。
认证:保证信息使用者和信息服务者都是真实身份者,防止冒充和重演的攻击。
访问控制:保证信息资源不被非授权地使用。访问控制根据主体和客体之间的访
问授权关系,对访问过程做出限制。
3.影响计算机信息安全的主要因素
计算机信息系统并不安全,其不安全因素有计算机信息系统自身的、自然的,也
有人为的,可以导致计算机信息系统不安全的因素包括软件系统、硬件系统、环境因
素和人为因素等几方面。
(1) 软件系统
软件系统一般由系统软件、应用软件和数据库组成。所谓软件就是用程序设计语
言编写的计算机能处理的程序,这种程序可能会被篡改或盗窃,一旦软件被修改或破
坏,就会损害系统功能,以至整个系统瘫痪。而数据库存有大量的各种数据,有的数
据资料价值连城,如果遭破坏,损失是难以估价的。
(2) 硬件系统
硬件即除软件以外的所有硬设备,这些电子设备最容易被破坏或盗窃,其安全存
取控制功能还比较弱。而信息或数据要通过通信线路在主机间或主机与终端及网络之
间传送,在传送过程中也可能被截取。
(3)环境因素
电磁波辐射:计算机设备本身就有电磁辐射问题,也怕外界电磁波的辐射和干
扰,特别是自身辐射带有信息,容易被别人接收,造成信息泄漏。
辅助保障系统:水、电、空调中断或不正常会影响系统运行。
自然因素:火、电、水,静电、灰尘,有害气体,地震、雷电,强磁场和电磁脉
冲等危害。这些危害有的会损害系统设备,有的则会破坏数据,甚至毁掉整个系统和
数据。
(4)人为因素
安全管理水平低,人员技术素质差、操作失误或错误,违法犯罪行为。
(5)数据输入部分
数据通过输入设备输入系统进行处理,数据易被篡改或输入假数据。
(6)数据输出部分
经处理的数据转换为人能阅读的文件,并通过各种输出设备输出,在此过程中信
息有可能被泄露或被窃取。
二、计算机安全服务的主要技术
保护计算机、网络系统的硬件、软件及其系统中的数据,使之不因偶然的或者恶
意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不
中断是计算机网络应用与维护的目的。
之所以提出网络安全,缘于网络攻击十分普遍,现在的互联网存在很多安全威
胁。
1.计算机网络安全攻击类型
计算机网络中进行通信面临的威胁主要有截获、中断、篡改、伪造四种:
(1) 截获—从网络上窃听他人的通信内容。
如美国中情局前职员爱德华·斯诺登爆料的“棱镜”窃听计划,始于 2007 年的小
布什时期,美国情报机构一直在九家美国互联网公司中进行数据挖掘工作,从音视
频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有
10 类:信息电邮,即时消息,视频,照片,存储数据,语音聊天,文件传输,视频
会议,登录时间,社交网络资料的细节,其中包括两个秘密监视项目,一是监视、监
听民众电话的通话记录,二是监视民众的网络活动。
(2)中断—有意中断他人在网络上的通信。
(3)篡改—故意篡改网络上传送的报文。
(4)伪造—伪造信息在网络上传送。
根据对动态信息的攻击形式不同,可以将攻击分为主动攻击和被动攻击两种。
被动攻击主要是指攻击者截获(也叫窃听或监听)网络上传递的信息流,从而获
取信息的内容(interception),或仅仅希望得到信息流的长度、传输频率等数据,
称为流量分析(traffic analysis)。
主动攻击是指攻击者通过有选择的修改、删除、延迟、乱序、复制、插入数据流
或数据流的一部分以达到其非法目的。主动攻击可以归纳为中断、篡改、伪造三种。
中断是指阻断由发送方到接收方的信息流,使接收方无法得到该信息,这是针对信息
可用性的攻击。篡改是指攻击者修改、破坏由发送方到接收方的信息流,使接收方得
剩余22页未读,继续阅读
资源评论
xxpr_ybgg
- 粉丝: 6545
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功