欢迎来到天天文库
浏览记录
ID:24588900
大小:162.00 KB
页数:29页
时间:2018-11-14
《计算机系统的风险与信息安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第七章计算机系统的风险与信息安全第七章计算机系统的风险与信息安全1.主要内容计算机系统的风险、信息安全的基本概念、信息安全状况、计算机病毒及防治2.重点计算机系统风险的概念、信息安全的基本概念、计算机病毒的概念3.难点信息安全的基本概念、计算机病毒特征7.1计算机系统的风险7.1.1计算机系统风险的概念和案例风险是指可能发生的事故或灾难。计算机系统的风险是指因计算机系统故障,或因其他因素而导致计算机系统失效而可能产生的事故或灾难。计算机系统由硬件和软件两部分构成,二者的可靠性构成了整个系统的可靠性。相应地系统的风险也就由硬件风险和软件风险构成。著名的“Therac-25”案例。
2、Therac-25是加拿大原子能公司(AECL)和一家法国公司CGR联合开发的一种医疗设备(医疗加速器)。它产生的高能光束或电子流能够杀死人体毒瘤,而不会伤害毒瘤附近健康的人体组织。该设备于1982年正式投入生产和使用。在1985年6月到1987年1月不到两年的时间里因该设备引发了6起由于电子流或X-光束的过量使用造成的医疗事故,造成了4人死亡2人重伤的严重后果6起事故是操作员的失误操作和软件缺陷共同造成的。1983年5月AECL所做的Therac-25安全分析报告中有关系统安全分析只考虑了系统硬件,不包括计算机的因素,并没有把计算机故障所造成的安全隐患考虑在内。7.1.2计算机
3、系统风险的来源风险源于实际工作环境的不确定性。设计中存在的隐患所带来的风险对计算机系统所处的环境、控制对象及流程、使用操作对象、所使用的元器件等因素了解分析不足,而在计算机软硬件设计上没有考虑或采取相应措施。不可抗拒的外部因素所带来的风险地震、洪水、计算机元器件的突然损坏等计算机犯罪所带来的风险非授权使用计算机系统,导致信息失窃;计算机病毒导致计算机系统不能正常工作等。7.2信息安全的基本概念7.2.1信息不安全的表现1.计算机系统被非法入侵,导致信息被盗、被篡改。2.信息在显示、传输过程中被截获。3.信息在输入、加工、存储过程中被篡改、出错、丢失等。4.信息系统遭到意外事故、或
4、有目的的攻击。5.计算机病毒对计算机系统的影响或破坏。6.信息系统的工作人员有意或误操作导致信息的被盗、丢失、或泄漏。7.2信息安全的基本概念7.2.2信息安全的基本概念信息安全是一个涉及面广的系统工程,它涉及构成信息系统的支持环境、软硬件、使用操作和管理等,它的内函和外延还在不断的变化。它已形成了有着自己独特的研究内容的学科和专门从事信息安全工作的专业。信息安全的目标是着力于实体安全、运行安全、信息安全和人员的安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人。7.2信息安全的基本概念信息安全的层次和属性内容安全数据安全运行安全实体安全机密性真实性可用性从
5、构成安全问题的层面看从信息安全的要求角度看7.2信息安全的基本概念实体安全(物理安全)即构成信息系统的各种物理设备安全。它涉及到保障信息的机密性和可用性。如保证系统不以电磁等方式向外泄漏信息;保证系统至少能够提供基本的服务。运行安全即保障信息系统正常运行过程的条件或环境的安全,它涉及到硬件、软件和人员。它涉及到保障信息的可控性和可用性,即要保证系统的机密性,使得系统任何时候不被非授权人所恶意利用;保障系统的正常运行,确保系统时刻能为授权人提供基本服务。7.2信息安全的基本概念4.数据安全即数据在输入、加工、存储、传输过程中的安全,它涉及到硬件、软件和人员,它反映了保障信息安全的真
6、实性、机密性、完整性和抗否认性。如保证数据在输入和发送源头不被伪造;保证数据在传输、存储过程中不被获取并解析;保证数据在加工处理、传输、存储等过程中不被非法修改;保证系统的可用性,使得发布者无法否认所发布的信息内容。7.2信息安全的基本概念7.内容安全即数据所表示信息的内容在加工、存储、传输过程中的安全,它涉及到硬件、软件和人员,它反映了保障信息安全的真实性(来源伪造)、机密性(内容被解析)、完整性(进行修改)和可用性(阻断传输)。如路由欺骗,域名欺骗;对传递信息进行捕获并解析;删除局部内容,或附加特定内容;阻断信息传输系统,使得被传播的内容不能送达目的地。机密性可用性可控性可用
7、性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)数据安全运行安全物理安全内容安全7.2信息安全的基本概念7.2信息安全的基本概念不同层面具有相同的性质或不同的性质,归并后为真实性、机密性和可用性。其中完整性是真实性的子集,是表示内容因未被修改而是真实的,保证信息是真实可信的。包括发布者不被冒充,来源不被伪造,内容不被篡改;可控性是机密性的子集,是表示为保护机密性而进行访问控制,保证信息与信息系统不被非授权者所获取与使用;抗否认性
此文档下载收益归作者所有