计算机应用基础第4章 信息系统安全
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
9
(4) 1) 2)有健全的安全管理规章制度,如机房安全管 理制度、设备、数据管理制度及人员调离的安全管 理制度等。例如在宣布人员调离的同时应马上收回 钥匙、更换口令、取消账户等,并向被调离人员申 3)
10
4)定期进行风险分析,制定灾难处理对策,如 关键岗位人员的联络方法,备份设备如何取得,如 5)建立有安全培训制度,进行计算机安全法律
第4章
信息系统安全
第一节 计算机信息系统安全 随着科学技术的不断发展,人类已进入了信息 化社会。面对汪洋大海般的信息,信息系统成为信 息处理必不可少的强有力工具。信息系统是指由人 、机和软件组成的,能自动进行信息收集、传输、 存储、加工处理、分发和利用的系统,它由实体和 信息两大部分组成。实体是指实施信息收集、传输 、存储、加工处理、分发和利用的计算机及其外部 设备和网络;
2)通过移动存储设备来传播(包括软盘、磁带 等)。其中软盘是使用最广泛移动最频繁的存储介
20
3)通过计算机网络进行传播。随着Internet的 高速发展,计算机病毒也走上了高速传播之路,现 在通过网络传播已经成为计算机病毒的第一传播途 径。 4)
21
(6) 1) 病毒按传染方式可分为引导型病毒、文件型病 毒和混合型病毒3 2) 病毒按连接方式分为源码型病毒、入侵型病毒 、操作系统型病毒、外壳型病毒等4 3)
18
3)Internet 可以这样说,网络病毒大多是Windows时代 宏病毒的延续,它们往往利用强大的宏语言读取用 户E-mail软件的地址簿,并将自身作为附件发向 地址簿内的那些E-mail地址中去。由于网络的快 速和便捷,网络病毒的传播是以几何级数进行的,
19
(5)病毒的传播途径 1)通过不可移动的计算机硬件设备进行传播( 即利用专用ASIC芯片和硬盘进行传播)。这种病毒 虽然极少,但破坏力却极强,目前尚没有较好的检
7
4)网络运行状态应有安全审计跟踪措施,能随
5)网络系统有访问控制措施,根据工作性质划
6)有工作站身份识别措施,以辨别该工作站是
8
(3)软件与信息安全 1)操作系统及数据库要有访问控制措施,按工作 性质划分对操作系统及数据库的访问权限。能对不正 常的运行状况或操作及时发现并进行控制或纠正。 2)应用软件、系统信息能防止恶意攻击和非法存 3)对数据库及系统状态要有监控、防护措施。 4)有用户身份识别措施,工作站开机有输入用户 5)系统用户信息要有异地备份,即备份信息不能 存放在同一建筑物内,至少不能放在同一楼层,是否 异地备份和备份的份数视信息数据的重要性和恢复的
14
一、计算机病毒的概念 (1)计算机病毒的起源 计算机病毒(Computer Virus)的概念是由Fred Coben在1983年11月3日的一次计算机安全学术 讨论会上首次提出的,当时,他对计算机病毒的定 义是:能够通过修改程序,把自身复制进去进而 “传染”其他程序的程序。这一定义强调了病毒的 两大特征:首先“病毒”是人为编制的程序,其次 “病毒”具有“传染性”
2
计算机信息系统的安全范畴主要包括以下几个
(1) (2) (3) (4)
3
二、计算机信息系统安全保护 (1)实体安全 1)中心周围100米内没有危险建筑,主要指没有 易燃、易爆、 有害气体等存放的场所,如加油站、 2)设有监控系统,指对系统运行的外围环境、 操作环境实施监控(视) 3)有防火、防水措施。如机房内有火灾自动报 警系统,有适用于计算机机房的灭火器材(气体灭火 器),有应急计划及相关制度。防水:指机房内无渗 水、漏水现象,如果机房上层有用水设施需加防水
15
(2) 中华人民共和国计算机信息系统安全保护条例 对计算机病毒的定义是:编制或者在计算机程序中 插入的破坏计算机功能或者毁坏数据、影响计算机 使用、并能自我复制的一组计算机指令或者程序代 码。
16
(3) 1)传染性 2) 3) 4)
17
(4) 1)DOS DOS是一个安全性较差的操作系统,所以在D OS时代,计算机病毒无论是数量还是种类都非常 多。按照传染方式可以分为:系统引导病毒、外壳 2)Windows 1995年8月,微软发布了Windows 95,标志 着个人电脑的操作系统全面进入了Windows 9X时 代,而Windows 9X对DOS的弱依赖性则使得计算 机病毒也进入了Windows时代。这个时代的最大 特征便是大量DOS病毒的消失以及宏病毒的兴起。
5) 6)有计算机防病毒措施,即计算机预防、清除 病毒的软、硬件产品。
13
第二节 计算机病毒是借用生物病毒的概念。生物病毒 可传播、传染,使生物受到严重的损害,甚至导致 生物死亡。计算机病毒也如此地危害着计算机系统。 目前,计算机病毒已成为社会的新“公害”。计算 机病毒的出现及迅速蔓延,给计算机世界带来了极 大的危害,严重地干扰了科技、金融、商业、军事
5
7)平时使用UPS 8)有防静电措施,如防静电地板、设备接地良好
等。
9)为保证设备用电质量,采取专线供电,与空调
10)采取防盗措施,中心应有值班守卫,出入口
6
(2) 1)装有通信设备的场所要设有标志,如“机房 2)重要的通信线路及通信控制装置要有备份, 如备用网络通信线路,类似于调制解调器等服务于 3)加密措施,包括网络通讯及软、硬件,即网 络传输的信息要加密,软件、硬件有防止非法入侵
24
(3)常见的杀毒软件 常见的杀毒软件有金山毒霸、瑞星杀毒软件、 KILL系列、Trend系列、江民公司KV
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
41
42
43
22
4) 病毒按程序运行平台分类可分为DOS病毒、 Windows病毒、Windows NT病毒、OS/2病毒等, 它们分别发作于DOS、Windows 9X、Windows NT、OS/2 5) 部分新型病毒由于其独特性而暂时无法按照前 面的类型进行分类,如宏病毒、黑客软件、电子邮
23
二、计算机病毒的危害与防治 (1) (2) 1)建立、健全法律和管理制度 从管理入手,不使用盗版或来历不明的软盘; 对系统盘以及不写入数据的软盘进行写保护;对重 要的数据和程序独立备份;定期使用多套杀毒软件 2)加强教育和宣传 3)采取更有效的技术措施
6)制定有人员的安全管理制度,如关键岗位人 员的定期考核、各部门人员职责的明确、参观中心 机房人员的审批和陪同等。
11
(5)安全技术措施 1)有灾难恢复的技术措施。这里所说的灾难, 是指计算机系统受火灾、水灾或人为破坏而产生的 严重的后果,灾难恢复是指灾难产生后迅速采取措
2) 3)
12
4)有系统操作日志,如每天开、关机、设备运
4
4)机房环境(温度、湿度、洁净度)达到要求。 作为中心机房温度应保持在18~24度,相对湿度保 持在40~60%为好。机房和设备应保持清洁、卫生 ,进出机房时要更衣、换鞋,机房的门窗在建造时
5)防雷(防雷装置、接地)措施。机器设备应有 专用地线,机房本身有避雷设施,设备(包括通信 设备和电源设备) 6)有备用电源,如不间断供电电源UPS,停电 后可供电8
1
信息是指存储于计算机及其外部设备上的程序 和数据。由于计算机信息系统涉及到有关国家安全 的政治、经济和军事情况以及一些工商企业单位与 私人的机密及敏感信息,因此它已成为国家和某些 部门的宝贵财富,同时也成为敌对国家和组织以及 一些非法用户威胁和攻击的主要对象。因此,计算 机信息系统的安全问题越来越受到人们的广泛重视。
(4) 1) 2)有健全的安全管理规章制度,如机房安全管 理制度、设备、数据管理制度及人员调离的安全管 理制度等。例如在宣布人员调离的同时应马上收回 钥匙、更换口令、取消账户等,并向被调离人员申 3)
10
4)定期进行风险分析,制定灾难处理对策,如 关键岗位人员的联络方法,备份设备如何取得,如 5)建立有安全培训制度,进行计算机安全法律
第4章
信息系统安全
第一节 计算机信息系统安全 随着科学技术的不断发展,人类已进入了信息 化社会。面对汪洋大海般的信息,信息系统成为信 息处理必不可少的强有力工具。信息系统是指由人 、机和软件组成的,能自动进行信息收集、传输、 存储、加工处理、分发和利用的系统,它由实体和 信息两大部分组成。实体是指实施信息收集、传输 、存储、加工处理、分发和利用的计算机及其外部 设备和网络;
2)通过移动存储设备来传播(包括软盘、磁带 等)。其中软盘是使用最广泛移动最频繁的存储介
20
3)通过计算机网络进行传播。随着Internet的 高速发展,计算机病毒也走上了高速传播之路,现 在通过网络传播已经成为计算机病毒的第一传播途 径。 4)
21
(6) 1) 病毒按传染方式可分为引导型病毒、文件型病 毒和混合型病毒3 2) 病毒按连接方式分为源码型病毒、入侵型病毒 、操作系统型病毒、外壳型病毒等4 3)
18
3)Internet 可以这样说,网络病毒大多是Windows时代 宏病毒的延续,它们往往利用强大的宏语言读取用 户E-mail软件的地址簿,并将自身作为附件发向 地址簿内的那些E-mail地址中去。由于网络的快 速和便捷,网络病毒的传播是以几何级数进行的,
19
(5)病毒的传播途径 1)通过不可移动的计算机硬件设备进行传播( 即利用专用ASIC芯片和硬盘进行传播)。这种病毒 虽然极少,但破坏力却极强,目前尚没有较好的检
7
4)网络运行状态应有安全审计跟踪措施,能随
5)网络系统有访问控制措施,根据工作性质划
6)有工作站身份识别措施,以辨别该工作站是
8
(3)软件与信息安全 1)操作系统及数据库要有访问控制措施,按工作 性质划分对操作系统及数据库的访问权限。能对不正 常的运行状况或操作及时发现并进行控制或纠正。 2)应用软件、系统信息能防止恶意攻击和非法存 3)对数据库及系统状态要有监控、防护措施。 4)有用户身份识别措施,工作站开机有输入用户 5)系统用户信息要有异地备份,即备份信息不能 存放在同一建筑物内,至少不能放在同一楼层,是否 异地备份和备份的份数视信息数据的重要性和恢复的
14
一、计算机病毒的概念 (1)计算机病毒的起源 计算机病毒(Computer Virus)的概念是由Fred Coben在1983年11月3日的一次计算机安全学术 讨论会上首次提出的,当时,他对计算机病毒的定 义是:能够通过修改程序,把自身复制进去进而 “传染”其他程序的程序。这一定义强调了病毒的 两大特征:首先“病毒”是人为编制的程序,其次 “病毒”具有“传染性”
2
计算机信息系统的安全范畴主要包括以下几个
(1) (2) (3) (4)
3
二、计算机信息系统安全保护 (1)实体安全 1)中心周围100米内没有危险建筑,主要指没有 易燃、易爆、 有害气体等存放的场所,如加油站、 2)设有监控系统,指对系统运行的外围环境、 操作环境实施监控(视) 3)有防火、防水措施。如机房内有火灾自动报 警系统,有适用于计算机机房的灭火器材(气体灭火 器),有应急计划及相关制度。防水:指机房内无渗 水、漏水现象,如果机房上层有用水设施需加防水
15
(2) 中华人民共和国计算机信息系统安全保护条例 对计算机病毒的定义是:编制或者在计算机程序中 插入的破坏计算机功能或者毁坏数据、影响计算机 使用、并能自我复制的一组计算机指令或者程序代 码。
16
(3) 1)传染性 2) 3) 4)
17
(4) 1)DOS DOS是一个安全性较差的操作系统,所以在D OS时代,计算机病毒无论是数量还是种类都非常 多。按照传染方式可以分为:系统引导病毒、外壳 2)Windows 1995年8月,微软发布了Windows 95,标志 着个人电脑的操作系统全面进入了Windows 9X时 代,而Windows 9X对DOS的弱依赖性则使得计算 机病毒也进入了Windows时代。这个时代的最大 特征便是大量DOS病毒的消失以及宏病毒的兴起。
5) 6)有计算机防病毒措施,即计算机预防、清除 病毒的软、硬件产品。
13
第二节 计算机病毒是借用生物病毒的概念。生物病毒 可传播、传染,使生物受到严重的损害,甚至导致 生物死亡。计算机病毒也如此地危害着计算机系统。 目前,计算机病毒已成为社会的新“公害”。计算 机病毒的出现及迅速蔓延,给计算机世界带来了极 大的危害,严重地干扰了科技、金融、商业、军事
5
7)平时使用UPS 8)有防静电措施,如防静电地板、设备接地良好
等。
9)为保证设备用电质量,采取专线供电,与空调
10)采取防盗措施,中心应有值班守卫,出入口
6
(2) 1)装有通信设备的场所要设有标志,如“机房 2)重要的通信线路及通信控制装置要有备份, 如备用网络通信线路,类似于调制解调器等服务于 3)加密措施,包括网络通讯及软、硬件,即网 络传输的信息要加密,软件、硬件有防止非法入侵
24
(3)常见的杀毒软件 常见的杀毒软件有金山毒霸、瑞星杀毒软件、 KILL系列、Trend系列、江民公司KV
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
41
42
43
22
4) 病毒按程序运行平台分类可分为DOS病毒、 Windows病毒、Windows NT病毒、OS/2病毒等, 它们分别发作于DOS、Windows 9X、Windows NT、OS/2 5) 部分新型病毒由于其独特性而暂时无法按照前 面的类型进行分类,如宏病毒、黑客软件、电子邮
23
二、计算机病毒的危害与防治 (1) (2) 1)建立、健全法律和管理制度 从管理入手,不使用盗版或来历不明的软盘; 对系统盘以及不写入数据的软盘进行写保护;对重 要的数据和程序独立备份;定期使用多套杀毒软件 2)加强教育和宣传 3)采取更有效的技术措施
6)制定有人员的安全管理制度,如关键岗位人 员的定期考核、各部门人员职责的明确、参观中心 机房人员的审批和陪同等。
11
(5)安全技术措施 1)有灾难恢复的技术措施。这里所说的灾难, 是指计算机系统受火灾、水灾或人为破坏而产生的 严重的后果,灾难恢复是指灾难产生后迅速采取措
2) 3)
12
4)有系统操作日志,如每天开、关机、设备运
4
4)机房环境(温度、湿度、洁净度)达到要求。 作为中心机房温度应保持在18~24度,相对湿度保 持在40~60%为好。机房和设备应保持清洁、卫生 ,进出机房时要更衣、换鞋,机房的门窗在建造时
5)防雷(防雷装置、接地)措施。机器设备应有 专用地线,机房本身有避雷设施,设备(包括通信 设备和电源设备) 6)有备用电源,如不间断供电电源UPS,停电 后可供电8
1
信息是指存储于计算机及其外部设备上的程序 和数据。由于计算机信息系统涉及到有关国家安全 的政治、经济和军事情况以及一些工商企业单位与 私人的机密及敏感信息,因此它已成为国家和某些 部门的宝贵财富,同时也成为敌对国家和组织以及 一些非法用户威胁和攻击的主要对象。因此,计算 机信息系统的安全问题越来越受到人们的广泛重视。