计算机系统安全2物理安全与可靠性
网络安全-物理安全与可靠性
2、设备安全
设备安全是指对计算机信息系统设备的安全保护。它主要包括 设备的防盗和防毁,防止电磁信息泄漏,防止线路截获,抗电 磁干扰以及电源保护等六个方面。 (1)设备防盗 提供对计算机信息系统设备的防盗保护。 安全功能可归纳为:使用一定的防盗手段(如移动报警器、数 字探测报警和部件上锁)用于计算机信息系统设备和部件,以 提高计算机信息系统设备和部件的安全性。
24
可用性和可维修性
系统可维修性有时用可维修度来度量。在给定时间内,将一失 效系统恢复到运行状态的概率称为可维修度。 可用性(Availability)是指计算机的使用效率,它以系统在执 行任务的任意时刻能正常工作的概率。系统可用性用可用度来 度量。系统在t时刻处于正确状态的概率称为可用度,用A(t)来 表示。 其计算方法为: A =平均无故障时间/ (平均无故障时间+平均修复时间)
(3) 媒体数据的防毁,防止意外或故意的破坏使媒体数据 的丢失。
23
可靠性
系统可靠性(Reliability)的定义是指从它开始运行(t=0)到 某时刻t这段时间内能够正常运行的概率。系统可靠性在数值的 度量中采取可靠度衡量。在给定的时间间隔内,在给定的条件 下,系统仍然能正确执行其功能的概率称为可靠度。
Staining of ion implant ROM array
Key=1010110... Sub micron probe station
Probing with eight needles
3、媒体安全
提供对媒体数据和媒体本身的安全保护。 (1)媒体的安全 提供对媒体的安全保管,目的是保护存储在媒体上的信息。 安全功能可归纳为两个方面: (1)媒体的防盗; (2)媒体的防毁,如防霉和防砸等。
系统与安全
安全的关注点:通信保密、计算机安全、网络安全、信息保障计算机系统安全:保护计算机的硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统正常连续运行。
安全需求(属性):可靠性、可用性、保密性、安全性、不可抵赖性;其他安全需求:可控性、可审查性、认证、访问控制……可靠性:指信息系统在规定条件和规定的时间内完成规定的功能的特性。
包括抗毁性、生存性、有效性。
提高可靠性的措施:避错、容错可用性:指信息可以被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。
(一般用系统的正常使用时间和整个工作时间之比来度量)机密性:指信息不被泄漏给非授权的用户、实体或过程,或供其利用的特性。
完整性:指网络信息未经授权不能进行改变的特性,即信息在存储或传输的过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
不可抵赖性:指在信息交互过程中,确信参与者的真实同一性,即所有的参与者都不可能否认或抵赖曾经完成的操作或承诺。
威胁的分类:●从威胁的来源分:内部威胁和外部威胁●从攻击者的行为分:主动威胁和被动威胁●从威胁的动机分:偶发威胁和恶意威胁威胁的表现形式:假冒、未授权访问、DoS、抵赖、窃听、篡改、复制与重放、业务流量、流向分析、人为失误、自然灾害还和人为破坏、后门、恶意代码、不良信息两种安全模型:●P2DR:策略、保护、检测、响应●PDRR:保护、检测、响应、恢复OSI体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
OSI安全体系结构中的5种服务:认证服务、访问控制服务、机密性服务、完整性服务、非否认服务认证服务:提供实体的身份的保护(同等实体认证服务,数据起源服务)访问控制服务:防止对资源的非授权使用机密性服务:对数据提供保护使之不被非授权的泄露完整性服务:保护数据,防止未授权的改变、删除或替代非否认服务:提供凭证,防止发送者否认或接收者抵赖已经接收到的相关信息。
计算机系统安全性分析
计算机系统安全性分析摘要:1引言随着计算机科学技术的迅速发展和广泛应用,计算机系统的安全问题已成为人们十分关注的重要课题。
对计算机系统的威胁和攻击主要有两类:一类是对计算机系统实体的威胁和攻击;一类是对信息的威胁和攻击。
计算机犯罪和计算机病毒则包含了对实体和信息两个方面的威胁和攻击。
计算机系统实体所面临的威胁和攻击主要指各种自然灾害、场地和环境因素的影响、战争破坏和损失、设备故障、人为破坏、各种媒体设备的损坏和丢失。
对实体的威胁和攻击,不仅造成国家财产的严重损失,而且会造成信息的泄漏和破坏。
因此,对计算机系统实体的安全保护是防止对信息威胁和攻击的有力措施。
对信息的威胁和攻击主要有两种方式:一种是信息泄漏,一种是信息破坏。
信息泄漏是指故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是机密信息和敏感信息,造成泄密事件。
信息的破坏是指由于偶然事故或人为因素破坏信息的完整性、正确性和可用性,如各种软硬件的偶然故障,环境和自然因素的影响以及操作失误造成的信息破坏,尤其是计算机犯罪和计算机病毒造成信息的修改、删除或破坏,将导致系统资源被盗或被非法使用,甚至使系统瘫痪。
2、计算机系统安全概述计算机系统(computersystem)也称计算机信息系统(ComputerInformationSystem),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
计算机系统安全(computersystemsecurity)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。
脆弱性是指计算机系统的任何弱点。
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
”此概念偏重于静态信息保护。
也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。
02-信息安全与技术(第2版)-朱海波-清华大学出版社
一、硬件设备的维护和管理
计算机网络系统的硬件设备一般价格昂贵,一旦被损坏 而又不能及时修复,可能会产生严重的后果。因此, 必须加强对计算机网络系统硬件设备的使用管理,坚 持做好硬件设备的日常维护和保养工作。
信息安全与技术 (第二版)
清华大学出版社
第2章物理安全体系
物理安全是指为了保证计算机系统安全、可 靠地运行,确保系统在对信息进行采集、传输、 存储、处理、显示、分发和利用的过程中,不会 受到人为或自然因素的危害而使信息丢失、泄露 和破坏,对计算机系统设备、通信与网络设备、 存储媒体设备和人员所采取的安全技术措施。物 理安全主要考虑的问题是环境、场地和设备的安 全及物理访问控制和应急处置计划等。物理安全 在整个计算机网络信息系统安全中占有重要地位。 它主要包括环境安全、设备安全和媒体安全三个 方面。
一、机房安全设计
计算机系统中的各种数据依据其重要性,可以划 分为不同等级,需要提供不同级别的保护。如果对高 等级数据采取低水平的保护,就会造成不应有的损失; 相反,如果对低等级的数据提供高水平的保护,又会 造成不应有的浪费。因此,应根据计算机机房视其管
1.机房安全等级
机房的安全等级分为A类、B类和C类3个基本类别。
另一种方法是根据机房内设备的总数进行机房面积的估 算。假设设备的总和数为K,则估算公式如下:
机房面积=(4.5~5.5)K (m2) 在这种计算方法中,估算的准确与否和各种设备的尺 寸是否大致相同有密切关系,一般的参考标准是按台 式计算机的尺寸为一台设备进行估算。如果一台设备 占地面积太大,最好将它按两台或多台台式计算机来 计算,这样可能会更准确。系数4.5~5.5也是根据我国 具体情况的统计数据确定的。
8[1].计算机安全--计算机应用基础统考试题库及答案
第8章 计算机安全(单选题)(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。
参考答案在另一个Word 文档中)一. 计算机安全定义、计算机安全属性1、 计算机系统安全通常指的是一种机制,即计算机系统安全通常指的是一种机制,即___A______A______A___。
(参考(参考p.320p.320p.320))A.A.只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源2、 计算机安全属性包含计算机安全属性包含55个方面,它们是:可用性、可靠性、完整性、__C_____C___和不可抵赖性和不可抵赖性(也称不可否认性)。
(请看解析)称不可否认性)。
(请看解析) A.A.可靠性可靠性可靠性B.B.完整性完整性完整性C.C.保密性保密性保密性((或机密性或机密性) )D.D.以上说法均错以上说法均错以上说法均错[ [解析解析解析]]具体给出具体给出55个属性:(1)(1)可用性:可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)(3)完整性:完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)(4)保密性:是指确保信息不暴露给未经授权的实保密性:是指确保信息不暴露给未经授权的实体(5) (5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这5点可记一下,点可记一下,55点的内容就不必记了。
)内容就不必记了。
)3、 计算机安全属性不包括计算机安全属性不包括__D______D______D____。
A.A.保密性保密性保密性B.B.完整性完整性完整性C.C.可用性服务和可审性可用性服务和可审性可用性服务和可审性D.D.语义正确性语义正确性语义正确性[ [解析解析解析]]略4、 得到授权的实体需要时就能得到资源和获得相应的服务,得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是这一属性指的是这一属性指的是__C______C______C____。
第二讲 计算机系统安全概述
2.4 风险管理
安全风险:系统在运行过程中有可能达不到预期的目标。 安全风险:系统在运行过程中有可能达不到预期的目标。 风险管理:在分析风险的基础上,考虑可能的安全措施及其成本, 风险管理:在分析风险的基础上,考虑可能的安全措施及其成本,采
取决策在一定的程度上规避风险。 取决策在一定的程度上规避风险。 风险管理的生命周期,如下图所示: 风险管理的生命周期,如下图所示:
2. 我国计算机系统安全标准
自主保护级:相当于 级 自主保护级:相当于C1级 系统审计保护级:相当于C2级 系统审计保护级:相当于 级 安全标记保护级:相当于B1级 安全标记保护级:相当于 级,属强制保护 结构化保护级:相当于B2级 结构化保护级:相当于 级 访问验证保护级:相当于B3~A1级 访问验证保护级:相当于 级
2.2.2 安全威胁的表现形式
安全威胁的来源:自然因素、人为因素。 安全威胁的来源:自然因素、人为因素。 安全威胁的表现形式:假冒、未授权访问、拒绝服务、否认、窃听、 安全威胁的表现形式:假冒、未授权访问、拒绝服务、否认、窃听、篡 复制与重放、业务流量/流向分析 隐蔽信道/后门 人为失误、 流向分析、 后门、 改、复制与重放、业务流量 流向分析、隐蔽信道 后门、人为失误、自 然灾害、恶意代码、不良信息。 然灾害、恶意代码、不良信息。
风险决策
风险控制评估
明确风险可能带来 的损失, 的损失,为减少损 失需花费一定的安 全成本降低风险
2.5 安全法律法规
我国安全标准及相关法律法规
中国计算机信息网络国际联网管理暂行规定 计算机信息系统国际联网保密暂行规定 中国计算机信息网络国际联网管理暂行规定实施办法 计算机信息系统安全专用产品检测和许可证管理办法 公安部关于对国际联网的计算机信息系统进行备案工作的通知 计算机信息网络国际联网安全保护管理办法 计算机软件保护条例 商用密码管理条例 国家秘密法 中华人民共和国计算机信息系统安全保护条例 中华人民共和国国家安全法 电子计算机机房设计规范( 电子计算机机房设计规范(GB50173-93) ) 计算站场地技术条件( 计算站场地技术条件(GB2887-89) ) 计算站场地安全要求( 计算站场地安全要求(GB9361-88) )
计算机安全的属性
知识点1:计算机安全的属性1.计算机安全的属性不包括________。
答案(D)数据的合理性2.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它______。
答案(B)属于主动攻击,破坏信息的可控性3.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。
答案(A)可靠性4.计算机安全属性不包括______。
答案(B)可判断性5.数据备份保护信息系统的安全属性是________。
答案(D)可用性6.网络安全的基本目标不包括______。
答案(C)实现信息的正确性7.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。
答案(B)不可抵赖性8.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。
答案(A)不可抵赖性9.下面不属于可控性的技术是____。
答案(C)文件加密10.一个未经授权的用户访问了某种信息,则破坏了信息的_____。
答案(C)可控性11.从技术上讲,计算机安全不包括______。
答案(B)使用计算机人员的人身安全。
12.计算机安全属性中的保密性是指______。
答案(D)确保信息不暴露给未经授权的实体。
13.计算机安全属性中的完整性是指______。
答案(C)信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。
14.计算机安全属性中的可用性是指______。
答案(A)得到授权的实体在需要时能访问资源和得到服务。
15.保密数据的保密程度不包含以下哪一种_____。
答案(A)私密16.密码技术不是用来_______。
答案(C)实现信息的可控性17.计算机安全的属性不包括______。
答案(B)实时性18.计算机安全属性不包括______。
答案(A)保密性和正确性19.得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。
答案(C)可用性20.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
系统的安全与可靠性
4
第三讲 计算机系统的可靠性与容错性
系统可靠性的获得 可靠性 ┌──────┴──────┐ 容错性 │ 冗余技术─┬硬件冗余 (redundancy)├软件冗余 | | | └信息冗余 完美性 ┌───┴───┐ 完美硬件 完美软件 │ ├整机完美性 └器件完美性
5
├部件完美性 可信软件
系统可靠性的获得
18
第三讲 计算机系统的可靠性与容错性
四、磁盘阵列
RAID的优点 1.成本低,功耗小,传输速率高。在 RAID中,可以让很多磁盘驱动器同时传输数 据,远远超过单个磁盘驱动器。 2.提供容错功能,因而具有更高的安全 性。 3. RAID与传统的大直径磁盘驱动器相 比,价格要低?
19
第三讲 计算机系统的可靠性与容错性
28
第三讲 计算机系统的可靠性与容错性
四、磁盘阵列
RAID2 示意图 输入数据流 输入数据 海明校验
磁盘阵列控制器
HCC HCC HCC HDD1
HCC HCC HCC HDD2 HDD3
HCC HCC HCC HDD4 来自DD5 HDD6 HDD729
第三讲 计算机系统的可靠性与容错性
四、磁盘阵列
第三讲 计算机系统的可靠性与容错性
四、磁盘阵列
RAID0 示意图 输入数据流 输入数据
磁盘阵列控制器 并行传输
HDD1
HDD2
HDD3
HDD4
HDD5
22
第三讲 计算机系统的可靠性与容错性
四、磁盘阵列
镜象磁盘阵列(RAID1) 每一组盘至少两台,数据同时以同样的方式写到两 个盘上,两个盘互为镜象。磁盘镜象可以是分区镜象、 全盘镜象。容错方式以空间换取,实施可以采用镜象 或者双工技术。主要用在对数据安全性要求很高,而 且要求能够快速恢复被损坏的数据的场合。 优点:具有最高可靠性,策略简单,恢复数据时不必 停机。 缺点:有效容量只有总容量的1/2,利用率50%。由 于磁盘冗余,成本较高。
计算机网络 物理安全
计算机网络物理安全在网络安全中,物理设备的安全是保证整个计算机网络系统安全的前提,物理安全技术是指能够保护计算机、网络互连设备等硬件设施免遭自然灾害(地震、水灾、火灾、爆炸等事故)、和人为操作错误或失误而造成的破坏。
物理安全技术包括机房环境要求、设备安全和传输介质安全三个方面的内容。
在这些方面做好充足的准备可以有效的防止基础设施设备等资产的损坏、丢失、敏感信息泄露及业务活动的中断。
下面,我们对其分别进行介绍。
1.机房环境要求目前,随着计算机硬件制造技术的迅猛发展,计算机软、硬件在性能上已经变得越来越稳定和可靠了,计算机及一些网络设备等硬件设施对其周边环境的要求也有所降低,现在放置普通计算机的微型房间一般不需要进行专门装修布置,但保证其房间的整洁、具有适宜的温度和湿度、通风等要求还是必须的。
因此,国家为规范主机房的设计,颁布了许多相关的规定,如GB50173-93《电子计算机机房设计规范》、GB2887-89《计算站地技术条件》和GB9361-88《计算站场地安全要求》文件的规定。
只有在遵循国家标准规定设计的机房,才能够确保电子计算机系统稳定可靠的运行及保障机房工作人员有良好的工作环境。
从另一个角度来讲也做到技术先进、经济合理、安全适用、确保质量。
2.设备安全设备安全主要包括设备的防盗、防毁坏、防设备故障、防电磁信息辐射泄漏、防止线路截获、抵抗电磁干扰及电源保护等方面的内容。
其目标是防止组织遇到资产损坏、资产流失、敏感信息泄露或商业活动中断的风险。
它应从设备安放位置、稳定供电、传输介质安全、防火安全和防电磁泄密等方面来考虑。
●设备的安放位置及保护设备设备的安放位置应有利于减少对工作区的不必要访问,敏感数据的信息处理与存储设施应当妥善放置,降低在使用期间内对其缺乏监督的风险;要求特别保护的项目应与其他设备进行隔离,以降低所需保护的等级;采取措施,尽量降低盗窃、火灾等环境威胁所产生的潜在的风险;考虑实施“禁止在信息处理设施附近饮食、饮水和吸烟”等。
《计算机安全基础教程》复习资料
《计算机安全基础教程》复习资料1.信息安全的基本属性:保密性、完整性、可用性、可靠性、不可抵赖性2.常用的网络命令:ipconfig:当使用IPConfig时不带任何参数选项,那么它为每个已经配置了的接口显示IP 地址、子网掩码和缺省网关值。
netstart:用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
ping (Packet Internet Grope):因特网包探索器,用于测试网络连接量的程序。
Ping 发送一个ICMP回声请求消息给目的地并报告是否收到所希望的ICMP回声应答。
arp:(地址转换协议)arp是一个重要的tcp/ip协议,并且用于确定对应ip地址的网卡物理地址。
tracert:当数据报从你的计算机经过多个网关传送到目的地时,tracert命令可以用来跟踪数据报使用的路由(路径)。
3.主动攻击:非法入侵者主动向系统窜扰,采用删除、更改、增添、重放、伪造等手段向系统注入假消息,以达到损人利己的目的。
比如:比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。
被动攻击:对一个密码系统采取截获密文进行分析。
比如:嗅探以及信息收集等攻击方法。4.计算机系统的物理安全:又称实体安全,是保护计算机设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程(中华人民共和国公共安全行业标准GA163-1997)。
5.黑客的定义:是指对计算机信息系统进行非授权访问的人员。
6.DDOS:分布式拒绝服务,是一种基于DOS的特殊形式的拒绝服务攻击,是一种分布协作的大规模攻击方式,主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点等。
7.嗅探器定义:是一种在网络上常用的收集有用信息的软件,可以用来监视网络的状态、数据流动情况以及网络上传输的信息。
计算机系统的物理安全
计算机系统的物理安全计算机系统的物理安全是指保护计算机硬件、设备和数据免受物理攻击和损害的措施。
在当前数字化时代,计算机和信息技术的广泛应用使得计算机系统的物理安全变得尤为重要。
本文将介绍计算机系统的物理安全,包括潜在的威胁和相关保护措施。
潜在的威胁计算机系统的物理安全面临着许多潜在的威胁。
以下是一些常见的威胁:1.盗窃和失窃:计算机设备包括台式机、笔记本电脑、服务器等可能被盗窃或失窃,导致数据泄露或系统遭到未经授权的访问。
2.破坏和破坏:物理破坏,如破坏电缆、搞砸连接线、损坏硬件设备等,可能导致系统无法正常工作或数据永久丢失。
3.窃听和监视:攻击者可能试图窃取有价值的数据或窃听机密信息,如通过植入窃听器或监视摄像头来监视计算机活动。
4.自然灾害:自然灾害如火灾、洪水、地震等可能对计算机系统造成严重的破坏或数据丢失。
5.供应链攻击:不信任的供应商可能在硬件设备或组件中植入恶意代码或后门,从而对系统进行攻击。
相关保护措施为了保护计算机系统的物理安全,以下是一些常见的保护措施:1.访问控制:限制对计算机设备的物理访问,使用门禁系统、锁定机箱和服务器机柜,确保只有授权人员可以接触设备。
2.监控和报警系统:安装视频监控摄像头和入侵报警系统,及时探测并记录未经授权的访问行为或物理攻击。
3.存储介质的加密和备份:对存储介质进行加密可以保护敏感数据,同时定期进行数据备份以防止数据丢失。
4.灾难恢复计划:制定灾难恢复计划,确保在自然灾害等情况下能够及时恢复系统运行,减少业务中断时间。
5.供应链管理:选择可信的供应商,对硬件设备进行审计和验证,避免使用未经验证的设备或组件。
6.员工培训和安全意识:加强员工的安全意识,提供关于物理安全的培训,确保员工了解并遵守相关策略和程序。
7.定期检查和维护:定期检查和维护计算机设备,确保设备正常运行并及时发现潜在的问题。
计算机系统的物理安全对于保护计算机硬件、设备和数据的安全至关重要。
物理安全体系.
第2节 设备安全
广义的设备安全包括物理设备的防盗,防止自然 灾害或设备本身原因导致的毁坏,防止电磁信 息辐射导致的信息的泄漏,防止线路截获导致 的信息的毁坏和篡改,抗电磁干扰和电源保护 等措施。狭义的设备安全是指用物理手段保障 计算机系统或网络系统安全的各种技术。
一、硬件设备的维护和管理 计算机网络系统的硬件设备一般价格昂贵,一 旦被损坏而又不能及时修复,可能会产生严重 的后果。因此,必须加强对计算机网络系统硬 件设备的使用管理,坚持做好硬件设备的日常 维护和保养工作。
二、硬件防辐射技术 俗语“明枪易躲,暗箭难防”,用来表示人们在 考虑问题时常常会对某些可能发生的问题估计 不到,缺少防范心理。在考虑计算机信息安全 问题时,往往也会出现这种情况。比如,一些 用户常常仅会注意计算机内存、硬盘、软盘上 的信息泄漏问题,而忽视了计算机通过电磁辐 射产生的信息泄漏。我们把前一类信息泄漏称 为信息的“明”泄漏,后一类信息泄漏称为信 息的“暗”泄漏。
1.机房安全等级 机房的安全等级分为A类、B类和C类3个基本类 别。 A类:对计算机机房的安全有严格的要求,有 完善的计算机机房安全措施。 B类:对计算机机房的安全有较严格的要求, 有较完善的计算机机房安全措施。 C类:对计算机机房的安全有基本的要求,有 基本的计算机机房安全措施。
2.机房面积要求 机房面积的大小与需要安装的设备有关,另外还要考虑 人在其中工作是否舒适。通常机房面积有两种估算方 法。一种是按机房内设备总面积M计算。计算公式如 下:机房面积=(5~7)M 这里的设备面积是指设备的最大外形尺寸,要把所有的 设备包括在内,如所有的计算机、网络设备、I/O设 备、电源设备、资料柜、耗材柜、空调设备等。系数 5~7是根据我国现有机房的实际使用面积与设备所占 面积之间关系的统计数据确定的,实际应用时要受到 本单位具体情况的限制。
系统安全(考试题)
一、填空1.信息安全是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。
2.计算机安全的4个方面包括:保密性,完整性,可用性和不可否认性。
3.计算机安全主要包括系统的系统安全和数据安全两个方面。
4.可用性是指系统在规定条件下,完成规定功能的能力。
5.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。
6.一个最常见的网络安全模型是PDRR模型。
7.物理安全又称为实体和基础设施安全,是保护计算机设备、设施(网络及通信线路)免地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
8.物理安全技术主要是指对计算机及网络系统的环境、场地、设备、和通信线路等采取的安全技术措施。
9.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。
10.电源是所有电子设备正常工作的能量源泉,在计算机系统中占有重要地位。
11.计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时的把表面温度相当高,一般电子元器件工作的温度范围是0-45℃。
12.放置计算机的房间内,湿度最好保持在40%-60%之间,湿度过高或过低对计算机的可靠性和安全性都有影响。
13.机房“三度”要求是温度、湿度、和洁净度。
14.计算机对电源有两个基本要求:电压要稳和供电不能间断。
15.引起计算机机房火灾的原因一般有:电气原因、人为事故和外部火灾蔓延。
16.密码理论与技术主要包括两部分:基于数学的密码理论与技术、非数学的密码理论与技术。
17.密码学包括密码设计与密码分析两个方面。
18.加密一般分为3类,是对称加密、非对称加密和单向散列函数。
19.对称加密算法的安全性依赖于密钥的安全性。
20.主要的非对称加密算法有RSA,DSA,DH,ECC等。
21.证书是PKI的核心元素,CA是PKI的核心执行者。
22.操作系统是一组面向机器和用户的程序,是用户程序和计算机硬件之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同时对系统的所有资源(软件和硬件资源)进行管理。
计算机网络安全的六大指标详述
计算机网络安全的六大指标详述通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。
从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。
一、可靠性可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
可靠性是系统安全的最基于要求之一,一,是所有网络信息系统的建设和运行目标。
网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。
抗毁性是指系统在人为破坏下的可靠性。
比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。
增强抗毁性可以有效地避免因各种灾害(战争、地震等)造成的大面积瘫痪事件。
生存性是在随机破坏下系统的可靠性。
生存性主要反映随机性破坏和网络拓扑结构对系统可靠性的影响。
这里,随机性破坏是指系统部件因为自然老化等造成的自然失效。
有效性是一种基于业务性能的可靠性。
有效性主要反映在网络信息系统的部件失效情况下,满足业务性能要求的程度。
比如,网络部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象。
可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。
硬件可靠性最为直观和常见。
软件可靠性是指在规定的时间内,程序成功运行的概率。
人员可靠性是指人员成功地完成工作或任务的概率。
人员可靠性在整个系统可靠性中扮演重要角色,因为系统失效的大部分原因是人为差错造成的。
人的行为要受到生理和心理的影响,受到其技术熟练程度、责任心和品德等素质方面的影响。
因此,人员的教育、培养、训练和管理以及合理的人机界面是提高可靠性的重要方面。
环境可靠性是指在规定的环境内,保证网络成功运行的概率。
这里的环境主要是指自然环境和电磁环境。
二、可用性可用性是网络信息可被授权实体访问并按需求使用的特性。
即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
2020东北农业大学计算机安全与技术离线作业答案
东北农业大学网络教育学院计算机安全技术网上作业题第一章计算机系统安全概述一、选择题1、电子商务务安全要求的四个方面是(C)A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性2、.链路加密的目的是:(A )A.保护网络节点之间链路信息安全B.对源端用户到目的端用户的数据提供保护C.对源节点到目的节点的传输链路提供保护D.对用户数据的传输提供保护3、信息安全的基本属性是(D)。
A、机密性B、可用性C、完整性D、上面3项都是4、机密性服务提供信息的保密,机密性服务包括( D )。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是5、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)A、DOSB、Windows XPC、Windows NTD、Unix6. ( A )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略B、安全模型C、安全框架D、安全原则7.下面不是计算机网络面临的主要威胁的是( C )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁8.计算机网络安全体系结构是指( A )A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称9.下面不是计算机信息系统安全管理的主要原则的是( B )A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则10、关于盗版软件,下列说法正确的是( D )。
A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法11、计算机安全属性中的保密性是指( D )。
计算机系统安全
计算机系统安全计算机系统安全的属性可用性:得到授权的实体在需要时可访问资源和服务。
可靠性:可靠性是指系统在规定条件下和规定时间内完成规定功能的概率。
完整性:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。
保密性:保密性是指确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。
不可抵赖性:也称为不可否认性。
不可抵赖性是面向通信双方信息真实、同一的安全要求,包括收、发双方均不可抵赖。
计算机系统安全的范畴物理安全运行安全信息安全计算机系统安全面临的主要威胁有哪3类?信息泄露:指敏感数据无意中被泄露或者丢失。
拒绝服务:就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
信息破坏:以非法手段窃得对数据的使用权,删除,修改,插入,或重放某些重要信息。
威胁的表现形式假冒未授权访问拒绝服务(DoS):就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
否认窃听篡改复制与重放业务流量、流向分析隐蔽信道人为失误恶意代码不良信息风险管理就是在分析风险的基础上,考虑可能的安全措施极其成本,采取决策在一定的程度上规避风险。
如何提高计算机的可靠性?提高计算机的可靠性一般采取两项措施:避错和容错。
什么是容错?容错技术主要有哪些?容错是用冗余的资源使计算机具有容忍故障的能力,即在产生故障的情况下,仍有能力将指定的算法继续完成。
容错主要依靠冗余技术设计来实现,它以增加资源的办法换取可靠性。
根据资源的不同,冗余技术分为硬件冗余、软件冗余、信息冗余和时间冗余。
容错系统的工作过程容错系统工作过程包括自动检测、自动切换、自动回复。
软件容错技术主要有恢复快方法、N版本程序设计和防卫式程序设计等。
对称算法可以分为两类:序列密码(流密码)和分组密码。
随机序列主要应用于序列密码(流密码)。
序列密码的强度完全依赖于序列的随机性和不可预测性。
随机数是较短的随机位序列,在密码学中也是非常重要的,主要应用于数字签名、消息认证码、加密算法、零知识证明、身份认证和众多的密码学协议。
tc1制定的标准及其主要指标
tc1制定的标准及其主要指标TC1是国际电工委员会(IEC)下属的技术委员会之一,主要负责电子计算机系统和设备的标准化工作。
TC1制定的标准主要涉及计算机系统和设备的性能、安全、可靠性、互操作性等方面,以确保计算机系统和设备的质量和可靠性。
TC1制定的标准主要包括以下几个方面:1. 性能标准:TC1制定的性能标准主要涉及计算机系统和设备的处理能力、存储能力、输入输出能力、网络通信能力等方面。
这些标准旨在确保计算机系统和设备在各种工作负载下都能够稳定运行,并且能够满足用户的需求。
2. 安全标准:TC1制定的安全标准主要涉及计算机系统和设备的物理安全、网络安全、数据安全等方面。
这些标准旨在确保计算机系统和设备的安全性,防止黑客攻击、病毒感染等安全问题。
3. 可靠性标准:TC1制定的可靠性标准主要涉及计算机系统和设备的故障率、可维护性、可恢复性等方面。
这些标准旨在确保计算机系统和设备能够长时间稳定运行,并且在出现故障时能够快速恢复。
4. 互操作性标准:TC1制定的互操作性标准主要涉及计算机系统和设备之间的互操作性。
这些标准旨在确保不同厂商生产的计算机系统和设备能够互相兼容,实现数据和信息的无缝传输。
TC1制定的标准主要包括以下几个主要指标:1. 处理能力:计算机系统和设备的处理能力是指其处理数据和信息的速度和效率。
TC1制定的标准要求计算机系统和设备的处理能力要足够强大,能够满足各种工作负载下的需求。
2. 存储能力:计算机系统和设备的存储能力是指其存储数据和信息的容量和速度。
TC1制定的标准要求计算机系统和设备的存储能力要足够大,能够存储大量的数据和信息,并且存储速度要足够快。
3. 安全性:计算机系统和设备的安全性是指其防止黑客攻击、病毒感染等安全问题的能力。
TC1制定的标准要求计算机系统和设备的安全性要足够高,能够有效地保护用户的数据和信息。
4. 可靠性:计算机系统和设备的可靠性是指其长时间稳定运行的能力。
机房运维服务中的安全性与可靠性
机房运维服务中的安全性与可靠性随着科技的发展,机房运维服务变得越来越重要。
对于企业来说,机房是存放关键数据、运行业务系统的核心场所。
因此,机房运维服务的安全性和可靠性成为企业和运维服务提供商共同关注的重要问题。
一、安全性1. 物理安全:机房的物理安全是保障数据安全和运行稳定的基础。
合适的机房位置、周边环境的安全性、门禁系统、监控设备等都是确保物理安全的重要因素。
2. 设备安全:机房的运维服务所涉及的设备,包括服务器、网络设备等,需要有严格的防护措施。
例如,实施设备合理布线、设备定期巡检、设备登记备案等措施,以保证设备的安全性。
3. 数据安全:机房中存储的数据与信息对企业来说具有重要价值。
因此,机房运维服务中的安全性应包括数据备份、数据加密、访问控制、防火墙等措施,确保数据的机密性、完整性和可用性。
4. 人员安全:机房运维人员的安全教育和管理也至关重要。
只有合格的人员才能保证对机房设备的正常操作和管理,减少潜在的人为因素对机房安全造成的风险。
二、可靠性1. 设备可靠性:机房运维服务中所使用的设备需要具备高可靠性,以确保运行的稳定性。
采用优质的设备品牌和技术,定期维护保养设备,并进行备品备件的管理和更新。
2. 网络可靠性:机房运维服务的稳定性离不开网络的稳定。
运维人员需要建立健全的网络监控体系,及时发现并解决网络故障,确保网络的可靠性和可用性。
3. 电力可靠性:机房运维服务对电力的需求很高,电力故障可能导致严重的业务中断。
因此,机房运维服务提供商需要采取多方面的措施,如备用电源、UPS电池等,确保电力的可靠供应。
4. 应急响应:机房运维服务提供商需要建立健全的应急响应机制,及时应对各类突发事件。
包括但不限于制定详细的应急预案、定期演练、优化应急响应流程等,以最小化损失和影响。
结语:在现代企业中,机房运维服务的安全性与可靠性是至关重要的。
仅有优质的设备和先进的技术是不够的,还需要有科学合理的安全管理措施和可靠运维流程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
提高可靠性的措施
完美性perfection。提高软硬件的质量,抵御故障的发生。 完美性追求一种避错技术,即避免出错。要求组成系统的 各个部件、器件、软件具有高可靠性,不允许出错,或者 出错率降至最低。 容错性Fault Tolerance。发展容错技术,使的在故障发生时, 系统仍能继续运行,提供服务与资源。这就是所说的“容 错能力”。
2
1、环境安全
对所在环境的安全保护,主要包括受灾防护和区域防护。
受灾防护
提供受灾报警,受灾保护和受灾恢复等功能,目的是保护 计算机信息系统免受水、火、有害气体、地震、雷击和静 电的危害。 安全功能可归纳为三个方面:
(1) 灾难发生前,对灾难的检测和报警; (2) 灾难发生时,对正遭受破坏的计算机信息系统,采取 紧急措施,进行现场实时保护;
15
平均无故障时间MTBF(Meantime Between Failures)是指两次 故障之间能正常工作的平均值。故障即可能是元器件故障、 软件故障、也可能是人为攻击造成的系统故障。
计算机的可维修性是指计算机的维修效率,通常用平均修复 时间(MTRF)来表示。MTRF是指从故障发生到系统恢复 平均所需要的时间。
8
2、设备安全(续)
(5)抗电磁干扰 用于抵抗对计算机信息系统的电磁干扰,从而保护系统内 部的信息。 安全功能可归纳为两个方面: (1) 对抗外界对系统的电磁干扰; (2) 消除来自系统内部的电磁干扰。
9
2、设备安全(续)
(6)电源保护 为计算机信息系统设备的可靠运行提供能源保障,例如不间
断电源、纹波抑制器、电源调节软件等。 安全功能可归纳为两个方面: (1) 对工作电源的工作连续性的保护,如不间断电源 (2) 对工作电源的工作稳定性的保护,如纹波抑制器。
物理安全概述
物理安全是保护计算机网络设备、设施以及其它媒体 免遭地震、水灾、火灾等环境事故(如电磁污染等) 以及人为操作失误或错误及各种计算机犯罪行为导致 的破坏。物理安全是整个计算机信息系统安全的前提。 人为的对物理安全的威胁包括: •偷窃 •废物搜寻 •间谍活动
1
主要包括三个方面
环境安全:对系统所在环境的安全保护,如区域保护和灾 难保护。 设备安全:主要包括设备的防盗、防毁、防电磁信息辐射 泄漏、防止线路截获、抗电磁干扰及电源保护等; 媒体安全:包括媒体数据的安全及媒体本身的安全。
10
3、媒体安全
提供对媒体数据和媒体本身的安全保护。 (1)媒体的安全 提供对媒体的安全保管,目的是保护存储在媒体上的信息。 安全功能可归纳为两个方面: (1)媒体的防盗; (2)媒体的防毁,2)媒体数据的安全
提供对媒体数据的保护。媒体数据的安全删除和媒体的安 全销毁是为了防止被删除的或者被销毁的敏感数据被他人 恢复。
(3) 吸收泄漏的电磁信息(如通过特殊材料/涂料等吸收泄
漏的电磁信息)。
7
2、设备安全(续)
(4)防止线路截获 用于防止对计算机信息系统通信线路的截获和外界对计算 机信息系统的通信线路的干扰。 安全功能可归纳为四个方面: (1) 预防线路截获,使线路截获设备无法正常工作; (2) 探测线路截获,发现线路截获并报警; (3) 定位线路截获,发现线路截获设备工作的位置; (4) 对抗线路截获,阻止线路截获设备的有效使用。
(3) 灾难发生后,对已经遭受某种破坏的计算机信息系统 进行灾后恢复。
3
1、环境安全(续)
区域防护 对特定区域提供某种形式的保护和隔离。 安全功能可归纳为两个方面: (1) 静止区域保护,如通过电子手段(如红外扫描等)或 其它手段对特定区域(如机房等)进行某种形式的保护(如 监测和控制等); (2) 活动区域保护,对活动区域(如活动机房等)进行某种 形式的保护。
5
2、设备安全(续)
(2)设备防毁 提供对计算机信息系统设备的防毁保护。 安全功能可归纳为两个方面: (1) 对抗自然力的破坏,使用一定的防毁措施(如接地保 护等)保护计算机信息系统设备和部件; (2) 对抗人为的破坏,使用一定的防毁措施(如防砸外壳) 保护计算机信息系统设备和部件。
6
2、设备安全(续)
(3)防止电磁信息泄漏
用于防止计算机信息系统中的电磁信息的泄漏,从而提高 系统内敏感信息的安全性。如防止电磁信息泄漏的各种涂 料、材料和设备等。
安全功能可归纳为三个方面:
(1) 防止电磁信息的泄漏(如屏蔽室等防止电磁辐射引起的 信息泄漏);
(2) 干扰泄漏的电磁信息(如利用电磁干扰对泄漏的电磁信 息进行置乱);
13
可用性和可维修性
系统可维修性有时用可维修度来度量。在给定时间内,将一 失效系统恢复到运行状态的概率称为可维修度。 可用性(Availability)是指计算机的使用效率,它以系统在 执行任务的任意时刻能正常工作的概率。系统可用性用可用 度来度量。系统在t时刻处于正确状态的概率称为可用度, 用A(t)来表示。 其计算方法为: A =平均无故障时间/ (平均无故障时间+平均修复时间)
4
2、设备安全
设备安全是指对计算机信息系统设备的安全保护。它主要 包括设备的防盗和防毁,防止电磁信息泄漏,防止线路截 获,抗电磁干扰以及电源保护等六个方面。 (1)设备防盗 提供对计算机信息系统设备的防盗保护。 安全功能可归纳为:使用一定的防盗手段(如移动报警器、 数字探测报警和部件上锁)用于计算机信息系统设备和部 件,以提高计算机信息系统设备和部件的安全性。
安全功能可归纳为三个方面:
(1) 媒体数据的防盗,如防止媒体数据被非法拷贝;
(2) 媒体数据的销毁,包括媒体的物理销毁(如媒体 粉碎等)和媒体数据的彻底销毁(如消磁等),防止媒体 数据删除或销毁后被他人恢复而泄露信息;
(3) 媒体数据的防毁,防止意外或故意的破坏使媒体
数据的丢失。
12
可靠性
系统可靠性(Reliability)的定义是指从它开始运行(t=0) 到某时刻t这段时间内能够正常运行的概率。系统可靠性在 数值的度量中采取可靠度衡量。在给定的时间间隔内,在给 定的条件下,系统仍然能正确执行其功能的概率称为可靠度。