第3章计算机系统安全与数据备份技术.ppt
《第3章计算机系统安全与数据备份技术.ppt》由会员分享,可在线阅读,更多相关《第3章计算机系统安全与数据备份技术.ppt(59页珍藏版)》请在优知文库上搜索。
1、3.1 3.1 计算机硬件安全技术计算机硬件安全技术3.2 3.2 计算机软件安全技术计算机软件安全技术3.3 3.3 计算机系统的安全级别计算机系统的安全级别第3章 计算机系统安全与数据备份技术3.4 3.4 口令安全技术口令安全技术3.5 3.5 数据备份与恢复技术数据备份与恢复技术 何为“计算机安全”?国际标准化委员会对计算机安全的定义提出建议,即“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件,数据不因偶然的或恶意的原因而遭破坏、更改、显露”。计算机安全包括:实体安全,软件安全,数据安全和运行安全。从内容来看,包括计算机安全技术、计算机安全管理、计算机安全评价、
2、计算机犯罪与侦查、计算机安全法律以及计算机安全理论与政策等内容。另一方面,计算机网络是现代人类生活最重要的组成部份,而网络安全最根本的任务是计算机系统的安全,只有当计算机系统的安全得到了有效的保证,才能有效的保证数据的安全和网络的安全。本章着重介绍的就是计算机系统的安全保护技术,包括计算机硬件安全技术、计算机软件的安全技术以及计算机口令安全技术。3.1 计算机硬件安全技术计算机硬件安全技术本节内容 3.1.1 硬件安全内容及硬件保护机制 3.1.2 计算机主设备安全 3.1.3 计算机外部辅助设备安全 3.1.1 3.1.1 硬件安全内容及硬件保护机制硬件安全内容及硬件保护机制 1.1.计算机
3、硬件安全内容计算机硬件安全内容 l计算机(含服务器及终端计算机);l存储设备(硬盘、光盘、磁带等);l网络通信线缆(光缆、双绞线、同轴电缆等);l网络连接设备(交换机、路由器、防火墙、调制解调器等);l灾难:防雷、电、雨、水、火;l环境:静电、烟、灰尘、温度、湿度;l破坏:人、盗、鼠、病毒;l供电:UPS;l主机:双机热备份、异地备份(冗余备份);l存储:磁盘镜像、磁盘阵列、光盘塔、磁带。2.2.硬件保护机制硬件保护机制 硬件是组成计算机的基础。硬件保护包括两个方面:一方面指在计算机硬件(包括CPU、内存、缓存、输入/输出通道、外围设备等)上采取的安全防护措施,另一方面是指通过增加硬件设备而达
4、到安全保密的措施。随着计算机技术的发展,超大规模集成电路的广泛应用使计算机的功能越来越完善,更新换代也越来越快。由于硬件安全防护措施的开销大,且不易随着设备的更新换代而改变,因此,许多安全防护功能是由软件来实现的。软件保护措施灵活、易实现、易改变,但它占用资源多、系统开销大,并且运行起来会降低计算机的功能。此外,完全依赖软件的一些保密手段(比如磁盘加密程序)易被软件破译,增加硬件保护才能保证安全可靠。由于这种原因,硬件防护措施仍是计算机安全防护技术中不可缺少的一部分。特别是对于重要的系统,需将硬件防护同系统软件的支持相结合,以确保安全。例如,虚拟存储器保护是一种硬件防护措施,但是其动态地址转换
5、功能需要有一套虚拟存储空间的表格结构,这就需要操作系统的支持。3.1.2 3.1.2 计算机主设备安全计算机主设备安全 1.1.计算机加锁计算机加锁 计算机加锁是将计算机的重要控制电路的通断用锁来控制。早期的加锁部分包括键盘、内存、硬盘等。由于机械锁常造成电路损坏并诱发故障,现代计算机多采用数字电路锁,将开锁的密码保存在电路中,只有知道密码才能使用设备,如CMOS口令替代了以往的键盘锁。2.2.信息保护卡信息保护卡 防拷贝卡,插座式的数据变换硬件(如安装在并行口上的加密狗等)可成为软件运行的必要条件。由于硬件的不可复制性,限制了软件的非法复制和流传。硬盘保护卡是一种能够保护硬盘数据的硬件卡,有
6、两种主要类型:备份型保护卡和标记型保护卡。备份型保护卡将硬盘分成两部分,一部分备份原始数据,另一部分供用户使用,表面上看硬盘损失了一部份,但安全性比较高。标记型保护卡不损失硬盘空间,但安全性不如备份型保护卡。3.1.3 3.1.3 计算机外部辅助设备安全计算机外部辅助设备安全 1.1.打印机安全打印机安全 打印机属于精密机电设备,使用时一定要遵守操作规则,出现故障时一定要先切断电源,数据线不要带电插拔。打印敏感信息产生的废稿一定要及时销毁,对于重要数据部门的打印机,要有使用纪录。2.2.磁盘阵列和磁带机安全磁盘阵列和磁带机安全 对于磁盘阵列和磁带机安全要注意防磁、防尘、防潮、防冲击,避免因物理
7、上的损坏而使数据丢失。例如灰尘容易在磁头上聚集,会降低磁头的灵敏度,甚至划伤磁盘或磁带,从而会造成数据的丢失,严重时会导致硬盘或磁带的损失,或者划伤硬盘片,使硬盘报废,造成重大损失。3.3.终端安全终端安全 为了防止他人非法使用计算机终端,可以在终端上加锁,终端与主机之间的通信线路不宜过长,以免被窃听。显示敏感信息的显示器要远离公众,要防止远程偷窥;采用射频通信的显示终端还要防电磁辐射泄漏。3.2 计算机软件安全技术计算机软件安全技术本节内容 3.2.1 软件安全保护的对象及软件安全内容 3.2.2 软件共享安全技术3.2.3 软件分布管理模式3.2.1 3.2.1 软件安全保护的对象及软件安
8、全内容软件安全保护的对象及软件安全内容 1.1.软件安全保护的对象软件安全保护的对象 操作系统(DOS、Windows、NT、Unix等)、网络软件(E-mail、IE、Telnet、FTP等、工具软件(诊断软件、防病毒软件、端口扫描软件等)、应用程序(会计核算软件、库存管理软件等)。2.2.软件安全内容软件安全内容 软件的授权与访问、软件漏洞及补丁、软件崩溃与软件恢复、软件版权保护、黑客攻击、病毒侵袭、现场保护技术、用户登记薄、软件管理。3.2.2 3.2.2 软件共享安全技术软件共享安全技术 在早期的计算机网络系统中,应用软件是采用面向主机的集中式管理方式,即将所有用户应用软件和数据都集中
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 系统安全 数据 备份 技术