计算机系统安全2物理安全与可靠性
网络安全-物理安全与可靠性

2、设备安全
设备安全是指对计算机信息系统设备的安全保护。它主要包括 设备的防盗和防毁,防止电磁信息泄漏,防止线路截获,抗电 磁干扰以及电源保护等六个方面。 (1)设备防盗 提供对计算机信息系统设备的防盗保护。 安全功能可归纳为:使用一定的防盗手段(如移动报警器、数 字探测报警和部件上锁)用于计算机信息系统设备和部件,以 提高计算机信息系统设备和部件的安全性。
24
可用性和可维修性
系统可维修性有时用可维修度来度量。在给定时间内,将一失 效系统恢复到运行状态的概率称为可维修度。 可用性(Availability)是指计算机的使用效率,它以系统在执 行任务的任意时刻能正常工作的概率。系统可用性用可用度来 度量。系统在t时刻处于正确状态的概率称为可用度,用A(t)来 表示。 其计算方法为: A =平均无故障时间/ (平均无故障时间+平均修复时间)
(3) 媒体数据的防毁,防止意外或故意的破坏使媒体数据 的丢失。
23
可靠性
系统可靠性(Reliability)的定义是指从它开始运行(t=0)到 某时刻t这段时间内能够正常运行的概率。系统可靠性在数值的 度量中采取可靠度衡量。在给定的时间间隔内,在给定的条件 下,系统仍然能正确执行其功能的概率称为可靠度。
Staining of ion implant ROM array
Key=1010110... Sub micron probe station
Probing with eight needles
3、媒体安全
提供对媒体数据和媒体本身的安全保护。 (1)媒体的安全 提供对媒体的安全保管,目的是保护存储在媒体上的信息。 安全功能可归纳为两个方面: (1)媒体的防盗; (2)媒体的防毁,如防霉和防砸等。
系统与安全

安全的关注点:通信保密、计算机安全、网络安全、信息保障计算机系统安全:保护计算机的硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统正常连续运行。
安全需求(属性):可靠性、可用性、保密性、安全性、不可抵赖性;其他安全需求:可控性、可审查性、认证、访问控制……可靠性:指信息系统在规定条件和规定的时间内完成规定的功能的特性。
包括抗毁性、生存性、有效性。
提高可靠性的措施:避错、容错可用性:指信息可以被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。
(一般用系统的正常使用时间和整个工作时间之比来度量)机密性:指信息不被泄漏给非授权的用户、实体或过程,或供其利用的特性。
完整性:指网络信息未经授权不能进行改变的特性,即信息在存储或传输的过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
不可抵赖性:指在信息交互过程中,确信参与者的真实同一性,即所有的参与者都不可能否认或抵赖曾经完成的操作或承诺。
威胁的分类:●从威胁的来源分:内部威胁和外部威胁●从攻击者的行为分:主动威胁和被动威胁●从威胁的动机分:偶发威胁和恶意威胁威胁的表现形式:假冒、未授权访问、DoS、抵赖、窃听、篡改、复制与重放、业务流量、流向分析、人为失误、自然灾害还和人为破坏、后门、恶意代码、不良信息两种安全模型:●P2DR:策略、保护、检测、响应●PDRR:保护、检测、响应、恢复OSI体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
OSI安全体系结构中的5种服务:认证服务、访问控制服务、机密性服务、完整性服务、非否认服务认证服务:提供实体的身份的保护(同等实体认证服务,数据起源服务)访问控制服务:防止对资源的非授权使用机密性服务:对数据提供保护使之不被非授权的泄露完整性服务:保护数据,防止未授权的改变、删除或替代非否认服务:提供凭证,防止发送者否认或接收者抵赖已经接收到的相关信息。
计算机系统安全性分析

计算机系统安全性分析摘要:1引言随着计算机科学技术的迅速发展和广泛应用,计算机系统的安全问题已成为人们十分关注的重要课题。
对计算机系统的威胁和攻击主要有两类:一类是对计算机系统实体的威胁和攻击;一类是对信息的威胁和攻击。
计算机犯罪和计算机病毒则包含了对实体和信息两个方面的威胁和攻击。
计算机系统实体所面临的威胁和攻击主要指各种自然灾害、场地和环境因素的影响、战争破坏和损失、设备故障、人为破坏、各种媒体设备的损坏和丢失。
对实体的威胁和攻击,不仅造成国家财产的严重损失,而且会造成信息的泄漏和破坏。
因此,对计算机系统实体的安全保护是防止对信息威胁和攻击的有力措施。
对信息的威胁和攻击主要有两种方式:一种是信息泄漏,一种是信息破坏。
信息泄漏是指故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是机密信息和敏感信息,造成泄密事件。
信息的破坏是指由于偶然事故或人为因素破坏信息的完整性、正确性和可用性,如各种软硬件的偶然故障,环境和自然因素的影响以及操作失误造成的信息破坏,尤其是计算机犯罪和计算机病毒造成信息的修改、删除或破坏,将导致系统资源被盗或被非法使用,甚至使系统瘫痪。
2、计算机系统安全概述计算机系统(computersystem)也称计算机信息系统(ComputerInformationSystem),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
计算机系统安全(computersystemsecurity)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。
脆弱性是指计算机系统的任何弱点。
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
”此概念偏重于静态信息保护。
也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。
02-信息安全与技术(第2版)-朱海波-清华大学出版社

一、硬件设备的维护和管理
计算机网络系统的硬件设备一般价格昂贵,一旦被损坏 而又不能及时修复,可能会产生严重的后果。因此, 必须加强对计算机网络系统硬件设备的使用管理,坚 持做好硬件设备的日常维护和保养工作。
信息安全与技术 (第二版)
清华大学出版社
第2章物理安全体系
物理安全是指为了保证计算机系统安全、可 靠地运行,确保系统在对信息进行采集、传输、 存储、处理、显示、分发和利用的过程中,不会 受到人为或自然因素的危害而使信息丢失、泄露 和破坏,对计算机系统设备、通信与网络设备、 存储媒体设备和人员所采取的安全技术措施。物 理安全主要考虑的问题是环境、场地和设备的安 全及物理访问控制和应急处置计划等。物理安全 在整个计算机网络信息系统安全中占有重要地位。 它主要包括环境安全、设备安全和媒体安全三个 方面。
一、机房安全设计
计算机系统中的各种数据依据其重要性,可以划 分为不同等级,需要提供不同级别的保护。如果对高 等级数据采取低水平的保护,就会造成不应有的损失; 相反,如果对低等级的数据提供高水平的保护,又会 造成不应有的浪费。因此,应根据计算机机房视其管
1.机房安全等级
机房的安全等级分为A类、B类和C类3个基本类别。
另一种方法是根据机房内设备的总数进行机房面积的估 算。假设设备的总和数为K,则估算公式如下:
机房面积=(4.5~5.5)K (m2) 在这种计算方法中,估算的准确与否和各种设备的尺 寸是否大致相同有密切关系,一般的参考标准是按台 式计算机的尺寸为一台设备进行估算。如果一台设备 占地面积太大,最好将它按两台或多台台式计算机来 计算,这样可能会更准确。系数4.5~5.5也是根据我国 具体情况的统计数据确定的。
8[1].计算机安全--计算机应用基础统考试题库及答案
![8[1].计算机安全--计算机应用基础统考试题库及答案](https://img.taocdn.com/s3/m/46d3775dce84b9d528ea81c758f5f61fb73628b3.png)
第8章 计算机安全(单选题)(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。
参考答案在另一个Word 文档中)一. 计算机安全定义、计算机安全属性1、 计算机系统安全通常指的是一种机制,即计算机系统安全通常指的是一种机制,即___A______A______A___。
(参考(参考p.320p.320p.320))A.A.只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源2、 计算机安全属性包含计算机安全属性包含55个方面,它们是:可用性、可靠性、完整性、__C_____C___和不可抵赖性和不可抵赖性(也称不可否认性)。
(请看解析)称不可否认性)。
(请看解析) A.A.可靠性可靠性可靠性B.B.完整性完整性完整性C.C.保密性保密性保密性((或机密性或机密性) )D.D.以上说法均错以上说法均错以上说法均错[ [解析解析解析]]具体给出具体给出55个属性:(1)(1)可用性:可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)(3)完整性:完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)(4)保密性:是指确保信息不暴露给未经授权的实保密性:是指确保信息不暴露给未经授权的实体(5) (5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这5点可记一下,点可记一下,55点的内容就不必记了。
)内容就不必记了。
)3、 计算机安全属性不包括计算机安全属性不包括__D______D______D____。
A.A.保密性保密性保密性B.B.完整性完整性完整性C.C.可用性服务和可审性可用性服务和可审性可用性服务和可审性D.D.语义正确性语义正确性语义正确性[ [解析解析解析]]略4、 得到授权的实体需要时就能得到资源和获得相应的服务,得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是这一属性指的是这一属性指的是__C______C______C____。
第二讲 计算机系统安全概述

2.4 风险管理
安全风险:系统在运行过程中有可能达不到预期的目标。 安全风险:系统在运行过程中有可能达不到预期的目标。 风险管理:在分析风险的基础上,考虑可能的安全措施及其成本, 风险管理:在分析风险的基础上,考虑可能的安全措施及其成本,采
取决策在一定的程度上规避风险。 取决策在一定的程度上规避风险。 风险管理的生命周期,如下图所示: 风险管理的生命周期,如下图所示:
2. 我国计算机系统安全标准
自主保护级:相当于 级 自主保护级:相当于C1级 系统审计保护级:相当于C2级 系统审计保护级:相当于 级 安全标记保护级:相当于B1级 安全标记保护级:相当于 级,属强制保护 结构化保护级:相当于B2级 结构化保护级:相当于 级 访问验证保护级:相当于B3~A1级 访问验证保护级:相当于 级
2.2.2 安全威胁的表现形式
安全威胁的来源:自然因素、人为因素。 安全威胁的来源:自然因素、人为因素。 安全威胁的表现形式:假冒、未授权访问、拒绝服务、否认、窃听、 安全威胁的表现形式:假冒、未授权访问、拒绝服务、否认、窃听、篡 复制与重放、业务流量/流向分析 隐蔽信道/后门 人为失误、 流向分析、 后门、 改、复制与重放、业务流量 流向分析、隐蔽信道 后门、人为失误、自 然灾害、恶意代码、不良信息。 然灾害、恶意代码、不良信息。
风险决策
风险控制评估
明确风险可能带来 的损失, 的损失,为减少损 失需花费一定的安 全成本降低风险
2.5 安全法律法规
我国安全标准及相关法律法规
中国计算机信息网络国际联网管理暂行规定 计算机信息系统国际联网保密暂行规定 中国计算机信息网络国际联网管理暂行规定实施办法 计算机信息系统安全专用产品检测和许可证管理办法 公安部关于对国际联网的计算机信息系统进行备案工作的通知 计算机信息网络国际联网安全保护管理办法 计算机软件保护条例 商用密码管理条例 国家秘密法 中华人民共和国计算机信息系统安全保护条例 中华人民共和国国家安全法 电子计算机机房设计规范( 电子计算机机房设计规范(GB50173-93) ) 计算站场地技术条件( 计算站场地技术条件(GB2887-89) ) 计算站场地安全要求( 计算站场地安全要求(GB9361-88) )
计算机安全的属性

知识点1:计算机安全的属性1.计算机安全的属性不包括________。
答案(D)数据的合理性2.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它______。
答案(B)属于主动攻击,破坏信息的可控性3.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。
答案(A)可靠性4.计算机安全属性不包括______。
答案(B)可判断性5.数据备份保护信息系统的安全属性是________。
答案(D)可用性6.网络安全的基本目标不包括______。
答案(C)实现信息的正确性7.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。
答案(B)不可抵赖性8.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。
答案(A)不可抵赖性9.下面不属于可控性的技术是____。
答案(C)文件加密10.一个未经授权的用户访问了某种信息,则破坏了信息的_____。
答案(C)可控性11.从技术上讲,计算机安全不包括______。
答案(B)使用计算机人员的人身安全。
12.计算机安全属性中的保密性是指______。
答案(D)确保信息不暴露给未经授权的实体。
13.计算机安全属性中的完整性是指______。
答案(C)信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。
14.计算机安全属性中的可用性是指______。
答案(A)得到授权的实体在需要时能访问资源和得到服务。
15.保密数据的保密程度不包含以下哪一种_____。
答案(A)私密16.密码技术不是用来_______。
答案(C)实现信息的可控性17.计算机安全的属性不包括______。
答案(B)实时性18.计算机安全属性不包括______。
答案(A)保密性和正确性19.得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。
答案(C)可用性20.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
系统的安全与可靠性

4
第三讲 计算机系统的可靠性与容错性
系统可靠性的获得 可靠性 ┌──────┴──────┐ 容错性 │ 冗余技术─┬硬件冗余 (redundancy)├软件冗余 | | | └信息冗余 完美性 ┌───┴───┐ 完美硬件 完美软件 │ ├整机完美性 └器件完美性
5
├部件完美性 可信软件
系统可靠性的获得
18
第三讲 计算机系统的可靠性与容错性
四、磁盘阵列
RAID的优点 1.成本低,功耗小,传输速率高。在 RAID中,可以让很多磁盘驱动器同时传输数 据,远远超过单个磁盘驱动器。 2.提供容错功能,因而具有更高的安全 性。 3. RAID与传统的大直径磁盘驱动器相 比,价格要低?
19
第三讲 计算机系统的可靠性与容错性
28
第三讲 计算机系统的可靠性与容错性
四、磁盘阵列
RAID2 示意图 输入数据流 输入数据 海明校验
磁盘阵列控制器
HCC HCC HCC HDD1
HCC HCC HCC HDD2 HDD3
HCC HCC HCC HDD4 来自DD5 HDD6 HDD729
第三讲 计算机系统的可靠性与容错性
四、磁盘阵列
第三讲 计算机系统的可靠性与容错性
四、磁盘阵列
RAID0 示意图 输入数据流 输入数据
磁盘阵列控制器 并行传输
HDD1
HDD2
HDD3
HDD4
HDD5
22
第三讲 计算机系统的可靠性与容错性
四、磁盘阵列
镜象磁盘阵列(RAID1) 每一组盘至少两台,数据同时以同样的方式写到两 个盘上,两个盘互为镜象。磁盘镜象可以是分区镜象、 全盘镜象。容错方式以空间换取,实施可以采用镜象 或者双工技术。主要用在对数据安全性要求很高,而 且要求能够快速恢复被损坏的数据的场合。 优点:具有最高可靠性,策略简单,恢复数据时不必 停机。 缺点:有效容量只有总容量的1/2,利用率50%。由 于磁盘冗余,成本较高。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
提高可靠性的措施
完美性perfection。提高软硬件的质量,抵御故障的发生。 完美性追求一种避错技术,即避免出错。要求组成系统的 各个部件、器件、软件具有高可靠性,不允许出错,或者 出错率降至最低。 容错性Fault Tolerance。发展容错技术,使的在故障发生时, 系统仍能继续运行,提供服务与资源。这就是所说的“容 错能力”。
2
1、环境安全
对所在环境的安全保护,主要包括受灾防护和区域防护。
受灾防护
提供受灾报警,受灾保护和受灾恢复等功能,目的是保护 计算机信息系统免受水、火、有害气体、地震、雷击和静 电的危害。 安全功能可归纳为三个方面:
(1) 灾难发生前,对灾难的检测和报警; (2) 灾难发生时,对正遭受破坏的计算机信息系统,采取 紧急措施,进行现场实时保护;
15
平均无故障时间MTBF(Meantime Between Failures)是指两次 故障之间能正常工作的平均值。故障即可能是元器件故障、 软件故障、也可能是人为攻击造成的系统故障。
计算机的可维修性是指计算机的维修效率,通常用平均修复 时间(MTRF)来表示。MTRF是指从故障发生到系统恢复 平均所需要的时间。
8
2、设备安全(续)
(5)抗电磁干扰 用于抵抗对计算机信息系统的电磁干扰,从而保护系统内 部的信息。 安全功能可归纳为两个方面: (1) 对抗外界对系统的电磁干扰; (2) 消除来自系统内部的电磁干扰。
9
2、设备安全(续)
(6)电源保护 为计算机信息系统设备的可靠运行提供能源保障,例如不间
断电源、纹波抑制器、电源调节软件等。 安全功能可归纳为两个方面: (1) 对工作电源的工作连续性的保护,如不间断电源 (2) 对工作电源的工作稳定性的保护,如纹波抑制器。
物理安全概述
物理安全是保护计算机网络设备、设施以及其它媒体 免遭地震、水灾、火灾等环境事故(如电磁污染等) 以及人为操作失误或错误及各种计算机犯罪行为导致 的破坏。物理安全是整个计算机信息系统安全的前提。 人为的对物理安全的威胁包括: •偷窃 •废物搜寻 •间谍活动
1
主要包括三个方面
环境安全:对系统所在环境的安全保护,如区域保护和灾 难保护。 设备安全:主要包括设备的防盗、防毁、防电磁信息辐射 泄漏、防止线路截获、抗电磁干扰及电源保护等; 媒体安全:包括媒体数据的安全及媒体本身的安全。
10
3、媒体安全
提供对媒体数据和媒体本身的安全保护。 (1)媒体的安全 提供对媒体的安全保管,目的是保护存储在媒体上的信息。 安全功能可归纳为两个方面: (1)媒体的防盗; (2)媒体的防毁,2)媒体数据的安全
提供对媒体数据的保护。媒体数据的安全删除和媒体的安 全销毁是为了防止被删除的或者被销毁的敏感数据被他人 恢复。
(3) 吸收泄漏的电磁信息(如通过特殊材料/涂料等吸收泄
漏的电磁信息)。
7
2、设备安全(续)
(4)防止线路截获 用于防止对计算机信息系统通信线路的截获和外界对计算 机信息系统的通信线路的干扰。 安全功能可归纳为四个方面: (1) 预防线路截获,使线路截获设备无法正常工作; (2) 探测线路截获,发现线路截获并报警; (3) 定位线路截获,发现线路截获设备工作的位置; (4) 对抗线路截获,阻止线路截获设备的有效使用。
(3) 灾难发生后,对已经遭受某种破坏的计算机信息系统 进行灾后恢复。
3
1、环境安全(续)
区域防护 对特定区域提供某种形式的保护和隔离。 安全功能可归纳为两个方面: (1) 静止区域保护,如通过电子手段(如红外扫描等)或 其它手段对特定区域(如机房等)进行某种形式的保护(如 监测和控制等); (2) 活动区域保护,对活动区域(如活动机房等)进行某种 形式的保护。
5
2、设备安全(续)
(2)设备防毁 提供对计算机信息系统设备的防毁保护。 安全功能可归纳为两个方面: (1) 对抗自然力的破坏,使用一定的防毁措施(如接地保 护等)保护计算机信息系统设备和部件; (2) 对抗人为的破坏,使用一定的防毁措施(如防砸外壳) 保护计算机信息系统设备和部件。
6
2、设备安全(续)
(3)防止电磁信息泄漏
用于防止计算机信息系统中的电磁信息的泄漏,从而提高 系统内敏感信息的安全性。如防止电磁信息泄漏的各种涂 料、材料和设备等。
安全功能可归纳为三个方面:
(1) 防止电磁信息的泄漏(如屏蔽室等防止电磁辐射引起的 信息泄漏);
(2) 干扰泄漏的电磁信息(如利用电磁干扰对泄漏的电磁信 息进行置乱);
13
可用性和可维修性
系统可维修性有时用可维修度来度量。在给定时间内,将一 失效系统恢复到运行状态的概率称为可维修度。 可用性(Availability)是指计算机的使用效率,它以系统在 执行任务的任意时刻能正常工作的概率。系统可用性用可用 度来度量。系统在t时刻处于正确状态的概率称为可用度, 用A(t)来表示。 其计算方法为: A =平均无故障时间/ (平均无故障时间+平均修复时间)
4
2、设备安全
设备安全是指对计算机信息系统设备的安全保护。它主要 包括设备的防盗和防毁,防止电磁信息泄漏,防止线路截 获,抗电磁干扰以及电源保护等六个方面。 (1)设备防盗 提供对计算机信息系统设备的防盗保护。 安全功能可归纳为:使用一定的防盗手段(如移动报警器、 数字探测报警和部件上锁)用于计算机信息系统设备和部 件,以提高计算机信息系统设备和部件的安全性。
安全功能可归纳为三个方面:
(1) 媒体数据的防盗,如防止媒体数据被非法拷贝;
(2) 媒体数据的销毁,包括媒体的物理销毁(如媒体 粉碎等)和媒体数据的彻底销毁(如消磁等),防止媒体 数据删除或销毁后被他人恢复而泄露信息;
(3) 媒体数据的防毁,防止意外或故意的破坏使媒体
数据的丢失。
12
可靠性
系统可靠性(Reliability)的定义是指从它开始运行(t=0) 到某时刻t这段时间内能够正常运行的概率。系统可靠性在 数值的度量中采取可靠度衡量。在给定的时间间隔内,在给 定的条件下,系统仍然能正确执行其功能的概率称为可靠度。