新编大学计算机基础教程(第三版)-教学课件作者-贾宗福-齐景嘉-周-屹-陆璐-赵杰--第14章计算机.pptx
《新编大学计算机基础教程(第三版)-教学课件作者-贾宗福-齐景嘉-周-屹-陆璐-赵杰--第14章计算机.pptx》由会员分享,可在线阅读,更多相关《新编大学计算机基础教程(第三版)-教学课件作者-贾宗福-齐景嘉-周-屹-陆璐-赵杰--第14章计算机.pptx(46页珍藏版)》请在沃文网上搜索。
1、第十四章第十四章 信息安全信息安全1本章节目录本章节目录14.1 信息安全概述14.2 信息存储安全技术14.3 信息安全防范技术14.4 计算机病毒及防治14.5 网络道德与法规214.1 14.1 信息安全信息安全概述概述信息是社会发展的重要战略资源,也是衡量国家综合国力的一个重要参数。随着计算机技术与通信技术的快速发展,社会各个领域的信息越来越依赖计算机的信息存储方式及传输方式,信息安全保护的难度也大大高于传统方式的信息存储及传输模式。信息的地位与作用因信息技术的快速发展而急剧上升,信息安全已成为人们关注的重点。314.1.1 14.1.1 信息安全和信息系统信息安全和信息系统安全安全信
2、息安全可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全不再是单纯的技术问题,而是管理、技术、法律等相结合的产物。41.信息安全信息安全是指信息在存储、处理和传输状态下能够保证其保密性、完整性和可用性。2.信息系统安全信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。信息系统安全是指存储信息的计算机硬件、数据库等软件的安全和传输信息网络的安全。514.1.2 14.1.2 信息安全信息安全隐患隐患信息泄露:保护的信息被泄露或透露
3、给非授权实体。信息完整性被破坏:数据被非授权地进行增删、修改或破坏而受到损失。拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。非法使用(非授权访问):某一资源被非授权实体或以非授权的方式使用。窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或特权小的用户冒充为特权大的用户的目的。通常所说的黑客大多采用的就是假冒攻击。抵赖:用谎言或狡辩否认曾经完成的操作或作出的承
4、诺。诸如否认自己曾经发布过的消息、伪造对方来信等。614.1.3 14.1.3 信息系统不信息系统不安全因素安全因素一般来说,信息系统的不安全因素存在于计算机硬件设备、软件系统、网络和安全防范机制等方面。1硬件故障信息系统硬件运行环境应具备防火、防盗、防震、防风、防雨、防尘、防静电、防电磁干扰等条件,同时,保证其处于良好状态,使关键数据和应用系统始终处于运行模式,已成为信息系统安全的基本要求。如果不采取可靠的措施,尤其是存储措施,一旦由于意外而丢失数据,将会造成巨大的损失。72软件漏洞对信息系统的攻击通常是通过计算机服务器、网络设备所使用的系统软件中存在的漏洞进行的。任何系统软件都存在一定的缺
5、陷,在发布后需要进行不断升级、修补。应用程序设计的漏洞和错误也是安全的一大隐患,如在程序设计过程中代码本身的逻辑安全性不完善;脚本源码的泄漏,特别是连接数据库的脚本源码的泄漏等。对于一些特别的应用,从程序设计时就应考虑一些特别的安全措施,如IP地址的检验、恶意输入的控制、用户身份的安全验证等。漏洞修复的周期较长、进程缓慢,日益增多的存量漏洞和每日新增漏洞也是信息系统的主要安全隐患。83网络威胁信息在计算机网络中面临着被截取、篡改、破坏等安全隐患,这些威胁主要来自人为攻击,通常分为被动攻击和主动攻击。被动攻击:指对数据的非法截取。它只截获数据,但不对数据进行篡改。例如:监视明文、解密通信数据、口
6、令嗅探、通信量分析等。主动攻击:指避开或打破安全防护、引入恶意代码(如计算机病毒),破坏数据和系统的完整性。主要破坏方式有篡改数据、数据或系统破坏、拒绝服务及伪造身份连接等。94安全防范机制不健全(1)未建立完善的访问控制机制(2)未使用数据加密技术(3)未建立防火墙机制1014.1.4 14.1.4 信息安全信息安全任务任务信息安全的任务是保护信息和信息系统的安全。为保障信息系统的安全,需要做到下列几点:(1)建立完整、可靠的数据备份机制和行之有效的数据灾难恢复方法。(2)系统及时升级、及时修补,封堵自身的安全漏洞。(3)安装杀毒软件,规范网络行为。(4)建立严谨的安全防范机制,拒绝非法访问
7、。1114.2 14.2 信息存储安全信息存储安全技术技术由于计算机通常使用存储设备保存数据,任何信息都面临着设备故障导致数据破坏的严重问题。为解决这样的问题,就需要采取冗余数据存储的方案。冗余数据存储安全技术不是普通的数据定时备份。采取普通的数据定时备份方案,一旦存储设备出现故障,会丢失未来得及备份的数据,并不能确保数据的完整性。因此,为了保障信息的可靠存储,需要动态地实现数据备份。实现数据动态冗余存储的技术有磁盘镜像、磁盘双工和双机热备份等。1214.2.1 14.2.1 磁盘镜像磁盘镜像技技术术磁盘镜像的原理是系统产生的每个I/O操作都在两个磁盘上执行,而这一对磁盘看起来就像一个磁盘一样
8、,如图14-1所示。通过安装两块容量和分区一致的磁盘,在操作系统的控制下,只要对磁盘A写操作,就同时对磁盘B也进行同样的写操作。如果磁盘A损坏,数据可以从磁盘B中恢复。反之,如果磁盘B损坏,数据在磁盘A中仍然被完好保存着。由于采用了磁盘镜像技术,两块磁盘上存储的数据高度一致,因此实现了数据的动态冗余备份。1314.2.2 14.2.2 磁盘双工磁盘双工技术技术磁盘双工技术需要使用两个磁盘驱动控制器,分别驱动各自的硬盘,如图所示。每块硬盘有自己独立的磁盘驱动控制器,就可以减少软件控制重复写操作的时间消耗。操作系统在执行磁盘写操作时,同时向两个磁盘驱动器发出写命令,输出写数据,因此大大提高了数据存
9、储的速度;若一个磁盘驱动控制器出现故障,而另一个磁盘驱动控制器和磁盘仍然在工作,因此数据服务器对用户的数据存储服务不会终止。可见,磁盘双工技术不仅保护了数据的完整性,还提供了一定的数据可用性支持。1414.2.3 14.2.3 双机热备份双机热备份技术技术双机热备份(Host standby),就是一台主机作为工作机(系统服务器),另一台主机为备份机(备份服务器)。在系统正常的情况下,工作机为系统提供支持,备份机监视工作机的运行情况(工作机同时监视备份机是否工作正常),如图所示。1514.2.4 14.2.4 快照、磁盘克隆快照、磁盘克隆技术技术快照技术(Snapshot)是用来创建某个时间点
10、的故障表述,构成某种形式的数据快照。主要是能够进行在线数据恢复,当存储设备发生应用故障或者文件损坏时,可以将数据及时恢复成快照产生时间点的状态。快照的另一个作用是为存储用户提供了另外一个数据访问通道,当原数据进行在线应用处理时,用户可以访问快照数据,还可以利用快照进行测试等工作。快照技术具有如下用途:数据备份:快照可以在数据库系统持续运行的情况下进行备份。回退保护:快照可以用来提供一种将系统回退到某个已知时刻的正常状态的方法。节省存储空间:快照的使用常常是由于缺乏足够的空间来实现完整的数据复制。1614.2.5 14.2.5 海量存储海量存储技术技术海量存储技术是指海量文件的存储方法及存储系统
11、。“海量”有两层含义:一是文件数量巨大;二是文件所需存储容量巨大(GB、TB到PB量级)。海量存储技术主要包括磁盘阵列技术与网络存储技术。171 1磁盘阵列(磁盘阵列(Redundant Arrays of Independent DiskRedundant Arrays of Independent Disk,RAIDRAID)RAID是一种把多块独立磁盘组合起来形成一个容量巨大的磁盘组,从而提供比单个磁盘更高的存储性能并提供数据备份的技术。提供了增强冗余、容量和存储性能的存储方法,有着较强的可管理性、可靠性和可用性。RAID技术分为几种不同的等级,分别可以提供不同的速度,安全性和性价比。根
12、据实际情况选择适当的RAID级别可以满足用户对存储系统可用性、性能和容量的要求。182 2网络网络存储存储:DASDAS、NASNAS、SANSAN(1)DAS(Direct Attached Storage)DAS是以服务器为中心的传统的直接存储技术。DAS技术将通用服务器的一部分作为存储设备,该服务器同时提供数据的输入/输出及应用程序的运行。(2)NAS(Network Attached Storage)NAS是以数据为中心的网络存储技术。是一种特殊的利用专门的软、硬件构造的专用数据存储服务器。它将分布的、独立的数据整合为大型集中化管理的数据中心。将存储设备与服务器分离,单独作为一个文件服
13、务器存在,去掉了通用服务器的大多数计算功能,仅保留文件系统功能。(3)SAN(Storage Area Network)是一种将磁盘或磁带与相关服务器连接起来的高速专用网,采用可伸缩的网络拓扑结构,可以使用光纤通道连接,也可以使用IP协议将多台服务器和存储设备连接在一起。1914.2.6 14.2.6 热点存储热点存储技术技术1P2P存储P2P(Peer-to-Peer)即对等互联或点对点技术。2智能存储系统智能存储系统是一种功能丰富的RAID阵列,提供了高度优化的I/O处理能力,能够主动地进行信息采集、信息分析、自我调整等。3存储服务质量服务质量(Quality of Service,QoS
14、)是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术。4存储容灾通过特定的容灾机制,能够在各种灾难损害发生后,最大限度地保障计算机信息系统不间断提供正常应用服务。5云存储云存储是在云计算概念上延伸和发展出来的一个新的概念,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。2014.3 14.3 信息安全防范信息安全防范技术技术信息安全防范是当今信息社会的一个热点话题,安全防范技术是实施信息安全措施的保障,为了减少信息安全问题带来的损失,保证信息安全,可采用多种安全防范技术。
15、2114.3.1 14.3.1 访问访问控制技术控制技术访问控制技术,指系统对用户身份及其所属的预先定义的策略组进行控制,是限制其使用数据资源能力的一种手段。通常用于系统管理员控制用户对服务器、目录、文件等资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是信息安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。221 1密码认证密码认证方式方式密码认证方式普遍存在于各种系统中,例如登录系统或使用系统资源前,用户需先出示其用户名和密码,以通过系统的认证。密码认证的工作机制是用户将自己的用户名和密码提交给系统,系统核对无误后
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
20 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新编 大学计算机 基础教程 第三 教学 课件 作者 贾宗福 齐景嘉 陆璐 赵杰 14 计算机
链接地址:http://www.wodocx.com/p-1010199.html