计 算 机 应 用 基 础
第8章 信息系统安全与管理
中国药科大学计算机教研室 胡建华
计 算 机 应 用 基 础
8.1 8.2 8.3 8.5
信息系统安全概述 信息安全技术简介 安全威胁与防护措施 计算机信息系统安全法规和和行为规范
中国药科大学计算机教研室 胡建华
计 算 机 应 用 基 础
8.1.1 信息安全基本概念
是指为了防范意外或人为地破坏信息系统的运行,或非 是指为了防范意外或人为地破坏信息系统的运行, 法使用信息资源,而对信息系统采取的安全保护措施。 法使用信息资源,而对信息系统采取的安全保护措施。 两类危险: 两类危险: 硬件
灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被 灾害,人为破坏,操作失误,硬件故障,电磁干扰, 盗
软件
软件数据或资料泄漏,被窃取,黑客病毒攻击等 软件数据或资料泄漏,被窃取,
中国药科大学计算机教研室 胡建华
计 算 机 应 用 基 础
计算机安全与社会
现有杀毒软件不足杀毒 病毒只是影响计算机安全运行一个重要因素 现有反入侵技术不足以解决入侵 安全包括了病毒、软件漏洞、加密、防黑客、非法操作、 安全包括了病毒、软件漏洞、加密、防黑客、非法操作、 系统物理故障等等多方面的专业技术问题
中国药科大学计算机教研室 胡建华
美国国家计算机安全协会,简称NCSA(National 美国国家计算机安全协会,简称NCSA(National 计 算 机 应 用 基 础 Computer Security Association) 制定出国防部计算机系 统的评估准则DDTCSEC(department 统的评估准则DDTCSEC(department of defense trusted computer system evaluation criteria),准则中将安全的 criteria), 可靠性分成A 可靠性分成A,B,C,D四类8个等级 四类8 D:最低安全要求,属非安全保护类只有一个级别。 最低安全要求,属非安全保护类只有一个级别。 C:自主型保护类,它分为两级它不能用于多用户环境下 自主型保护类, 的敏感信息的处理。 的敏感信息的处理。 C1:具有一定的自主型存取控制机制, 通过用户与数 具有一定的自主型存取控制机制, 据隔离措施满足安全要求。 据隔离措施满足安全要求。 C2:可控制的安全保护机制,通过注册、审查、资源 C2:可控制的安全保护机制,通过注册、审查、 可控制的安全保护机制 隔离达到安全要求。 隔离达到安全要求。
中国药科大学计算机教研室 胡建华
计 算 机 应 用 基 础
B:强制型安全保护类,它分为三级 强制型安全保护类, B1:标记安全保护,具有C2级的全部功能,并增加了 标记安全保护,具有C 级的全部功能, 标记强制型访问控制等功能 B2: 具有形式化安全模型 , 系统设计结构化