浙江大学:《信息安全原理》课程教学资源(PPT课件)第四章 计算机实体安全

第四章计算机实体安全
第四章 计算机实体安全

计算机实体安全 计算机硬件物理安全 )磁介质安全 统磁构造 磁盘分区 磁个质体处理、存 秘盘信息的加密和解密 录项修改法 修改47表法 修改盘上其他信息法 硬盘加密法 磁盘符殊格式化法
计算机实体安全 • 计算机硬件物理安全 • 磁介质安全 – 软磁盘构造 – 硬磁盘分区 – 磁介质媒体处理、存储 • 磁盘信息的加密和解密 – 目录项修改法 – 修改FAT表法 – 修改盘上其他信息法 – 硬盘加密法 – 磁盘特殊格式化法

计算机实体安全 硬盘锁 便盘分类 盘致编程 电孩辐射泄漏 IC卡 C概述 机卡分离数字电视中的EC卡
计算机实体安全 • 硬盘锁 – 硬盘锁分类 – 硬盘锁编程 • 电磁辐射泄漏 • IC卡 – IC卡概述 – 机卡分离数字电视中的IC卡

计算机硬件物理安全 固定件:把计算机固定在不可移动物体上 给计算机加上标签,便于失窃后找回 计算机柜 软驱锁,防止其他人使用引导盘或其它有毒程序 非法访问 ●硬件驱动访问控制卡 ●UPS
计算机硬件物理安全 • 固定件:把计算机固定在不可移动物体上 • 锁 • 给计算机加上标签,便于失窃后找回 • 计算机柜 • 软驱锁,防止其他人使用引导盘或其它有毒程序 非法访问 • 硬件驱动访问控制卡 • UPS

计算机硬件物理安全 检查输入输出设备,防止监听 键盘监听 鼠标监听 软盘监听 显示器电磁泄漏 网络信息流失 软盘剩磁
计算机硬件物理安全 • 检查输入输出设备,防止监听: – 键盘监听 – 鼠标监听 – 软盘监听 – 显示器电磁泄漏 – 网络信息流失 – 软盘剩磁

计算机实体安全 计算机硬件物理安全 )磁介质安全 统磁构造 磁盘分区 磁个质体处理、存 秘盘信息的加密和解密 录项修改法 修改47表法 修改盘上其他信息法 硬盘加密法 磁盘符殊格式化法
计算机实体安全 • 计算机硬件物理安全 • 磁介质安全 – 软磁盘构造 – 硬磁盘分区 – 磁介质媒体处理、存储 • 磁盘信息的加密和解密 – 目录项修改法 – 修改FAT表法 – 修改盘上其他信息法 – 硬盘加密法 – 磁盘特殊格式化法

杨介质安全 讲算机磁介质在储备传递的过程中,很容易遭受 到篡改,伪造,窃取,销毁等不法行为的威胁。 即使文件已经被删除,已经掌握了从抹除的磁带 上读出信息的技术,即使是磁带已经改写了12次 录音磁带抹音后仍留有痕迹,计算机磁带也有同 样的问题。记录绝密信息资料的磁带只准用一次, 不用时就必须销毁,不准抹后重录
磁介质安全 • 计算机磁介质在储备传递的过程中,很容易遭受 到篡改,伪造,窃取,销毁等不法行为的威胁。 • 即使文件已经被删除,已经掌握了从抹除的磁带 上读出信息的技术,即使是磁带已经改写了12次。 • 录音磁带抹音后仍留有痕迹,计算机磁带也有同 样的问题。记录绝密信息资料的磁带只准用一次, 不用时就必须销毁,不准抹后重录

软磁盘构造 道 扇区 格式化后的磁盘包含4个部分 引导/保留区—BOOT区 文件分配表—FATl,FAT2 文件目录区一ROOT区 用户数据区
软磁盘构造 • 磁道 • 扇区 • 簇 • 格式化后的磁盘包含4个部分 – 引导/保留区—BOOT区 – 文件分配表—FATl,FAT2 – 文件目录区—ROOT区 – 用户数据区

硬磁盘分区 所谓分区,就是将硬盘分成一个或几个大 不等的存储区域,每一区域可看作一个 逻辑盘 )每个分区都包含四个部分 引导代码 两个文件分配表 文件目录 一用户数据区
硬磁盘分区 • 所谓分区,就是将硬盘分成一个或几个大 小不等的存储区域,每一区域可看作一个 逻辑盘。 • 每个分区都包含四个部分: – 引导代码 – 两个文件分配表 – 文件目录 – 用户数据区

介质媒体处理、存储一 1,记录分类。 关键性记录(1类)。最重要的,不可替换的 火灾或其它灾害后立即需要但又不能再制的 那些记录。 重要性记录(2类)。以在不影响系统最主要 功能的情况下进行复制,但比较困难和昂贵。 ●很有用记录(3类)。可以很快复制 ●不重要记录(4类)
磁介质媒体处理、存储 1. 记录分类。 ⚫ 关键性记录(1类)。最重要的,不可替换的, 火灾或其它灾害后立即需要但又不能再制的 那些记录 。 ⚫ 重要性记录(2类)。以在不影响系统最主要 功能的情况下进行复制,但比较困难和昂贵 。 ⚫ 很有用记录(3类)。可以很快复制。 ⚫ 不重要记录(4类)
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十章 软件安全与盗版.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十一章 软件加密.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十五章 计算机病毒.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络(6.5)千兆位网络技术.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络(6.4)消息传递机制.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络(6.3)动态连接网络.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络 6.1 系统互连基础 6.2 静态连接网络.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第五章 分布式存储器及其时延容忍(5.4)分布式高速缓存/主存体系结构.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第五章 分布式存储器及其时延容忍(5.3)共享存储器的同一性.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第五章 分布式存储器及其时延容忍(5.2)高缓一致性协议.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第五章 分布式存储器及其时延容忍(5.1)层次存储器技术.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第四章 处理器构件.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第三章 性能指标和基准程序(3.6)可扩展性和加速比分析.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第三章 性能指标和基准程序(3.5)并行程序性能.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第三章 性能指标和基准程序(3.4)并行计算机性能.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第三章 性能指标和基准程序(3.3)基本性能指标.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第三章 性能指标和基准程序(3.2)性能和成本.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第三章 性能指标和基准程序(3.1)系统和应用的基准程序.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第二章 并行编程基础(2.4)通信问题.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第二章 并行编程基础(2.3)并行性问题.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第五章 用户.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第一章 概论(陈天洲).ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第八章 操作系统安全模型.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十二章 黑客攻击技术.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十三章 入侵检测.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十四章 电子商务安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十五章 建立有安全保障的系统.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十章 防火墙.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二章 政策法规与标准.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第九章 操作系统安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第六章 计算机可靠性设计.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第七章 安全模型理论.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第三章 计算机环境安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十八章 通讯安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十二章 软件防拷贝技术.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十六章 计算机密码学.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十七章 数据库安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十三章 软件反跟踪技术.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十四章 软件漏洞.ppt
- 《数据库应用与程序设计教程》教学说明.ppt