- 1、本文档共78页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全A 赵 玲 zhaoling9543@163.com 主讲教程: 1.马建峰,郭渊博,《计算机系统安全》,西电出版社,2005-02. 参考教程 1.陈波 于泠 肖军模 编著,计算机系统安全原理与技术(第2版)机械工业出版社 , 引 言 随着计算机在各领域的广泛应用,以计算机为核心的“信息系统安全保密”的问题越来越突出,计算机系统安全已经成为评估计算机系统必不可少的重要指标。 计算机安全保密的问题很复杂,涉及面也很广,涉及到密码学、物理环境、硬件、软件、数据传输等各个方面。除了传统的安全保密理论和技术外,计算机信息系统安全还包含更多的内容和独立的体系。 目前,国内外信息安全的研究已进入第三个发展阶段,即“信息保障/信息可生存性”的阶段。在这个阶段,信息安全的主要理论与技术包括密码技术、容忍入侵、访问控制、防火墙和入侵检测技术等。需要指出的是,这个阶段的理论与技术仍然很不完善,许多方面有待突破。 对于信息的存储和处理而言,计算机系统发挥了最基本和最核心的作用。实现信息空间安全的关键是保障计算机系统的安全。因此,计算机系统安全是信息保障/信息可生存性的基础。 本书特点 本书从基本理论和基本技术的角度出发,针对计算机系统的安全需求,系统介绍了安全计算机系统所涉及的模型、框架、方法、技术和相关实现方法等。 其特点是广泛关注国内外这一领域的最新进展,并结合实际工作中的研究与设计经验,将计算机安全理论和技术融于计算机安全系统的实际设计与应用之中。 本书最大的特点就是很好的系统性,而不像大多数教材那样仅偏重于密码学方面的理论或是网络攻防方面的技术。 课程内容说明 本课程将会介绍计算机系统的安全需求、安全策略、安全模型以及安全系统构建理论,对与计算机系统安全相关的密码技术、病毒理论、入侵检测技术将不再介绍。 第1章 计算机安全引论 1.1 计算机安全 1.2 计算机系统安全的重要性 1.3 计算机系统的安全对策 1.4 计算机系统的安全技术 1.5 计算机安全内容层次 习题 20世纪70年代以来,以计算机网络为主体的信息处理系统得到了迅速的发展,网络化的信息系统是集通信、计算机和信息处理于一体的、连接广大区域的系统,是现代社会不可缺少的基础设施之一。 因此,系统安全的问题包括了计算机安全、通信安全、操作安全、访问控制、实体安全、电磁安全以及安全管理和法律制裁等。 迄今为止,信息安全的发展经历了三个主要阶段: 第一阶段,任务是实现机密数据的保密传输,使用的主要技术是密码技术; 第二阶段,任务是实现信息和信息系统的安全,但并没更多考虑信息的可用性和有效性问题,采用的技术包括密码学、防火墙和入侵检测; 目前可以认为:信息安全已进入第三个发展阶段:信息保障/信息可生存性阶段。 信息保障/信息可生存性阶段: 第三阶段的基本目的:不仅要实现信息的安全性和保密性,同时还要保障信息的可用性和有效性,实现信息保障或者信息可生存性,保障信息空间更高层次的安全。 第三阶段采用的理论和技术:密码技术、容忍入侵、访问控制、防火墙和入侵检测技术。需要指明,本阶段的理论与技术仍不完善,许多方面有待突破。 对于信息的存储和处理而言,计算机系统发挥了最基本和最核心的作用。所以实现信息空间安全的关键是保障计算机系统的安全,计算机安全是信息系统安全的基础。 1.1 计 算 机 安 全 1.1.1 计算机安全的定义 所谓计算机安全, 是指为计算机系统建立和采取的技术和管理的安全保护措施,以保护计算机系统中的硬件、 软件及数据, 防止因偶然或恶意的原因而使系统或信息遭到破坏、 更改或泄露。 计算机系统的安全性问题被分为三大类:技术安全类、管理安全类、政策法律类。 1.1.1 计算机安全的定义——续 技术安全是指系统本身采用一定安全性质的硬件、软件来实现对于数据或信息的安全保护。 管理安全是指诸如硬件丢失、场地意外事故、管理不善导致的数据介质的物理丢失等安全问题。 政策法律类:指政府部门建立的一系列的与计算机犯罪有关的法令、法规。 ISO将“计算机安全”定义为:为数据处理系统建立和采取的技术与管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。 按照美国国防部公布的“桔皮书”(正式名称为:可信计算机系统标准评估准则TCSEC),对多用户计算机安全级别的划分进行了规定。 桔皮书将计算机安全由低到高分为四类七级: D1、 C1、 C2、 B1、 B2、 B3、 A1。 其中, D1级是不具备最低安全限度的等级; C1和C2级是具备最低安全限度的等级; B1和B2级是具有中等安全保护能力的等级;
您可能关注的文档
- 方正笔记本(无代言)改.ppt
- 方正防火墙使用方法.ppt
- 方正硬盘保护系统.ppt
- 防火墙功能.ppt
- 封建土地与赋役制度.ppt
- 服务器的性能与配置.ppt
- 复选框.ppt
- 改装系统.ppt
- 概率与数理统计第13讲.ppt
- 高频保护原理与试验方法(职工内部培训)腾龙电脑 百度文库 免费下载.ppt
- 宠物医院:分散格局谋突破,连锁专科领未来-浙商.pdf
- 【宏观快评】审计工作报告观察-250702-华创证券-11页.pdf
- PMI小幅回升背后的逻辑-250630-信达证券-10页.pdf
- 2025H2汽车行业投资策略:破旧立新-250627-东吴证券-71页.pdf
- ESG行业投资观察:欧盟ESG监管框架革新,评级监管强化与企业合规减负并行-250630-方正证券-13页.pdf
- 安邦护卫(603373)安全服务业务龙头企业,低空安全业务崭露头角-250703-中信建投-15页.pdf
- 从学生到职场的转身-职业生涯规划.pptx
- “学海拾珠”系列之二百三十九:基于相关性最小生成树边缘节点的分层风险平价策略-250626-华安证券-14页.pdf
- 大连电瓷(002606)公司深度报告:百年砥砺前行,助力能源互联新征程-250702-麦高证券-25页.pdf
- 德福科技(301511)破局高端铜箔,擘画成长新篇-250703-中信建投-12页.pdf
最近下载
- 古代画中的仕女图10幅.pdf VIP
- 高校教师岗前培训题库高等教育学.pdf VIP
- 2024年新高考全国Ⅰ卷数学试卷试题真题答案详解(精校打印).docx VIP
- 苏科版九年级上册物理课件 二、电路连接的基本方式 2节 电路连接的基本方式.pptx VIP
- T_CCTAS 157-2024 陆路交通基础设施隧道智能设计数字化技术规范.docx
- 中心静脉导管并发症处理.pptx VIP
- 52个奥数解题方法.pdf VIP
- 2024年新人教版英语三年级上册课件 Unit 4 Part A 第1课时.pptx VIP
- 监测设备、报警仪器和辐射防护用品登记表.docx VIP
- 22rum猜想想要读写快还是存储省又三选二.pdf VIP
文档评论(0)