- 1、本文档共51页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络第7-9章.doc
信 息 安 全
生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,以及发出的信息是否完整,正确地送达对方等问题。信息安全不仅需要解决技术问题,还需要解决与信息安全相关的法律法规及道德规范问题。
8.1信息安全概述
8.1.1. 信息安全的概念
信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的当然还包括如防范商业企业机密泄露,防范青少年对不良信息的浏览,个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名,信息认证,数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
从技术角度看,计算机信息安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。
计算机系统(Computer System)也称计算机信息系统(Computer Information System),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息安全(computer system security)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。
8.2.2. 信息安全的属性
在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、可靠性、完整性、保密性和不可抵赖性。这五个属性定义如下:
可用性(Availability):得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多方面的(话音、数据、文字和图像等),有时还要求时效性。网络必须随时满足用户通信的要求。攻击者通常采用占用资源的手段阻碍授权者的工作。可以使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。增强可用性还包括如何有效地避免因各种灾害(战争、地震等)造成的系统失效。
可靠性(Reliability):可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。可靠性是网络安全最基本的要求之一,网络不可靠,事故不断,也就谈不上网络的安全。目前,对于网络可靠性的研究基本上偏重于硬件可靠性方面。研制高可靠性元器件设备,采取合理的冗余备份措施仍是最基本的可靠性对策,然而,有许多故障和事故,则与软件可靠性、人员可靠性和环境可靠性有关。
完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。即信息的内容不能为未授权的第三方修改。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
保密性(Confidentiality):保密性是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。这里所指的信息不但包括国家秘密,而且包括各种社会团体、企业组织的工作秘密及商业秘密,个人的秘密和个人私密(如浏览习惯、购物习惯)。防止信息失窃和泄露的保障技术称为保密技术。
不可抵赖性(Non-Repudiation):也称作不可否认性。不可抵赖性是面向通信双方(人、实体或进程)信息真实同一的安全要求,它包括收、发双方均不可抵赖。
8.2 计算机病毒及其防治
8.2.1计算机病毒基本知识
1. 计算机病毒定义
1988年11月2日发生在美国的重要的计算机网络Internet上的莫里斯蠕虫事件是一场损失巨大、影响深远的大规模“病毒”疫情。美国康乃尔大学一年级研究生罗特·莫里斯写了一个蠕虫程序。该程序利用Unix系统中的缺点,利用FINGER命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再调网络中远地编译生成代码。从11月2日早上5点开始,到下午5点已使联网的6000多台Unix、VAX、Sun工作站受到感
您可能关注的文档
- 计算机组成原理习题131229.doc
- 计算机组成原理作业1-10章答案(完全版).doc
- 计算机组成原理复习范围详细.doc
- 计算机组成原理指导书(2012新设备).doc
- 计算机组成原理期末试卷1-10.doc
- 计算机组成原理知识点整理 -2014.doc
- 计算机组成原理综合.doc
- 计算机组成原理试卷五.doc
- 计算机组成原理课后答案(白中英主编_第五版_立体化教材)_2.doc
- 计算机组成原理课程实习.doc
- 数据集成工具:Azure Data Factory:5.使用映射数据流进行数据转换.docx
- 消息队列:Kinesis:Kinesis数据流监控与最佳实践.docx
- 数据分析工具:Presto:Presto数据类型与函数.docx
- 数据集成工具:Apache Nifi:Nifi数据流文件与属性理解.docx
- 数据集成工具:Talend:Talend数据集成最佳实践与案例分析.docx
- 消息队列:Kinesis:Kinesis基础概念与架构.docx
- 数据湖:Apache Hudi:Hudi在批处理数据处理中的应用.docx
- 数据湖:Apache Hudi:数据湖概念与架构.docx
- 数据集成工具:Informatica:云数据集成与InformaticaCloud教程.docx
- 消息队列:ActiveMQ:ActiveMQ的Web控制台使用.docx
最近下载
- (高清版)DB31∕T 918-2015 城镇生活垃圾填埋场植被生态重建技术要求.pdf VIP
- YM-WI-SMT-062 A0 松下 NPM-TT2 贴片机作业指导书.pdf VIP
- 《安培定则》专项练习.docx VIP
- 沥青供货方案及保障措施.docx VIP
- 2025年中级银行从业资格之中级银行业法律法规与综合能力考试题库及答案【基础+提升】.docx VIP
- 2025年西藏自治区事业单位招聘考试公共基础知识考试试题库完整参考答案详解.docx VIP
- 高速铁路四电接口预留施工要点样本.pdf VIP
- 沥青供货方案及质量保证措施.docx VIP
- 通环(2018)8323 桥梁插板式声屏障安装图.pdf VIP
- YYT 1406.1-2016 医疗器械软件 第1部分:YYT 0316应用于医疗器械软件的指南.pdf
文档评论(0)