第二章额风格v.ppt

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第二章额风格v

本章主要内容: 计算机安全保密观 计算机安全保密的基本目标 计算机安全保密的基本内涵 本章重点:计算机安全保密的基本目标 本章难点:计算机安全保密的基本内涵;   逻辑关系上,“安全”是个大概念,“保密”是个子概念,“安全”包含“保密”,“保密”是“安全”的重要内容,两者是种属关系; 从计算机安全理论的角度看,计算机安全与保密是一个有机统一体,既没有不包括“保密”的“安全”,也不存在没有“安全”的“保密”,离开了“安全”,“保密”也就失去了意义,而离开了“保密”,“安全”也就无从谈起,无法实现。;一、二十世纪五六十年代:硬件安全是重点 此阶段的计算机零部件没有达到集成化,体积庞大。硬件决定系统的功能。因此,各种措施均体现了对计算机硬件的保护。 二、二十世纪七八十年代:合法用户的非法操作是最大威胁 自1969年美国国防部主持研制世界上第一个计算机分组交换网ARPANET后,计算机网络飞速发展。80年代末,出现国际互联网。这一阶段的计算机安全不但重视硬件,也重视软件和网络。 ;不但重视系统的可靠性和可用性,而且因使用者多数是涉密的军事和政府部门也非常关注系统的保密性。 特点:1、政府和军事部门研究和投资安全问题。如美国中家安全局(NSA)和国家标准与技术研究所(NIST)联合在洛杉矶建立了国家计算机犯罪情报中心(NCCDC),负责制定安全标准、评估新计算机系统和计算机犯罪的分类和编目工作。 2、研究和保护的重点是信息的保密性和系统的可靠性 3、安全主要来自内部,尤其是合法用户的非法操作。实施计算机犯罪绝大多数都是单位内部既懂业务又懂技术的工作人员。;三、当代认识:信息保密备受关注 1988年11月2日,美国康奈尔大学学生罗伯特.莫里斯利用FINGER命令联机检索用户名单,然后破译用户口令,再用 MAIL复制、传播本身的源程序,调用网络中远程编译代码。该程序从早上开始运行,到下午5时使Internet上6000台UNIX工作站受到感染。该程序称为“莫里斯蠕虫”. 造成的直接经济缺失6000多万美元,恢复系统4000多万美元。; 此事件的发生,使计算机科学家和厂商意识到应堵住计算机及网络自身的漏洞。从控制论的角度,把研究计算机的安全问题摆在与提高计算机及网络性能同等重要的位置。此时期计算机安全可称为“应用安全”阶段,信息保密尤其重要。主要特点: 1、政府、企业和个人都重视和投资计算机安全问题的研究。80年代中期出现了“计算机安全”概念。我国四支力量:政府行政机构;高校科研机构;社团组织;生产安全产品的企业。;2、安全的重点是系统的可用性、可靠性,信息的完整性和不可抵赖性。 3、威胁既来自内部,也来自外部。 4、开始研究全面的解决方案。; 计算机安全保密主要包括两个部分:一是网络安全,二是信息安全。网络安全是基础,信息安全是目的。 一、网络安全的目标 网络安全主要包括系统运行的可靠性、可用性和完整性。;1、网络的可靠性:主要是指构成系统的网络、硬件、软件无故障、无差错,能够在规定的条件下和时间内完成规定的功能,主要包括硬件可靠性、软件可靠性、人员可靠性和环境可靠性等。可靠性是系统安全的最基本要求之一,是一切信息系统建设和运行的目标。可靠性的测度有三种,即抗毁性、生存性和有效性。 2、网络可用性:主要是指系统向授权用户提供有效服务的 特性,包括系统在正常情况下允许授权用户使用和在部分受损或需要降级时仍能为授权用户提供服务等。一般用系统正常使用时间和整个工作时间之比作为测度标准。;3、网络完整性    网络完整性分为硬件完整性、软件完整性。 硬件完整性是要求构成网络的通信线路和硬件设备满足用户需要的特性。软件完整性是要求软件具有唯一标识,可以防止拷贝、防止静态分析、防止动态跟踪;要求软件有抗分析能力和完整性检验手段,以防止遭到非法修改;要求软件进行加密处理。 ;二、信息安全目标     信息安全与系统安全既有类似之处,也有自己特殊的要求,是计算机安全的核心,主要包括信息的保密性、完整性、有效性、可控性和不可抵赖性等五个方面。    1、信息保密性:主要是指系统中有密级要求的信息只能经过特定的方式传输给特定的对象,确保合法用户对该信息的合法访问和使用。    2、信息完整性:是指系统中存储、传输的信息准确、有效,不会因人为的或非人为的因素而改变信息原有的内容、形式、形态或流向。 ;  3、信息真实性:是指接受信息者能证明所接受的信息内容 和顺序是真实的,能证实信息是否业已过时或是某种信息的重复 发送。   4、信息可控性:是指系统对信息的传播及其内容具有可

文档评论(0)

80219pm + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档