- 1、本文档共104页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 信息系统安全技术主要包括: ①实体安全技术 ②数据安全技术 ③软件安全技术 ④网络安全技术 ⑤安全管理技术 ⑥计算机犯罪防范技术 ⑦计算机病毒防治技术 ⑧信息系统安全评价技术 1.信息系统安全技术的主要内容★★★ 4.4.2 信息系统安全技术 */104 北京师范大学Beijing Normal University 信息系统的实体安全主要包括: (1)场地环境安全 是指确保计算机信息系统实体有一个安全的环境条件,主要包括机房环境条件、计算机安全等级、机房场地环境的选择、机房的建造、计算机的安全防护等内容。 (2)设备安全 是指要选择稳定可靠、抗震防潮、抗电磁辐射和静电能力强、对环境条件的要求尽可能低的各种设备。 (3)储介质安全 是指建立一套严格的科学管理制度和管理方法对计算机存储介质进行保护。 2.计算机信息系统实体的安全★★ 4.4.2 信息系统安全技术 */104 北京师范大学Beijing Normal University (1)数据库安全的含义 数据库的安全性是指保护数据库,以防止因恶意破坏和非法存取而造成数据的泄露、更改或者破坏。 (2)数据库安全威胁的类型 ①系统内部威胁;②人为威胁;③外部环境威胁。 (3)数据库的安全控制技术 ①口令保护技术;②数据加密技术;③存取控制技术。 3.数据库安全技术★★ 4.4.2 信息系统安全技术 */104 北京师范大学Beijing Normal University (1)数据加密系统 任何数据加密系统至少应该包含以下五个组成部分 ①明文空间 ②密文空间 ③密钥空间 ④加密算法 ⑤解密算法 4.数据加密技术★★★ 4.4.2 信息系统安全技术 */104 北京师范大学Beijing Normal University (2)数据加密的两种体制 单密钥体制:又称常规密钥密码体制,它是指加密密钥和解 密密钥相同或本质相同的体制。 双密钥体制:又称公开密钥密码体制,其主要特点就是加密 和解密使用不同的密钥,这种体制又称为非对 称密钥密码体制。 4.数据加密技术★★★ 4.4.2 信息系统安全技术 */104 北京师范大学Beijing Normal University (3)代替密码与置换密码 单密钥体制中有两种常用的密码,即代替密码和置换密码。 ①代替密码 就是将明文字母表中的每个字符替换为密文字母表中的字符。 ②置换密码(Transposition Cipher) 又称换位密码,它主要依据的是某种确定的算法,使明文中各个字符“变位不变形”,即不改变明文中每个字符本身的形式,仅改变它在明文中的位置,将重新列后的信息作为明文。 4.数据加密技术★★★ 4.4.2 信息系统安全技术 */104 北京师范大学Beijing Normal University (1)影响软件安全的主要形式 以软件为手段: ①获取未经授权或授权以外的信息; ②阻碍信息系统的正常运行或用户的正常使用; 以软件为对象: ①破坏软件完成指定功能; ②以软件为对象,非法复制软件。 (2)软件安全的基本要求 软件安全的基本要求是指软件保护,即要禁止非法拷贝和使用软件以及防止非法阅读和修改软件。 5.计算机软件安全技术★★ 4.4.2 信息系统安全技术 */104 北京师范大学Beijing Normal University (3)操作系统的安全控制手段 5.计算机软件安全技术★★ 操作系统安全控制手段 隔离控制 访问控制 物理隔离 时间隔离 加密隔离 逻辑隔离 自主访问控制 强制访问控制 有限型访问控制 共享/独占型访问控制 4.4.2 信息系统安全技术 */104 北京师范大学Beijing Normal University (4)软件产品的保护方式 5.计算机软件安全技术★★ 软件产品的保护方式 法律保护方式
您可能关注的文档
最近下载
- 汽车理论第五版课后习题答案正确.docx
- 甲流的症状和表现(2)PPT课件.pptx VIP
- 全国扶贫开发信息系统业务管理子系统用户操作手册20241110(升级版).pdf VIP
- 80吨吊车性能表(XCT80L5技术规格书).docx
- 螺旋弹簧触指的介绍.ppt
- 2024 年度民主生活会“四个对照”方面(存在问题、原因剖析及整改措施).docx VIP
- 模拟电子技术基础 第4版黄丽亚课后参考答案.doc
- 基于化学核心素养的初中化学大单元教学设计.pdf VIP
- GJB2749A-2009 军事计量测量标准建立与保持通用要求.pdf
- 基于化学核心素养的初中化学大单元教学设计.docx VIP
文档评论(0)