- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全技术教案计算机安全技术教案
一、为什么要学习《计算机安全技术》?
计算机及网络使用必备的能力
受到来自黑客、计算机病毒的侵袭和威胁,使用户蒙受巨大的损失
电子商务的发展和各种专用网络的发展促使人们必须解决计算机和网络安全问题
二、如何学好《计算机安全技术》?
32/8
听:认真听课,做好笔记
看:多看相应参考书
练:多动手练习
三、《计算机安全技术》主要内容
四、考试的方式和方法
开卷且有部分实验内容
第一章 计算机安全技术概述
1.1计算机系统面临的威胁
硬件、软件和软硬件
1、对计算机硬件的威胁和攻击
这类威胁和攻击是对计算机本身和外部、外围设备乃至网络和通信线路而言的,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、丢失、被盗和各种不同类型的不安全因素所致的财产损失、物质损失等。
2、对信息的威胁和攻击
这类威胁和攻击是指计算机系统处理所涉及的国家、部门、各类组织团体和个人的机密、重要及敏感性信息由于种种原因成为非法用户攻击的对象。无论是无意还是有意,都会造成直接的经济损失或社会重大损失。
3、同时攻击软件和硬件系统
这类情况除了战争攻击、武力破坏以外,最典型的就是病毒的危害。
1.2计算机犯罪
1、定义:利用暴力或非暴力手段攻击破坏信息系统的安全,便构成计算机犯罪。
暴力:如战争状态、武力摧毁。
非暴力:如数据欺骗、制造陷阱等。
2、计算机犯罪特征
●获益高、罪犯作案时间短;
●风险低、作案容易而不留痕迹;
●采用先进技术;
●内部人员和青少年犯罪日趋严重;
●犯罪区域广、犯罪机会多。
1.3计算机系统的脆弱性和安全的重要性
自身的脆弱性和不足,是造成计算机安全问题的内部根源。
1、计算机系统自身的脆弱性
●电子技术基础薄弱
●数据信息聚集性与系统安全性密切相关
●剩磁效应和电磁泄漏的不可避免。
●通信网络的弱点。
●数据处理的可访问性和资源共享的目的性之间是有矛盾。
2、系统安全的重要性
●有关国家的政治、经济、军事、国防、以及机构及个人敏感信息。
●随着计算机系统功能的日益完善和快速的发展,系统组成起来越复杂、系统规模越来越大、特别是互联网和物联网的发展,任何缺陷或失误都可能造成巨大的损失。
●影响社会的稳定
1.4计算机系统的安全需求与对策
1、计算机系统的安全
是指保护计算机系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证系统的正常运行、系统服务不中断
2、计算机系统安全的属性
在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。
(1)可用性
可用性是指得到授权的实体在需要时可以得到所需要的系统资源和服务。
(2)机密性
机密性是指系统中的信息不被非授权实体(包括用户和进程等)获取与使用。
(3)完整性
完整性是指系统信息的真实可信性,即系统中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。
(4)可靠性
可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
(5)不可抵赖性
不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。
3、计算机系统安全需求
从上述五个方面做
4、计算机系统的安全对策
安全的实质就是:安全立法、安全管理和安全技术的综合实施。
(1)系统安全对策的一般原则
●综合平衡代价原则:任何计算机系统的安全问题都要根据系统的实际情况,包括系统的任务、功能、各环节的工作情况、系统需求和消除风险的低价,进行定性和定量相结合的分析,找出薄弱环节,制定规范的具体措施。这些措施往往是需求、风险和代价综合平衡、相互折衷的结果。
●整体总和分析与分级授权原则:要用系统工程的观点进行综合分析。任何计算机系统都包括人员、设备、软件、数据、网络和运行环节,这些环节在系统安全中的地位作用及影响只有从系统整体的角度去分析,才可能得出有效可行、合理恰当的结论,而且不同方案、不同安全措施的代价、效果不同,采用多种措施时需要进行综合研究,必须对业务系统每种应用和资源规定明确的使用权限,通过物理管理和技术管理有效阻止一切越权行为。
●方便用户原则:计算机系统安全的许多措施要由人去完成,如果措施过于复杂导致完成安全保密操作规程的要求过高,反而降低了系统安全性。
●灵活适应性原则(柔性原则,弹性原则):计算机系统的安全措施要留有余地,能比较容易适应系统变化。
●可评估性原则:计算机安全措施应该能够预先评价,并有相应的安全保密评价规范和准则。
(2)计算机系统的安全措施
措施是方针、政策和对策的体现和落实。计算机系统的安全措施从层次和内容上可分为安全立法、安全管理和安全技术三个层次。
1.5计算机系统安全的一般措施
1、安全立法
您可能关注的文档
- 蓟县中小学教师第五周期(2012—2016)校本研修管理办法蓟县中小学教师第五周期(2012—2016)校本研修管理办法.doc
- 蔡者龟也总牵情蔡者龟也总牵情.doc
- 藏族当代音乐艺术发展及其从业者概况简述藏族当代音乐艺术发展及其从业者概况简述.doc
- 虚拟内存与页面文件简介虚拟内存与页面文件简介.doc
- 蛋白质与酶工程教学大纲蛋白质与酶工程教学大纲.doc
- 蜗牛的奖杯 教材分析蜗牛的奖杯 教材分析.doc
- 融合通信综合语音业务介绍_2011年3月融合通信综合语音业务介绍_2011年3月.doc
- 血液透析题库试题及答案血液透析题库试题及答案.doc
- 血透患者饮食指导血透患者饮食指导.doc
- 行孝应该成常态行孝应该成常态.doc
- 计算机应用基础8计算机应用基础8.doc
- 计算机控制第二次实验报告计算机控制第二次实验报告.doc
- 计算机毕业设计论文手册计算机毕业设计论文手册.doc
- 计算机组成与结构 实验指南 2015年春季学期计算机组成与结构 实验指南 2015年春季学期.doc
- 计算机网络(7-111-22935-3)所布置习题及参考答案(新20090101)计算机网络(7-111-22935-3)所布置习题及参考答案(新20090101).doc
- 计算机网络技术与应用期末复习总结(清华大学出版社_张博编)计算机网络技术与应用期末复习总结(清华大学出版社_张博编).doc
- 计算机通信与网络实验指导书计算机通信与网络实验指导书.doc
- 订单系统收寄、封发处理简要操作流程V1.0订单系统收寄、封发处理简要操作流程V1.0.doc
- 让学生在学习过程中充分地掌握知识让学生在学习过程中充分地掌握知识.doc
- 让搜索引擎搜索到自己网站的方法让搜索引擎搜索到自己网站的方法.doc
文档评论(0)