网站大量收购独家精品文档,联系QQ:2885784924

第1章-计算机系统安全探究.ppt

  1. 1、本文档共61页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机系统安全概论;内容提要;研究信息系统安全性的背景 ——需求驱动;信息安全的发展现状;美国的战略部署;影响全球的信息安全事件 ——棱镜计划;棱镜计划(续);棱镜计划(续);美国对全球通信的控制地位;计算机信息系统相关概念及发展;安全的理解 ——具有相对性;;计算机系统安全的属性(需求);计算机安全属性(需求);;;;;其他属性;图示:机密性、完整性和可用性的关系;安全概念的发展;1.单机系统的信息保密阶段;应对安全问题的技术措施;2.网络信息安全阶段;应对安全问题的技术措施;分层解决安全问题; 信息保障(IA--Information Assurace)这一概念最初是由美国国防部长办公室提出来的,后被写入命令《DoD Directive S-3600.1:Information Operation》中,在1996年12月9日以国防部的名义发表。;信息保障的主要思想;信息保障的发展;信息保障的发展(续);信息保障框架的三要素;IATF-人 人(People): 人是信息体系的主体,是信息系统的拥有者、管理者和使用者,是信息保障体系的核心,是第一位的要素,同时也是最脆弱的。 正是基于这样的认识,信息安全管理在安全保障体系中就显得尤为重要,可以这么说,信息安全保障体系,实质上就是一个安全管理的体系,其中包括意识培养、培训、组织管理、技术管理和操作管理等多个方面。;IATF-技术 技术(Technology): 技术是实现信息保障的具体措施和手段,信息保障体系所应具备的各项安全服务是通过技术来实现的。 这里所说的技术,已经不单是以防护为主的静态技术体系,而是保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restore)有机结合的动态技术体系,这就是所谓的PDRR(或称PDR2)模型(如图1-9所示)。;IATF-操作 操作(Operation):或者叫运行, 操作将人和技术紧密地结合在一起,涉及到风险评估、安全监控、安全审计、跟踪告警、入侵检测、响应恢复等内容。;说明IATF的目的与作用——帮助用户确定信息安全需求和实现他们的需求; 说明信息基础设施及其边界、IA框架的范围及威胁的分类和纵深防御策略DiD; DiD的深入介绍; 信息系统的安全工程过程(ISSE)的主要内容;各种网络威胁与攻击的反制技术或反措施; 信息基础设施、计算环境与边界的防御; 信息基础设施的支撑(如密钥管理/公钥管理,KMI/PKI)、检测与响应以及战术环境下的信息保障问题。 ;计算机系统安全问题的产生;对计算机系统的攻击(attack);图示:威胁、脆弱点、和控制;威胁的分类;;;;图示:截取、中断、修改、伪造;信息系统的脆弱点;1.物理安全——硬件脆弱点;2.软件脆弱点——软件系统;2.软件脆弱点——数据脆弱点;3.网络和通信协议;4.人的因素;计算机系统安全防护的基本原则;整体性原则;分层性原则;最小特权原则;简单性原则;计算机系统安全研究的内容;信息安全研究范畴;计算机硬件安全 主要介绍PC机物理防护、基于硬件的访问控制技术、可信计算与安全芯片、硬件防电磁辐射技术和计算机运行环境安全问题。 操作系统安全 主要介绍操作系统的主要安全机制,包括存储保护、用户认证和访问控制技术,并介绍了Windows XP/Vista系统的安全机制。 计算机网络安全 主要介绍网络安全框架、防火墙和入侵检测系统,网络隔离技术,网络安全协议以及公钥基础设施PKI/PMI等内容。;数据库系统安全 主要介绍数据库的安全性、完整性、并发控制、备份和恢复等安全机制。 应用系统安全 主要介绍应用系统可能受到的恶意程序攻击,因???程不当引起的缓冲区漏洞,开发安全的应用系统的编程方法、软件保护的技术措施以及安全软件工程技术。 计算机系统应急响应与灾难恢复的概念、内容及相关计算机取证、攻击源追踪技术。;介绍安全评估的国内外标准、评估的主要方法、工具、过程,最后给出一个信息系统风险度的模糊综合评估实例。 介绍计算机信息系统安全管理的目的、任务,安全管理的程序和方法,信息系统安全管理标准及其实施办法,以及我国有关信息安全的法律法规,并系统介绍了我国计算机知识产权的法律保护措施。;学习信息安全的目的;计算机的定义

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档