- 1、本文档共61页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机系统安全概论;内容提要;研究信息系统安全性的背景——需求驱动;信息安全的发展现状;美国的战略部署;影响全球的信息安全事件——棱镜计划;棱镜计划(续);棱镜计划(续);美国对全球通信的控制地位;计算机信息系统相关概念及发展;安全的理解——具有相对性;;计算机系统安全的属性(需求);计算机安全属性(需求);;;;;其他属性;图示:机密性、完整性和可用性的关系;安全概念的发展;1.单机系统的信息保密阶段;应对安全问题的技术措施;2.网络信息安全阶段;应对安全问题的技术措施;分层解决安全问题;
信息保障(IA--Information Assurace)这一概念最初是由美国国防部长办公室提出来的,后被写入命令《DoD Directive S-3600.1:Information Operation》中,在1996年12月9日以国防部的名义发表。;信息保障的主要思想;信息保障的发展;信息保障的发展(续);信息保障框架的三要素;IATF-人
人(People):
人是信息体系的主体,是信息系统的拥有者、管理者和使用者,是信息保障体系的核心,是第一位的要素,同时也是最脆弱的。
正是基于这样的认识,信息安全管理在安全保障体系中就显得尤为重要,可以这么说,信息安全保障体系,实质上就是一个安全管理的体系,其中包括意识培养、培训、组织管理、技术管理和操作管理等多个方面。;IATF-技术
技术(Technology):
技术是实现信息保障的具体措施和手段,信息保障体系所应具备的各项安全服务是通过技术来实现的。
这里所说的技术,已经不单是以防护为主的静态技术体系,而是保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restore)有机结合的动态技术体系,这就是所谓的PDRR(或称PDR2)模型(如图1-9所示)。;IATF-操作
操作(Operation):或者叫运行,
操作将人和技术紧密地结合在一起,涉及到风险评估、安全监控、安全审计、跟踪告警、入侵检测、响应恢复等内容。;说明IATF的目的与作用——帮助用户确定信息安全需求和实现他们的需求;
说明信息基础设施及其边界、IA框架的范围及威胁的分类和纵深防御策略DiD;
DiD的深入介绍;
信息系统的安全工程过程(ISSE)的主要内容;各种网络威胁与攻击的反制技术或反措施;
信息基础设施、计算环境与边界的防御;
信息基础设施的支撑(如密钥管理/公钥管理,KMI/PKI)、检测与响应以及战术环境下的信息保障问题。
;计算机系统安全问题的产生;对计算机系统的攻击(attack);图示:威胁、脆弱点、和控制;威胁的分类;;;;图示:截取、中断、修改、伪造;信息系统的脆弱点;1.物理安全——硬件脆弱点;2.软件脆弱点——软件系统;2.软件脆弱点——数据脆弱点;3.网络和通信协议;4.人的因素;计算机系统安全防护的基本原则;整体性原则;分层性原则;最小特权原则;简单性原则;计算机系统安全研究的内容;信息安全研究范畴;计算机硬件安全
主要介绍PC机物理防护、基于硬件的访问控制技术、可信计算与安全芯片、硬件防电磁辐射技术和计算机运行环境安全问题。
操作系统安全
主要介绍操作系统的主要安全机制,包括存储保护、用户认证和访问控制技术,并介绍了Windows XP/Vista系统的安全机制。
计算机网络安全
主要介绍网络安全框架、防火墙和入侵检测系统,网络隔离技术,网络安全协议以及公钥基础设施PKI/PMI等内容。;数据库系统安全
主要介绍数据库的安全性、完整性、并发控制、备份和恢复等安全机制。
应用系统安全
主要介绍应用系统可能受到的恶意程序攻击,因???程不当引起的缓冲区漏洞,开发安全的应用系统的编程方法、软件保护的技术措施以及安全软件工程技术。
计算机系统应急响应与灾难恢复的概念、内容及相关计算机取证、攻击源追踪技术。;介绍安全评估的国内外标准、评估的主要方法、工具、过程,最后给出一个信息系统风险度的模糊综合评估实例。
介绍计算机信息系统安全管理的目的、任务,安全管理的程序和方法,信息系统安全管理标准及其实施办法,以及我国有关信息安全的法律法规,并系统介绍了我国计算机知识产权的法律保护措施。;学习信息安全的目的;计算机的定义
您可能关注的文档
- 第三节战略控制1探究.ppt
- 第二轮复习文言文翻译学案探究.doc
- 高考物理综合能力训练(二)探究.docx
- 高密度聚乙烯(PE)排水管道施工探究.docx
- 第二章调速器探究.doc
- 第三课:什么是域名和网址探究.ppt
- 第九级考试要求及评分办法(校)探究.doc
- 电脑硬件组成探究.pptx
- 第六章同化物的运输分配及信号转导单元自测探究.doc
- 高频电子电路实验探究.docx
- 2-红河州建筑施工安全生产标准化工地复核评分表(2022年修改版).docx
- 6.锡通项目2018年下半年工作会汇报材料(2018.7.9).docx
- 2018道路工程知识点汇总(新版).docx
- 附件3:月度生产例会安全汇报资料-站台门项目部.docx
- 附件2:广东建工集团2018年度科技成果汇总表.DOC
- 马武停车区、三汇停车区停车位管理系统,0#台账缺量.doc
- 攀成钢委办发〔2015〕19号(党风廉政建设责任考核与追究办法).doc
- 1-红河州建筑工程质量管理标准化复核评分表(2022年修改版).docx
- 中交第三公路工程局第四工程分公司项目经济合同结算管理办法(修订).doc
- 厂站安全操作规程汇编.doc
最近下载
- 高中-英语-北师大版(2019)-Unit3Viewingworkshop同步教学设计【新教材】北师大版(2019)必修第一册.docx VIP
- 2023-2024学年八年级语文下学期期末复习题型专练非连续性文本阅读(原卷版+解析版).docx VIP
- 2024年海南省海口市龙华区海南华侨中学自主招生地理试题.docx VIP
- (三模)豫西北教研联盟 (平许洛济)2024—2025学年高三第三次质量检测化学试卷(含答案).pdf
- 中考数学压轴题100题(全).docx
- 石油钻井工初级.pdf
- 基于AT89S52单片机的脉搏测量器设计.doc VIP
- 微分中值定理在实际生活中的应用.doc
- 2023年版:重症患者气道廓清技术专家共识.docx
- 《马克思主义基本原理概论》对立统一规律.ppt
文档评论(0)