- 1、本文档共53页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全与保密 东北农业大学 张铁军 1.计算机系统存在的安全问题 计算机安全影响到国家的安全和主权 小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。 美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中---------- 本章学习目标 (1)明确计算机安全的基本概念以及安全的重要性,掌握安全模型。 (2)了解计算机信息系统的主要安全法规及体系结构。 本章主要内容Key Questions 1: 计算机系统存在的安全问题 2:计算机系统安全的概念 3:安全模型 4:计算机安全法规与标准 5:计算机安全体系结构 安全威胁 安全隐患 安全隐患 安全隐患 安全隐患 安全隐患 安全隐患 安全隐患 安全隐患 2.安全的概念 安全的要素 可用性—availability 可靠性—reliability 完整性—integrity 保密性—confidentiality 不可抵赖性—Non-repudiation 安全的要素 安全的要素 安全的要素 计算机安全涉及知识领域 常见的攻击方式 社会工程 Social Engineering 病毒virus ( 蠕虫Worm) 木马程序Trojan 拒绝服务和分布式拒绝服务攻击 DosDDos 欺骗:IP spoofing, Packet modification;ARP spoofing, 邮件炸弹 Mail bombing 口令破解 Password crack 攻击的工具 标准的TCP/IP工具 (ping, telnet…) 端口扫描和漏洞扫描 (ISS-Safesuit, Nmap, protscanner…) 网络包分析仪 (sniffer, network monitor) 口令破解工具 (lc3, fakegina) 木马 (BO2k, 冰河, …) 3.安全模型 一个常用的网络安全模型是P2DR模型。P2DR是四个英文单词的字头: Policy(安全策略) Protection(防护) Detection(检测) Response (响应) 4.安全的标准 安全的标准 安全的标准 5.安全的体系结构 安全服务的实施位置 应用层提供安全服务的特点 只能在通信两端的主机系统上实施。 优点: 安全策略和措施通常是基于用户制定的; 对用户想要保护的数据具有完整的访问权,因而能很方便地提供一些服务; 不必依赖操作系统来提供这些服务; 对数据的实际含义有着充分的理解。 缺点: 效率太低; 对现有系统的兼容性太差; 改动的程序太多,出现错误的概率大增,为系统带来更多的安全漏洞。 传输层提供安全服务的特点 只能在通信两端的主机系统上实施。 优点:与应用层安全相比,在传输层提供安全服务的好处是能为其上的各种应用提供安全服务,提供了更加细化的基于进程对进程的安全服务,这样现有的和未来的应用可以很方便地得到安全服务,而且在传输层的安全服务内容有变化时,只要接口不变,应用程序就不必改动。 缺点:由于传输层很难获取关于每个用户的背景数据,实施时通常假定只有一个用户使用系统,所以很难满足针对每个用户的安全需求。 网络层提供安全服务的特点 在端系统和路由器上都可以实现。 优点: 主要优点是透明性,能提供主机对主机的安全服务,不要求传输层和应用层做改动,也不必为每个应用设计自己的安全机制; 其次是网络层支持以子网为基础的安全,子网可采用物理分段或逻辑分段,因而可很容易实现VPN和内联网,防止对网络资源的非法访问; 第三个方面是由于多种传送协议和应用程序可共享由网络层提供的密钥管理架构,密钥协商的开销大大降低。 缺点: 无法实现针对用户和用户数据语义上的安全控制。 数据链路层提供安全服务的特点 在链路的两端实现。 优点: 整个分组(包括分组头信息)都被加密 ,保密性强。 缺点: 使用范围有限。只有在专用链路上才能很好地工作 ,中间不能有转接点。 基本定义及术语 ● 计算机信息系统(computer information system): 由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 ● 安全周界(security perimeter): 用半径来表示的空间。该空间包围着用于处理敏感信息的设备,并在有效的物理和技术控制之下,防止未授权的进入或敏感信息的泄露。 ● 可信计算基
文档评论(0)