- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机安全策略部署浙大讲稿》第一章 概论
信息安全原理 本资料由-校园大学生创业网-提供/ 在线代理/提供部分资料 教材 计算机安全策略,陈天洲,陈纯,谷小妮,浙江大学出版社,2004.8 课程安排 第一章 概论 第二章 政策法规与标准 第三章 计算机环境安全 第四章 计算机实体安全 第五章 用户 第六章 计算机可靠性设计 第七章 安全模型理论 课程安排-续 第八章 操作系统安全模型 第九章 操作系统安全性 第十章 软件安全与盗版 第十一章 软件加密 第十二章 软件防拷贝技术 第十三章 软件反跟踪技术 第十四章 软件漏洞 课程安排-续 第十五章 计算机病毒 第十六章 计算机密码学 第十七章 数据库安全 第十八章 通讯安全 第十九章 网络协议安全 第二十章 防火墙 第二十一章 网络信息获取 课程安排-续 第二十二章 黑客攻击技术 第二十三章 入侵检测 第二十四章 电子商务安全 第二十五章 建立有安全保障的系统 第一章 概论 计算机安全与社会 计算机安全的基本概念 计算机安全的重要性 计算机安全的定义 计算机犯罪 计算机安全与社会 计算机逐步进入社会 信息安全问题成为重要内容 计算机应用模式 主机计算 分布式C/S计算 互联网计算 伴随着计算机软硬件的发展 计算机安全与社会 两类危险: 硬件 灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被盗 软件 软件数据或资料泄漏,被窃取,黑客病毒攻击等 计算机安全与社会 现有杀毒软件不足杀毒 病毒只是影响计算机安全运行一个重要因素 现有反入侵技术不足以解决入侵 安全包括了病毒、软件漏洞、加密、防黑客、非法操作、系统物理故障等等多方面的专业技术问题 安全产品 网络安全市场定义为三个部分: 网络安全硬件 网络安全软件 网络安全服务 都彻底败下阵来 网络硬件市场 总体举步唯艰 防火墙和VPN 独立的VPN 入侵检测系统 认证令牌 生物识别系统 加密机和芯片 网络安全软件 总体更加举步唯艰 安全内容管理 防病毒 网络控制 邮件扫描 防火墙/VPN 入侵检测系统 安全3A(授权、认证和管理) 加密 2004年8月19日,MD5算法被破解,RSA算法岌岌可危 网络安全服务 热门行业 顾问咨询 设计实施 运行管理 紧急响应 教育培训 算机安全涉及的非计算机技术问题 安全监控和审计 法律政策问题和管理问题 物理场所的安全问题 第一章 概论 计算机安全与社会 计算机安全的基本概念 计算机安全的重要性 计算机安全的定义 计算机犯罪 计算机安全的基本概念 基本构成 威胁 安全性的目标 假设和信任 保证 计算机的脆弱性 安全的基本构成 机密性 信息和资源的隐秘程度 要求在敏感的领域比如商业、军事等领域使用时使信息保密 完整性 涉及到数据或资源的确定性 防止对数据进行不合理和无权限的修改 包括 数据完整性(信息的内容) 完整性起源(数据的来源,经常叫做验证) 可用性 可用性就是使用信息和得到资源的能力 可用性是可靠性的一个重要方面。 安全威胁 泄密,没有授权获得信息 欺骗,就是接受错误信息 中断,就是阻止正确的操作 篡夺,就是不授权地控制系统的一部分 监听(或称窥探) 窜改 伪装和欺骗 抵赖 延时 授权和伪装的分别 安全性的目标 防止攻击 成功的攻击防止意味着攻击的失败 目前技术做不到 检测攻击 攻击不能被防止 监测机制当攻击发生时起作用 监测出潜在的攻击,或者已经发生的攻击,并把它报告出来 技术上部分可以 攻击以后恢复 两种 攻击结束后,评估和修复攻击带来的损害 当攻击在进行中时,系统仍然正确地操作 技术可以 假设 安全建立在对于所需的安全的种类和所需的环境所做的明确的假设上 一个策略由策略制定者和一系列的被强行执行的规则组成。 政策的设计者总是制定两个假设: 策略正确,并明确区分系统状态处于“安全”和“不安全”。 安全机制阻止系统进入一个“不安全”的状态。 假设 信赖这些机制的工作需要一些假设: 设计的每个机制执行一部分或者几个部分的安全策略。 机制联合执行安全策略的各个方面。 机制是被正确执行的。 机制安装和管理也是正确的。 信任 信任也可叫做保证 举例:药品制造三个工艺(证明,制造标注,和预防性的密封 ) 保证:通过特别的步骤来保证计算机执行的功能和声明的一样。 计算机的脆弱性 计算机的脆弱性是计算机安全的缘由,其脆弱性包括: 由于计算机属于电子产品,对抗环境能力弱; 数据密集,分布少; 由于主要的存储器是磁介质,容易出现剩磁,电磁泄漏现象; 通讯网是不设防的开放大系统; 共享与封闭的矛盾; 任何新技术都产生新的安全隐患; 软件是手工生产的,不可能完美无暇; 安全在系统设计中被放在不重要的位置。 第一章 概论 计算机安全与社会 计算机安全的基本概念 计算机安全的重要性 计算机安全的定义 计算机犯罪 计算机安全的重要性
您可能关注的文档
最近下载
- 亚低温治疗新生儿缺氧缺血性脑病专家共识(2022).pptx VIP
- 2025北京中船集团旗下中国船舶工业贸易有限公司校园招聘7人笔试备考试题及答案解析.docx VIP
- 构网型储能应用于电压暂降治理的研究 (1).pdf VIP
- 译林版四年级上册英语全册新质教学课件(配2025年秋改版教材).pptx
- ACARS介绍_原创文档.pdf VIP
- 苏教版三年级上册数学全册教学设计(配2025年秋新版教材).docx VIP
- +第一单元第2课《生活之美》课件+2024——2025学年人教版(2024)初中美术七年级下册.pptx VIP
- 朱自清—春预习课件.ppt VIP
- 50米快速跑单元计划.doc VIP
- 中小型代理商易助B级认证考试(答案).docx VIP
文档评论(0)