- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全与安全技术
计算机安全与保密技术;第1章 安全技术概述
1.1 计算机应用技术的演变
● 主机计算(mainframe computing)
● 分布式客户机/服务器计算(distributed client/serer computing)
● 网络计算(network computing)
1.1.1主机计算模式
主机——终端计算模式:系统软件和硬件集中管理,用户界面单一,
可扩展性差(前十年)
程序设计时代:FORTRAN,COBOL GOTO语句
只使用:顺序,分支,循环结构
2 结构化程序设计时代:PASCAL 设计重于编码,分析重于设计
数据流程图,伪代码,结构化查询语言(SQL):数据联系语句
软件工程时代
系统中的软件成本比例越来越大
大量生产,高度重用,容易重组,容易维护
瀑布模型:任务规划,需求分析,概要设计,详细设计,测试,维护
开发方法:系统结构分析设计,系统表示语言和工具,软件需求工程方法,有限状态分析机——综合的:计算机辅助软件工程
(CASE:computer aided software engineering)
开发模型:原型法技术模型和面向对象的开法模型
1.1.2 分布式客户机/服务器计算模式
1 计算机应用阶段:DOS单用户,单任务——资源独占
2 网络应用阶段:实现资源共享
客户机/服务器应用阶段:将一个较大的任务适当地分解成多个子任务,由多个系统分别完成。多个子任务间存在交互关系,并体现为“服务请求/服务响应”关系。
;网络硬件,网络软件,客户机平台,服务器平台,连接软件(RPC)
1.1.3 互联网络计算模式
用户界面更趋向自然化,资源相对集中,升级和维护简单,开销较少
1 多媒体应用:构架(模型的抽象)和构件——代码的重写量减少
网络计算应用:多种服务器;页面传递;浏览查询和计算处理;
APPLET在网上上移动;
1.2 计算机安全技术概述
1.2.1 计算机系统面临的威胁
1 对硬件实体的威胁和攻击
2 对信息的威胁和攻击:hacker
3 同时攻击软硬件系统:计算机病毒(几十亿美元的直接经济损失)
1.2.2 计算机犯罪:每年盗用200多亿美元,其特征如下
1 获益高,罪犯作案时间短
2 风险低,作案容易而不留痕迹
3 犯罪采用先进技术:断口扫描,木马
4 内部人员和青少年犯罪日趋严重
5 犯罪区域广,犯罪机会多
1.2.3 计算机系统的脆弱性和安全的重要性
计算机系统自身的脆弱性
抗外部环境影响的能力差;数据信熄聚集性和安全性密不可分;
剩磁效应和电磁泄漏的不可避免;通信网络的弱点;数据处理的可
访问性和资源共享的目的性之间的矛盾——难保密性
系统安全的重要性
;(1)计算机系统存储和处理有关国家安全的机密信息/个人的隐私
(2)计算机系统越来越复杂以及网络化
(3)计算机系统广泛使用,环境变化使系统的可靠性和安全性降低
(4)各级应用人员的操作失误或缺乏经验都会使系统的安全功能不足
(5)计算机系统安全问题涉及多个学科:计算机,通信,容错,加密,防病毒等
(6)重应用轻安全
1.2.4 计算机系统的安全需求与对策
计算机系统的安全需求
(1)保密性
(2)安全性:保密的程度;内部安全,外部安全(物理,人事,过程安全)
(3)完整性:程序和数据不被非法修改和复制,保证其真实性和有效性。软件完整性(防复制和动态跟踪);数据完整性(不被非法修改)
(4)服务可用性:适用性,可靠性,及时性和安全性的综合表现
(5)有效性和合法性:是否过时和重发,身份鉴别
(6)信息流的保护:采用填充机制防有害信息的插入
计算机系统的安全对策
(1)系统安全对策的一般原则
· 综合平衡代价原则:需求,风险,代价三者的折衷
· 整体总和分析与分级授权原则:物理管理和技术管理
· 方便用户原则
· 灵活实用性原则:安全措施留有余地,应急措施
· 可评估性原则
(2)计算机系统的安全措施
安全立法,安全管理,安全技术三个层次
1.2.5 计算机系统安全的一般措施
安全立法:社会规范和技术规范两类
(1)社会规范:信息活动中人与人之间的行为准则——合法登记原
则;合法用户原则;信息公开原则;信息利用原则;资源限制原则
;(2)技术规范:人和自然界之间的关系准则
计算机安全标准,网络安全标准,操作系统安全标准,数据和信息安
全标准,电磁泄露安全极限安全标准等
行政管理:三分技术,七分管理
(1)人员的教育与培训
(2)健全机构,岗位设置和规章制度
岗位责任制;运行管理维护制度;计算机处理控制管理制度;文档资
原创力文档


文档评论(0)