计算机安全与安全技术.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全与安全技术

计算机安全与保密技术;第1章 安全技术概述 1.1 计算机应用技术的演变 ● 主机计算(mainframe computing) ● 分布式客户机/服务器计算(distributed client/serer computing) ● 网络计算(network computing) 1.1.1主机计算模式 主机——终端计算模式:系统软件和硬件集中管理,用户界面单一, 可扩展性差(前十年) 程序设计时代:FORTRAN,COBOL GOTO语句 只使用:顺序,分支,循环结构 2 结构化程序设计时代:PASCAL 设计重于编码,分析重于设计 数据流程图,伪代码,结构化查询语言(SQL):数据联系语句 软件工程时代 系统中的软件成本比例越来越大 大量生产,高度重用,容易重组,容易维护 瀑布模型:任务规划,需求分析,概要设计,详细设计,测试,维护 开发方法:系统结构分析设计,系统表示语言和工具,软件需求工程方法,有限状态分析机——综合的:计算机辅助软件工程 (CASE:computer aided software engineering) 开发模型:原型法技术模型和面向对象的开法模型 1.1.2 分布式客户机/服务器计算模式 1 计算机应用阶段:DOS单用户,单任务——资源独占 2 网络应用阶段:实现资源共享 客户机/服务器应用阶段:将一个较大的任务适当地分解成多个子任务,由多个系统分别完成。多个子任务间存在交互关系,并体现为“服务请求/服务响应”关系。 ;网络硬件,网络软件,客户机平台,服务器平台,连接软件(RPC) 1.1.3 互联网络计算模式 用户界面更趋向自然化,资源相对集中,升级和维护简单,开销较少 1 多媒体应用:构架(模型的抽象)和构件——代码的重写量减少 网络计算应用:多种服务器;页面传递;浏览查询和计算处理; APPLET在网上上移动; 1.2 计算机安全技术概述 1.2.1 计算机系统面临的威胁 1 对硬件实体的威胁和攻击 2 对信息的威胁和攻击:hacker 3 同时攻击软硬件系统:计算机病毒(几十亿美元的直接经济损失) 1.2.2 计算机犯罪:每年盗用200多亿美元,其特征如下 1 获益高,罪犯作案时间短 2 风险低,作案容易而不留痕迹 3 犯罪采用先进技术:断口扫描,木马 4 内部人员和青少年犯罪日趋严重 5 犯罪区域广,犯罪机会多 1.2.3 计算机系统的脆弱性和安全的重要性 计算机系统自身的脆弱性 抗外部环境影响的能力差;数据信熄聚集性和安全性密不可分; 剩磁效应和电磁泄漏的不可避免;通信网络的弱点;数据处理的可 访问性和资源共享的目的性之间的矛盾——难保密性 系统安全的重要性 ;(1)计算机系统存储和处理有关国家安全的机密信息/个人的隐私 (2)计算机系统越来越复杂以及网络化 (3)计算机系统广泛使用,环境变化使系统的可靠性和安全性降低 (4)各级应用人员的操作失误或缺乏经验都会使系统的安全功能不足 (5)计算机系统安全问题涉及多个学科:计算机,通信,容错,加密,防病毒等 (6)重应用轻安全 1.2.4 计算机系统的安全需求与对策 计算机系统的安全需求 (1)保密性 (2)安全性:保密的程度;内部安全,外部安全(物理,人事,过程安全) (3)完整性:程序和数据不被非法修改和复制,保证其真实性和有效性。软件完整性(防复制和动态跟踪);数据完整性(不被非法修改) (4)服务可用性:适用性,可靠性,及时性和安全性的综合表现 (5)有效性和合法性:是否过时和重发,身份鉴别 (6)信息流的保护:采用填充机制防有害信息的插入 计算机系统的安全对策 (1)系统安全对策的一般原则 · 综合平衡代价原则:需求,风险,代价三者的折衷 · 整体总和分析与分级授权原则:物理管理和技术管理 · 方便用户原则 · 灵活实用性原则:安全措施留有余地,应急措施 · 可评估性原则 (2)计算机系统的安全措施 安全立法,安全管理,安全技术三个层次 1.2.5 计算机系统安全的一般措施 安全立法:社会规范和技术规范两类 (1)社会规范:信息活动中人与人之间的行为准则——合法登记原 则;合法用户原则;信息公开原则;信息利用原则;资源限制原则 ;(2)技术规范:人和自然界之间的关系准则 计算机安全标准,网络安全标准,操作系统安全标准,数据和信息安 全标准,电磁泄露安全极限安全标准等 行政管理:三分技术,七分管理 (1)人员的教育与培训 (2)健全机构,岗位设置和规章制度 岗位责任制;运行管理维护制度;计算机处理控制管理制度;文档资

文档评论(0)

jgx3536 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档