- 1、本文档共38页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章 计算机统安全概论
计算机系统安全原理与技术 第1章 计算机系统安全概论 本章主要内容 计算机信息系统面临的安全威胁 信息安全概念的发展 计算机系统安全研究内容 1.1计算机信息系统面临的安全威胁 计算机信息系统的基本概念 安全威胁 安全威胁是指对安全的一种潜在的侵害。威胁的实施称为攻击。威胁的实施称为攻击。 安全问题的根源 物理安全问题 软件组件 网络和通信协议 人的因素 计算机信息系统的安全需求 计算机信息系统的安全需求主要有:保密性、完整性、可用性、可控性、不可抵赖性和可存活性等。 保密性(Confidentiality) :确保信息不暴露给未授权的实体或进程。加密机制。防泄密 完整性(Integrity) :要求信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。防篡改 可用性(Availability) :信息可被合法用户访问并按要求的特性使用而不遭拒绝服务。防中断 可控性(Controllability) :指对信息的内容及传播具有控制能力。 不可抵赖性(Non-repudiation) :不可抵赖性通常又称为不可否认性,是指信息的发送者无法否认已发出的信息,信息的接收者无法否认已经接收的信息。 可存活性(Survivability):是指计算机系统的这样一种能力:它能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部的服务。 1.2 信息安全概念的发展 1、单机系统的信息保密阶段 几千年前,人类就会使用加密的办法传递信息; 1988年莫里斯“蠕虫”事件是分界线; 信息保密技术的研究成果主要有两类: 1) 发展各种密码算法及其应用, 2) 信息安全理论、安全模型和安全评价准则。 主要开发的密码算法有: DES:1977年美国国家标准局采纳的分组加密算法DES(数据加密标准)。DES是密码学历史上的一个创举,也是运用最广泛的一种算法。 IDEA:国际数据加密算法,是对DES的改进算法。 RSA:双密钥的公开密钥体制,该体制是根据1976年Diffie,Hellman在“密码学新方向”开创性论文中提出来的思想由Rivest,Shamir,Adleman三个人创造的 1985年N.koblitz和V.Miller提出了椭圆曲线离散对数密码体制(ECC)。该体制的优点是可以利用更小规模的软件、硬件实现有限域上同类体制的相同安全性。 在七、八十年代期间,信息安全理论、安全模型和安全评价准则,重点研究: 信息系统安全理论 Ⅰ 三大控制理论 1)访问控制:基于访问矩阵与访问监控器 2)信息流控制:基于数学的格理论 3)推理控制:基于逻辑推理,防数据库泄漏保护系统安全模型 Ⅱ 安全操作系统的设计方法: 安全核技术,分层结构,环型结构 系统安全模型 Ⅰ 访问矩阵与监控器模型 Ⅱ 信息流多级安全模型,基于格理论 1)保密性模型(BLP模型) 2)完整性模型(Biba模型) 3)军用安全模型:适用于军事部门与政府部门 安全性评价准则 1985年美国开发了可信计算机系统评估准则(TCSEC)把计算机安全划分为7个等级: D,C1,C2,B1,B2,B3,A1 为信息系统的安全性评价提供了概念、方法与思路,是开创性的。为后来的通用评估准则(CC标准)打下基础 2、网络信息安全阶段 1988年11月3日莫里斯“蠕虫”事件引起了人们对网络信息安全的关注与研究,并与第二年成立了计算机紧急事件处理小组负责解决Internet的安全问题,从而开创了网络信息安全的新阶段。 在该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术,这些防护技术是以被动防御为特征的。 主要防护技术 安全漏洞扫描器。用于检测网络信息系统存在的各种漏洞,并提供相应的解决方案。 安全路由器。在普通路由器的基础上增加更强的安全性过滤规则,增加认证与防瘫痪性攻击的各种措施。安全路由器完成在网络层与传输层的报文过滤功能。 防火墙。在内部网与外部网的入口处安装的堡垒主机,在应用层利用代理功能实现对信息流的过滤功能。 入侵检测系统(IDS)。判断网络是否遭到入侵的一类系统,IDS一般也同时具备告警、审计与简单的防御功能。 3、信息保障阶段 信息保障(IA--Information Assurace)这一概念最初是由美国国防部长办公室提出来的,后被写入命令《DoD Directive S-3600.1:Information Operation》中,在1996年12月9日以国防部
您可能关注的文档
- 第1章 连接nternet.ppt
- 第1章 计算网络与Internet基础.ppt
- 第1章 静态页制作.ppt
- 第1章 财务息的需求与供给.ppt
- 第1章 货币银行与金融市场.ppt
- 第1章 雷达抗概述.ppt
- 第1章 - 控系统的状态空间描述.ppt
- 第1章 预算计基本理论.ppt
- 第1章 C++序设计基础1.ppt
- 第1章 AutCAD简介.ppt
- 2024-2025学年山东省潍坊市昌邑市高一上学期11月期中考试政治试题(解析版).docx
- 2024-2025学年山东省枣庄市薛城区、山亭区高二上学期1月期末考试政治试题(解析版).docx
- 2024-2025学年浙江省金砖联盟高一下学期4月期中考试政治试题(解析版).docx
- 2024-2025学年辽宁省协作体高三下学期第二次模拟考试政治试题(解析版).docx
- 2024-2025学年山东省威海市高二上学期期末考试政治试题(解析版).docx
- 2024-2025学年江西省八校协作体高二上学期期中考试政治试题(解析版).docx
- 2024-2025学年浙江省杭州市S9联盟高一上学期期中联考政治试题(解析版).docx
- 2024-2025学年浙江省宁波市三锋教研联盟高一下学期期中联考政治试题(解析版).docx
- 2024-2025学年山东省滨州市高二上学期1月期末考试政治试题(解析版).docx
- 2024-2025学年内蒙古自治区通辽市高二下学期3月月考政治试题(解析版).docx
最近下载
- GB∕T38305-2019头部防护救援头盔..pdf
- 2024届湖南省张家界市慈利县高一物理第二学期期末达标检测模拟试题含解析.doc VIP
- 通信铁塔标准图集(V1.0).pdf VIP
- 选矿试验技术方法 第5部分:浮选.docx VIP
- 《选矿试验技术方法第4部分:磁选》.pdf VIP
- 上市公司董事会秘书工作手册-信息披露政策法规汇编(通用) 20240627.pdf VIP
- 高标准农田设计实施方案(技术标340页).doc VIP
- 1688店铺运营计划方案.pdf VIP
- 《医学伦理学》教案 第四章 医学伦理学的规范体系.pdf VIP
- 《选矿试验技术方法 第1部分:破碎筛分》.pdf VIP
文档评论(0)