计算机系统安全.ppt

  1. 1、本文档共89页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机系统安全涉及的领域 综合、交叉的学科: 密码学理论、计算机网络、操作系统、数据库技术、安全协议、 通信技术、电子技术。 安全体系结构 安全的策略与管理,安全风险分析 与计算机安全有关的法律问题 课程内容 计算机安全概述 物理安全 网络平台安全 加密技术 数字签名 认证 访问控制 课程内容 Web安全技术 协议安全 防火墙技术 威胁与攻击 病毒防治 入侵检测 安全管理与安全策略 计算机系统安全 计算机系统安全概述 计算机系统安全的现状 计算机系统安全的概念 安全威胁 信息系统安全技术 计算机系统安全应解决的问题 安全的体系结构 1、背景 1、背景 1、背景 2、安全问题 2、安全问题 2、安全问题 2、安全问题 2、安全问题 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 4、我国信息安全现状 4、我国信息安全现状 4、我国信息安全现状 4、我国信息安全现状 4、我国信息安全现状 4、我国信息安全现状 4、我国信息安全现状 4、我国信息安全现状 4、我国信息安全现状 4、我国信息安全现状 1、安全的概念 1、安全的概念 1、安全的概念 1、安全的概念 1、安全的概念 1、安全的概念 1、安全的概念 1、安全的概念 1、安全的概念 1、安全的概念 1、安全的概念 2、安全保护的内容 2、安全保护的内容 2、安全保护的内容 2、安全保护的内容 2、安全保护的内容 3、国外网络安全标准 4、国内安全标准与实施 4、国内安全标准与实施 4、国内安全标准与实施 4、国内安全标准与实施 4、国内安全标准与实施 1、安全威胁 2、威胁的种类 2、威胁的种类 2、威胁的种类 2、威胁的种类 2、威胁的种类 3、威胁的表现形式 3、威胁的表现形式 4、威胁评估 4、威胁评估 1、信息系统安全技术分类 1、信息系统安全技术分类 1、信息系统安全技术分类 1、信息系统安全技术分类 1、信息系统安全技术分类 1、信息系统安全技术分类 1、信息系统安全技术分类 1、信息系统安全技术分类 2、安全技术的特征 计算机系统安全应解决的问题 计算机系统安全应解决的问题 1、安全策略 安全保护机构 1、安全的体系结构 1、安全的体系结构 1、安全的体系结构 2、全方位的安全体系 2、全方位的安全体系 安全体系的三维结构 安全服务 保密服务 信封 隐蔽墨迹;数据流/业务流 完整性服务 不可涂改墨迹; 例:ATM取款 认证服务 身份证; 实体 数据源认证 访问控制 锁、卫兵; 授权访问/安全路径 抗抵赖服务 公证、签字; 对合法用户 安全服务与安全机制的关系:多对多 安全机制 加密 数字签名 访问控制 数据完整性 交换鉴别 业务流量填充 路由控制 公证 2、全方位的安全体系 2、全方位的安全体系 2、全方位的安全体系 目前我国信息系统面临的安全威胁有: 不良信息的入侵和污染; 黑客和计算机犯罪;信息间谍的潜入;信息战; 网络病毒; 机要信息的扩散; 信息网络的脆弱性; 信息系统装备过分依赖国外产品; 三、安全威胁 系统的安全特性通常会提高系统的造价,并且可能使该系统难于使用。所以,在设计一个安全系统之前,应该明确哪些具体威胁需要保护措施来对付。这叫做威胁评估。关于威胁评估的范围包括: a.该系统的薄弱环节; b.利用这些薄弱环节进行威胁的可能性; c.评估每种威胁实施成功的后果; 三、安全威胁 d.评估每种攻击的代价; e.估算可能的应付措施的费用; f.选取恰当的安全机制(使用价值效益分析)。 非技术性措施:例如交付保险,对于技术性安全措施而言在价值上也可能是一种有效的选择。 技术上要做到完全安全好比要做到安全的物理保护,同样是不可能。所以,目标应该是使攻击所化的代价足够高而把风险降低到可接受的程度。 三、安全威胁 建立信息安全保障体系(PDR体系),需要从边界防卫、检测和安全反应等着手。信息安全技术开始从边界防卫向PDR综合技术方向发展。 1)边界防卫技术(protection): 界定网络信息系统的边界较困难。将安全边界设在需要保护的信息周边,例如存储和处理信息的计算机系统的外围,重点阻止诸如冒名顶替、线路窃听等试图“越界”的行为,相关的技术包括数据加密、数据完整性、数字签名、主体认证、访问控制和公证仲裁等。 四、信息系统安全技术 边界防卫技术主要提高抵御能力。可分为物理实体的防护技术和信息防护(防泄露、防破坏)技术。 物理实体

文档评论(0)

a13355589 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档