- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全与保密 东北农业大学 张铁军 1.计算机系统存在的安全问题 计算机安全影响到国家的安全和主权 小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。 美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中---------- 本章学习目标 (1)明确计算机安全的基本概念以及安全的重要性,掌握安全模型。 (2)了解计算机信息系统的主要安全法规及体系结构。 本章主要内容Key Questions 1: 计算机系统存在的安全问题 2:计算机系统安全的概念 3:安全模型 4:计算机安全法规与标准 5:计算机安全体系结构 安全威胁 安全隐患 安全隐患 安全隐患 安全隐患 安全隐患 安全隐患 安全隐患 安全隐患 2.安全的概念 安全的要素 可用性—availability 可靠性—reliability 完整性—integrity 保密性—confidentiality 不可抵赖性—Non-repudiation 安全的要素 安全的要素 安全的要素 计算机安全涉及知识领域 常见的攻击方式 社会工程 Social Engineering 病毒virus ( 蠕虫Worm) 木马程序Trojan 拒绝服务和分布式拒绝服务攻击 DosDDos 欺骗:IP spoofing, Packet modification;ARP spoofing, 邮件炸弹 Mail bombing 口令破解 Password crack 攻击的工具 标准的TCP/IP工具 (ping, telnet…) 端口扫描和漏洞扫描 (ISS-Safesuit, Nmap, protscanner…) 网络包分析仪 (sniffer, network monitor) 口令破解工具 (lc3, fakegina) 木马 (BO2k, 冰河, …) 3.安全模型 一个常用的网络安全模型是P2DR模型。P2DR是四个英文单词的字头: Policy(安全策略) Protection(防护) Detection(检测) Response (响应) 4.安全的标准 安全的标准 安全的标准 5.安全的体系结构 安全服务的实施位置 应用层提供安全服务的特点 只能在通信两端的主机系统上实施。 优点: 安全策略和措施通常是基于用户制定的; 对用户想要保护的数据具有完整的访问权,因而能很方便地提供一些服务; 不必依赖操作系统来提供这些服务; 对数据的实际含义有着充分的理解。 缺点: 效率太低; 对现有系统的兼容性太差; 改动的程序太多,出现错误的概率大增,为系统带来更多的安全漏洞。 传输层提供安全服务的特点 只能在通信两端的主机系统上实施。 优点:与应用层安全相比,在传输层提供安全服务的好处是能为其上的各种应用提供安全服务,提供了更加细化的基于进程对进程的安全服务,这样现有的和未来的应用可以很方便地得到安全服务,而且在传输层的安全服务内容有变化时,只要接口不变,应用程序就不必改动。 缺点:由于传输层很难获取关于每个用户的背景数据,实施时通常假定只有一个用户使用系统,所以很难满足针对每个用户的安全需求。 网络层提供安全服务的特点 在端系统和路由器上都可以实现。 优点: 主要优点是透明性,能提供主机对主机的安全服务,不要求传输层和应用层做改动,也不必为每个应用设计自己的安全机制; 其次是网络层支持以子网为基础的安全,子网可采用物理分段或逻辑分段,因而可很容易实现VPN和内联网,防止对网络资源的非法访问; 第三个方面是由于多种传送协议和应用程序可共享由网络层提供的密钥管理架构,密钥协商的开销大大降低。 缺点: 无法实现针对用户和用户数据语义上的安全控制。 数据链路层提供安全服务的特点 在链路的两端实现。 优点: 整个分组(包括分组头信息)都被加密 ,保密性强。 缺点: 使用范围有限。只有在专用链路上才能很好地工作 ,中间不能有转接点。 基本定义及术语 ● 计算机信息系统(computer information system): 由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 ● 安全周界(security perimeter): 用半径来表示的空间。该空间包围着用于处理敏感信息的设备,并在有效的物理和技术控制之下,防止未授权的进入或敏感信息的泄露。 ● 可信计算基
您可能关注的文档
最近下载
- 《第5课 共同保卫伟大祖国》课件_初中道德与法治_七年级全一册_中华民族大团结.pptx VIP
- h3cloud云学堂故障处理手册.pdf VIP
- 2025-2026学年重庆市巴蜀中学学堂班八年级(上)选拔数学试卷(含答案).pdf VIP
- 第5课 共同保卫伟大祖国 课件中华民族大团结.ppt VIP
- GB50819-2013 油气田集输管道施工规范.pdf VIP
- 沥青混凝土面层工程检验批质量验收记录表.doc VIP
- 人教PEP版四年级英语下册 《Weather》Part A PPT课件(第1课时) .ppt VIP
- 《文化的继承与创新》课件.ppt VIP
- 百冠公司成品仓库仓储货位优化研究.docx
- 2024光伏连接器技术标准.docx VIP
文档评论(0)