计算机安全技术TOOLS教程课件第1章 计算机安全概述.pptVIP

计算机安全技术TOOLS教程课件第1章 计算机安全概述.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * 第1章 计算机安全概述 本章学习目标: 认识到计算机安全的重要性 了解计算机系统面临的威胁 了解计算机安全基本概念 了解计算机安全技术体系结构 了解安全系统设计原则以及人、制度和技术之间的关系 第1章 计算机安全概述 美国总统奥巴马于2009年5月29日公布网络安全评估报告时指出,来自网络空间的威胁已经成为美国面临的最严重的经济和军事威胁之一。为应对来自网络空间的威胁,为了打击黑客和敌对国家的网络攻击,酝酿筹备近一年的美军“网络司令部”于2010年5月21日正式启动,于2010年10月全面运作。网络司令部隶属美国战略司令部,位于马里兰州的米德堡军事基地,编制近千人,主要职责是进行网络防御和网络渗透作战。一直以来美军各部门都在网络领域孤军作战,网络司令部将统一管理、强化对策,并将积极寻求国际合作。美国国防部长盖茨称:“网络司令部的成立旨在改变网络的脆弱性,更好地应对越来越多的网络威胁。” 计算机安全是一个涉及多知识领域的综合学科,只有全面掌握相关的基础理论和技术原理,才能准确把握和应用各种安全技术和产品。 2008年3月6日,全球计算机行业协会(CompTIA)公布了《全球IT技术状况》报告,评出了“全球最急需的10项IT技术”,“安全/防火墙/数据隐私类技术”排名第一。 1.1 计算机安全基本概念 信息安全是指秘密信息在产生、传输、使用和存储过程中不被泄露或破坏。 1.计算机安全的4个方面 保密性 完整性 可用性 不可否认性 2.计算机安全的组成 系统安全 数据安全 第1章 计算机安全概述 1.2 计算机安全研究的重要性 计算机资源易受到自然和人为因素的不利影响的原因有: (1)计算机是电子技术产品,其所处理的信息也是各种电子信号; (2)系统运行是靠程序控制的,一个大型计算机信息系统具有数百万个受各种程序控制的逻辑联结; (3)自身抗外界影响的能力还比较弱,安全存取控制功能还不够完善; (4)其运行环境要求比较高; (5)现代化管理不够完善。 第1章 计算机安全概述 1.计算机系统的脆弱性 2.计算机系统面临的威胁 1.3 计算机安全技术体系结构 实体和基础设施安全技术 密码技术 操作系统安全技术 计算机网络安全技术 应用安全技术 第1章 计算机安全概述 1.3.1 实体和基础设施安全技术 环境安全 设备安全 电源系统安全 通信线路安全 第1章 计算机安全概述 1.3.2 密码技术 密码学包括: 密码编码学 密码分析学 密码体制有: 对称密钥密码技术 非对称密钥密码技术 第1章 计算机安全概述 1.3.3 操作系统安全技术 操作系统的安全功能主要包括:标识与鉴别、自主访问控制(DAC)、强制访问控制(MAC)、安全审计、客体重用、最小特权管理、可信路径、隐蔽通道分析、加密卡支持等。 数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素有关,因此,从广义上讲,数据库系统的安全框架可以划分为3个层次: 1.网络系统层次。 2.宿主操作系统层次。 3.数据库管理系统层次。 第1章 计算机安全概述 1.3.4 计算机网络安全技术 PDRR网络安全模型 第1章 计算机安全概述 1.3.5 应用安全技术 目前,全球互联网用户已达15亿,大部分用户也都会利用网络进行购物、银行转账支付、网络聊天和各种软件下载等。人们在享受便捷网络的同时,网络环境也变得越来越危险,比如网上钓鱼、垃圾邮件、网站被黑、企业上网账户密码被窃取、QQ号码被盗、个人隐私数据被窃取等。因此,对于每一个使用网络的人来说,掌握一些应用安全技术是很必要的。 第1章 计算机安全概述 1.4 计算机安全发展趋势 随着计算机技术的快速发展与应用,计算机安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。信息安全的核心问题是密码理论及其应用。目前,在计算机安全领域人们关注的焦点主要有以下几方面: 1.密码理论与技术。 2.安全协议理论与技术。 3.安全体系结构理论与技术。 4.信息对抗理论与技术。 5.网络安全与安全产品。 第1章 计算机安全概述 1.5 安全系统设计原则 第1章 计算机安全概述 1.木桶原则 2.整体性原则 3.有效性与实用性原则 4.安全性评价与平衡原则 5.标准化与一致性原则 6.技术与管理相结合原则 7.统筹规划,分步实施

您可能关注的文档

文档评论(0)

带头大哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档