计算机安全与可靠性.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全与可靠性 网络与信息安全的基本原理、 技术。 理论 24课时+实验 8课时 平时+论文 周三晚3410 课程内容 概述 :安全威胁、攻击、安全属性、安全体系结构 密码学基础 :传统密码学、DES、RSA 密码应用:消息认证与数字签名 PKI 访问控制 防火墙技术及其应用 常见网络攻击 入侵检测和IPsec 第一章 计算机安全概述 网络安全 1、世界范围内日益严重的安全问题 社会对网络信息系统的依赖日益增强 网络的脆弱性和复杂性 网络安全问题日益严重和突出 资源共享和网络安全是一对矛盾 Internet商业应用快速增长 网络安全的原因 自身缺陷(操作系统安全、网络协议的安全、数据库系统安全隐患、管理等) + 开放性 + 黑客攻击、病毒 网络安全的重要性 进行网络攻击变得越来越简单 越来越多的个人或公司连入Internet 并不是所有的用户都具有基本的安全知识 黑客和入侵者 “黑客”(Hacker)指对技术的局限性有充分认识的人;对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。 “黑客” Richard Stallman GNU计划的创始人 Dennis Richie、Ken Thompson and Brian Kernighan Unix和C语言的开发者 Linus Torvalds Linux Kernel开发者 黑客和入侵者 “入侵者”(Cracker)是指坏着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。 “入侵者” Kevin Mitink 从电话耗子开始,入侵过军事、金融、软件公司和其他技术公司。已经获释。 Justin Tanner Peterson 在试图获得6位数的欺骗性电汇时被捕。 “被入侵”的含义 “被入侵”指的是网络遭受非法闯入的情况。 入侵者只获得访问权 入侵者获得访问权,并毁坏、侵蚀或改变数据。 入侵者获得访问权,并捕获系统一部分或整个系统的控制权,拒绝拥有特权的用户的访问。 入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或者其他无法操作的状态。 2、计算机系统安全概念 硬件、软件、数据 静态:破坏、更改、泄漏 ; 动态:正常运行 NII提出安全的属性(服务) 可用性Availability:得到授权的实体在需要时可访问资源和服务; 可靠性Reliability:系统在规定条件下和规定时间内、完成规定功能的概率; 完整性Integrity:信息的内容不能为未授权的第三方修改; 保密性Confidentiality:信息的内容不会被未授权的第三方所知; 不可抵赖性Non-Repudiation:收、发双方均不可抵赖。源发证明(来电显示);交付证明。 国内外计算机系统安全标准 TCSEC桔皮书 D、C1、C2、B1、B2、B3、A1 GB17895-1999 5个等级 3、安全威胁 物理安全、运行安全、信息安全 安全威胁是对安全的潜在的危害 威胁表现在三个方面: 信息泄露、拒绝服务、信息破坏 正常模式: 设信息是从源地址流向目的地址,那么正常的信息流向是: 攻击:威胁的实施、表现形式 根据对系统产生的后果,通常将攻击分为被动攻击和主动攻击 被动攻击不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变,因此被动攻击主要威胁信息的保密性。 主动攻击则意在篡改系统中所含信息或者改变系统的状态及操作。因此主动攻击主要威胁信息的完整性、可用性和真实性。 窃听攻击 物理搭线 sniffer 5、安全模型 动态性 (漏洞、病毒,道高一尺、魔高一丈)。 整体性 不可能依靠单一的机制或组件实现网络安全,那么如何实现一个网络防护系统? 动态防御体系是现代信息安全理论的主流,它以P2DR和P2DR2安全理论模型为代表。 P2DR 允许系统存在漏洞--尽最大可能消灭信息系统漏洞、更重要的是强调及时发现攻击行为--实时消灭安全风险。 P2DR2 假冒攻击 一个实体假装成另外一个实体。 在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。 复制与重放攻击 获取有效数据段以重播的方式获取对方信任。 在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。 修改攻击 信件被改变,延时,重排,以至产生非授权效果。 如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿”。

文档评论(0)

湘雅书斋 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5220142302000001

1亿VIP精品文档

相关文档