- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全技术;考试方式及分数情况;第1章 计算机安全概述;随着计算机在社会各个领域的广泛应用和迅速普及,人类社会业已步入信息时代。信息已经成为了人类的一种重要资源,人们生产和生活的质量将愈来愈多的取决于对知识信息的掌握和运用的程度。面对汪洋大海般的信息,计算机成为了信息处理必不可少的强有力工具。
在计算机系统中,信息是指存储于计算机及其外部设备上的程序和数据。由于计算机系统中的信息涉及到有关国家安全的政治、经济、军事的情况以及一些部门、机构、组织与个人的机密,因此极易受到敌对势力以及一些非法用户、别有用心者的威胁和攻击。加之几乎所有的计算机系统都存在着不同程度的安全隐患,所以,计算机系统的安全、保密问题越来越受到人们的重视。 ;理解安全与不安全概念;不安全的典型案例-病毒与网络蠕虫;2006年病毒排行之首熊猫烧香;典型案例-计算机犯罪;典型案例-网络欺诈;1-1 计算机安全研究的重要性;1-1 计算机安全研究的重要性;一、计算机系统面临的威胁
3.计算机犯罪
计算机犯罪是指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造成严重危害的行为。
计算机资产包括硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路。
;1-1 计算机安全研究的重要性;黑客的分类;全球头号黑客:凯文米特尼克;黑客-Hacker 与骇客-cracker;黑客-Hacker 与骇客-cracker;中国知名的黑客组织;中国黑客组织的“战绩”;;1-1 计算机安全研究的重要性;1-1 计算机安全研究的重要性;1-1 计算机安全研究的重要性;1-1 计算机安全研究的重要性;指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。度量指标:
抗毁性
指系统在人为破坏下的可靠性
生存性
随机破坏下系统的可靠性
有效性
是基于业务性能的可靠性;可用性(Availability)
指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工作时间之比来度量。;机密性(Confidentiality)
也称保密性,指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。机密性是在可靠性和可用性基础上,保障信息安全的重要手段。;完整性(Integrity)
指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。;不可抵赖性(Non-repudiation)
指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
分为:发送方不可否认和递送方不可否认。(也有接受方不可否认。);可控性 (Controllability);问责性(Accountability);各种攻击所针对的安全属性;1-3 计算机系统安全评估;1-2 计算机系统的安全技术;实体硬件安全;软件安全(操作平台安全);网络安全;网络存在的安全威胁;网络安全;1-2 计算机系统的安全技术;1-3 计算机系统安全评估;1-3 计算机系统安全评估;1-3 计算机系统安全评估;1-3 计算机系统安全评估;国际评价标准;国内评价标准;1-4 计算机安全法规;1-4 计算机安全法规;1-5 计算机安全技术的发展方向与市场分析 ;提出未来5~15年以下15个领域发展的重点技术。
(九)网络和信息安全技术 重点发展安全处理芯片和系统级芯片、安全操作系统、安全数据库、信息隐藏、身份认证、安全隔离、信息内容安全、入侵检测、网络容灾、病毒防范等产品。
重点技术:——密码技术 ——安全处理芯片技术 ——电子认证、责任认定、授权管理技术 ——计算环境和终端安全处理技术 ——网络和通信边界安全技术 ——应急响应和灾难恢复技术 ——信息安全测评技术;四、我国信息化发展的战略重点
(八)建设国家信息安全保障体系 ;复 习;复 习;第1章 习题;第1章 习题;9、有时候读书是一种巧妙地避开思考的方法。7月-217月-21Friday, July 23, 2021
10、阅读一切好书如同和过去最杰出的人谈话。01:04:3601:04:3601:047/23/2021 1:04:36 AM
11、越是没有本领的就越加自命不凡。7月-2101:04:3601:04Jul-2123-Jul-21
12、越是无能的人,越喜欢挑剔别人的错儿。01:04:3601:04:3601:04Friday, July 23, 2021
13、知人者智,自知者明。胜人者有力,自胜者强。7月-217月-2101:04:3601:04:36July 23, 20
文档评论(0)