第1章计算机系统安全概论课件.ppt

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第1章计算机系统安全概论课件.ppt

计算机系统安全原理与技术 第1章 计算机系统安全概论 本章主要内容 计算机信息系统面临的安全威胁 信息安全概念的发展 计算机系统安全研究内容 1.1计算机信息系统面临的安全威胁 计算机信息系统的基本概念 安全威胁 安全威胁是指对安全的一种潜在的侵害。威胁的实施称为攻击。威胁的实施称为攻击。 安全问题的根源 物理安全问题 软件组件 网络和通信协议 人的因素 计算机信息系统的安全需求 计算机信息系统的安全需求主要有:必威体育官网网址性、完整性、可用性、可控性、不可抵赖性和可存活性等。 必威体育官网网址性(Confidentiality) :确保信息不暴露给未授权的实体或进程。加密机制。防泄密 完整性(Integrity) :要求信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。防篡改 可用性(Availability) :信息可被合法用户访问并按要求的特性使用而不遭拒绝服务。防中断 可控性(Controllability) :指对信息的内容及传播具有控制能力。 不可抵赖性(Non-repudiation) :不可抵赖性通常又称为不可否认性,是指信息的发送者无法否认已发出的信息,信息的接收者无法否认已经接收的信息。 可存活性(Survivability):是指计算机系统的这样一种能力:它能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部的服务。 1.2 信息安全概念的发展 1、单机系统的信息必威体育官网网址阶段 几千年前,人类就会使用加密的办法传递信息; 1988年莫里斯“蠕虫”事件是分界线; 信息必威体育官网网址技术的研究成果主要有两类: 1) 发展各种密码算法及其应用, 2) 信息安全理论、安全模型和安全评价准则。 主要开发的密码算法有: DES:1977年美国国家标准局采纳的分组加密算法DES(数据加密标准)。DES是密码学历史上的一个创举,也是运用最广泛的一种算法。 IDEA:国际数据加密算法,是对DES的改进算法。 RSA:双密钥的公开密钥体制,该体制是根据1976年Diffie,Hellman在“密码学新方向”开创性论文中提出来的思想由Rivest,Shamir,Adleman三个人创造的 1985年N.koblitz和V.Miller提出了椭圆曲线离散对数密码体制(ECC)。该体制的优点是可以利用更小规模的软件、硬件实现有限域上同类体制的相同安全性。 在七、八十年代期间,信息安全理论、安全模型和安全评价准则,重点研究: 信息系统安全理论 Ⅰ 三大控制理论 1)访问控制:基于访问矩阵与访问监控器 2)信息流控制:基于数学的格理论 3)推理控制:基于逻辑推理,防数据库泄漏保护系统安全模型 Ⅱ 安全操作系统的设计方法: 安全核技术,分层结构,环型结构 系统安全模型 Ⅰ 访问矩阵与监控器模型 Ⅱ 信息流多级安全模型,基于格理论 1)必威体育官网网址性模型(BLP模型) 2)完整性模型(Biba模型) 3)军用安全模型:适用于军事部门与政府部门 安全性评价准则 1985年美国开发了可信计算机系统评估准则(TCSEC)把计算机安全划分为7个等级: D,C1,C2,B1,B2,B3,A1 为信息系统的安全性评价提供了概念、方法与思路,是开创性的。为后来的通用评估准则(CC标准)打下基础 2、网络信息安全阶段 1988年11月3日莫里斯“蠕虫”事件引起了人们对网络信息安全的关注与研究,并与第二年成立了计算机紧急事件处理小组负责解决Internet的安全问题,从而开创了网络信息安全的新阶段。 在该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术,这些防护技术是以被动防御为特征的。 主要防护技术 安全漏洞扫描器。用于检测网络信息系统存在的各种漏洞,并提供相应的解决方案。 安全路由器。在普通路由器的基础上增加更强的安全性过滤规则,增加认证与防瘫痪性攻击的各种措施。安全路由器完成在网络层与传输层的报文过滤功能。 防火墙。在内部网与外部网的入口处安装的堡垒主机,在应用层利用代理功能实现对信息流的过滤功能。 入侵检测系统(IDS)。判断网络是否遭到入侵的一类系统,IDS一般也同时具备告警、审计与简单的防御功能。 3、信息保障阶段 信息保障(IA--Information Assurace)这一概念最初是由美国国防部长办公室提出来的,后被写入命令《DoD Directive S-3600.1:Information Operation》中,在1996年12月9日以国防部

文档评论(0)

开心农场 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档