- 1、本文档共40页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全,原理,陈天洲一章概论
信息安全原理 陈天洲 tzchen@zju.edu.cn addoil.net Embedd.zju.edu.cn 教材 计算机安全策略,陈天洲,陈纯,谷小妮,浙江大学出版社,2004.8 课程安排 第一章 概论 第二章 政策法规与标准 第三章 计算机环境安全 第四章 计算机实体安全 第五章 用户 第六章 计算机可靠性设计 第七章 安全模型理论 课程安排-续 第八章 操作系统安全模型 第九章 操作系统安全性 第十章 软件安全与盗版 第十一章 软件加密 第十二章 软件防拷贝技术 第十三章 软件反跟踪技术 第十四章 软件漏洞 课程安排-续 第十五章 计算机病毒 第十六章 计算机密码学 第十七章 数据库安全 第十八章 通讯安全 第十九章 网络协议安全 第二十章 防火墙 第二十一章 网络信息获取 课程安排-续 第二十二章 黑客攻击技术 第二十三章 入侵检测 第二十四章 电子商务安全 第二十五章 建立有安全保障的系统 第一章 概论 计算机安全与社会 计算机安全的基本概念 计算机安全的重要性 计算机安全的定义 计算机犯罪 计算机安全与社会 计算机逐步进入社会 信息安全问题成为重要内容 计算机应用模式 主机计算 分布式C/S计算 互联网计算 伴随着计算机软硬件的发展 计算机安全与社会 两类危险: 硬件 灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被盗 软件 软件数据或资料泄漏,被窃取,黑客病毒攻击等 计算机安全与社会 现有杀毒软件不足杀毒 病毒只是影响计算机安全运行一个重要因素 现有反入侵技术不足以解决入侵 安全包括了病毒、软件漏洞、加密、防黑客、非法操作、系统物理故障等等多方面的专业技术问题 安全产品 网络安全市场定义为三个部分: 网络安全硬件 网络安全软件 网络安全服务 都彻底败下阵来 网络硬件市场 总体举步唯艰 防火墙和VPN 独立的VPN 入侵检测系统 认证令牌 生物识别系统 加密机和芯片 网络安全软件 总体更加举步唯艰 安全内容管理 防病毒 网络控制 邮件扫描 防火墙/VPN 入侵检测系统 安全3A(授权、认证和管理) 加密 2004年8月19日,MD5算法被破解,RSA算法岌岌可危 网络安全服务 热门行业 顾问咨询 设计实施 运行管理 紧急响应 教育培训 算机安全涉及的非计算机技术问题 安全监控和审计 法律政策问题和管理问题 物理场所的安全问题 第一章 概论 计算机安全与社会 计算机安全的基本概念 计算机安全的重要性 计算机安全的定义 计算机犯罪 计算机安全的基本概念 基本构成 威胁 安全性的目标 假设和信任 保证 计算机的脆弱性 安全的基本构成 机密性 信息和资源的隐秘程度 要求在敏感的领域比如商业、军事等领域使用时使信息必威体育官网网址 完整性 涉及到数据或资源的确定性 防止对数据进行不合理和无权限的修改 包括 数据完整性(信息的内容) 完整性起源(数据的来源,经常叫做验证) 可用性 可用性就是使用信息和得到资源的能力 可用性是可靠性的一个重要方面。 安全威胁 泄密,没有授权获得信息 欺骗,就是接受错误信息 中断,就是阻止正确的操作 篡夺,就是不授权地控制系统的一部分 监听(或称窥探) 窜改 伪装和欺骗 抵赖 延时 授权和伪装的分别 安全性的目标 防止攻击 成功的攻击防止意味着攻击的失败 目前技术做不到 检测攻击 攻击不能被防止 监测机制当攻击发生时起作用 监测出潜在的攻击,或者已经发生的攻击,并把它报告出来 技术上部分可以 攻击以后恢复 两种 攻击结束后,评估和修复攻击带来的损害 当攻击在进行中时,系统仍然正确地操作 技术可以 假设 安全建立在对于所需的安全的种类和所需的环境所做的明确的假设上 一个策略由策略制定者和一系列的被强行执行的规则组成。 政策的设计者总是制定两个假设: 策略正确,并明确区分系统状态处于“安全”和“不安全”。 安全机制阻止系统进入一个“不安全”的状态。 假设 信赖这些机制的工作需要一些假设: 设计的每个机制执行一部分或者几个部分的安全策略。 机制联合执行安全策略的各个方面。 机制是被正确执行的。 机制安装和管理也是正确的。 信任 信任也可叫做保证 举例:药品制造三个工艺(证明,制造标注,和预防性的密封 ) 保证:通过特别的步骤来保证计算机执行的功能和声明的一样。 计算机的脆弱性 计算机的脆弱性是计算机安全的缘由,其脆弱性包括: 由于计算机属于电子产品,对抗环境能力弱; 数据密集,分布少; 由于主要的存储器是磁介质,容易出现剩磁,电磁泄漏现象; 通讯网是不设防的开放大系统; 共享与封闭的矛盾; 任何新技术都产生新的安全隐患; 软件是手工生产的,不可能完美无暇; 安全在系统设计中被放在不重要的位置。 第一章 概论 计算机安全与社会 计算机安全的基本概念 计算机安全的重要性 计算机
您可能关注的文档
- 何时可以使病人离呼吸机.ppt
- 体育运动中损伤的应急治与预防.ppt
- 体验式教学及学生学科力的培养47.ppt
- 体育系体育教专业19.ppt
- 体表三大性肿瘤概述.ppt
- 何为策略 略为什么重要.ppt
- 体表动脉搏动点和指压止法的形态基础.ppt
- 体育运动见体育损伤和预防.ppt
- 何平凶险前置胎盘.ppt
- 体育课程改革方研讨稿10.ppt
- 5.3.1函数的单调性(教学课件)--高中数学人教A版(2019)选择性必修第二册.pptx
- 部编版道德与法治2024三年级上册 《科技提升国力》PPT课件.pptx
- 2.7.2 抛物线的几何性质(教学课件)-高中数学人教B版(2019)选择性必修第一册.pptx
- 人教部编统编版小学六年级上册道德与法治9 知法守法 依法维权(第一课时)课件.pptx
- 三年级上册品德道德与法治《学习伴我成长》.pptx
- 部编版小学道德与法治六年级上册6 人大代表为人民 课件.pptx
- 部编版小学道德与法治六年级上册1感受生活中的法律第一课时课件.pptx
- 2.5.2圆与圆的位置关系(教学课件)-高中数学人教A版(2019)选择性必修第一册.pptx
- 2.5.1直线与圆的位置关系-(教学课件)--高中数学人教A版(2019)选择性必修第一册.pptx
- 14.1.1 同底数幂的乘法(教学课件)-初中数学人教版八年级上册.pptx
文档评论(0)