计算机系统安全概论ppt培训课件

计算机系统安全概论ppt培训课件

ID:33651092

大小:115.00 KB

页数:38页

时间:2018-05-23

计算机系统安全概论ppt培训课件_第1页
计算机系统安全概论ppt培训课件_第2页
计算机系统安全概论ppt培训课件_第3页
计算机系统安全概论ppt培训课件_第4页
计算机系统安全概论ppt培训课件_第5页
资源描述:

《计算机系统安全概论ppt培训课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第1章计算机系统安全概论9/21/20211计算机系统安全原理与技术本章主要内容计算机信息系统面临的安全威胁信息安全概念的发展计算机系统安全研究内容9/21/20212计算机系统安全原理与技术1.1计算机信息系统面临的安全威胁计算机信息系统的基本概念安全威胁安全威胁是指对安全的一种潜在的侵害。威胁的实施称为攻击。威胁的实施称为攻击。9/21/20213计算机系统安全原理与技术四个方面的威胁设信息是从源地址流向目的地址,那么正常的信息流向是:信息源信息目的地9/21/20214计算机系统安全原理与技术中断威胁:使在用信息系统毁坏或不能使用的攻击,破坏可

2、用性(availability)。如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。信息源信息目的地9/21/20215计算机系统安全原理与技术截获威胁:一个非授权方介入系统的攻击,使得信息在传输中被丢失或泄露的攻击,破坏保密性(confidentiality)。非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。信息源信息目的地9/21/20216计算机系统安全原理与技术篡改威胁:以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性(Integrity)受到破坏。这些

3、攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。信息源信息目的地9/21/20217计算机系统安全原理与技术伪造威胁:一个非授权方将伪造的客体插入系统中,破坏信息真实性(authenticity)的攻击。包括网络中插入假信件,或者在文件中追加记录等。信息源信息目的地9/21/20218计算机系统安全原理与技术安全问题的根源物理安全问题软件组件网络和通信协议人的因素9/21/20219计算机系统安全原理与技术计算机信息系统的安全需求计算机信息系统的安全需求主要有:保密性、完整性、可用性、可控性、不可抵赖性和可存活性等。保密性(Confi

4、dentiality):确保信息不暴露给未授权的实体或进程。加密机制。防泄密完整性(Integrity):要求信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。防篡改可用性(Availability):信息可被合法用户访问并按要求的特性使用而不遭拒绝服务。防中断9/21/202110计算机系统安全原理与技术可控性(Controllability):指对信息的内容及传播具有控制能力。不可抵赖性(Non-repudiation):不可抵赖性通常又称为不可否认性,是指信息的发送者无法否认已发出的信息,信息的接收者无法否认已经接收的信息。可存活性(

5、Survivability):是指计算机系统的这样一种能力:它能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部的服务。9/21/202111计算机系统安全原理与技术美国计算机安全专家又在已有计算机系统安全需求的基础上增加了真实性(Authenticity)、实用性(Utility)、占有性(Possession)。真实性是指信息的可信度,主要是指信息的完整性、准确性和对信息所有者或发送者身份的确认。实用性是指信息加密密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。如果存储信息的节点、磁盘等信息载体被

6、盗用,就导致对信息的占用权的丧失。保护信息占有性的方法有使用版权、专利,提供物理和逻辑的存取限制方法,维护和检查有关盗窃文件的审计记录、使用标签等。9/21/202112计算机系统安全原理与技术计算机信息系统安全的最终目标集中体现为系统保护和信息保护两大目标。系统保护:保护实现各项功能的技术系统的可靠性、完整性和可用性等。信息保护:保护系统运行中有关敏感信息的保密性、完整性、可用性和可控性。9/21/202113计算机系统安全原理与技术1.2信息安全概念的发展信息安全的最根本属性是防御性的,主要目的是防止己方信息的完整性、保密性与可用性遭到破坏。信息

7、安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。9/21/202114计算机系统安全原理与技术1、单机系统的信息保密阶段几千年前,人类就会使用加密的办法传递信息;1988年莫里斯“蠕虫”事件是分界线;信息保密技术的研究成果主要有两类:1)发展各种密码算法及其应用,2)信息安全理论、安全模型和安全评价准则。9/21/202115计算机系统安全原理与技术主要开发的密码算法有:DES:1977年美国国家标准局采纳的分组加密算法DES(数据加密标准)。DES是密码学历史上的一个创举,也是运用最广泛的一种算法。IDEA:国

8、际数据加密算法,是对DES的改进算法。9/21/202116计算机系统安全原理与技术RSA:双密钥的公开密钥

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。