《信息系统安全复习》PPT课件

《信息系统安全复习》PPT课件

ID:39406410

大小:640.60 KB

页数:142页

时间:2019-07-02

《信息系统安全复习》PPT课件_第1页
《信息系统安全复习》PPT课件_第2页
《信息系统安全复习》PPT课件_第3页
《信息系统安全复习》PPT课件_第4页
《信息系统安全复习》PPT课件_第5页
资源描述:

《《信息系统安全复习》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息系统安全浙江大学考试题型判断题单项选择题简答题分析题计算机安全课程介绍1)信息安全技术是研究信息安全核心、关键和共性的技术,以形成自主的信息安全防护能力、隐患发现能力、应急反应能力以及信息对抗能力为目标,为建立信息安全保障体系提供技术支撑2)本课程适合于计算机专业及软件工程专业的本科,硕士阶段,也适合非计算机专业同学进一步了解计算机安全技术计算机安全与社会1)计算机在社会上的大规模普及2)信息安全问题成为全社会关注的焦点之一病毒种类分布图信息安全面临的两类危险:硬件灾害,人为破坏,操作失误,

2、硬件故障,电磁干扰,丢失被盗软件软件数据或资料泄漏,被窃取,黑客病毒攻击等现有杀毒软件不足杀毒病毒只是影响计算机安全运行一个重要因素现有反入侵技术不足以解决入侵安全包括了病毒、软件漏洞、加密、防黑客、非法操作、系统物理故障等等多方面的专业技术问题计算机安全的基本概念基本构成威胁安全性的目标假设和信任保证计算机的脆弱性安全的基本构成机密性信息和资源的隐秘程度要求在敏感的领域比如商业、军事等领域使用时使信息保密完整性涉及到数据或资源的确定性防止对数据进行不合理和无权限的修改包括数据完整性(信息的内容

3、)完整性起源(数据的来源,经常叫做验证)可用性可用性就是使用信息和得到资源的能力可用性是可靠性的一个重要方面。安全威胁泄密,没有授权获得信息欺骗,就是接受错误信息中断,就是阻止正确的操作篡夺,就是不授权地控制系统的一部分监听(或称窥探)窜改伪装和欺骗抵赖延时授权和伪装的分别安全性的目标防止攻击成功的攻击防止意味着攻击的失败目前技术做不到检测攻击攻击不能被防止监测机制当攻击发生时起作用监测出潜在的攻击,或者已经发生的攻击,并把它报告出来技术上部分可以攻击以后恢复两种攻击结束后,评估和修复攻击带来的

4、损害当攻击在进行中时,系统仍然正确地操作技术可以计算机安全的定义最狭义定义是:计算机安全包括了信息保密,完整,防止拒绝服务,主要保护信息不为非授权用户掌握,保护信息不被非法窜改破坏,防止临时降低系统性能,系统崩溃而需要重新启动,以及数据永远丢失。其中保密是重点。广义定义:包括了信息设备的物理安全性、场地环境保护、物理硬件安全、病毒、通讯设备的信息安全、网络安全等计算机运行的各个方面国际标准化委员会对计算机安全的定义是:为数据处理系统建立与采取的技术的和管理的安全保护、保护计算机硬件、软件、数据不

5、因偶然的和恶意的原因而遭到破坏、更改、显露。计算机安全评价标准制定安全标准的策略应从以下几方由来考虑:与计算机系统的实际环境相结合与国际环境相适应具有一定程度的模糊性具有一定范围的适应性可信计算机系统评估准则《可信计算机系统评估准则》(TCSEC-TrustedComputerSystemEvaluationCriteria,俗称橘皮书)是美国国防部于1985年发表的一份技术文件制定《准则》的目的:向制造商提供一个标准,即指导制造商如何在他们新开发的、并将广泛使用的商用产品中采用安全部件来满足敏

6、感应用的可信要求。向用户提供一种验证标准,用户可用此标准来评估计算机系统处理秘密信息和其它敏感信息的可信程序。为制定规范时的安全需求提供一个基准。可信计算机系统评估准则《可信计算机系统评估准则》分成D,C,B和A四类:D级:最小保护C级:自主保护C1级:自主型安全保护C2级:可控访问保护B级:强制安全保护B1级:标记安全保护B2级:结构化保护B3级:安全域A级:验证设计A1:经过验证的设计A2:A1级以外的系统英国的5(安全控制可实施)+6标准(安全目标不可实施)原西德信息安全部门1989公布的

7、信息技术系统可信性评价标准OSI安全体系结构安全技术评价标准:国际标准化组织ISO7498-2中描述开放互连OSI安全体系结构的5种安全服务项目鉴别访问控制数据保密数据完整抗否认计算机环境安全概念机房安全基础环境安全机房安全等级应急计划计算机实体安全计算机硬件物理安全磁介质安全软磁盘构造硬磁盘分区磁介质媒体处理、存储磁盘信息的加密和解密目录项修改法修改FAT表法修改盘上其他信息法硬盘加密法磁盘特殊格式化法用户鉴别鉴别的基本原理鉴别依据鉴别过程用户注册密码用户安全用户策略通道文件和设备进程电子通讯

8、基于输入的防盗用检测程序示例鉴别鉴别是将一个身份绑定到一个主体上为了防止非法用户使用系统及合法用户对系统资源的非法使用,需要对计算机系统实体进行访问控制。鉴别的基本原理鉴别是把身份绑定到主体上客观实体必须提供信息给系统,来证实这个实体实体知道哪些(如密码和秘密信息);实体有哪些(如证章或卡片);实体是什么(如指纹或者视网膜的特征);实体在哪里(如在一个特殊的终端前)。鉴别依据鉴别依据主要有:用户已知的事、用户拥有的耐用物品、用户特征等:用户已知的事:口令,ID用户拥有的耐用物品,需要外设。为了防

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。