计算机科学概论 第10章 计算机信息系统安全

计算机科学概论 第10章 计算机信息系统安全

ID:43811041

大小:2.03 MB

页数:77页

时间:2019-10-15

计算机科学概论 第10章 计算机信息系统安全_第1页
计算机科学概论 第10章 计算机信息系统安全_第2页
计算机科学概论 第10章 计算机信息系统安全_第3页
计算机科学概论 第10章 计算机信息系统安全_第4页
计算机科学概论 第10章 计算机信息系统安全_第5页
资源描述:

《计算机科学概论 第10章 计算机信息系统安全》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第10章计算机信息系统安全计算机科学概论教学目的理解安全问题的根源和网络信息安全面临的威胁;描述网络攻击的常见形式;理解并掌握计算机信息系统安全的目标、安全服务和安全机制,还有安全策略;理解密钥、对称与非对称密码算法、编码等密码学基础,还有加解密技术;描述计算机病毒的破坏行为、特征和分类;理解计算机病毒的结构模式和工作机理;理解并掌握计算机病毒防治的一般方法;描述并理解防火墙的基本概念和工作原理;描述并理解入侵检测系统的工作原理、分类和结构,及其发展趋势。1计算机信息系统安全概述2数据加密3计算机病毒防火墙和入侵检测4教学内容学习重点计算机信息系统安全面临的威胁

2、网络攻击的常见形式数据加密的方法计算机病毒的机理和防治防火墙技术和入侵检测第一节计算机信息系统安全概述1计算机信息系统安全概述计算机信息系统安全就是实现计算机信息网络系统的正常运行,确保信息在产生、传输、使用、存储等过程中保密、完整、可用、真实和可控。信息安全保障的战略方针是积极防御、综合防范,积极应对信息安全面临的威胁,努力使遭受损害程度最小化,所需恢复时间最短化。1.1安全威胁1.信息系统安全领域存在的挑战(1)系统太脆弱,太容易受攻击;(2)被攻击时很难及时发现和制止;(3)有组织有计划的入侵无论在数量上还是在质量上都呈现快速增长趋势;(4)在规模和复杂程

3、度上不断扩展网络而很少考虑其安全状况的变化情况;(5)因信息系统安全导致的巨大损失并没有得到充分重视,而有组织的犯罪、情报和恐怖组织却深谙这种破坏的威力。1计算机信息系统安全概述2.计算机网络存在的六大问题:无主管的自由王国(有害信息、非法联络、违规行为)不设防的网络空间(国家安全、企业利益、个人隐私)法律约束脆弱(黑客犯罪、知识侵权、避税)跨国协调困难(过境信息控制、跨国黑客打击、关税)民族化和国际化的冲突(文化传统、价值观、语言文字)网络资源紧缺(IP地址、域名、带宽)1计算机信息系统安全概述文化安全信息安全系统安全物理安全计算机系统信息安全涉及哪些因素?1

4、计算机信息系统安全概述计算机的安全涉及的因素系统安全信息安全文化安全物理安全又称实体安全又称运行安全又称数据安全又称内容安全1计算机信息系统安全概述几种典型的安全威胁1计算机信息系统安全概述1.2安全目标保护计算机和网络系统中的资源免受破坏、窃取和丢失计算机;网络设备;存储介质;软件和程序;各种数据;数据库;通信资源:信道、端口、带宽……;……。归根结底,其最终目标是保护信息的安全。各种安全技术都围绕着信息安全的核心。1计算机信息系统安全概述保密性(Confidentiality)信息不泄露给非授权用户/实体/过程,不被非法利用。完整性(Integrity)数据

5、未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失。可用性(Availability)可被授权实体访问并按需求使用的特性,即当需要时总能够存取所需的信息。网络环境下,拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性(Controllability)对信息的传播及内容具有控制能力。不可否认性(抗否性non-repudiation)发送者不能否认其发送的信息。1计算机信息系统安全概述信息系统安全评估标准信息技术安全评估准则发展过程可信计算机系统评估准则(TCSEC)可信网络解释(TNI)通用准则CC计算机信息系统安全

6、保护等级划分准则信息安全保证技术框架信息系统安全保护等级应用指南1计算机信息系统安全概述1.3安全服务ISO7498-2中的安全服务五大类可选的安全服务:鉴别(Authentication)包括对等实体鉴别和数据源鉴别;访问控制(AccessControl);数据保密(DataConfidentiality);数据完整性(DataIntegrity);不可否认(Non-Repudiation)。1计算机信息系统安全概述安全服务的实施位置1计算机信息系统安全概述1.4安全机制ISO7498-2中的八类安全机制加密机制(Encryption);数字签名机制(Digi

7、talSignatureMechanisms);访问控制机制(AccessControlMechanisms);数据完整性机制(DataIntegrityMechanisms);鉴别交换机制(AuthenticationMechanisms);通信业务填充机制(TrafficPaddingMechanisms);路由控制机制(RoutingControlMechanisms);公证机制(NotarizationMechanisms)。1计算机信息系统安全概述安全服务与安全机制的关系机制服务机密性完整性鉴别访问控制不可否认加密YYY--数字签名-YY-Y访问控制

8、---Y-数据完整性-Y

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。