下载此文档

计算机安全和保密技术.ppt


文档分类:IT计算机 | 页数:约125页 举报非法文档有奖
1/125
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/125 下载此文档
文档列表 文档介绍
1计算机安全与保密技术教案(下载源码就到源码网: ) 邓亚平 2002 年9月 2 第1章安全技术概述 计算机应用技术的演变●主机计算(puting) ●分布式客户机/服务器计算(distributed client/puting) ●网络计算(puting) 主机计算模式主机——终端计算模式:系统软件和硬件集中管理,用户界面单一, 可扩展性差(前十年) 1程序设计时代: FORTRAN , COBOL GOTO 语句只使用:顺序,分支,循环结构 2 结构化程序设计时代: PASCAL 设计重于编码,分析重于设计数据流程图,伪代码,结构化查询语言( SQL ): 数据联系语句 3软件工程时代系统中的软件成本比例越来越大大量生产,高度重用,容易重组,容易维护瀑布模型:任务规划,需求分析,概要设计,详细设计,测试,维护开发方法:系统结构分析设计,系统表示语言和工具,软件需求工程方法,有限状态分析机——综合的:计算机辅助软件工程(puter aided software engineering) 开发模型:原型法技术模型和面向对象的开法模型 分布式客户机/服务器计算模式 1 计算机应用阶段: DOS 单用户,单任务——资源独占 2 网络应用阶段:实现资源共享 3客户机/服务器应用阶段:将一个较大的任务适当地分解成多个子任务,由多个系统分别完成。多个子任务间存在交互关系, 并体现为“服务请求/服务响应”关系。 3 网络硬件,网络软件,客户机平台,服务器平台,连接软件( RPC ) 互联网络计算模式用户界面更趋向自然化,资源相对集中,升级和维护简单,开销较少 1 多媒体应用:构架(模型的抽象)和构件——代码的重写量减少 2网络计算应用:多种服务器;页面传递;浏览查询和计算处理; APPLET 在网上上移动; 计算机安全技术概述 计算机系统面临的威胁 1 对硬件实体的威胁和攻击 2 对信息的威胁和攻击: hacker 3 同时攻击软硬件系统:计算机病毒(几十亿美元的直接经济损失) 计算机犯罪:每年盗用 200 多亿美元,其特征如下 1 获益高,罪犯作案时间短 2 风险低,作案容易而不留痕迹 3 犯罪采用先进技术:断口扫描,木马 4 内部人员和青少年犯罪日趋严重 5 犯罪区域广,犯罪机会多 计算机系统的脆弱性和安全的重要性 1计算机系统自身的脆弱性抗外部环境影响的能力差;数据信熄聚集性和安全性密不可分; 剩磁效应和电磁泄漏的不可避免;通信网络的弱点;数据处理的可访问性和资源共享的目的性之间的矛盾——难保密性 2系统安全的重要性 4 (1)计算机系统存储和处理有关国家安全的机密信息/个人的隐私(2)计算机系统越来越复杂以及网络化(3)计算机系统广泛使用,环境变化使系统的可靠性和安全性降低(4)各级应用人员的操作失误或缺乏经验都会使系统的安全功能不足(5)计算机系统安全问题涉及多个学科:计算机,通信,容错,加密,防病毒等(6)重应用轻安全 计算机系统的安全需求与对策 1计算机系统的安全需求(1)保密性(2)安全性:保密的程度;内部安全,外部安全(物理,人事,过程安全) (3)完整性:程序和数据不被非法修改和复制,保证其真实性和有效性。软件完整性(防复制和动态跟踪);数据完整性(不被非法修改) (4)服务可用性:适用性,可靠性,及时性和安全性的综合表现(5)有效性和合法性:是否过时和重发,身份鉴别(6)信息流的保护:采用填充机制防有害信息的插入 2计算机系统的安全对策(1)系统安全对策的一般原则·综合平衡代价原则:需求,风险,代价三者的折衷·整体总和分析与分级授权原则:物理管理和技术管理·方便用户原则·灵活实用性原则:安全措施留有余地,应急措施·可评估性原则(2)计算机系统的安全措施安全立法,安全管理,安全技术三个层次 计算机系统安全的一般措施 1安全立法:社会规范和技术规范两类(1)社会规范:信息活动中人与人之间的行为准则——合法登记原则;合法用户原则;信息公开原则;信息利用原则;资源限制原则 5 (2)技术规范:人和自然界之间的关系准则计算机安全标准,网络安全标准,操作系统安全标准,数据和信息安全标准,电磁泄露安全极限安全标准等 2行政管理:三分技术,七分管理(1)人员的教育与培训(2)健全机构,岗位设置和规章制度岗位责任制;运行管理维护制度;计算机处理控制管理制度;文档资料管理制度 3技术措施:安全技术措施应落实在系统开发的各个阶段 计算机系统安全技术与标准 1计算机系统安全技术概述(1)实体硬件安全(2)软件系统安全(3)数

计算机安全和保密技术 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数125
  • 收藏数0 收藏
  • 顶次数0
  • 上传人pk5235
  • 文件大小0 KB
  • 时间2016-06-28
最近更新