《计算机安全学》PPT课件.ppt

上传人:wuy****n92 文档编号:72436925 上传时间:2023-02-11 格式:PPT 页数:31 大小:261.99KB
返回 下载 相关 举报
《计算机安全学》PPT课件.ppt_第1页
第1页 / 共31页
《计算机安全学》PPT课件.ppt_第2页
第2页 / 共31页
点击查看更多>>
资源描述

《《计算机安全学》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《计算机安全学》PPT课件.ppt(31页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机安全学计算机安全学本课程的目的本课程的目的z本课程的主要任务是通过对密码编码学和本课程的主要任务是通过对密码编码学和网络安全在原理和实践两方面的课程概述,网络安全在原理和实践两方面的课程概述,和大量的背景资料介绍,使学生对计算机和大量的背景资料介绍,使学生对计算机安全学概念有较深入理解,并在实践中起安全学概念有较深入理解,并在实践中起指导作用。指导作用。课程的要求课程的要求z要求学生对基本概念、理论的理解和掌握,要求学生对基本概念、理论的理解和掌握,进而通过实践结合特定专题研究(指定文进而通过实践结合特定专题研究(指定文献的阅读)加深理解和获得专业经验。献的阅读)加深理解和获得专业经验。

2、第一章第一章 计算机安全概述计算机安全概述1.1 一些概念一些概念1.2 安全的需求安全的需求1.3 OSI安全框架及网络安全模型安全框架及网络安全模型1.4安全威胁(攻击)与防护措施安全威胁(攻击)与防护措施1.5安全服务安全服务1.6我国的信息安全现状我国的信息安全现状1.7国家信息安全技术发展战略国家信息安全技术发展战略1.1计算机安全中的一些概念计算机安全中的一些概念z安全的含义(安全的含义(Security or Safety?)平安,无危险;保护,保全。平安,无危险;保护,保全。(汉语大词典)(汉语大词典)z计算机安全的含义计算机安全的含义 保护计算机系统,使其没有危险,不受保护计

3、算机系统,使其没有危险,不受威胁,不出事故。可从它的技术特征上威胁,不出事故。可从它的技术特征上对其进一步认识。对其进一步认识。安全的含义安全的含义“如果把一封信锁在保险柜中,把保险柜藏起如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,这并不是安来,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,最好的开保险柜的专家能够研究锁的装置,而你还是无

4、法打开保险柜去读这封信,这而你还是无法打开保险柜去读这封信,这才是安全才是安全”-Bruce Schneier1.1计算机安全中的一些概念计算机安全中的一些概念(cont.)z计算机安全计算机安全z网络安全网络安全z信息安全信息安全(如何定义它们?它们之间的关系如何?)(如何定义它们?它们之间的关系如何?)但由此我们可以看出在安全领域的共性问题,但由此我们可以看出在安全领域的共性问题,在众多的应用中准确把握分析问题、解决问在众多的应用中准确把握分析问题、解决问题的思路。题的思路。1.2安全的需求(为什么要安全?)安全的需求(为什么要安全?)一些数据表明信息安全的重要地位一些数据表明信息安全的重

5、要地位.信息业务及其价值信息业务及其价值机密信息机密信息产权及敏感信息产权及敏感信息计算机(信息)安全的技术特征计算机(信息)安全的技术特征z可靠性可靠性z可用性可用性z保密性保密性z完整性完整性z不可抵赖性不可抵赖性z可控性可控性可靠性(可靠性(Reliability)指信息系统能够在规定条件下和规定指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。有三的时间内完成规定的功能的特性。有三种度量指标:种度量指标:z抗毁性抗毁性 指系统在人为破坏下的可靠性指系统在人为破坏下的可靠性z生存性生存性 随机破坏下系统的可靠性随机破坏下系统的可靠性z有效性有效性 是基于业务性能的可靠性是基于

6、业务性能的可靠性可用性(可用性(Availability)指信息可被授权实体访问并按需求指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工能。一般用系统正常使用时间和整个工作时间之比来度量作时间之比来度量。保密性保密性(Confidentiality)指信息不被泄露给非授权的用户、指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。保密实体或过程,或供其利用的特性。保密性是在可靠性和可用性基础上,保障信性是在可靠性和可用性基础上,保障信息安全的重要手段。息安全的重要手段。完整性完整性(Integrity)

7、指网络信息未经授权不能进行改变指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。乱序、重放、插入等破坏和丢失的特性。不可抵赖性不可抵赖性(Non-repudiation)指在信息交互过程中,确信参与者指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。否认或抵赖曾经完成的操作和承诺。可控性可控性(Controllability)指对信息传播及内容具有控制能力指对信

8、息传播及内容具有控制能力的特性。的特性。1.3 OSI安全框架及网络安全模型zITU-T X.800 即OSI安全框架z提供定义安全和刻画安全措施的系统方法z主要概念y安全服务y安全机制y安全性攻击网络安全模型(安全通信模型)网络安全模型z模型要求 y设计安全变换的合理算法 y生成算法所用的秘密信息(密钥)y开发秘密信息的分发方法y规范使用这种方法通信的协议网络访问安全模型1.4安全威胁与防护措施安全威胁与防护措施基本概念基本概念z威胁(威胁(Threat)z攻击(攻击(attack)z防护措施(防护措施(Safeguard)z风险(风险(Risk)现在还没有统一的定义,除了书中给出的现在还没

9、有统一的定义,除了书中给出的定义,还请大家多归纳总结(作业)。定义,还请大家多归纳总结(作业)。1.4安全威胁与防护措施安全威胁与防护措施z安全的威胁安全的威胁y中断中断y截获截获y篡改篡改y伪造伪造z攻击的分类攻击的分类y被动攻击被动攻击y主动攻击主动攻击1.5安全服务安全服务五种通用服务:五种通用服务:z认证(认证(Authentication)z保密保密(Encryption)z数据完整(数据完整(Integrity)z不可否认(不可否认(Non-repudiation)z访问控制(访问控制(Access Control)1.5安全服务(安全服务(Cont.)发展热点:发展热点:z无线加

10、密与电子商务无线加密与电子商务z认证中心认证中心z安全系统基础设施安全系统基础设施z安全风险评估与分析安全风险评估与分析z版权信息控制版权信息控制1.6我国的信息安全现状我国的信息安全现状z我国与国际标准靠拢的信息安全与网络安我国与国际标准靠拢的信息安全与网络安全技术和产品标准陆续出台全技术和产品标准陆续出台.z建立了全国信息技术标准化技术委员会信建立了全国信息技术标准化技术委员会信息技术安全分技术委员会息技术安全分技术委员会.z中国互联网安全产品认证中心宣告成立中国互联网安全产品认证中心宣告成立.z公安部计算机信息系统安全产品质量监督公安部计算机信息系统安全产品质量监督检验中心正式成立检验中

11、心正式成立.1.6我国的信息安全现状(问题)我国的信息安全现状(问题)z复杂的信息安全管理尚未以立法的形式体现,对复杂的信息安全管理尚未以立法的形式体现,对密码的管理还没有向公众发布可以遵循的法规。密码的管理还没有向公众发布可以遵循的法规。z政府部门对信息系统的安全性是非常重视的,但政府部门对信息系统的安全性是非常重视的,但苦于没有好的解决方案或安全建设经费不足。苦于没有好的解决方案或安全建设经费不足。z国家通信网络的交换机及其通信设备有一部分由国家通信网络的交换机及其通信设备有一部分由于没有经过安全检测,安全问题没有保证,这是于没有经过安全检测,安全问题没有保证,这是由于安全检测工作的建设滞

12、后于系统的建设造成由于安全检测工作的建设滞后于系统的建设造成的。的。1.6我国的信息安全现状(问题)我国的信息安全现状(问题)z金融领域的有些单位在系统采购时,没有采购安金融领域的有些单位在系统采购时,没有采购安全系统或安全系统建设不完善,以至有些系统安全系统或安全系统建设不完善,以至有些系统安全级别较低。全级别较低。z行业规划思路上却一度存在行业规划思路上却一度存在“轻系统重应用轻系统重应用”的的状况,这对目前出现的信息系统安全问题是有影状况,这对目前出现的信息系统安全问题是有影响的。响的。1.7国家信息安全技术发展战略国家信息安全技术发展战略z政府不应什么都管,也不应管得太死,应通过制政府

13、不应什么都管,也不应管得太死,应通过制定符合实际情况的法律法规,制定技术标准来引定符合实际情况的法律法规,制定技术标准来引导产业发展。导产业发展。z信息安全政策必须在公民隐私权和政府安全需求信息安全政策必须在公民隐私权和政府安全需求方面找到平衡点。方面找到平衡点。z产品开发应该遵循现行安全法规和安全标准。产品开发应该遵循现行安全法规和安全标准。z在制订安全政策时,从一开始就应吸收技术人员在制订安全政策时,从一开始就应吸收技术人员参与高层工作,更好地兼顾产业需求和政府需求。参与高层工作,更好地兼顾产业需求和政府需求。1.7国家信息安全技术发展战略国家信息安全技术发展战略z没有没有100的信息安全

14、,要作好风险评估以得到的信息安全,要作好风险评估以得到最好的选择。最好的选择。z安全要和应用紧密结合,不能让用户感到增加安安全要和应用紧密结合,不能让用户感到增加安全功能是大的负担,才能获得成功。全功能是大的负担,才能获得成功。z在进入在进入WTO后,交易安全方面重点是后,交易安全方面重点是B to B的安的安全。全。z大国应有自己的安全产业,同时要充分考虑国际大国应有自己的安全产业,同时要充分考虑国际兼容问题兼容问题。1.7国家信息安全技术发展战略国家信息安全技术发展战略 我们应当特别注意,我国在信息系统安全我们应当特别注意,我国在信息系统安全方面与美国是不平等的。在信息系统安全方面与美国是

15、不平等的。在信息系统安全管理部门信息系统产品的认证和检测工作管理部门信息系统产品的认证和检测工作刚刚开始,任重而道远。我们所要做的,刚刚开始,任重而道远。我们所要做的,首先是要明确信息系统安全建设的要求和首先是要明确信息系统安全建设的要求和规范,加强信息系统安全的标准化工作,规范,加强信息系统安全的标准化工作,加快启动信息系统安全建设的内需。加快启动信息系统安全建设的内需。参考文献参考文献本课程主要参考文献:本课程主要参考文献:1 应用密码学(第应用密码学(第2版)版)机械工业出版社机械工业出版社 Bruce Schneier2 计算机安全:艺术与科学计算机安全:艺术与科学 电子工业出版社电子工业出版社 Matt BishopMatt Bishop要求要求z根据学生的具体情况而定。根据学生的具体情况而定。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁