- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《安全防护3》.ppt
计算机安全防护72学时 计算机安全技术 刘萌铭 李金梅 刘国丽等编著 清华大学出版社 第1章 安全技术概论 本章主要内容 计算机应用技术的演变 计算机安全技术概述 有关安全立法和知识产权的问题 计算机从出现,至今已有60多年的历史了,计算机技术已经深入到社会生活的各个领域,可以说计算机技术在各行各业中都发挥这巨大的无可比拟的作用。 在享受计算机给我们带来的快捷、便利和其它强大功能的同时,你是否也考虑过计算机应该在怎样的前提的保障下为我们服务呢?那你在使用计算机的时候,你有没有担心的事情发生呢,你又是怎样防止这类事情发生呢? 不同的人对计算机的要求是不同的。 比如说要发送一份秘密情报给前线,该情报若落入对方手中,将会带来巨大损失,那这份情报该怎样发送呢? 如果上级部门要通过网络发布一个重要通知,下级部门如何判断通知是上级部门发出而不是被别人伪造的呢? 一个地区,治安不是很好,刚刚建好的高档机房,如何防止设备的丢失呢? 一个提供重要服务的网站,如何保证自己的服务能够正常提供呢? 1.1计算机应用技术的演变 按照技术主要涉及使用人员、设备工具、信息数据、方式方法和环境界面的不同,计算机应用模式主要经历了三个阶段: 主机计算 分布式客户机/服务器计算 网络计算 1.1.1主机计算模式 主机计算模式,就是一台机器或一台主机上带有若干台终端及外设、外围设备,有一名或多名操作者进行主要运算任务在一台机器的CPU上完成。 特点:系统软件、硬件的集中管理,系统最终用户可以分散,但不需承担软件、硬件的维护工作;缺点是该模式的大型系统建立不能分布实施,而且用户界面单一,系统的扩展性差。 主机计算模式逻辑图 1.1.2分布式客户机/服务器计算模式 分布式客户机/服务器计算模式,就是将若干台独立的计算机分布在一定的范围内,由通信线路连接成一个网络来共同完成计算处理问题。 特点:容易扩充发展,界面多样化,系统建立可以分步实施;缺点是无论客户端还是服务器端都需要维护管理,推广应用技术难度大。 1.1.3互联网络计算模式 互联网络计算模式,就是通过网络与网络的互联,使绝大部分用户的应用都要依靠互联网上的资源。 特点:用户界面更趋向自然化,软件、硬件相对集中,升级和维护工作趋向简单化,且总体开销较少,是目前最有发展前途的模式。 互联网络计算模式逻辑图 1.2计算机安全技术概述 计算机系统中存在哪些安全威胁 计算机系统中存在安全威胁的原因是什么 计算机系统有哪些安全需求呢 怎样才能使计算机系统安全呢? 计算机系统的安全,是指保护计算机系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证计算机系统的正常运行、服务不中断。 计算机安全的目标是确保系统中的信息安全。 换种说法,安全的目的是使用访问控制机制使非授权用户“进不来”;使用授权机制使不该拿走的信息“拿不走”;使用加密机制使得信息即使不慎被拿走了,未授权实体或进程也“看不懂”;使用数据完整鉴别机制使未授权者对数据 “改不了”;使用审记、监控、防抵赖机制使得攻击者、破坏者、抵赖者“逃不脱”。 1.2.1计算机系统面临的威胁 1、对硬件实体的威胁和攻击 2、对信息的威胁和攻击 3、同时攻击软、硬件系统 对信息的威胁和攻击 对信息的安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。 可分为 (1)对信息通信的威胁 (2)对信息存储的威胁 (3)对信息处理的威胁 (1)对信息通信的威胁 此过程中,威胁分为两类:主动攻击和被动攻击。 主动攻击: 被动攻击: 通信过程中的四种攻击方式 (2)对信息存储的威胁 计算机中存储的数据同样存在着威胁,攻击者获得系统的访问控制权后,就可以浏览存储在设备中的信息,窃取有用信息,破坏数据机密性,破坏信息完整性、真实性和可用性。 对存储信息的保护可采用数据加密的方法来实现。 (3)对信息处理的威胁 信息在加工和处理过程中,通常以明文形式出现,加密保护不能用于处理过程中的信息,因此,在处理过程中信息极易受到攻击和破坏,造成严重损失。 安全威胁的主要表现形式 1.2.2计算机犯罪 计算机犯罪的特征: 获益高、罪犯作案时间短 风险低、作案容易而不留痕迹 犯罪采用先进技术 内部人员和青少年犯罪日趋严重 犯罪区域广、犯罪机会多 1.2.3计算机系统的脆弱性和安全的重要性 1、对计算机系统构成威胁的因素 计算机系统自身的脆弱性 电子技术基础薄弱 数据信息聚集性与系统安全性密切相关 剩磁效应和电磁泄露的不可避免 通信网络的弱点 从根本上讲,数据处理的可访问性和资源共享的目的性之间是矛盾的。 系统自身的脆弱性对安全造成了威胁,另外自然环境和灾害以及人为因素也是构成威胁的因素。 (1)环境和灾害因
您可能关注的文档
最近下载
- 〖GB50981-2014〗建筑机电工程抗震设计规范(高清原版).pdf VIP
- 《汉字的创意与设计》课件.ppt VIP
- 2025年事业单位工勤技能-吉林-吉林造林管护工五级(初级工)历年参考题库含答案解析(5套).docx VIP
- 人工智能与创新学习尔雅网课答案.docx VIP
- 2025年甘肃辅警招聘考试题库(附答案).docx VIP
- 2015-2020年全国事业单位联考B类《综合应用能力》真题汇编(含答案).pdf VIP
- 一种电解液取样器.pdf VIP
- 中国脑血管病临床管理指南脑血管病高危人群管理.pptx VIP
- 新版《建设工程监理规范》(GB50319-2022)基本表式总表.pdf VIP
- 财经应用文写作习题及答案.pdf VIP
文档评论(0)