计算机系统安全原理与技术第3版陈波第1章计算机系统安全概论课件教学.pptVIP

计算机系统安全原理与技术第3版陈波第1章计算机系统安全概论课件教学.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机系统安全原理与技术第3版陈波第1章计算机系统安全概论课件教学.ppt

PPT研究院 POWERPOINT ACADEMY * * * 篡改(Modification)威胁:以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性受到破坏。 这些攻击主要包括: 改变数据文件,如修改数据库中的某些值等。 替换某一段程序使之执行另外的功能,设置修改硬件。 信息源 信息目的地 计算机系统安全原理与技术(第3版) * 伪造(Fabrication)威胁中一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。 例如在网络通信系统中插入伪造的事务处理或者向数据库中添加记录。 信息源 信息目的地 计算机系统安全原理与技术(第3版) * 2 安全问题产生的根源 威胁 脆弱点 是指信息系统中的缺陷,实际上脆弱点就是安全问题的根源所在。 物理安全 软件系统 网络和通信协议 人的因素 计算机系统安全原理与技术(第3版) * 2 安全问题产生的根源 威胁 脆弱点 物理安全 芯片、硬件设备中的后门 设备防盗,防毁 链路老化,人为破坏,被动物咬断等 网络设备自身故障 停电导致网络设备无法工作 机房电磁辐射 其他 计算机系统安全原理与技术(第3版) * 芯片、硬件设备中的后门 我国计算机网络使用的绝大部分网络设备,如路由器、集线器、交换机、服务器、以及网络软件等都是进口的,其安全隐患不容忽视。一些交换机和路由器具有远程诊断和服务功能,既然可以远程进入系统服务、维修故障,也就可以远程进入系统了解情报、越权控制。更有甚者,国外一著名网络公司以跟踪服务为由,在路由器中设下机关、可以将网络中用户的包信息同时送一份到其公司总部。 计算机系统安全原理与技术(第3版) * 2 安全问题产生的根源 威胁 脆弱点 物理安全 操作系统与应用软件 自主版权的安全操作系统? 操作系统是否安装必威体育精装版补丁或者修正程序 系统配置安全? 系统中运行的服务安全? 操作系统存在隐蔽信道:进程间通过不受强制访问控制保护的通信途径。 计算机系统安全原理与技术(第3版) * 2 安全问题产生的根源 威胁 脆弱点 物理安全 操作系统与应用软件 网络协议 网络协议也都由美国等国家开发或制定标准。 其安全机制也存在先天不足,协议还具有许多安全漏洞,为攻击者提供了方便,如地址欺骗等。Internet应用协议中缺乏认证、必威体育官网网址 计算机系统安全原理与技术(第3版) * 2 安全问题产生的根源 威胁 脆弱点 物理安全 操作系统与应用软件 网络协议 人的因素 人为的无意失误。 人为的恶意攻击。 管理上的因素。 计算机系统安全原理与技术(第3版) * 2 安全问题产生的根源 威胁 脆弱点 攻击者利用信息系统的脆弱点对系统进行攻击(Attack)。 我们使用控制(Control)进行安全防护。控制是一些动作、装置、程序或技术,它能消除或减少脆弱点。 可以这样描述威胁、控制和脆弱点的关系:“通过控制脆弱点来阻止或减少威胁。” 计算机系统安全原理与技术(第3版) * 主要内容 1 如何理解计算机信息系统安全中的“安全”(Security) 2 安全问题产生的根源 3 计算机信息系统安全防护的基本原则 4 计算机系统安全研究的内容 计算机系统安全原理与技术(第3版) * 3 计算机信息系统安全防护的基本原则 1)整体性原则 2)分层性原则 3)最小特权原则 4)简单性原则 计算机系统安全原理与技术(第3版) * 3 计算机信息系统安全防护的基本原则 1 )整体性原则 所谓“整体性”原则,是指需要从整体上构思和设计信息系统的整体安全框架,合理选择和布局信息安全的技术组件,使它们之间相互关联、相互补充,达到信息系统整体安全的目标。 计算机系统安全原理与技术(第3版) * 3 计算机信息系统安全防护的基本原则 1) 整体性原则 “新木桶理论” 首先,对一个庞大而复杂的信息系统,其面临的安全威胁是多方面的,而攻击信息系统安全的途径更是复杂和多变的,对其实施信息安全保护达到的安全级别取决于通过各种途径对信息系统构成各种威胁的保护能力中最弱的一种保护措施,该保护措施和能力决定了整个信息系统的安全保护水平。 其次,木桶的底要坚实,信息安全应该建立在牢固的安全理论、方法和技术的基础之上,才能确保安全。那么信息安全的底是什么呢?这就需要深入分析信息系统的构成,分析信息安全的本质和关键要素。信息安全的底是密码技术、访问控制技术和安全操作系统、安全芯片技术和网络安全协议等,它们构成了信息安全的基础。需要花大力气研究信息安全的这些基础、核心和关键技术,并在设计一个信息安全系统时,就需要按照安全策略目标设计和选择这些底部的组件,使需要保护的信息安全系统建立在可靠、牢固的安全基础之上。 计算机系统安全原理与技术(第3版) * 3 计算机信息系统安全防护的基本原则

您可能关注的文档

文档评论(0)

开心农场 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档