欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    【大学课件】计算机安全学.ppt

    • 资源ID:6095994       资源大小:239.01KB        全文页数:31页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【大学课件】计算机安全学.ppt

    计算机安全学,http:/,本课程的目的,本课程的主要任务是通过对密码编码学和网络安全在原理和实践两方面的课程概述,和大量的背景资料介绍,使学生对计算机安全学概念有较深入理解,并在实践中起指导作用。,http:/,课程的要求,要求学生对基本概念、理论的理解和掌握,进而通过实践结合特定专题研究(指定文献的阅读)加深理解和获得专业经验。,http:/,第一章 计算机安全概述,1.1 一些概念1.2 安全的需求1.3 OSI安全框架及网络安全模型1.4安全威胁(攻击)与防护措施1.5安全服务1.6我国的信息安全现状1.7国家信息安全技术发展战略,http:/,1.1计算机安全中的一些概念,安全的含义(Security or Safety?)平安,无危险;保护,保全。(汉语大词典)计算机安全的含义 保护计算机系统,使其没有危险,不受威胁,不出事故。可从它的技术特征上对其进一步认识。,http:/,安全的含义,“如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全”-Bruce Schneier,http:/,1.1计算机安全中的一些概念(cont.),计算机安全网络安全信息安全(如何定义它们?它们之间的关系如何?)但由此我们可以看出在安全领域的共性问题,在众多的应用中准确把握分析问题、解决问题的思路。,http:/,1.2安全的需求(为什么要安全?),一些数据表明信息安全的重要地位.1.2.1信息业务及其价值1.2.2机密信息1.2.3产权及敏感信息,http:/,计算机(信息)安全的技术特征,可靠性可用性保密性完整性不可抵赖性可控性,http:/,可靠性(Reliability)指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。有三种度量指标:抗毁性 指系统在人为破坏下的可靠性生存性 随机破坏下系统的可靠性有效性 是基于业务性能的可靠性,http:/,可用性(Availability)指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工作时间之比来度量。,http:/,保密性(Confidentiality)指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。保密性是在可靠性和可用性基础上,保障信息安全的重要手段。,http:/,完整性(Integrity)指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。,http:/,不可抵赖性(Non-repudiation)指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。,http:/,可控性(Controllability)指对信息传播及内容具有控制能力的特性。,http:/,1.3 OSI安全框架及网络安全模型,ITU-T X.800 即OSI安全框架提供定义安全和刻画安全措施的系统方法主要概念安全服务安全机制安全性攻击,http:/,网络安全模型(安全通信模型),http:/,网络安全模型,模型要求 设计安全变换的合理算法 生成算法所用的秘密信息(密钥)开发秘密信息的分发方法规范使用这种方法通信的协议,http:/,网络访问安全模型,http:/,1.4安全威胁与防护措施,1.4.1基本概念威胁(Threat)攻击(attack)防护措施(Safeguard)风险(Risk)现在还没有统一的定义,除了书中给出的定义,还请大家多归纳总结(作业)。,http:/,1.4安全威胁与防护措施,安全的威胁中断截获篡改伪造攻击的分类被动攻击主动攻击,http:/,1.5安全服务,五种通用服务:认证(Authentication)保密(Encryption)数据完整(Integrity)不可否认(Non-repudiation)访问控制(Access Control),http:/,1.5安全服务(Cont.),发展热点:无线加密与电子商务认证中心安全系统基础设施安全风险评估与分析版权信息控制,http:/,1.6我国的信息安全现状,我国与国际标准靠拢的信息安全与网络安全技术和产品标准陆续出台.建立了全国信息技术标准化技术委员会信息技术安全分技术委员会.中国互联网安全产品认证中心宣告成立.公安部计算机信息系统安全产品质量监督检验中心正式成立.,http:/,1.6我国的信息安全现状(问题),复杂的信息安全管理尚未以立法的形式体现,对密码的管理还没有向公众发布可以遵循的法规。政府部门对信息系统的安全性是非常重视的,但苦于没有好的解决方案或安全建设经费不足。国家通信网络的交换机及其通信设备有一部分由于没有经过安全检测,安全问题没有保证,这是由于安全检测工作的建设滞后于系统的建设造成的。,http:/,1.6我国的信息安全现状(问题),金融领域的有些单位在系统采购时,没有采购安全系统或安全系统建设不完善,以至有些系统安全级别较低。行业规划思路上却一度存在“轻系统重应用”的状况,这对目前出现的信息系统安全问题是有影响的。,http:/,1.7国家信息安全技术发展战略,政府不应什么都管,也不应管得太死,应通过制定符合实际情况的法律法规,制定技术标准来引导产业发展。信息安全政策必须在公民隐私权和政府安全需求方面找到平衡点。产品开发应该遵循现行安全法规和安全标准。在制订安全政策时,从一开始就应吸收技术人员参与高层工作,更好地兼顾产业需求和政府需求。,http:/,1.7国家信息安全技术发展战略,没有100的信息安全,要作好风险评估以得到最好的选择。安全要和应用紧密结合,不能让用户感到增加安全功能是大的负担,才能获得成功。在进入WTO后,交易安全方面重点是B to B的安全。大国应有自己的安全产业,同时要充分考虑国际兼容问题。,http:/,1.7国家信息安全技术发展战略,我们应当特别注意,我国在信息系统安全方面与美国是不平等的。在信息系统安全管理部门信息系统产品的认证和检测工作刚刚开始,任重而道远。我们所要做的,首先是要明确信息系统安全建设的要求和规范,加强信息系统安全的标准化工作,加快启动信息系统安全建设的内需。,http:/,参考文献,本课程主要参考文献:1 应用密码学(第2版)机械工业出版社 Bruce Schneier2 计算机安全:艺术与科学 电子工业出版社 Matt Bishop,http:/,要求,根据学生的具体情况而定。,http:/,

    注意事项

    本文(【大学课件】计算机安全学.ppt)为本站会员(sccc)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开