信息安全,原理,陈天洲第一章概论课件_第1页
信息安全,原理,陈天洲第一章概论课件_第2页
信息安全,原理,陈天洲第一章概论课件_第3页
信息安全,原理,陈天洲第一章概论课件_第4页
信息安全,原理,陈天洲第一章概论课件_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全原理E教材计算机安全策略,陈天洲,陈纯,谷小妮,浙江大学出版社,2004.8课程安排第一章概论第二章政策法规与标准第三章计算机环境安全第四章计算机实体安全第五章用户第六章计算机可靠性设计第七章安全模型理论课程安排-续第十五章计算机病毒第十六章计算机密码学第十七章数据库安全第十八章通讯安全第十九章网络协议安全第二十章防火墙第二十一章网络信息获取课程安排-续第二十二章黑客攻击技术第二十三章入侵检测第二十四章电子商务安全第二十五章建立有安全保障的系统第一章概论计算机安全与社会计算机安全的基本概念计算机安全的重要性计算机安全的定义计算机犯罪计算机安全与社会两类危险:硬件灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被盗软件软件数据或资料泄漏,被窃取,黑客病毒攻击等计算机安全与社会现有杀毒软件不足杀毒病毒只是影响计算机安全运行一个重要因素现有反入侵技术不足以解决入侵安全包括了病毒、软件漏洞、加密、防黑客、非法操作、系统物理故障等等多方面的专业技术问题安全产品网络安全市场定义为三个部分:网络安全硬件网络安全软件网络安全服务都彻底败下阵来网络安全软件总体更加举步唯艰安全内容管理防病毒网络控制邮件扫描防火墙/VPN入侵检测系统安全3A(授权、认证和管理)加密2004年8月19日,MD5算法被破解,RSA算法岌岌可危网络安全服务热门行业顾问咨询设计实施运行管理紧急响应教育培训算机安全涉及的非计算机技术问题安全监控和审计法律政策问题和管理问题物理场所的安全问题计算机安全的基本概念基本构成威胁安全性的目标假设和信任保证计算机的脆弱性安全的基本构成机密性信息和资源的隐秘程度要求在敏感的领域比如商业、军事等领域使用时使信息保密完整性涉及到数据或资源的确定性防止对数据进行不合理和无权限的修改包括数据完整性(信息的内容)完整性起源(数据的来源,经常叫做验证)可用性可用性就是使用信息和得到资源的能力可用性是可靠性的一个重要方面。安全威胁泄密,没有授权获得信息欺骗,就是接受错误信息中断,就是阻止正确的操作篡夺,就是不授权地控制系统的一部分监听(或称窥探)窜改伪装和欺骗抵赖延时授权和伪装的分别假设安全建立在对于所需的安全的种类和所需的环境所做的明确的假设上一个策略由策略制定者和一系列的被强行执行的规则组成。政策的设计者总是制定两个假设:策略正确,并明确区分系统状态处于“安全”和“不安全”。安全机制阻止系统进入一个“不安全”的状态。假设信赖这些机制的工作需要一些假设:设计的每个机制执行一部分或者几个部分的安全策略。机制联合执行安全策略的各个方面。机制是被正确执行的。机制安装和管理也是正确的。信任信任也可叫做保证举例:药品制造三个工艺(证明,制造标注,和预防性的密封)保证:通过特别的步骤来保证计算机执行的功能和声明的一样。第一章概论计算机安全与社会计算机安全的基本概念计算机安全的重要性计算机安全的定义计算机犯罪计算机安全的重要性计算机记录的信息有国家安全数据、企业资料等主要数据,不能泄漏目前的信息系统对计算机依赖性越来越强计算机已经在广泛学科中应用,社会对计算机依赖性越来越强第一章概论计算机安全与社会计算机安全的基本概念计算机安全的重要性计算机安全的定义计算机犯罪计算机安全的定义最狭义定义是:计算机安全包括了信息保密,完整,防止拒绝服务,主要保护信息不为非授权用户掌握,保护信息不被非法窜改破坏,防止临时降低系统性能,系统崩溃而需要重新启动,以及数据永远丢失。其中保密是重点。广义定义:包括了信息设备的物理安全性、场地环境保护、物理硬件安全、病毒、通讯设备的信息安全、网络安全等计算机运行的各个方面国际标准化委员会对计算机安全的定义是:为数据处理系统建立与采取的技术的和管理的安全保护、保护计算机硬件、软件、数据不因偶然的和恶意的原因而遭到破坏、更改、显露。第一章概论计算机安全与社会计算机安全的基本概念计算机安全的重要性计算机安全的定义计算机犯罪计算机犯罪历史与危害计算机犯罪的定义计算机犯罪分类犯罪手段计算机犯罪的特点计算机犯罪防范计算机犯罪历史与危害计算机犯罪起源近10年计算机犯罪的定义到目前为止,国际上对计算机犯罪问题尚未形成一个公认的定义世界各国对计算机犯罪的定义在我们中国,一般认为计算机犯罪就是与计算机相关的危害社会并应以处罚的行为在技术上对计算机犯罪定义有三种广义说折中说狭义说计算机犯罪计算机犯罪类型可以从不同角度进行分类:向计算机信息系统装入欺骗性数据或记录未经批准使用计算机信息系统资源篡改或窃取信息或文件盗窃或诈骗系统中的电子钱财破坏计算机资产计算机犯罪计算机犯罪类型其它分类方法从损失类型上分为:实体损害;暴力破坏;知识财产和钱财获益;非法使用服务。从对计算机、数据、程序和服务的行为上分为:篡改;破坏;泄露;使用服务。从犯罪形式上可分为:诈骗;盗窃;掠夺;侵占;纵火;贪污;敲诈,破坏:间谍。从作案手段上可分为:实体袭击;假数据输入;超级冲杀;假冒;线上截收;寄生术;废品利用;特洛伊木马术:陷阱;异步攻击;香肠术;数据泄露;逻辑炸弹;电脑病毒等。计算机犯罪手段暴力手段是指对计算机资产实施物理破坏非暴力手段是指用计算机技术知识及其它技术进行犯罪活动(高技术犯罪或智能犯罪)高技术犯罪使用的技术手段数据欺骗:非法篡改数据或输入假数据;特洛伊木马术:非法装入秘密指令或程序,由计算机执行犯罪活动;香肠术:利用计算机从金融银行信息系统上一点点窃取存款,如窃取各户头上的利息尾数,积少成多;逻辑炸弹:输入犯罪指令,以便在指定的时间或条件下抹除数据文卷,或者破坏系统功能;线路截收:从系统通信线路上截取信息;高技术犯罪使用的技术手段陷阱术:利用程序中用于调试或修改、增加程序功能而特设的断点,插入犯罪指令或在硬件中相应的地方增设某种供犯罪用的装置,总之是利用软件和硬件的某些断点或接口插入犯罪指令或装置;寄生术:用某种方式紧跟有特权的用户打入系统,或者在系统中装入“寄生虫”;超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能;异步攻击:将犯罪指令混杂在正常作业程序中,以获取数据文件;电脑病毒:将具有破坏系统功能和系统服务与破坏或抹除数据文卷的犯罪程序装入系统某个功能程序中,让系统在运行期间将犯罪程序自动拷贝给其它系统,这就好像传染性病毒一样四处蔓延。这种犯罪手段一般用互联网系统进行。计算机犯罪特点犯罪方法新作案时间短不留痕迹内部工作人员犯罪的比例在增加犯罪区域广利用保密制度不健全和存取控制机制不严的漏洞作案计算机犯罪防范计算机犯罪防范:防范计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论