计算机安全概述

上传人:j****9 文档编号:54914303 上传时间:2018-09-21 格式:PPT 页数:27 大小:229KB
返回 下载 相关 举报
计算机安全概述_第1页
第1页 / 共27页
计算机安全概述_第2页
第2页 / 共27页
计算机安全概述_第3页
第3页 / 共27页
计算机安全概述_第4页
第4页 / 共27页
计算机安全概述_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《计算机安全概述》由会员分享,可在线阅读,更多相关《计算机安全概述(27页珍藏版)》请在金锄头文库上搜索。

1、主讲人: 韩德强,北京工业大学计算机学院 网络与信息安全学科部,欢迎多提宝贵意见,计算机安全,课程的地位和作用,计 算 机 安 全,课程目标,计算机安全是计算机系统中非常重要的一个研究课题。是建设新系统,维护旧系统,都必须考虑管理的问题,安全问题始终围绕在计算机的周围。因此,必须很好的重视它、解决它,是你在今后的工作中必须面对的一个问题。本课程是一门选修课程。,本课程主要讲解密码术的基本原理及常用加密算法,以及实施计算机安全保密的技术和方法,理论联系实际,使学生了解和掌握数据安全保密的基本原理和方法,提高实际动手能力和解决问题的能力。通过课程学习,使学生增强安全保密意识,为日后学习和应用新型安

2、全保密技术做好知识准备。,计算机安全,课时安排课堂讲授 32 学时 时间安排:116周 星期四 9-10节,计算机安全,主要内容:,1. 计算机安全概述 2学时 2. 密码术概述 6学时了解:早期密码体制,N圈加密系统和公开密钥算法的原理,序列密码、链接技术和对密码攻击的基本概念掌握:明文、密文、加密、解密、密码系统、密码分析的基本概念,3. 数据加密标准 6学时了解:DES算法的产生背景与基本内容;DES算法的主要弱点,对DES的攻击方法掌握:DES算法的设计原理与应用方式,安全立法、安全管理、安全技术的综合实施。,计算机安全,主要内容:,4. 存储介质防复制技术 4学时 了解:防复制技术的

3、发展、类型和功能,磁盘结构和文件类型,利用激光孔防复制的原理 掌握:纯软件方法防复制的实现策略和实现方法,5. 磁盘文件加密 2学时 了解:密钥的产生与保护策略,文件的类型与存储形式,系统级加密方式的原理 掌握:文件级加密方式的实现策略和实现方法,计算机安全,主要内容:,7. 网络通信安全保密技术 4学时了解:网络安全体系结构模型的概念,安全级别及分类掌握:用户识别和访问控制、网络加密、数据完整性控制机制的概念和实现策略 8. 数据库安全与保密 2学时 了解:数据库安全的内容、要求和策略 9. 计算机病毒分析 2学时 了解:病毒的基本原理,病毒防治的基本原理,6. 加密软件防破译 4学时了解:

4、利用硬中断防跟踪、封锁输入与输出、程序复杂性与防破译的概念和原理.掌握:废除跟踪功能和设置跟踪障碍的概念和实现策略,计算机安全,* 重点:密码术的基本原理及常用加密算法存储介质仿复制技术加密软件防破译网络通信安全保密技术 * 难点:DES(数据加密算法分析网络通信安全保密技术,本课程的重点与难点,由于本课程为32学时的专业选修课,只要求学生对DES算法有一定深度的了解,其他方面只要求知识面的广度,对程度高的学生指导其通过查阅资料和上机实践加深对所学知识的理解和进一步拓宽知识面。,计算机安全,参考书: 计算机安全 王锡林等编著 人民邮电出版社 1995年7月 计算机密码学 卢开澄编著清华大学出版

5、社 1998年7月,使用教材与参考书,教材:计算机安全技术 谭浩强 主编清华大学出版社 2001年7月 计算机安全保密原理与技术王化文编著科学出版社 1993年1,计算机安全,第一章 概 述,1、1 计算机应用技术的演变,主机计算模式(mainframe computer),程序设计时代fortran、cobol,结构化程序设计时代,软件工程时代,Pascal 、SQL,设计重于编码 分析重于设计,程序设计只能证明程序有 错,而不能证明程序无错,计算机安全,第一章 概 述,1、1 计算机应用技术的演变,分布式客户机/服务器计算 (distributed client/server comput

6、ing),server,DBS,client,计算机应用阶段,client/server应用阶段,网络应用阶段,XT AT 386 486 Pentium PII PIII PIV,LAN WAN MAN,服务器型,三个阶段 递次出现, 时间上后 者包括前 者,不是 后者取代 前者,而 是继续共 同向前发 展。,计算机安全,第一章 概 述,1、1 计算机应用技术的演变,网络计算( network computing),DBS,client,server,Browse/sever computing,多媒体应用,互连网络计算应用,第一章 概 述,计算机安全,1、1 计算机应用技术的演变,结论:

7、硬件是软件发展的基础,二者相互促进、相互补充,软件的安全问题更为严重。互联网技术一方面加强了信息共享、沟通,一方面又增加了许多不安全因素; 计算机应用的几种模式是递次出现的; 计算机技术正在出现两极分化,专业技术人员要掌握更精细的计算机通讯、安全、保密技术。,计算机安全,第一章 概 述,1、2 计算机安全技术的演变,计算机系统面临的威胁,三 个 方 面,硬件,软件,同时对硬件和软件,人为因素 操作失误 设备特性,数据篡改、泄密 软件破坏,电子技术基础薄弱 剩磁效应和电磁泄漏 通信网络的弱点 数据的可访问性和资源共享性之间的矛盾 数据的聚集性与系统的安全性的矛盾,计算机自身的脆弱性,计算机安全,

8、第一章 概 述,1、3 计算机犯罪的特点,(1)破坏性:犯罪后果严重。涉及到金融资产的高技术犯罪,往往会使金融机构、企业蒙受重大损失,甚至破产。同时,也给社会稳定带来震荡。如美国资产融资公司计算机欺诈案,涉及金额20亿美元之巨,犯罪影响震荡全美。在我国也发生数起计算机盗窃案,金额在数万到数百万人民币,给国家金融资产带来严重损失。(2)知识性:智慧型白领犯罪。犯罪行为人一般具有相当水平的计算机专业知识,文化程度高,许多是具有一定社会地位的部门业务主管。(3)隐蔽性:侦察困难。 犯罪的证据,存在于软件的数据和信息资料之中,若无专业知识很难获取侦破证据。相反,犯罪行为人却可以很容易地毁灭证据。高技术

9、犯罪的现场也不象是传统犯罪现场那样明确。(4)广域性:作案场所不受地理区域的限制;(5)时空分离性:时间与空间可以分离。,计算机安全,第一章 概 述,1、3 计算机安全案例,1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,迫使美国国防部一度关闭了其他80多个军方网址。1996年12月29日,美国空军的全球网页完全变了样,其中空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。1988年11月,美国康乃尔大学的学生Morris编制的名为蠕虫计算机病毒通过英特网传播,致使网络中约7000台计算机被传染,造成经济损失约1亿美元。1998年8月

10、日,江西省中国公用多媒体信息网( 台)被电脑“黑客“攻击,整个系统瘫痪。1998年4月25日下午5时30分左右,一神秘的电脑“黑客“非法侵入中国公众多媒体信息网(CHINANET)贵州站点的WWW主机,将“贵州省情“的WEB页面改换成一幅不堪入目的淫秽画面。,计算机安全,第一章 概 述,1、3 计算机安全案例,98年6月16日,黑客入侵了上海某信息网的8台服务器,破译了网络大部分工作人员的口令和500多个合法用户的帐号和密码,其中包括两台服务器上超级用户的帐号和密码。98年10月27日,刚刚开通的,由中国人权研究会与中国国际互连网新闻中心联合创办的“中国人权研究会”网页,被“黑客”严重纂改。

11、2000年春节期间“黑客“攻击以Yahoo和新浪等为代表的国内外著名网站,造成重大经济损失.2000年3月6日晚6时50分,美国白宫网站主页被黑:在白宫上空飘扬的美国国旗竟变成了骷髅头的海盗旗;在克林顿与戈尔的合影中戈尔成了独眼龙。更可笑的是,几分钟后白宫上悬挂的旗帜又摇身一变成了一美女剪影,而戈尔则变成了一个汉堡包。此后不久,主页又被黑客修改,在美国国旗位置出现了三排歪歪扭扭的红色字体:Hackers was here(黑客到此一游)。,计算机安全,第一章 概 述,1、4 计算机系统的安全需求,是为了保证系统资源的安全性、完整性、可靠性、保密性、服务可用性,有效性和合法性,为维护正当的信息活

12、动,以及与应用发展相适应的社会公共道德和权利,而建立和采取的组织技术措施和方法的总和。,计算机安全,第一章 概 述,1、4 计算机系统的安全需求,保密性:广义上指保守国家机密,或未经信息拥有者的许可,不得非法泄露该保密给非授权人员;狭义上指利用密码技术对信息进行加密处理,防止信息泄露, 安全性:标志着一个信息系统的程序和数据的安全保密程度,即防止非法使用和访问的程度,分为内部安全和外部安全。 完整性:标志着程序和数据的信息完整程度,使程序和数据能满足预定的要求,是防止程序和数据不被非法删改、复制和破坏,并保证其真实性和有效性的一种技术手段,分为软件完整性和数据完整性两方面。,计算机安全,第一章

13、 概 述,1、4 计算机系统的安全需求,服务可用性:指对符合权限的实体能提供优质服务,是适用性、可靠性、及时性和安全保密性的综合表现。 有效性和合法性:信息接受方应能证实它所收到的信息内容和顺序都是真实的,应能检验收到的信息是否过时或为重播的信息。,计算机安全,第一章 概 述,1、4 计算机系统的安全对策,系统安全对策的一般原则:,综合平衡代价原则 整体综合分析和分级授权原则 方便用户原则 灵活适应性原则,系统的安全措施,安全立法 安全管理 安全技术,计算机安全,第一章 概 述,1、4 计算机系统的安全措施,安全立法,安全管理,安全技术,社会规范,技术规范,人员培训与教育,合法登记原则 合法用

14、户原则 信息利用原则 信息公开原则 资源限制原则,健全机构、岗位设置和规章制度,岗位责任制 运行管理维护制度 计算机处理控制管理制度 文档资料管理制度,计算机安全,第一章 概 述,1、4 计算机系统安全技术,实体硬件安全,软件系统安全,网络站点安全,计算机硬件设备 通信线路 建筑物 介质管理,计算机程序 计算机文档,数据信息安全,数据库 数据文件 其他数据,运行服务安全,通信线路 所有站点,安全运行管理,系 统 的 安 全 评 价,计算机安全,第一章 概 述,1、4 计算机系统安全技术标准,国际标准化组织IS074982中描述的开放系统互连OSI安全体系结构的5种服务项目是:,鉴别(authe

15、ntication)访问控制(access control)数据保密(data confidentiality)数据完整性(data integrity)抗否认(non-reputation),计算机安全,第一章 概 述,1、4 计算机系统安全技术标准,为了实现以上服务,制定了8种安全机制它们分别是:,加密机制(enciphrement mechanisms)数字签名机制(digital signature mechanisms)访问控制机制(access control mechanisms)数据完整性机制(data integrity mechanisms)鉴别交换机制 (authentication mechanisms)通信业务填充机制(traffic padding mechanisms)路由控制机制(routing control mechanisms)公证机制(notarization mechanisms),计算机安全,第一章 概 述,1、5 安全立法和知识产权,广泛开展计算机安全教育 计算机安全立法,Internet/Intranet带来的挑战正确使用软件商标权,软件保护,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号