1 / 46
文档名称:

信息保障和安全ppt课件.ppt

格式:ppt   大小:276KB   页数:46页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息保障和安全ppt课件.ppt

上传人:rdwiirh 2020/9/24 文件大小:276 KB

下载得到文件列表

信息保障和安全ppt课件.ppt

相关文档

文档介绍

文档介绍:-SC-本科教学课程讨论成绩评定点名:5%;实验:15%;考试:80%参考书★[1],ShariLawrencePfleeger,puting,FourthEdition,Prentice-Hall,2019[2]WilliamStallings,workSecurity,FourthEdition,Prentice-Hall,2019[3],,,HandbookofAppliedCryptography,CRCPress,2019[4]胡道元,闵京华,网络安全,清华大学出版社,“安全”意味着什么?、笨重、根本不能移动存储信息的设备小且可移动避免物理接触的能力困难简单资源价值非常高不同,有的非常高,)是指硬件、软件、存储介质、数据以及执行计算任务的人所组成的一个集合。#计算系统的任何部分都可能成为犯罪目标。认为一个计算系统的某些部分对局外人来说是没有价值的观念,常常是错误的。(续)最易渗透原则(ration):入侵者总是企图利用任何可能的入侵手段。这种入侵没有必要通过显而易见的手段,也没有必要针对安装有最可靠的防御系统,当然更没有必要是我们想要入侵者采取的方式。#这条原则暗示计算机安全工作人员必须考虑所有可能的入侵方式。当系统及其安全措施发生改变时,入侵分析必须反复进行。千万不要相信:所有攻击都是在限度之内的。、威胁、攻击和控制计算机系统有三个独立有价值的部分:硬件(hardware)、软件(software)和数据(data)。脆弱点(vulnerability)是安全系统中的缺陷,如设计或实现中的缺陷,它能被攻击者利用来进行破坏活动。对计算系统的威胁(threat)指的是能潜在引起系统损失和伤害的一组特定事件。攻击者利用系统的脆弱点对系统进行攻击(attack)。控制(control)是一些动作、装置、程序或技术,它能消除或减少脆弱点。、威胁、攻击和控制(续)、威胁和控制三者的关系:、威胁、攻击和控制(续)可将威胁分为以下4类:截取(interception)指某未授权方获得了访问资源的权利。中断(interruption)指系统资源丢失、不可得或不可用。篡改(modification)指未授权方不仅访问了资源而且修改了其内容。伪造(fabrication)未授权方可能在计算系统中创建假冒对象。