计算机安全保密原理与技术,计算机安全与保密技术.pdf

计算机安全与保密技术

教案

邓亚平

2002年9月

1

第1章 安全技术概述

1.1 计算机应用技术的演变

● 主机计算(mainframe computing)

● 分布式客户机/服务器计算(distributed client/serer computing)

● 网络计算(network computing)

1.1.1主机计算模式

主机——终端计算模式:系统软件和硬件集中管理,用户界面单一,

可扩展性差 (前十年)

1 程序设计时代:FORTRAN ,COBOL GOTO语句

只使用:顺序,分支,循环结构

2 结构化程序设计时代:PASCAL 设计重于编码,分析重于设计

数据流程图,伪代码,结构化查询语言 (SQL ):数据联系语句

3 软件工程时代

系统中的软件成本比例越来越大

大量生产,高度重用,容易重组,容易维护

瀑布模型:任务规划,需求分析,概要设计,详细设计,测试,维护

开发方法:系统结构分析设计,系统表示语言和工具,软件需求工程

方法,有限状态分析机——综合的:计算机辅助软件工程

(CASE:computer aided software engineering)

开发模型:原型法技术模型和面向对象的开法模型

1.1.2 分布式客户机/服务器计算模式

1 计算机应用阶段:DOS单用户,单任务—— 资源独占

2 网络应用阶段:实现资源共享

3 客户机/服务器应用阶段:将一个较大的任务适当地分解成多个

2

子任务,由多个系统分别完成。多个子任务间存在交互关系,

并体现为 “服务请求/服务响应”关系。

网络硬件,网络软件,客户机平台,服务器平台,连接软件 (RPC )

1.1.3 互联网络计算模式

用户界面更趋向自然化,资源相对集中,升级和维护简单,开销较

1 多媒体应用:构架 (模型的抽象)和构件——代码的重写量减少

2 网络计算应用:多种服务器;页面传递;浏览查询和计算处理;

APPLET在网上上移动;

1.2 计算机安全技术概述

1.2.1 计算机系统面临的威胁

1 对硬件实体的威胁和攻击

2 对信息的威胁和攻击:hacker

3 同时攻击软硬件系统:计算机病毒 (几十亿美元的直接经济损失)

1.2.2 计算机犯罪:每年盗用200多亿美元,其特征如下

1 获益高,罪犯作案时间短

2 风险低,作案容易而不留痕迹

3 犯罪采用先进技术:断口扫描,木马

4 内部人员和青少年犯罪日趋严重

5 犯罪区域广,犯罪机会多

1.2.3 计算机系统的脆弱性和安全的重要性

1 计算机系统自身的脆弱性

抗外部环境影响的能力差;数据信熄聚集性和安全性密不可分;

剩磁效应和电磁泄漏的不可避免;通信网络的弱点;数据处理的可

访问性和资源共享的目的性之间的矛盾——难保密性 3

2 系统安全的重要性

(1)计算机系统存储和处理有关国家安全的机密信息/个人的隐私

(2 )计算机系统越来越复杂以及网络化

(3 )计算机系统广泛使用,环境变化使系统的可靠性和安全性降低

(4 )各级应用人员的操作失误或缺乏经验都会使系统的安全功能不

(5 )计算机系统安全问题涉及多个学科:计算机,通信,容错,加

密,防病毒等

(6 )重应用轻安全

1.2.4 计算机系统的安全需求与对策

1 计算机系统的安全需求

(1)保密性

(2 )安全性:保密的程度;内部安全,外部安全 (物理,人事,过

程安全)

(3 )完整性:程序和数据不被非法修改和复制,保证其

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值