计算机安全与保密技术
教案
邓亚平
2002年9月
1
第1章 安全技术概述
1.1 计算机应用技术的演变
● 主机计算(mainframe computing)
● 分布式客户机/服务器计算(distributed client/serer computing)
● 网络计算(network computing)
1.1.1主机计算模式
主机——终端计算模式:系统软件和硬件集中管理,用户界面单一,
可扩展性差 (前十年)
1 程序设计时代:FORTRAN ,COBOL GOTO语句
只使用:顺序,分支,循环结构
2 结构化程序设计时代:PASCAL 设计重于编码,分析重于设计
数据流程图,伪代码,结构化查询语言 (SQL ):数据联系语句
3 软件工程时代
系统中的软件成本比例越来越大
大量生产,高度重用,容易重组,容易维护
瀑布模型:任务规划,需求分析,概要设计,详细设计,测试,维护
开发方法:系统结构分析设计,系统表示语言和工具,软件需求工程
方法,有限状态分析机——综合的:计算机辅助软件工程
(CASE:computer aided software engineering)
开发模型:原型法技术模型和面向对象的开法模型
1.1.2 分布式客户机/服务器计算模式
1 计算机应用阶段:DOS单用户,单任务—— 资源独占
2 网络应用阶段:实现资源共享
3 客户机/服务器应用阶段:将一个较大的任务适当地分解成多个
2
子任务,由多个系统分别完成。多个子任务间存在交互关系,
并体现为 “服务请求/服务响应”关系。
网络硬件,网络软件,客户机平台,服务器平台,连接软件 (RPC )
1.1.3 互联网络计算模式
用户界面更趋向自然化,资源相对集中,升级和维护简单,开销较
少
1 多媒体应用:构架 (模型的抽象)和构件——代码的重写量减少
2 网络计算应用:多种服务器;页面传递;浏览查询和计算处理;
APPLET在网上上移动;
1.2 计算机安全技术概述
1.2.1 计算机系统面临的威胁
1 对硬件实体的威胁和攻击
2 对信息的威胁和攻击:hacker
3 同时攻击软硬件系统:计算机病毒 (几十亿美元的直接经济损失)
1.2.2 计算机犯罪:每年盗用200多亿美元,其特征如下
1 获益高,罪犯作案时间短
2 风险低,作案容易而不留痕迹
3 犯罪采用先进技术:断口扫描,木马
4 内部人员和青少年犯罪日趋严重
5 犯罪区域广,犯罪机会多
1.2.3 计算机系统的脆弱性和安全的重要性
1 计算机系统自身的脆弱性
抗外部环境影响的能力差;数据信熄聚集性和安全性密不可分;
剩磁效应和电磁泄漏的不可避免;通信网络的弱点;数据处理的可
访问性和资源共享的目的性之间的矛盾——难保密性 3
2 系统安全的重要性
(1)计算机系统存储和处理有关国家安全的机密信息/个人的隐私
(2 )计算机系统越来越复杂以及网络化
(3 )计算机系统广泛使用,环境变化使系统的可靠性和安全性降低
(4 )各级应用人员的操作失误或缺乏经验都会使系统的安全功能不
足
(5 )计算机系统安全问题涉及多个学科:计算机,通信,容错,加
密,防病毒等
(6 )重应用轻安全
1.2.4 计算机系统的安全需求与对策
1 计算机系统的安全需求
(1)保密性
(2 )安全性:保密的程度;内部安全,外部安全 (物理,人事,过
程安全)
(3 )完整性:程序和数据不被非法修改和复制,保证其