第1章计算机系统安全概论-课件

上传人:仙*** 文档编号:241640470 上传时间:2024-07-12 格式:PPT 页数:50 大小:307KB
返回 下载 相关 举报
第1章计算机系统安全概论-课件_第1页
第1页 / 共50页
第1章计算机系统安全概论-课件_第2页
第2页 / 共50页
第1章计算机系统安全概论-课件_第3页
第3页 / 共50页
点击查看更多>>
资源描述
本章主要内容本章主要内容计算机信息系统安全问题计算机信息系统安全问题计算机信息系统安全问题计算机信息系统安全问题 信息安全概念的发展信息安全概念的发展信息安全概念的发展信息安全概念的发展 计算机系统安全研究的内容计算机系统安全研究的内容计算机系统安全研究的内容计算机系统安全研究的内容 7/12/20241计算机系统安全原理与技术(第2版)1.1 计算机信息系统安全问题计算机信息系统安全问题 q1.1.1 计算机信息系统的基本概念计算机信息系统的基本概念q1.1.2 安全威胁安全威胁q提问:现实中的威胁是指什么?提问:现实中的威胁是指什么?qq对计算机信息系统的对计算机信息系统的对计算机信息系统的对计算机信息系统的威胁是指:潜在的、对信息系威胁是指:潜在的、对信息系威胁是指:潜在的、对信息系威胁是指:潜在的、对信息系统造成危害的因素。统造成危害的因素。统造成危害的因素。统造成危害的因素。7/12/20242计算机系统安全原理与技术(第2版)qq对信息系统安全的威胁是多方面的,目前还没有统一对信息系统安全的威胁是多方面的,目前还没有统一对信息系统安全的威胁是多方面的,目前还没有统一对信息系统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别和进行准确的分类。而且的方法对各种威胁加以区别和进行准确的分类。而且的方法对各种威胁加以区别和进行准确的分类。而且的方法对各种威胁加以区别和进行准确的分类。而且不同威胁的存在及其重要性是随环境的变化而变化的。不同威胁的存在及其重要性是随环境的变化而变化的。不同威胁的存在及其重要性是随环境的变化而变化的。不同威胁的存在及其重要性是随环境的变化而变化的。下面是对现代信息系统及网络通信系统常遇到的一些下面是对现代信息系统及网络通信系统常遇到的一些下面是对现代信息系统及网络通信系统常遇到的一些下面是对现代信息系统及网络通信系统常遇到的一些威胁及其来源的概述。威胁及其来源的概述。威胁及其来源的概述。威胁及其来源的概述。qq设信息是从源地址流向目的地址,那么正常的信息流设信息是从源地址流向目的地址,那么正常的信息流设信息是从源地址流向目的地址,那么正常的信息流设信息是从源地址流向目的地址,那么正常的信息流向是:向是:向是:向是:qq好比学生上课,从宿舍到教室。好比学生上课,从宿舍到教室。好比学生上课,从宿舍到教室。好比学生上课,从宿舍到教室。信息源信息目的地7/12/20243计算机系统安全原理与技术(第2版)qq中断中断中断中断(Interruption)(Interruption)威胁使得在用的信息系统毁坏或威胁使得在用的信息系统毁坏或威胁使得在用的信息系统毁坏或威胁使得在用的信息系统毁坏或不能使用,即破坏可用性不能使用,即破坏可用性不能使用,即破坏可用性不能使用,即破坏可用性(Availability)(Availability)。qq攻击者可以从下列几个方面破坏信息系统的可用性:攻击者可以从下列几个方面破坏信息系统的可用性:攻击者可以从下列几个方面破坏信息系统的可用性:攻击者可以从下列几个方面破坏信息系统的可用性:qq使合法用户不能正常访问网络资源。使合法用户不能正常访问网络资源。使合法用户不能正常访问网络资源。使合法用户不能正常访问网络资源。qq使有严格时间要求的服务不能及时得到响应。使有严格时间要求的服务不能及时得到响应。使有严格时间要求的服务不能及时得到响应。使有严格时间要求的服务不能及时得到响应。qq摧毁系统。物理破坏网络系统和设备组件使网络不可用,或摧毁系统。物理破坏网络系统和设备组件使网络不可用,或摧毁系统。物理破坏网络系统和设备组件使网络不可用,或摧毁系统。物理破坏网络系统和设备组件使网络不可用,或者破坏网络结构使之瘫痪等。如硬盘等硬件的毁坏,通信线者破坏网络结构使之瘫痪等。如硬盘等硬件的毁坏,通信线者破坏网络结构使之瘫痪等。如硬盘等硬件的毁坏,通信线者破坏网络结构使之瘫痪等。如硬盘等硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。路的切断,文件管理系统的瘫痪等。路的切断,文件管理系统的瘫痪等。路的切断,文件管理系统的瘫痪等。qq最常见的中断威胁是造成系统的拒绝服务,即信息或最常见的中断威胁是造成系统的拒绝服务,即信息或最常见的中断威胁是造成系统的拒绝服务,即信息或最常见的中断威胁是造成系统的拒绝服务,即信息或信息系统资源的被利用价值或服务能力下降或丧失。信息系统资源的被利用价值或服务能力下降或丧失。信息系统资源的被利用价值或服务能力下降或丧失。信息系统资源的被利用价值或服务能力下降或丧失。qq学生中途扭伤、或其它意外,等。学生中途扭伤、或其它意外,等。学生中途扭伤、或其它意外,等。学生中途扭伤、或其它意外,等。信息源信息源信息源信息源信息目的地信息目的地信息目的地信息目的地7/12/20244计算机系统安全原理与技术(第2版)qq截获截获截获截获(Interception)(Interception)威胁:是指一个非授权方介入系威胁:是指一个非授权方介入系威胁:是指一个非授权方介入系威胁:是指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,它破坏了统,使得信息在传输中被丢失或泄露的攻击,它破坏了统,使得信息在传输中被丢失或泄露的攻击,它破坏了统,使得信息在传输中被丢失或泄露的攻击,它破坏了保密性保密性保密性保密性(Confidentiality)(Confidentiality)。非授权方可以是一个人、非授权方可以是一个人、非授权方可以是一个人、非授权方可以是一个人、一个程序或一台计算机。一个程序或一台计算机。一个程序或一台计算机。一个程序或一台计算机。qq这种攻击主要包括:这种攻击主要包括:这种攻击主要包括:这种攻击主要包括:qq利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,流向、流量、通信频度和长度等参数的分析,推测出有用信息,流向、流量、通信频度和长度等参数的分析,推测出有用信息,流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。如用户口令、账号等。如用户口令、账号等。如用户口令、账号等。qq非法复制程序或数据文件。非法复制程序或数据文件。非法复制程序或数据文件。非法复制程序或数据文件。qq学生中途被劫持后,又放回。学生中途被劫持后,又放回。学生中途被劫持后,又放回。学生中途被劫持后,又放回。信息源信息源信息源信息源信息目的地信息目的地信息目的地信息目的地7/12/20245计算机系统安全原理与技术(第2版)qq篡改篡改篡改篡改(Modification)(Modification)威胁以非法手段窃得对信息的管威胁以非法手段窃得对信息的管威胁以非法手段窃得对信息的管威胁以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作理权,通过未授权的创建、修改、删除和重放等操作理权,通过未授权的创建、修改、删除和重放等操作理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性而使信息的完整性而使信息的完整性而使信息的完整性(Integrity)(Integrity)受到破坏。受到破坏。受到破坏。受到破坏。qq这些攻击主要包括:这些攻击主要包括:这些攻击主要包括:这些攻击主要包括:qq改变数据文件,如修改数据库中的某些值等。改变数据文件,如修改数据库中的某些值等。改变数据文件,如修改数据库中的某些值等。改变数据文件,如修改数据库中的某些值等。qq替换某一段程序使之执行另外的功能,设置修改硬件。替换某一段程序使之执行另外的功能,设置修改硬件。替换某一段程序使之执行另外的功能,设置修改硬件。替换某一段程序使之执行另外的功能,设置修改硬件。qq学生在中途受到伤害,又被放回。学生在中途受到伤害,又被放回。学生在中途受到伤害,又被放回。学生在中途受到伤害,又被放回。信息源信息源信息源信息源信息目的地信息目的地信息目的地信息目的地7/12/20246计算机系统安全原理与技术(第2版)qq伪造伪造伪造伪造(Fabrication)(Fabrication)威胁中一个非授权方将伪造的客体威胁中一个非授权方将伪造的客体威胁中一个非授权方将伪造的客体威胁中一个非授权方将伪造的客体插入系统中,破坏信息的可认证性插入系统中,破坏信息的可认证性插入系统中,破坏信息的可认证性插入系统中,破坏信息的可认证性(Authenticity)(Authenticity)。qq例如在网络通信系统中插入伪造的事务处理或者向数例如在网络通信系统中插入伪造的事务处理或者向数例如在网络通信系统中插入伪造的事务处理或者向数例如在网络通信系统中插入伪造的事务处理或者向数据库中添加记录。据库中添加记录。据库中添加记录。据库中添加记录。qq非本班学生蒙混过关,到教室上课。非本班学生蒙混过关,到教室上课。非本班学生蒙混过关,到教室上课。非本班学生蒙混过关,到教室上课。信息源信息源信息源信息源信息目的地信息目的地信息目的地信息目的地7/12/20247计算机系统安全原理与技术(第2版)q1.1.3 脆弱点与安全控制脆弱点与安全控制qq脆脆脆脆弱弱弱弱点点点点(Vulnerability)(Vulnerability)是是是是指指指指信信信信息息息息系系系系统统统统中中中中的的的的缺缺缺缺陷陷陷陷,实实实实际际际际上上上上脆脆脆脆弱弱弱弱点点点点就就就就是是是是安安安安全全全全问问问问题题题题的的的的根根根根源源源源所所所所在在在在,如如如如原原原原理理理理设设设设计计计计及及及及实现中的缺陷,它能被攻击者利用来进行破坏活动。实现中的缺陷,它能被攻击者利用来进行破坏活动。实现中的缺陷,它能被攻击者利用来进行破坏活动。实现中的缺陷,它能被攻击者利用来进行破坏活动。qq物理安全物理安全物理安全物理安全qq软件系统软件系统软件系统软件系统 qq网络和通信协议网络和通信协议网络和通信协议网络和通信协议 qq人的因素人的因素人的因素人的因素 qq提问:除了上述之外,还有其它因素吗?提问:除了上述之外,还有其它因素吗?7/12/20248计算机系统安全原理与技术(第2版)qq攻击者利用信息系统的脆弱点对系统进行攻击者利用信息系统的脆弱点对系统进行攻击者利用信息系统的脆弱点对系统进行攻击者利用信息系统的脆弱点对系统进行攻击攻击攻击攻击(Attack)(Attack)。我们使用控制我们使用控制我们使用控制我们使用控制(Control)(Control)进行安全进行安全进行安全进行安全防护。控制是一些动作、装置、程序或技术,防护。控制是一些动作、装置、程序或技术,防护。控制是一些动作、装置、程序或技术,防护。控制是一些动作、装置、程序或技术,它能消除或减少脆弱点。它能消除或减少脆弱点。它能消除或减少脆弱点。它能消除或减少脆弱点。qq可以这样描述可以这样描述可以这样描述可以这样描述威胁、控制和脆弱点的关系:威胁、控制和脆弱点的关系:威胁、控制和脆弱点的关系:威胁、控制和脆弱点的关系:“通过控制脆弱点来阻止或减少威胁。通过控制脆弱点来阻止或减少威胁。通过控制脆弱点来阻止或减少威胁。通过控制脆弱点来阻止或减少威胁。”qq好比:通过中途的安全监控保护,来减少学生好比:通过中途的安全监控保护,来减少学生好比:通过中途的安全监控保护,来减少学生好比:通过中途的安全监控保护,来减少学生从宿舍到教室的安全威胁。从宿舍到教室的安全威胁。从宿舍到教室的安全威胁。从宿舍到教室的安全威胁。7/12/20249计算机系统安全原理与技术(第2版)1.1.4 计算机信息系统的安全需求计算机信息系统的安全需求保密性保密性保密性保密性是是是是指指指指确确确确保保保保信信信信息息息息资资资资源源源源仅仅仅仅被被被被合合合合法法法法的的的的用用用用户户户户、实实实实体体体体或或或或进进进进程程程程访访访访问,使信息不泄漏给未授权的用户、实体或进程。问,使信息不泄漏给未授权的用户、实体或进程。问,使信息不泄漏给未授权的用户、实体或进程。问,使信息不泄漏给未授权的用户、实体或进程。实实实实现现现现保保保保密密密密性性性性的的的的方方方方法法法法一一一一般般般般是是是是通通通通过过过过信信信信息息息息的的的的加加加加密密密密、对对对对信信信信息息息息划划划划分分分分密密密密级级级级,并并并并为为为为访访访访问问问问者者者者分分分分配配配配访访访访问问问问权权权权限限限限,系系系系统统统统根根根根据据据据用用用用户的身份权限控制对不同密级信息的访问。户的身份权限控制对不同密级信息的访问。户的身份权限控制对不同密级信息的访问。户的身份权限控制对不同密级信息的访问。特特特特别别别别要要要要说说说说明明明明的的的的是是是是,对对对对计计计计算算算算机机机机的的的的进进进进程程程程、中中中中央央央央处处处处理理理理器器器器、存存存存储储储储、打打打打印印印印设设设设备备备备的的的的使使使使用用用用也也也也必必必必须须须须实实实实施施施施严严严严格格格格的的的的保保保保密密密密技技技技术术术术措施,以避免产生措施,以避免产生措施,以避免产生措施,以避免产生电磁泄露电磁泄露电磁泄露电磁泄露等安全问题。等安全问题。等安全问题。等安全问题。好比学生的个人隐私不被暴露。好比学生的个人隐私不被暴露。好比学生的个人隐私不被暴露。好比学生的个人隐私不被暴露。7/12/202410计算机系统安全原理与技术(第2版)1.1.4 计算机信息系统的安全需求计算机信息系统的安全需求完整性完整性完整性完整性是是是是指指指指信信信信息息息息资资资资源源源源只只只只能能能能由由由由授授授授权权权权方方方方或或或或以以以以授授授授权权权权的的的的方方方方式式式式修修修修改改改改,在在在在存存存存储储储储或或或或传传传传输输输输过过过过程程程程中中中中不不不不丢丢丢丢失失失失、不不不不被被被被破破破破坏坏坏坏。完完完完整整整整性性性性的的的的破坏一般来自破坏一般来自破坏一般来自破坏一般来自3 3个方面:未授权、未预期、无意。个方面:未授权、未预期、无意。个方面:未授权、未预期、无意。个方面:未授权、未预期、无意。目目目目前前前前对对对对于于于于动动动动态态态态传传传传输输输输的的的的信信信信息息息息,许许许许多多多多协协协协议议议议确确确确保保保保信信信信息息息息完完完完整整整整性性性性的的的的方方方方法法法法大大大大多多多多是是是是收收收收错错错错重重重重传传传传、丢丢丢丢弃弃弃弃后后后后续续续续包包包包。不不不不仅仅仅仅仅仅仅仅要要要要考考考考虑虑虑虑数数数数据据据据的的的的完完完完整整整整性性性性,还还还还要要要要考考考考虑虑虑虑操操操操作作作作系系系系统统统统的的的的逻逻逻逻辑辑辑辑正正正正确确确确性性性性和和和和可可可可靠靠靠靠性性性性,要要要要实实实实现现现现保保保保护护护护机机机机制制制制的的的的硬硬硬硬件件件件和和和和软软软软件件件件的的的的逻逻逻逻辑辑辑辑完备性、数据结构和存储的一致性。完备性、数据结构和存储的一致性。完备性、数据结构和存储的一致性。完备性、数据结构和存储的一致性。好比学生的身体、名誉不受侵害。好比学生的身体、名誉不受侵害。好比学生的身体、名誉不受侵害。好比学生的身体、名誉不受侵害。7/12/202411计算机系统安全原理与技术(第2版)1.1.4 计算机信息系统的安全需求计算机信息系统的安全需求可用性可用性可用性可用性是是是是指指指指信信信信息息息息可可可可被被被被合合合合法法法法用用用用户户户户访访访访问问问问并并并并按按按按要要要要求求求求的的的的特特特特性性性性使使使使用用用用而而而而不不不不遭遭遭遭拒拒拒拒绝绝绝绝服服服服务务务务。可可可可用用用用的的的的对对对对象象象象包包包包括括括括:信信信信息息息息、服服服服务务务务和和和和ITIT资源。资源。资源。资源。例例例例如如如如在在在在网网网网络络络络环环环环境境境境下下下下破破破破坏坏坏坏网网网网络络络络和和和和有有有有关关关关系系系系统统统统的的的的正正正正常常常常运运运运行行行行就就就就属属属属于于于于对对对对可可可可用用用用性性性性的的的的攻攻攻攻击击击击。信信信信息息息息的的的的可可可可用用用用性性性性与与与与保保保保密密密密性性性性之之之之间间间间存存存存在在在在一一一一定定定定的的的的矛矛矛矛盾盾盾盾。(为为为为什什什什么么么么?)系系系系统统统统为为为为了了了了控控控控制制制制非非非非法法法法访访访访问问问问可可可可以以以以采采采采取取取取许许许许多多多多安安安安全全全全措措措措施施施施,但但但但系系系系统统统统不不不不应应应应该该该该阻阻阻阻止止止止合法用户对系统中信息的利用。合法用户对系统中信息的利用。合法用户对系统中信息的利用。合法用户对系统中信息的利用。好比学生的特性、特长可以发挥出来。好比学生的特性、特长可以发挥出来。好比学生的特性、特长可以发挥出来。好比学生的特性、特长可以发挥出来。7/12/202412计算机系统安全原理与技术(第2版)1.1.4 计算机信息系统的安全需求计算机信息系统的安全需求可控性可控性可控性可控性是是是是指指指指保保保保证证证证信信信信息息息息和和和和信信信信息息息息系系系系统统统统的的的的认认认认证证证证授授授授权权权权和和和和监监监监控控控控管管管管理理理理,确确确确保保保保某某某某个个个个实实实实体体体体(人人人人或或或或系系系系统统统统)身身身身份份份份的的的的真真真真实实实实性性性性,确确确确保保保保信信信信息息息息内内内内容容容容的的的的安安安安全全全全性性性性和和和和合合合合法法法法性性性性,确确确确保保保保系系系系统统统统状状状状态态态态可可可可被被被被授授授授权权权权方方方方所控制。所控制。所控制。所控制。好好好好比比比比检检检检查查查查学学学学生生生生身身身身份份份份、名名名名实实实实是是是是否否否否相相相相符符符符等等等等的的的的安安安安全全全全检检检检查查查查系系系系统。统。统。统。7/12/202413计算机系统安全原理与技术(第2版)1.1.4 计算机信息系统的安全需求计算机信息系统的安全需求不可抵赖性通常又称为不可否认性不可抵赖性通常又称为不可否认性不可抵赖性通常又称为不可否认性不可抵赖性通常又称为不可否认性是是是是指指指指信信信信息息息息的的的的发发发发送送送送者者者者无无无无法法法法否否否否认认认认已已已已发发发发出出出出的的的的信信信信息息息息或或或或信信信信息息息息的的的的部部部部分分分分内内内内容容容容,信信信信息息息息的的的的接接接接收收收收者者者者无无无无法法法法否否否否认认认认已已已已经经经经接接接接收收收收的的的的信信信信息息息息或信息的部分内容。或信息的部分内容。或信息的部分内容。或信息的部分内容。不不不不可可可可否否否否认认认认性性性性措措措措施施施施主主主主要要要要有有有有:数数数数字字字字签签签签名名名名,可可可可信信信信第第第第三三三三方方方方认认认认证技术等。证技术等。证技术等。证技术等。好好好好比比比比学学学学生生生生对对对对所所所所做做做做之之之之事事事事,事事事事后后后后抵抵抵抵赖赖赖赖不不不不了了了了,因因因因为为为为有有有有确确确确凿凿凿凿的证据。的证据。的证据。的证据。7/12/202414计算机系统安全原理与技术(第2版)1.1.4 计算机信息系统的安全需求计算机信息系统的安全需求可存活性是近年来学术界提出的一个安全概念。可存活性是近年来学术界提出的一个安全概念。可存活性是近年来学术界提出的一个安全概念。可存活性是近年来学术界提出的一个安全概念。可可可可存存存存活活活活性性性性是是是是指指指指计计计计算算算算机机机机系系系系统统统统的的的的这这这这样样样样一一一一种种种种能能能能力力力力:它它它它能能能能在在在在面面面面对对对对各各各各种种种种攻攻攻攻击击击击或或或或错错错错误误误误的的的的情情情情况况况况下下下下继继继继续续续续提提提提供供供供核核核核心心心心的的的的服服服服务务务务,而且能够及时地恢复全部的服务。而且能够及时地恢复全部的服务。而且能够及时地恢复全部的服务。而且能够及时地恢复全部的服务。这这这这是是是是一一一一个个个个新新新新的的的的融融融融合合合合计计计计算算算算机机机机安安安安全全全全和和和和业业业业务务务务风风风风险险险险管管管管理理理理的的的的课课课课题题题题,它它它它的的的的焦焦焦焦点点点点不不不不仅仅仅仅是是是是对对对对抗抗抗抗计计计计算算算算机机机机入入入入侵侵侵侵者者者者,还还还还要要要要保保保保证证证证在在在在各各各各种种种种网网网网络络络络攻攻攻攻击击击击的的的的情情情情况况况况下下下下业业业业务务务务目目目目标标标标得得得得以以以以实实实实现现现现,关关关关键键键键的的的的业业业业务务务务功功功功能能能能得得得得以以以以保保保保持持持持。提提提提高高高高对对对对网网网网络络络络攻攻攻攻击击击击的的的的系系系系统统统统可可可可存存存存活活活活性性性性,同同同同时时时时也也也也提提提提高高高高了了了了业业业业务务务务系系系系统统统统在在在在面面面面对对对对一一一一些些些些并并并并非非非非恶恶恶恶意意意意的事故与故障的可存活性。的事故与故障的可存活性。的事故与故障的可存活性。的事故与故障的可存活性。7/12/202415计算机系统安全原理与技术(第2版)1.1.4 计算机信息系统的安全需求计算机信息系统的安全需求计计计计算算算算机机机机安安安安全全全全专专专专家家家家又又又又在在在在已已已已有有有有计计计计算算算算机机机机系系系系统统统统安安安安全全全全需需需需求求求求的的的的基基基基础础础础上上上上增增增增加加加加了了了了可可可可认认认认证证证证性性性性(Authenticity)(Authenticity)、实实实实用用用用性性性性(Utility)(Utility),认为这样才能解释各种网络安全问题。,认为这样才能解释各种网络安全问题。,认为这样才能解释各种网络安全问题。,认为这样才能解释各种网络安全问题。信信信信息息息息的的的的可可可可认认认认证证证证性性性性是是是是指指指指信信信信息息息息的的的的可可可可信信信信度度度度,主主主主要要要要是是是是指指指指对对对对信信信信息息息息的的的的完完完完整整整整性性性性、准准准准确确确确性性性性和和和和对对对对信信信信息息息息所所所所有有有有者者者者或或或或发发发发送送送送者者者者身身身身份份份份的的的的确确确确认认认认。可可可可认认认认证证证证性性性性比比比比鉴鉴鉴鉴别别别别(Authentication)(Authentication)有有有有更更更更深深深深刻刻刻刻的的的的含含含含义义义义,它它它它包包包包含含含含了了了了对对对对传传传传输输输输、消消消消息息息息和和和和消消消消息息息息源源源源的的的的真真真真实实实实性性性性进行核实。进行核实。进行核实。进行核实。信信信信息息息息的的的的实实实实用用用用性性性性是是是是指指指指信信信信息息息息加加加加密密密密密密密密钥钥钥钥不不不不可可可可丢丢丢丢失失失失(不不不不是是是是泄泄泄泄密密密密),丢丢丢丢失失失失了了了了密密密密钥钥钥钥的的的的信信信信息息息息也也也也就就就就丢丢丢丢失失失失了了了了信信信信息息息息的的的的实实实实用用用用性性性性,成成成成为垃圾。为垃圾。为垃圾。为垃圾。7/12/202416计算机系统安全原理与技术(第2版)1.1.4 计算机信息系统的安全需求计算机信息系统的安全需求总总总总之之之之,计计计计算算算算机机机机信信信信息息息息系系系系统统统统安安安安全全全全的的的的最最最最终终终终目目目目标标标标集集集集中中中中体现为系统保护和信息保护两大目标。体现为系统保护和信息保护两大目标。体现为系统保护和信息保护两大目标。体现为系统保护和信息保护两大目标。1 1)系系系系统统统统保保保保护护护护。保保保保护护护护实实实实现现现现各各各各项项项项功功功功能能能能的的的的技技技技术术术术系系系系统的完整性、可用性和可控性等。统的完整性、可用性和可控性等。统的完整性、可用性和可控性等。统的完整性、可用性和可控性等。2 2)信信信信息息息息保保保保护护护护。保保保保护护护护系系系系统统统统运运运运行行行行中中中中有有有有关关关关敏敏敏敏感感感感信信信信息的保密性、完整性、可用性和可控性。息的保密性、完整性、可用性和可控性。息的保密性、完整性、可用性和可控性。息的保密性、完整性、可用性和可控性。7/12/202417计算机系统安全原理与技术(第2版)1.2 信息安全概念的发展信息安全概念的发展qq信信信信息息息息安安安安全全全全的的的的最最最最根根根根本本本本属属属属性性性性是是是是防防防防御御御御性性性性的的的的,主主主主要要要要目目目目的的的的是是是是防防防防止止止止己己己己方方方方信信信信息息息息的的的的完完完完整整整整性性性性、保保保保密密密密性性性性与与与与可可可可用用用用性性性性遭遭遭遭到破坏。到破坏。到破坏。到破坏。qq信信信信息息息息安安安安全全全全的的的的概概概概念念念念与与与与技技技技术术术术是是是是随随随随着着着着人人人人们们们们的的的的需需需需求求求求、随随随随着着着着计计计计算算算算机机机机、通通通通信信信信与与与与网网网网络络络络等等等等信信信信息息息息技技技技术术术术的的的的发发发发展展展展而而而而不不不不断发展的。断发展的。断发展的。断发展的。7/12/202418计算机系统安全原理与技术(第2版)1 1、单机系统的信息保密阶段、单机系统的信息保密阶段、单机系统的信息保密阶段、单机系统的信息保密阶段2020世纪世纪世纪世纪5050年代,计算机应用范围很小,安全问题年代,计算机应用范围很小,安全问题年代,计算机应用范围很小,安全问题年代,计算机应用范围很小,安全问题并不突出,计算机系统并未考虑安全防护的问题。并不突出,计算机系统并未考虑安全防护的问题。并不突出,计算机系统并未考虑安全防护的问题。并不突出,计算机系统并未考虑安全防护的问题。后来发生了袭击计算中心的事件,才开始对机房采后来发生了袭击计算中心的事件,才开始对机房采后来发生了袭击计算中心的事件,才开始对机房采后来发生了袭击计算中心的事件,才开始对机房采取实体防护措施。但这时计算机的应用主要是单机,取实体防护措施。但这时计算机的应用主要是单机,取实体防护措施。但这时计算机的应用主要是单机,取实体防护措施。但这时计算机的应用主要是单机,计算机安全主要是实体安全防护和硬、软件防护。计算机安全主要是实体安全防护和硬、软件防护。计算机安全主要是实体安全防护和硬、软件防护。计算机安全主要是实体安全防护和硬、软件防护。多用户使用计算机时,多用户使用计算机时,多用户使用计算机时,多用户使用计算机时,将各进程所占存储空间划分将各进程所占存储空间划分将各进程所占存储空间划分将各进程所占存储空间划分成物理或逻辑上相互隔离的区域,使用户的进程并成物理或逻辑上相互隔离的区域,使用户的进程并成物理或逻辑上相互隔离的区域,使用户的进程并成物理或逻辑上相互隔离的区域,使用户的进程并发执行而互不干扰,即可达到安全防护的目的。发执行而互不干扰,即可达到安全防护的目的。发执行而互不干扰,即可达到安全防护的目的。发执行而互不干扰,即可达到安全防护的目的。7/12/202419计算机系统安全原理与技术(第2版)1 1、单机系统的信息保密阶段、单机系统的信息保密阶段、单机系统的信息保密阶段、单机系统的信息保密阶段2020世纪世纪世纪世纪7070年代,出现了计算机安全的法律、法规年代,出现了计算机安全的法律、法规年代,出现了计算机安全的法律、法规年代,出现了计算机安全的法律、法规和各种防护手段,如防止非法访问的口令、身份卡、和各种防护手段,如防止非法访问的口令、身份卡、和各种防护手段,如防止非法访问的口令、身份卡、和各种防护手段,如防止非法访问的口令、身份卡、指纹识别等措施。指纹识别等措施。指纹识别等措施。指纹识别等措施。这时计算机已由单机应用发展到计算机网络,除存这时计算机已由单机应用发展到计算机网络,除存这时计算机已由单机应用发展到计算机网络,除存这时计算机已由单机应用发展到计算机网络,除存储和数据处理外,发展到信息的远程传输,使网络储和数据处理外,发展到信息的远程传输,使网络储和数据处理外,发展到信息的远程传输,使网络储和数据处理外,发展到信息的远程传输,使网络受到攻击的部件增多,特别是传输线路和网络终端受到攻击的部件增多,特别是传输线路和网络终端受到攻击的部件增多,特别是传输线路和网络终端受到攻击的部件增多,特别是传输线路和网络终端最为薄弱。最为薄弱。最为薄弱。最为薄弱。这时,针对网络安全防护,出现了这时,针对网络安全防护,出现了这时,针对网络安全防护,出现了这时,针对网络安全防护,出现了强制性访问控制强制性访问控制强制性访问控制强制性访问控制机制、完善的鉴别机制和可靠的数据加密传输措施。机制、完善的鉴别机制和可靠的数据加密传输措施。机制、完善的鉴别机制和可靠的数据加密传输措施。机制、完善的鉴别机制和可靠的数据加密传输措施。7/12/202420计算机系统安全原理与技术(第2版)1、单机系统的信息保密阶段、单机系统的信息保密阶段主要开发的密码算法有:主要开发的密码算法有:主要开发的密码算法有:主要开发的密码算法有:DESDES:19771977年美国国家标准局采纳的分组加密年美国国家标准局采纳的分组加密年美国国家标准局采纳的分组加密年美国国家标准局采纳的分组加密算法算法算法算法DESDES(数据加密标准)。(数据加密标准)。(数据加密标准)。(数据加密标准)。DESDES是密码学历史是密码学历史是密码学历史是密码学历史上的一个创举,也是运用最广泛的一种算法。上的一个创举,也是运用最广泛的一种算法。上的一个创举,也是运用最广泛的一种算法。上的一个创举,也是运用最广泛的一种算法。IDEAIDEA:国际数据加密算法,是对:国际数据加密算法,是对:国际数据加密算法,是对:国际数据加密算法,是对DESDES的改进算的改进算的改进算的改进算法。法。法。法。7/12/202421计算机系统安全原理与技术(第2版)1、单机系统的信息保密阶段、单机系统的信息保密阶段主要开发的密码算法有:主要开发的密码算法有:主要开发的密码算法有:主要开发的密码算法有:RSARSA:双密钥的公开密钥体制,该体制是根据:双密钥的公开密钥体制,该体制是根据:双密钥的公开密钥体制,该体制是根据:双密钥的公开密钥体制,该体制是根据19761976年年年年DiffieDiffie,HellmanHellman在在在在“密码学新方向密码学新方向密码学新方向密码学新方向”开开开开创性论文中提出来的思想由创性论文中提出来的思想由创性论文中提出来的思想由创性论文中提出来的思想由RivestRivest,ShamirShamir,AdlemanAdleman三个人创造的三个人创造的三个人创造的三个人创造的19851985年年年年N.koblitzN.koblitz和和和和V.MillerV.Miller提出了椭圆曲线离提出了椭圆曲线离提出了椭圆曲线离提出了椭圆曲线离散对数密码体制(散对数密码体制(散对数密码体制(散对数密码体制(ECCECC)。该体制的优点是可以)。该体制的优点是可以)。该体制的优点是可以)。该体制的优点是可以利用更小规模的软件、硬件实现有限域上同类体利用更小规模的软件、硬件实现有限域上同类体利用更小规模的软件、硬件实现有限域上同类体利用更小规模的软件、硬件实现有限域上同类体制的相同安全性。制的相同安全性。制的相同安全性。制的相同安全性。7/12/202422计算机系统安全原理与技术(第2版)1、单机系统的信息保密阶段、单机系统的信息保密阶段主要开发的密码算法有:主要开发的密码算法有:主要开发的密码算法有:主要开发的密码算法有:还创造出一批用于实现数据完整性和数字签名的还创造出一批用于实现数据完整性和数字签名的还创造出一批用于实现数据完整性和数字签名的还创造出一批用于实现数据完整性和数字签名的杂凑函数。如,数字指纹、消息摘要(杂凑函数。如,数字指纹、消息摘要(杂凑函数。如,数字指纹、消息摘要(杂凑函数。如,数字指纹、消息摘要(MDMD)、)、)、)、安全杂凑算法(安全杂凑算法(安全杂凑算法(安全杂凑算法(SHASHA用于数字签名的标准算用于数字签名的标准算用于数字签名的标准算用于数字签名的标准算法)等,当然,其中有的算法是法)等,当然,其中有的算法是法)等,当然,其中有的算法是法)等,当然,其中有的算法是9090年代中提出年代中提出年代中提出年代中提出的。的。的。的。7/12/202423计算机系统安全原理与技术(第2版)1、单机系统的信息保密阶段、单机系统的信息保密阶段主要开发的密码算法有:主要开发的密码算法有:主要开发的密码算法有:主要开发的密码算法有:还创造出一批用于实现数据完整性和数字签名的还创造出一批用于实现数据完整性和数字签名的还创造出一批用于实现数据完整性和数字签名的还创造出一批用于实现数据完整性和数字签名的杂凑函数。如,数字指纹、消息摘要(杂凑函数。如,数字指纹、消息摘要(杂凑函数。如,数字指纹、消息摘要(杂凑函数。如,数字指纹、消息摘要(MDMD)、)、)、)、安全杂凑算法(安全杂凑算法(安全杂凑算法(安全杂凑算法(SHASHA用于数字签名的标准算用于数字签名的标准算用于数字签名的标准算用于数字签名的标准算法)等,当然,其中有的算法是法)等,当然,其中有的算法是法)等,当然,其中有的算法是法)等,当然,其中有的算法是9090年代中提出年代中提出年代中提出年代中提出的。的。的。的。7/12/202424计算机系统安全原理与技术(第2版)1 1、单机系统的信息保密阶段、单机系统的信息保密阶段、单机系统的信息保密阶段、单机系统的信息保密阶段在七、八十年代期间,信息安全理论、安全模型和在七、八十年代期间,信息安全理论、安全模型和在七、八十年代期间,信息安全理论、安全模型和在七、八十年代期间,信息安全理论、安全模型和安全评价准则,重点研究:安全评价准则,重点研究:安全评价准则,重点研究:安全评价准则,重点研究:信息系统安全理论信息系统安全理论信息系统安全理论信息系统安全理论 三大控制理论三大控制理论三大控制理论三大控制理论访问控制:基于访问矩阵与访问监控器访问控制:基于访问矩阵与访问监控器访问控制:基于访问矩阵与访问监控器访问控制:基于访问矩阵与访问监控器信息流控制:基于数学的格理论信息流控制:基于数学的格理论信息流控制:基于数学的格理论信息流控制:基于数学的格理论推理控制:基于逻辑推理,防数据库泄漏保护系统安全模型推理控制:基于逻辑推理,防数据库泄漏保护系统安全模型推理控制:基于逻辑推理,防数据库泄漏保护系统安全模型推理控制:基于逻辑推理,防数据库泄漏保护系统安全模型 安全操作系统的设计安全操作系统的设计安全操作系统的设计安全操作系统的设计安全核技术,分层结构,环型结构安全核技术,分层结构,环型结构安全核技术,分层结构,环型结构安全核技术,分层结构,环型结构7/12/202425计算机系统安全原理与技术(第2版)1、单机系统的信息保密阶段、单机系统的信息保密阶段系统安全模型系统安全模型系统安全模型系统安全模型 访问矩阵与监控器模型访问矩阵与监控器模型访问矩阵与监控器模型访问矩阵与监控器模型 信息流多级安全模型,基于格理论信息流多级安全模型,基于格理论信息流多级安全模型,基于格理论信息流多级安全模型,基于格理论 1 1)保密性模型()保密性模型()保密性模型()保密性模型(BLPBLP模型)模型)模型)模型)2 2)完整性模型()完整性模型()完整性模型()完整性模型(BibaBiba模型)模型)模型)模型)3 3)军用安全模型:适用于军事部门与政府部门)军用安全模型:适用于军事部门与政府部门)军用安全模型:适用于军事部门与政府部门)军用安全模型:适用于军事部门与政府部门7/12/202426计算机系统安全原理与技术(第2版)1、单机系统的信息保密阶段、单机系统的信息保密阶段安全性评价准则安全性评价准则安全性评价准则安全性评价准则19851985年美国开发了可信计算机系统评估准则年美国开发了可信计算机系统评估准则年美国开发了可信计算机系统评估准则年美国开发了可信计算机系统评估准则(TCSECTCSEC)把计算机安全划分为)把计算机安全划分为)把计算机安全划分为)把计算机安全划分为7 7个等级:个等级:个等级:个等级:D D,C1C1,C2C2,B1B1,B2B2,B3B3,A1A1为信息系统的安全性评价提供了概念、方法与思为信息系统的安全性评价提供了概念、方法与思为信息系统的安全性评价提供了概念、方法与思为信息系统的安全性评价提供了概念、方法与思路,是开创性的。为后来的通用评估准则(路,是开创性的。为后来的通用评估准则(路,是开创性的。为后来的通用评估准则(路,是开创性的。为后来的通用评估准则(CCCC标准)打下基础标准)打下基础标准)打下基础标准)打下基础7/12/202427计算机系统安全原理与技术(第2版)2 2、网络信息安全阶段、网络信息安全阶段、网络信息安全阶段、网络信息安全阶段19881988年年年年1111月月月月3 3日莫里斯日莫里斯日莫里斯日莫里斯“蠕虫蠕虫蠕虫蠕虫”事件引起了人们对网事件引起了人们对网事件引起了人们对网事件引起了人们对网络信息安全的关注与研究,并与第二年成立了计算络信息安全的关注与研究,并与第二年成立了计算络信息安全的关注与研究,并与第二年成立了计算络信息安全的关注与研究,并与第二年成立了计算机紧急事件处理小组负责解决机紧急事件处理小组负责解决机紧急事件处理小组负责解决机紧急事件处理小组负责解决InternetInternet的安全问题,的安全问题,的安全问题,的安全问题,从而开创了网络信息安全的新阶段。从而开创了网络信息安全的新阶段。从而开创了网络信息安全的新阶段。从而开创了网络信息安全的新阶段。在该阶段中,除了采用和研究各种在该阶段中,除了采用和研究各种在该阶段中,除了采用和研究各种在该阶段中,除了采用和研究各种加密技术加密技术加密技术加密技术外,还外,还外,还外,还开发了许多针对网络环境的信息安全与防护技术,开发了许多针对网络环境的信息安全与防护技术,开发了许多针对网络环境的信息安全与防护技术,开发了许多针对网络环境的信息安全与防护技术,这些防护技术是以被动防御为特征的。这些防护技术是以被动防御为特征的。这些防护技术是以被动防御为特征的。这些防护技术是以被动防御为特征的。7/12/202428计算机系统安全原理与技术(第2版)TCP/IPTCP/IP协议族包括协议族包括协议族包括协议族包括4 4个功能层:应用层、传输层、网络层和网络个功能层:应用层、传输层、网络层和网络个功能层:应用层、传输层、网络层和网络个功能层:应用层、传输层、网络层和网络接口层。这接口层。这接口层。这接口层。这4 4层概括了相对于层概括了相对于层概括了相对于层概括了相对于OSIOSI参考模型中的参考模型中的参考模型中的参考模型中的7 7层。层。层。层。从安全角度来看,一个单独的层次无法提供全部的网络安全服务,从安全角度来看,一个单独的层次无法提供全部的网络安全服务,从安全角度来看,一个单独的层次无法提供全部的网络安全服务,从安全角度来看,一个单独的层次无法提供全部的网络安全服务,各层都能提供一定的安全手段,针对不同层的安全措施是不同的。各层都能提供一定的安全手段,针对不同层的安全措施是不同的。各层都能提供一定的安全手段,针对不同层的安全措施是不同的。各层都能提供一定的安全手段,针对不同层的安全措施是不同的。7/12/202429计算机系统安全原理与技术(第2版)图图图图1-71-7给出了一个网络保密安全基本模型,通信双方要传递某个消息,需给出了一个网络保密安全基本模型,通信双方要传递某个消息,需给出了一个网络保密安全基本模型,通信双方要传递某个消息,需给出了一个网络保密安全基本模型,通信双方要传递某个消息,需要建立一个逻辑信息通道包括:确定从发送方到接受方的路由以及两方要建立一个逻辑信息通道包括:确定从发送方到接受方的路由以及两方要建立一个逻辑信息通道包括:确定从发送方到接受方的路由以及两方要建立一个逻辑信息通道包括:确定从发送方到接受方的路由以及两方协同使用诸如协同使用诸如协同使用诸如协同使用诸如TCP/IPTCP/IP协议。协议。协议。协议。为了在开放网络环境中保护信息的传输,需要提供安全机制和安全服务,为了在开放网络环境中保护信息的传输,需要提供安全机制和安全服务,为了在开放网络环境中保护信息的传输,需要提供安全机制和安全服务,为了在开放网络环境中保护信息的传输,需要提供安全机制和安全服务,主要包含两个部分:主要包含两个部分:主要包含两个部分:主要包含两个部分:(1 1)消息的安全传输,包括对消息的加密与认证。例如,消息的加密,使开)消息的安全传输,包括对消息的加密与认证。例如,消息的加密,使开)消息的安全传输,包括对消息的加密与认证。例如,消息的加密,使开)消息的安全传输,包括对消息的加密与认证。例如,消息的加密,使开放网络对加密的消息不可读;又如附加一些基于消息内容的编码,用来验证放网络对加密的消息不可读;又如附加一些基于消息内容的编码,用来验证放网络对加密的消息不可读;又如附加一些基于消息内容的编码,用来验证放网络对加密的消息不可读;又如附加一些基于消息内容的编码,用来验证发送者的身份。发送者的身份。发送者的身份。发送者的身份。(2 2)双方共享秘密信息的分发。例如,用于发送前的加密密钥和接收后的解)双方共享秘密信息的分发。例如,用于发送前的加密密钥和接收后的解)双方共享秘密信息的分发。例如,用于发送前的加密密钥和接收后的解)双方共享秘密信息的分发。例如,用于发送前的加密密钥和接收后的解密密钥。密密钥。密密钥。密密钥。为了完成安全的消息传递,常常需要可信的第三方。其作用是负责为通为了完成安全的消息传递,常常需要可信的第三方。其作用是负责为通为了完成安全的消息传递,常常需要可信的第三方。其作用是负责为通为了完成安全的消息传递,常常需要可信的第三方。其作用是负责为通信双方分发秘密信息,或者是在双方有争议时进行仲裁。信双方分发秘密信息,或者是在双方有争议时进行仲裁。信双方分发秘密信息,或者是在双方有争议时进行仲裁。信双方分发秘密信息,或者是在双方有争议时进行仲裁。7/12/202430计算机系统安全原理与技术(第2版)归纳起来,该网络保密安全模型必须包含归纳起来,该网络保密安全模型必须包含归纳起来,该网络保密安全模型必须包含归纳起来,该网络保密安全模型必须包含4 4个基本内容:个基本内容:个基本内容:个基本内容:1 1)建立一种加密算法。)建立一种加密算法。)建立一种加密算法。)建立一种加密算法。2 2)产生一个用于加密算法的密钥。)产生一个用于加密算法的密钥。)产生一个用于加密算法的密钥。)产生一个用于加密算法的密钥。3 3)开发一个分发和共享秘密信息的方法。)开发一个分发和共享秘密信息的方法。)开发一个分发和共享秘密信息的方法。)开发一个分发和共享秘密信息的方法。4 4)使用加密算法与秘密信息以得到特定安全服务所需的协议。)使用加密算法与秘密信息以得到特定安全服务所需的协议。)使用加密算法与秘密信息以得到特定安全服务所需的协议。)使用加密算法与秘密信息以得到特定安全服务所需的协议。图图图图1-71-7的网络保密安全模型虽是一个通用的模型,但它的网络保密安全模型虽是一个通用的模型,但它的网络保密安全模型虽是一个通用的模型,但它的网络保密安全模型虽是一个通用的模型,但它着重保护信息的机密性和可认证性,不能涵盖所有安着重保护信息的机密性和可认证性,不能涵盖所有安着重保护信息的机密性和可认证性,不能涵盖所有安着重保护信息的机密性和可认证性,不能涵盖所有安全需求。全需求。全需求。全需求。7/12/202431计算机系统安全原理与技术(第2版)图图图图1-81-8给出了一个网络访问安全模型,该模型考虑了黑给出了一个网络访问安全模型,该模型考虑了黑给出了一个网络访问安全模型,该模型考虑了黑给出了一个网络访问安全模型,该模型考虑了黑客攻击、病毒与蠕虫等的非授权访问。客攻击、病毒与蠕虫等的非授权访问。客攻击、病毒与蠕虫等的非授权访问。客攻击、病毒与蠕虫等的非授权访问。黑客攻击可以形成两类威胁:黑客攻击可以形成两类威胁:黑客攻击可以形成两类威胁:黑客攻击可以形成两类威胁:一类是信息访问威胁,即非授权用户截获或修改数据;一类是信息访问威胁,即非授权用户截获或修改数据;一类是信息访问威胁,即非授权用户截获或修改数据;一类是信息访问威胁,即非授权用户截获或修改数据;另一类是服务威胁,即服务流激增以禁止合法用户使用。另一类是服务威胁,即服务流激增以禁止合法用户使用。另一类是服务威胁,即服务流激增以禁止合法用户使用。另一类是服务威胁,即服务流激增以禁止合法用户使用。病毒和蠕虫是软件攻击的两个实例,这类攻击通常是通过移病毒和蠕虫是软件攻击的两个实例,这类攻击通常是通过移病毒和蠕虫是软件攻击的两个实例,这类攻击通常是通过移病毒和蠕虫是软件攻击的两个实例,这类攻击通常是通过移动存储介质引入系统,并隐藏在有用软件中,也可通过网络动存储介质引入系统,并隐藏在有用软件中,也可通过网络动存储介质引入系统,并隐藏在有用软件中,也可通过网络动存储介质引入系统,并隐藏在有用软件中,也可通过网络接入系统。接入系统。接入系统。接入系统。7/12/202432计算机系统安全原理与技术(第2版)在图在图在图在图1-81-8中,对非授权访问的安全机制可分为两道防线:中,对非授权访问的安全机制可分为两道防线:中,对非授权访问的安全机制可分为两道防线:中,对非授权访问的安全机制可分为两道防线:第一道防线是守卫功能,包括基于口令的登录过程以第一道防线是守卫功能,包括基于口令的登录过程以第一道防线是守卫功能,包括基于口令的登录过程以第一道防线是守卫功能,包括基于口令的登录过程以拒绝所有非授权访问以及屏蔽逻辑以检测、拒绝病毒、拒绝所有非授权访问以及屏蔽逻辑以检测、拒绝病毒、拒绝所有非授权访问以及屏蔽逻辑以检测、拒绝病毒、拒绝所有非授权访问以及屏蔽逻辑以检测、拒绝病毒、蠕虫和其他类似攻击;蠕虫和其他类似攻击;蠕虫和其他类似攻击;蠕虫和其他类似攻击;第二道防线由内部的一些安全控制构成,用于管理系第二道防线由内部的一些安全控制构成,用于管理系第二道防线由内部的一些安全控制构成,用于管理系第二道防线由内部的一些安全控制构成,用于管理系统内部的各项操作和所存储的信息分析,以检查对付统内部的各项操作和所存储的信息分析,以检查对付统内部的各项操作和所存储的信息分析,以检查对付统内部的各项操作和所存储的信息分析,以检查对付未授权的入侵者。未授权的入侵者。未授权的入侵者。未授权的入侵者。7/12/202433计算机系统安全原理与技术(第2版)2、网络信息安全阶段、网络信息安全阶段在网络信息安全阶段中,人们还开发了许多在网络信息安全阶段中,人们还开发了许多在网络信息安全阶段中,人们还开发了许多在网络信息安全阶段中,人们还开发了许多网络加网络加网络加网络加密、认证、数字签名的算法、信息系统安全评价准密、认证、数字签名的算法、信息系统安全评价准密、认证、数字签名的算法、信息系统安全评价准密、认证、数字签名的算法、信息系统安全评价准则则则则(如如如如CCCC通用评价准则通用评价准则通用评价准则通用评价准则)。这一阶段的主要特征是对于自己部门的网络采用各这一阶段的主要特征是对于自己部门的网络采用各这一阶段的主要特征是对于自己部门的网络采用各这一阶段的主要特征是对于自己部门的网络采用各种被动的防御措施与技术,目的是防止内部网络受种被动的防御措施与技术
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!