freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計算機系統(tǒng)安全原理與技術(shù)1第1章計算機系統(tǒng)安全概論zl-全文預(yù)覽

2025-01-30 23:59 上一頁面

下一頁面
  

【正文】 件處理小組負責解決 Inter的安全問題,從而 開創(chuàng)了網(wǎng)絡(luò)信息安全的新階段 。該體制的優(yōu)點是可以利用更小規(guī)模的軟件、硬件實現(xiàn)有限域上同類體制的相同安全性。 計算機系統(tǒng)安全原理與技術(shù)(第 2版) 單機系統(tǒng)的信息保密階段 主要開發(fā)的密碼算法有: DES: 1977年美國國家標準局采納的分組加密算法 DES(數(shù)據(jù)加密標準 )。 多用戶使用計算機時,將各進程所占存儲空間劃分成物理或邏輯上相互隔離的區(qū)域,使用戶的進程并發(fā)執(zhí)行而互不干擾,即可達到安全防護的目的。 如早期關(guān)注 “ 信息保密技術(shù) ” , 現(xiàn)在又發(fā)展為關(guān)注 “ 信息保障 ” 。 2) 信息保護 。 信息的 實用性 是指 信息加密密鑰不可丟失 (不是泄密 ), 丟失了密鑰的信息也就丟失了信息的實用性 ,成為垃圾 。 提高對網(wǎng)絡(luò)攻擊的系統(tǒng)可存活性 , 同時也提高了業(yè)務(wù)系統(tǒng)在面對一些并非惡意的事故與故障的可存活性 。 計算機系統(tǒng)安全原理與技術(shù)(第 2版) 計算機信息系統(tǒng)的安全需求 6。 可控性 是指保證信息和信息系統(tǒng)的認證授權(quán)和監(jiān)控管理 ,確保某個實體 (人或系統(tǒng) )身份的真實性 , 確保信息內(nèi)容的安全性和合法性 , 確保系統(tǒng)狀態(tài)可被授權(quán)方所控制 。 例如在網(wǎng)絡(luò)環(huán)境下 破壞網(wǎng)絡(luò)和有關(guān)系統(tǒng)的正常運行就屬于對可用性的攻擊 。 不僅僅要考慮數(shù)據(jù)的完整性 , 還要考慮操作系統(tǒng)的邏輯正確性和可靠性 , 要實現(xiàn)保護機制的硬件和軟件的邏輯完備性 、 數(shù)據(jù)結(jié)構(gòu)和存儲的一致性 。 計算機系統(tǒng)安全原理與技術(shù)(第 2版) 計算機信息系統(tǒng)的安全需求 2。 1。 控制是一些動作、裝置、程序或技術(shù),它能消除或減少脆弱點 。 ? 網(wǎng)絡(luò)和通信 協(xié)議 : TCP/IP協(xié)議設(shè)計之初 , 只考慮通信問題 , 并未考慮安全問題 。 ? 例如在網(wǎng)絡(luò)通信系統(tǒng)中插入偽造的事務(wù)處理或者向數(shù)據(jù)庫中添加記錄。 信息源 信息目的地 計算機系統(tǒng)安全原理與技術(shù)(第 2版) 3. 篡改威脅 ? 篡改 (Modification)威脅以非法手段竊得對信息的管理權(quán),通過未授權(quán)的 創(chuàng)建、修改、刪除和重放 等操作而使信息的 完整性 (Integrity)受到破壞 。 信息源 信息目的地 計算機系統(tǒng)安全原理與技術(shù)(第 2版) 2. 截獲威脅 ? 截獲 (Interception)威脅:是指一個非授權(quán)方介入系統(tǒng),使得信息在 傳輸中被丟失或泄露 的攻擊,它 破壞了保密性 (Confidentiality)。 ? 摧毀系統(tǒng)。下面是對現(xiàn)代信息系統(tǒng)及網(wǎng)絡(luò)通信系統(tǒng)常遇到的一些威脅及其來源的概述。( 一般理解 ) ? 一個計算機信息系統(tǒng)由 硬件 、 軟件系統(tǒng)和使用人員 組成 。( 正規(guī)定義) ? 計算機信息系統(tǒng):在 計算機網(wǎng)絡(luò)環(huán)境 下運行的 信息處理系統(tǒng) 。而且不同威脅的存在及其重要性是 隨環(huán)境的變化而變化 的。 ? 使有嚴格時間要求的服務(wù)不能及時得到響應(yīng)。 ? 最常見的中斷威脅 是 造成系統(tǒng)的拒絕服務(wù) ,即信息或信息系統(tǒng)資源的被利用價值或服務(wù)能力下降或喪失。 ? 非法復(fù)制 程序或數(shù)據(jù)文件。 信息源 信息目的地 計算機系統(tǒng)安全原理與技術(shù)(第 2版) 4. 偽造威脅 ? 偽造 (Fabrication)威脅中一個 非授權(quán)方將偽造的客體插入系統(tǒng) 中, 破壞 信息的 可認證性 (Authenticity)。 ? 軟件系統(tǒng) :表現(xiàn)為軟件存在漏洞 、 后門 , 程序員的疏忽及設(shè) 計的缺陷等 。我們使用控制 (Control)進行安全防護。 計算機系統(tǒng)安全原理與技術(shù)(第 2版) 計算機信息系統(tǒng)的安全需求 計算機信息系統(tǒng)的安全需求主要有: 保密性 、 完整性 、可用性 、 可控性 、 不可抵賴性 、 可存活性 。 特別要說明的是 , 對計算機的進程 、 中央處理器 、存儲 、 打印設(shè)備的使用也必須實施嚴格的保密技術(shù)措施 , 以避免產(chǎn)生電磁泄露等安全問題 。 目前對于動態(tài)傳輸?shù)男畔?, 許多協(xié)議確保信息完整性的方法大多是收錯重傳 、 丟棄后續(xù)包 。 可用的對象包括:信息 、 服務(wù)和 IT資源 。 計算機系統(tǒng)安全原理與技術(shù)(第 2版) 計算機信息系統(tǒng)的安全需求 4。 不可否認性措施主要有: 數(shù)字簽名 , 可信 第三方認證 技術(shù)等 。 這是一個新的融合 計算機安全 和 業(yè)務(wù) 風(fēng)險管理的課題 , 它的焦點不僅是對抗計算機入侵者 , 還要保證在各種網(wǎng)絡(luò)攻擊的情況下業(yè)務(wù)目
點擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1