学习笔记:第10章 安全性基础知识

1、计算机系统安全性是指为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件和数据,防止因偶然或恶意的原因使系统遭到破坏,防止数据遭到更改或泄露等。
2、计算机系统是信息系统的重要组成部分。信息系统安全的5个基本需求为机密性、完整性、可用性、可控性和可审计性。
机密性:确保未授权用户不能“读出”数据信息。
完整性:确保未授权用户不能“写入”数据信息。
可用性:系统资源对授权用户是有效可用的。
可控性:对非法入侵提供检测与跟踪并能干预其入侵行为。
可审计性:对出现的安全问题提供调查的依据和手段,可追查安全事故的责任人。
3、计算机病毒(computer virus)是一种程序代码,会不断自我复制、隐藏。病毒程序执行时把自己传播到其他的计算机系统和程序中。
4、对于计算机犯罪,国际上还没有形成一个公认的定义。例如,美国司法部的定义是“在导致成功起诉的非法行为中计算机技术和知识起了基本作用的非法行为”。目前在我国有两种定义,一种是“与计算机相关的危害社会并应当处以刑罚的行为”,另一种是“以计算机为犯罪工具或以计算机资产为犯罪对象的犯罪行为”。
5、计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据收到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露、确保系统能连续和可靠地运行,使网络服务不中断。在目前的各种通信网络中存在着各种各样的安全漏洞和威胁,网络安全本质上网络上的信息安全,涉及的领域相当广泛。
6、从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全索要研究的领域,主要内容包括运行系统安全、信息系统的安全、信息传播的安全和信息内容的安全。
7、在访问控制中,主体是指必须被控制对客体的访问的活动资源,是访问的发起者,通常为进程、程序或用户。客体则是对其访问必须被控制的各种资源,例如文件、设备等。
8、可对客体操作的能力称为访问权(Access Right)。访问权限控制哪些用户可以读取或更改文件或目录。他们为文件所有者、文件的组成成员和其他所有用户定义读、写和执行权限。用户对文件或目标的有效权限取决于以下因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对系统资源的访问。常见的访问权限包括系统管理员权限(supervisor)、读权限(read)、写权限(write)、创建权限(create)、删除权限(erase)、修改权限(modify)、文件查找权限(file scan)和存取控制权限(access control)。8中访问权限的有效组合二可以让用户有效地完成工作,同时又能有效地控制用户对系统资源的访问,从而加强系统中信息的安全性。
9、加密技术包括算法和密钥这两个要素。算法是将消息(普通的文本或者可以理解的信息)与秘密数字(密钥)结合,产生不可理解的密文的变换步骤;密钥用来对数据进行编码和解码。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的通信安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密和非对称加密。
10、相比于对称加密体制,公钥体制的有点是需要管理的密钥数量比较少。但是,公钥算法的复杂度却很高,基于安全性的考虑,需要很大的数,这样将明文翻译成密文时需要很长的计算时间。

猜你喜欢

转载自blog.csdn.net/dring321/article/details/50891354