




已阅读5页,还剩10页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全与保密 1 目录 第四章访问控制 第五章审计 第一章信息安全概论 第二章密码学 第三章数据的完整性保护 2 一 计算机系统的脆弱性 电磁泄露数据的可访问性数据存储的高密度磁性介质的剩磁效应信息的聚生性不易查觉性通信与网络的弱点 3 二 对计算机系统安全的主要威胁 1 中断 interruption 是指威胁源使系统的资源受到破坏或不能使用 从而使得数据的流动或所提供的服务被中止 2 窃取 interception 威胁源未经许可 但却获得了对系统资源的访问权 从中窃取了有用的数据或骗取了某种服务 4 3 更改 modification 威胁源虽然未经许可 但却成功地获得了对系统某项资源的访问权 并更改了该项资源 4 伪造 fabrication 威胁源在未经许可的情况下 在系统中产生出虚假的数据或服务 5 重放 replay 在网络通信中重放以前截收到的过时的信息 使收方落入陷阱 6 冒充 impersonation 一个实体假冒另一个实体的身份是一种常见的网络攻击手段 5 7 抵赖 在网络通信中 用户可能为了自身的利益 否认自己曾经有过的行为 计算机犯罪 ComputerCrime 广义地说 计算机犯罪是指 一切与计算机有关的犯罪 6 三 信息系统的安全 对信息系统安全防护方法可分为四类 1 物理安全2 人事安全3 法律安全4 技术安全 7 四 信息安全的主要技术 信息主要是指存放在信息系统中的数据和程序 信息安全则是指这些数据和程度在被存储 处理 执行和传输中的安全 主要包括以下几个方面 1 保密性信息的保密性是指信息不能被未得到授权的用户所获取 即信息在非授权情况下的泄露 保密性是否安全的一个主要标志 8 2 完整性信息的完整性是指信息在任何情况下保持不被篡改 不被破坏和不被丢失的特性 即保持原型 3 可用性信息的可用性是指当需要时 能访问到所需要的信息资源 避免出现拒绝服务的现象 9 4 可控性可控性是指可以在授权范围内控制信息的流向及行为方式 对信息的传播及内容具有控制的能力 5 抗抵赖性抗抵赖性是指信息的行为人要对自己的行为负责 不能抵赖自己曾有过的行为 10 6 可靠性可靠性是指系统在运行过程中 抗干扰 包括人为 机器及网络故障 和保持正常工作的能力 即保持工作的连续性和正确性的能力 11 1 访问控制 基本任务 防止非法用户进入系统及合法用户对系统资源的非法使用 解决的问题 识别 确认访问系统的用户 决定该用户对某一系统资源可进行何种类型的访问 访问控制的一般方法 1 身份鉴别2 自主访问控制3 强制访问控制4 基于角色的访问控制 下面简要介绍在信息系统中保护信息安全的几种基本技术 12 2 信息流控制仅有访问控制还不足以限制用户的访问权 因为有权访问的用户可以把访问到的数据传递给无权访问的用户 因此在系统中还必须使信息沿着能保证信息安全的方向流动 这就需要对信息流进行控制 3 数据加密 通过编码技术来改变所要保护的信息的形式 使得除了指定的接收者外 其它人无法读懂 13 4 审计 审计是模拟社会监查机构在计算机系统中用来监视 记录和控制用户活动的一种机制 它对涉及系统安全的操作做完整的记录 以使违反系统安全的访问和访问企图留下线索 以便事后分析和查处 5 隐通道的分析和限制隐通道是指两进程以违反系统安全策略的方式传输信息的隐蔽通道 它可以造成严重的信息漏洞 在操作系统和数据库系统中都可能存在隐通道 分析并搜索出系统中存在的隐通道 对其加以清除或限制是计算机系统安全设计中的一个难点 14 6 安全管理计算机信息系统是一个结构复杂 动态变化的人机系统 仅仅依靠系统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论