信息系统安全复习提纲.docx

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息系统安全复习提纲

信息系统安全复习提纲by CoverBesti 第一章绪论1.信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统:OA、MIS、电子文件中心、地理信息系统、网站信息管理系统。2.网络信息系统是脆弱的:①网络的开放性②组成网络通信系统和信息系统的自身缺陷③黑客及病毒等恶意程序的攻击。3.信息系统安全的基本需求:①保密性②完整性③可用性④可控性⑤不可否认性4.信息系统安全保障体系的建设,从不同角度出发可能会有不同的原则,也可以提出若干多项原则来,但既然是保障体系的建设,我们应该可以从总体的宏观角度来提出建设的原则:(1)个性化原则。(2)保证应用利于发展的原则。(3)动态性的原则。(4)适度风险的原则。5.信息安全等级保护:①信息资源分类分级保护制度②系统安全功能分级保护制度③安全产品使用分级管理制度④事件分级响应与处置制度⑤分级监管制度⑥信息安全等级保护原则⑦保护重点⑧安全等级保护制度运行五个关键控制环节⑨信息系统安全集中控制管理体系⑽系统主要目标的安全管理⑾互连互通、信息共享,以利发展。第二章物理安全1.物理安全:信息系统安全的前提:即保护计算机设备、设施免遭自然灾害和环境事故(如电磁污染等)以及人为操作失误及计算机犯罪行为导致的破坏。2.人为的对物理安全的威胁包括:偷窃、废物搜寻、间谍活动。3. 物理安全包括三个方面:环境安全、设备安全、媒体安全。4.计算机系统的安全与外界环境有密切的关系,用户无法改变系统器件、工艺、材料等因素,但能决定工作环境。条件包括:工作场地、运行条件、人为影响、自然影响。5. 信息泄漏的两种表现形式:从网络进入的攻击所造成的信息泄漏;电磁袭击所造成的电磁泄漏。6. 电磁泄漏的危害:危害计算机周围的人体健康;对周围电子设备形成电磁干扰;导致信息泄密,造成重大损失。两种泄漏方式:辐射泄漏、传导泄漏。抑制信息泄漏的技术途径有2种:电子隐蔽(干扰、调频);物理抑制(包容、抑源)。7. 计算机的简易防泄漏措施:选择低辐射设备;距离防护;在电缆的两端套上铁氧体磁环;选用合适的电缆(最好是光缆)。8. 磁盘信息清除技术:直流消磁法和交流消磁法。9. 防止无线传输信号泄密的技术:跳频、干扰、加密。10. 有线传输主要的窃密方法有:搭线窃听、串音泄密、载波辐射。第三章操作系统安全(第一讲)1. 概念:①客体(Object):规定需要保护的资源,又称作目标(target)②主体(Subject):发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)③授权(Authorization):规定可对该资源执行的动作(例如读、写、执行或拒绝访问)④保护状态:所有保护状态的集合可以用一个三元组表示(S,O,A);保护状态的转换:HRU模型。2 操作系统的安全需求:①安全策略:对于认证的主体和客体,系统必须有一个规则集用于决定一个特定的主体是否可以访问一个具体的客体②标记:给客体一个能够有效反映它的安全级别的标记③鉴别:存储信息的每一次访问都应受到控制,即只有授权的用户才能访问这些信息④责任:系统要保护审计数据不受破坏,以确保违背安全的事件在发生后可被探测出来⑤保证:一个计算机系统应该能够具有可以被评估的各种软硬件机制,应提供充分保证系统实现上述四种与安全有关的需求⑥连续保护:实现这些基本需求的可信机制必须能不断地提供保护以防止入侵和未经授权的篡改。3. 操作系统安全防护的一般方法:①操作系统隔离控制安全措施:隔离、时间隔离、逻辑隔离和加密隔离②操作系统访问控制安全措施:自主访问控制、强制访问控制、基于角色的访问控制、域和类型执行的访问控制。4. 访问控制(Access Control):是针对越权使用资源的防御措施;目标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。访问控制的作用:访问控制对机密性、完整性起直接的作用。5. 访问控制经典模型和访问控制模型基本组成(如下图)6. 访问控制策略和机制:①访问控制策略:访问控制策略在系统安全策略级上表示授权;是对访问如何控制,如何作出访问决定的高层指南②访问控制机制:是访问控制策略的软硬件低层实现。7. 访问控制的类型:①自主访问控制, 基于身份的访问控制IBAC②强制访问控制基于规则的访问控制RBAC③基于角色的访问控制。8. 访问控制的一般实现机制和方法:①一般实现机制:基于访问控制属性(访问控制表/矩阵);基于用户和资源分级(多级访问控制)②常见实现方法:访问控制表ACLs;访问能力表;授权关系表。9. 访问控制矩阵:主体集合S、客体集合O、访问操作集合A。10. 访问许可:等机型、有主型、自由型。11. 将主体和客体分级,根据主体和

文档评论(0)

kaiss + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档