信息安全原理复习.ppt

  1. 1、本文档共67页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全原理复习

计算机安全策略 陈天洲 tzchen@zju.edu.cn addoil.net Embedd.zju.edu.cn 信息安全技术是研究信息安全核心、关键和共性技术 信息的主要载体是计算机,所以信息安全在一定意义上与计算机安全有相通之处 计算机应用模式 主机计算 分布式C/S计算 网络计算,B/S 计算机两类危险: 硬件: 灾害 人为破坏 操作失误 硬件故障 电磁干扰 丢失被盗等。 软件: 软件数据或资料泄漏 被窃取 黑客病毒攻击等 计算机安全与社会 现有杀毒软件不足杀毒 病毒只是影响计算机安全运行一个重要因素 现有反入侵技术不足以解决入侵 安全包括了病毒、软件漏洞、加密、防黑客、非法操作、系统物理故障等等多方面的专业技术问题 安全产品 网络安全市场定义为三个部分: 网络安全硬件 网络安全软件 网络安全服务 都彻底败下阵来 安全的基本构成 机密性 信息和资源的隐秘程度 要求在敏感的领域比如商业、军事等领域使用时使信息保密 完整性 涉及到数据或资源的确定性 防止对数据进行不合理和无权限的修改 完整性机制可以分成2个方面 防止机制 保护机制 包括 数据完整性(信息的内容) 完整性起源(数据的来源,经常叫做验证) 可用性 可用性就是使用信息和得到资源的能力 可用性是可靠性的一个重要方面。 安全威胁 泄密,没有授权获得信息 欺骗,就是接受错误信息 中断,就是阻止正确的操作 篡夺,就是不授权地控制系统的一部分 监听(或称窥探) 窜改 伪装和欺骗 抵赖 延时 授权和伪装的分别 安全机制可以 起到的作用 防止攻击 检测攻击 攻击以后恢复 可信计算机系统评估准则 《可信计算机系统评估准则》(TCSEC-Trusted Computer System Evaluation Criteria,俗称橘皮书)是美国国防部于1985年发表的一份技术文件 制定《准则》的目的: 向制造商提供一个标准,即指导制造商如何在他们新开发的、并将广泛使用的商用产品中采用安全部件来满足敏感应用的可信要求。 向用户提供一种验证标准,用户可用此标准来评估计算机系统处理秘密信息和其它敏感信息的可信程序。为制定规范时的安全需求提供一个基准。 可信计算机系统评估准则 《可信计算机系统评估准则》分成D,C,B和A四类: D级:最小保护 C级:自主保护 C1级:自主型安全保护 C2级:可控访问保护 B级:强制安全保护 B1级:标记安全保护 B2级:结构化保护 B3级:安全域 A级:验证设计 A1:经过验证的设计 A2:A1级以外的系统 英国的5(安全控制可实施)+6标准(安全目标不可实施) 原西德信息安全部门1989公布的信息技术系统可信性评价标准 IC卡概述 IC卡芯片具有写入数据和存储数据的能力。 根据卡中所镶嵌的集成电路的不同可以分成三类: 存储器卡:卡中的集成电路为EEPROM。 逻辑加密卡:中的集成电路具有加密逻辑和ZEPROM。 CPU卡:卡中的集成电路包括中央处理器CPU、EEPROM、随机存储器RAM以及固化在只读存储器ROM中的片内操作系统COS。 IC卡概述 IC卡相对于其它种类的卡(特别是磁卡)具有以下四大特点: 体积小,重量轻,抗干扰能力强,便于携带,易于使用,方便保管 安全性高 可靠性高 综合成本低 鉴别 鉴别是将一个身份绑定到一个主体上 为了防止非法用户使用系统及合法用户对系统资源的非法使用,需要对计算机系统实体进行访问控制。 鉴别的基本原理 鉴别是把身份绑定到主体上 客观实体必须提供信息给系统,来证实这个实体 实体知道哪些(如密码和秘密信息); 实体有哪些(如证章或卡片); 实体是什么(如指纹或者视网膜的特征); 实体在哪里(如在一个特殊的终端前)。 鉴别依据 鉴别依据主要有:用户已知的事、用户拥有的耐用物品、用户特征等: 用户已知的事:口令,ID 用户拥有的耐用物品,需要外设。为了防破译与仿制,采用编码技术:钥匙、证章、磁卡。 用户特征主要有生理特征、举止特征 鉴别过程 鉴别过程主要分为单向鉴别、双向鉴别、第三方鉴别与公钥鉴别。 单向鉴别是用户要求应用服务器服务,用户需要被服务器鉴别,其过程: 服务器接收到用户ID与PW(password); 确认是合法用户发出的。 双向鉴别在单向鉴别过程后增加两个过程 服务器身份被用户认证; 确认服务器口令由合法服务器发出。 第三方鉴别是第三方存储所有口令,用户与服务器都向第三方发出ID与PW 公钥鉴别是利用公钥加密体系用密码进行鉴别 电子通讯 电子邮件可以通过防火墙 用户可能无意识的发送比她们能了解的更多的原始数据 自动电子邮件处理 当邮件来到时,一个程序决定怎么样来处理它。这样可能执行一些无意识的危险行为。 邮件程序应该被设置成不执行附件。 计算机故障

文档评论(0)

wyjy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档