- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机系统安全原理与技术(第2版) 第1章 计算机系统安全概论 本章主要内容 计算机信息系统安全问题 信息安全概念的发展 计算机系统安全研究的内容 1.1 计算机信息系统安全问题 1.1.1 计算机信息系统的基本概念 1.1.2 安全威胁 提问:现实中的威胁是指什么? 对计算机信息系统的威胁是指:潜在的、对信息系统造成危害的因素。 对信息系统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别和进行准确的分类。而且不同威胁的存在及其重要性是随环境的变化而变化的。下面是对现代信息系统及网络通信系统常遇到的一些威胁及其来源的概述。 设信息是从源地址流向目的地址,那么正常的信息流向是: 好比学生上课,从宿舍到教室。 中断(Interruption)威胁使得在用的信息系统毁坏或不能使用,即破坏可用性(Availability)。 攻击者可以从下列几个方面破坏信息系统的可用性: 使合法用户不能正常访问网络资源。 使有严格时间要求的服务不能及时得到响应。 摧毁系统。物理破坏网络系统和设备组件使网络不可用,或者破坏网络结构使之瘫痪等。如硬盘等硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。 最常见的中断威胁是造成系统的拒绝服务,即信息或信息系统资源的被利用价值或服务能力下降或丧失。 学生中途扭伤、或其它意外,等。 截获(Interception)威胁:是指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,它破坏了保密性(Confidentiality)。非授权方可以是一个人、一个程序或一台计算机。 这种攻击主要包括: 利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。 非法复制程序或数据文件。 学生中途被劫持后,又放回。 篡改(Modification)威胁以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性(Integrity)受到破坏。 这些攻击主要包括: 改变数据文件,如修改数据库中的某些值等。 替换某一段程序使之执行另外的功能,设置修改硬件。 学生在中途受到伤害,又被放回。 伪造(Fabrication)威胁中一个非授权方将伪造的客体插入系统中,破坏信息的可认证性(Authenticity)。 例如在网络通信系统中插入伪造的事务处理或者向数据库中添加记录。 非本班学生蒙混过关,到教室上课。 1.1.3 脆弱点与安全控制 脆弱点(Vulnerability)是指信息系统中的缺陷,实际上脆弱点就是安全问题的根源所在,如原理设计及实现中的缺陷,它能被攻击者利用来进行破坏活动。 物理安全 软件系统 网络和通信协议 人的因素 提问:除了上述之外,还有其它因素吗? 攻击者利用信息系统的脆弱点对系统进行攻击(Attack)。我们使用控制(Control)进行安全防护。控制是一些动作、装置、程序或技术,它能消除或减少脆弱点。 可以这样描述威胁、控制和脆弱点的关系:“通过控制脆弱点来阻止或减少威胁。” 好比:通过中途的安全监控保护,来减少学生从宿舍到教室的安全威胁。 ▲1.1.4 计算机信息系统的安全需求 保密性 是指确保信息资源仅被合法的用户、实体或进程访问,使信息不泄漏给未授权的用户、实体或进程。 实现保密性的方法一般是通过信息的加密、对信息划分密级,并为访问者分配访问权限,系统根据用户的身份权限控制对不同密级信息的访问。 特别要说明的是,对计算机的进程、中央处理器、存储、打印设备的使用也必须实施严格的保密技术措施,以避免产生电磁泄露等安全问题。 好比学生的个人隐私不被暴露。 1.1.4 计算机信息系统的安全需求 完整性 是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不丢失、不被破坏。完整性的破坏一般来自3个方面:未授权、未预期、无意。 目前对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包。不仅仅要考虑数据的完整性,还要考虑操作系统的逻辑正确性和可靠性,要实现保护机制的硬件和软件的逻辑完备性、数据结构和存储的一致性。 好比学生的身体、名誉不受侵害。 1.1.4 计算机信息系统的安全需求 可用性 是指信息可被合法用户访问并按要求的特性使用而不遭拒绝服务。可用的对象包括:信息、服务和IT资源。 例如在网络环境下破坏网络和有关系统的正常运行就属于对可用性的攻击。信息的可用性与保密性之间存在一定的矛盾。(为什么?)系统为了控制非法访问可以采取许多安全措施,但系统不应该阻止合法用户对系统中信息的利用。 好比学生的特性、特长可以发挥出来。 1.1.4 计算机信息系统的安全需求 可控性 是指保证信息和信息系统的认证授权和监控管理
您可能关注的文档
- 关于对存款保险制度实施的调查实践报告.doc
- 12我做的鸟和家禽(卡纸做).ppt
- 12我做的鸟和家禽(卡纸做)44884.ppt
- 新课标人教版第十二册语文真理诞生于一百个问号之后优秀课件.ppt
- 第十章系统的安全与风险评价.ppt
- 第五讲:火灾控制器的信息显示.ppt
- 第6章土地可持续利用新.ppt
- 第五讲公关程序.ppt
- 电动车华丽改装新什么牌子电动车质量数据分析.doc
- 橡塑密度测试仪,高精度多功能固体密度计DE120M.doc
- 城轨交通概论题库及答案.doc
- 2025广西华盛集团廖平糖业有限责任公司招聘合同制工人14人备考题库及答案详解(考点梳理).docx
- 2025广西华盛集团廖平糖业有限责任公司招聘合同制工人14人备考题库含答案详解.docx
- 哈三中二模考试题及答案.doc
- 2025广西华盛集团廖平糖业有限责任公司招聘合同制工人14人备考题库及答案详解(真题汇编).docx
- 2025广西华盛集团廖平糖业有限责任公司招聘合同制工人14人备考题库及答案详解(精选题).docx
- 2025广西华盛集团廖平糖业有限责任公司招聘合同制工人14人备考题库及答案详解(网校专用).docx
- 慢性病自我管理技能提升测试题集.docx
- e支部两学一做考试题及答案.doc
- 2025广西华盛集团廖平糖业有限责任公司招聘合同制工人14人备考题库及答案详解(有一套).docx
最近下载
- 2025年陕西省公务员录用考试《行测》真题及答案解析(考生记忆版).pdf VIP
- 2020年全国统一高考数学试卷(理科)(新课标Ⅱ)含解析.doc VIP
- 2020年全国统一高考数学试卷(理科)(新课标Ⅰ)含解析.doc VIP
- 【国家标准】GB 11291.1-2011 工业环境用机器人 安全要求 第1部分:机器人.pdf
- 汇成真空(301392)真空镀膜设备领先企业,高景气下游助力增长-250830-华源证券-21页.pdf VIP
- 2022春节窑鸡项目计划书-.pdf VIP
- 以来历年全国高考数学试卷全试题标准答案解析.doc VIP
- 伊犁师范大学2023-2024学年第1学期《高等数学(上)》期末考试试卷(B卷)附参考答案.pdf
- 中国共产党入党志愿书范文(一).pdf VIP
- 园林景观手绘表现技法(第二版).ppt VIP
原创力文档


文档评论(0)