- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统安全教程课件;信息系统安全教程
张基温?著 ;基本内容;0.1 信息系统风险;信息;信息系统;0.1.2 信息系统安全的威胁;按照威胁的来源分类;按照作用对象分类;按照方法的分类;(4)拒绝服务(denial of service,DoS)
DoS指系统的可用性因服务中断而遭到破坏。DoS攻击常常通过用户进程消耗过多的系统资源造成系统阻塞或瘫痪。
(5)抵赖(否认)
· 发方事后否认自己曾经发送过的某些消息;
· 收方事后否认自己曾经收到过的某些消息;
· 发方事后否认自己曾经发送过的某些消息的内容;
· 收方事后否认自己曾经收到过的某些消息的内容。
(6)滥用(misuse)
· 传播恶意代码
· 复制/重放
· 发布或传播不良信息;0.1.3 信息系统安全的脆弱性;信息系统脆弱性的根源 ;基于信息属性的本源性脆弱;基于系统复杂性的结构性脆弱;基于攻防不对称性的普通性脆弱;基于网络的开放和数据库共享的应用性脆弱;信息系统脆弱性的表现;(3)数据库安全的脆弱性
例如:
· 数据库中存放着大量数据。
· 数据库数据的共享性可能导致一个用户对数据的修改影响了其他用户的正常使用。
· 数据库不保存历史数据,一个数据被修改,旧值就被破坏
· 联机数据库可以被多用户共享,可能会造成多个用户操作而使数据的完整性破坏。
(4)计算机网络的安全脆弱性
· 传输中脆弱性,如电磁辐射、串音干扰、线路窃听等。
· 网络体系结构的开放性脆弱。
· 网络服务的安全脆弱性。;0.2 信息系统安全概念;0.2.1 基于通信保密的信息系统安全概念;0.2.2 基于信息系统防护的信息系统安全概念 ; 计算机网络安全
由于20世纪90年代因特网的发展,网络成为了计算机应用的重要形式。计算机网络面临的威胁从程度上、范围上都大大超过了单机时代,例如恶意代码、各种非法入侵、不良信息的传播等。于是“网络安全”一词开始被广泛采用,它强调在整个信息系统中,计算机网络是保护的关键部位,保护了计算机网络的安全,信息系统的主要安全问题就可以解决。
这个时期的标志是“9.11”事件发生后,布什总统于2001年10月16日签署并发??的13231号行政命令---《信息时代的关键基础设施保护》和2002年9月18日出台的《网络安全国家战略》。
;0.2.3 基于信息保障的信息系统安全概念; 可以说,信息保障的概念也是在 PDR (protection – detection – response,防护—检测—响应)模型的不断完善中发展的。
从被动防御走向主动防御
从静态防御走向动态防御
从技术与管理分离到技术与管理融合;从被动到主动防御;从静态防御走向动态防御 ; 时间是量化的,可以被计算。
Pt 是系统整体防护时间; Dt 是检测时间; Rt 是系统响应时间,再引入 Et=暴露时间,则可以得到如下关系
如果 Pt Dt + Rt,那么 系统是安全的;
如果 Pt≤ Dt + Rt,那么 Et=(Dt + Rt)?Pt。;从技术与管理分离到技术与管理融合 ;0.2.4 基于经济学的信息系统安全概念;1.资产;2.资产损失;3.安全投资;4.适度的安全;0.3 信息系统安全体系;0.3.1 OSI 信息系统安全体系结构概述;0.3.2 OSI安全体系的安全服务;3. 机密性服务
· 连接机密性保护:保证一次(N)连接上的全部(N)用户数据都保护起来不使非授权泄露。
· 无连接机密性保护:为单个无连接的N层服务数据单元(N-SDU)中的全部N用户数据提供机密性保护。
· 选择字段机密性保护:仅对处于N连接的用户数据或无连接的N-SDU中所选择的字段提供机密性保护。
· 通信业务流机密性保护:提供机密性保护,并保护不能通过观察通信业务流推断出其中的机密信息。;0.3.2 OSI安全体系的安全服务;OSI安全体系结构中的安全服务配置 ;0.3.3 OSI安全体系的特定安全机制;4. 完整性保护机制
避免未授权的数据乱序、丢失、重放、插入以及篡改,具体技术有校验码(抗修改)、顺序号(防乱序)、时间标记(防重放、防丢失)等。
5. 通信业务流填充机制
通信业务流填充机制是一种用于提供业务流机密性保护的反分析机制,它可以生成伪造的通信实例、伪造的数据单元或/和数据单元中伪造的数据,使攻击者难于从数据流量对通信业务进行分析。
;0.3.3 OSI安全体系的特定安全机制;8. 鉴别交换机制
· 鉴别信息:如口令、生物信息、身份卡等;
· 密码技术。
鉴别技术的选用取决于使用环境。在许多场合下,还必须附加一些其他技
文档评论(0)