信息安全与保密
目
第一章 第二章 第三章 第四章 第五章
录
信息安全概论 密 码 学 数据的完整性保护 访问控制 审 计
一、计算机系统的脆弱性:
电磁泄露 数据的可访问性 数据存储的高密度 磁性介质的剩磁效应 信息的聚生性 不易查觉性 通信与网络的弱点
二、对计算机系统安全的主要威胁
1、中断(interruption): 、中断(interruption):
2、信息流控制
仅有访问控制还不足以限制用户的访问权, 因为有权访问的用户可以把访问到的数据传递 给无权访问的用户。因此在系统中还必须使信 息沿着能保证信息安全的方向流动,这就需要 对信息流进行控制。
3、数据加密:
通过编码技术来改变所要保护的信息的形 式,使得除了指定的接 收者外,其它人无法读 懂。
5、抗 抵 赖 性
抗抵赖性是指信息的行为人要对自己 的行为负责,不能抵赖自己曾有过的行为。 的行为负责,不能抵赖自己曾有过的行为。
6、可 靠 性
可靠性是指系统在运行过程中, 可靠性是指系统在运行过程中 , 抗干 扰 ( 包括人为、 机器及网络故障) 和保持 包括人为 、 机器及网络故障 ) 正常工作的能力, 正常工作的能力 , 即保持工作的连续性和 正确性的能力。 正确性的能力。
6、安全管理
计算机信息系统是一个结构复杂、动态变 化的人机系统,仅仅依靠系统提供的安全服务 (它可能是多种安全技术的结合)的支持是不 够的。要想有效地保护信息系统的安全,最大 限度地减少面临的安全风险,还必须有对信息 系统严密的安全 的几种基本技术。 1、访问控制: 基本任务:防止非法用户进入系统及合法用户
对系统资源的非法使用。 解决的问题:识别、确认访问系统的用户,决 解决的问题:识别、确认访问系统的用户,决 定该用户对某一系统资源可进行何种类型的访 问。 访问控制的一般方法: 1)身份鉴别 2)自主访问控制 3)强制访问控制 4)基于角色的访问控制
是指威胁源使系统的资源受到破坏或不能 使用,从而使得数据的流动或所提供的服务被 中止。
2、窃取 (interception) :
威胁源未经许可,但却获得了对系统资源 的访问权,从中窃取 了有用的数据或骗取了某 种服务。
3、更改 (modification) :
威胁源虽然未经许可,但却成功地获得了对 系统某项资源的访 问权,并更改了该项资源。
四、信息安全的主要技术:
信息主要是指存放在信息系统中的数据和 信息 主要是指存放在信息系统中的数据和 程序。 信息安全则是指这些数据和程度在被存 程序 。 信息安全 则是指这些数据和程度在被存 储 、 处理、 执行和传输中的安全, 主要包括以 处理 、 执行和传输中的安全 , 下几个方面。 下几个方面。
4、伪造 (fabrication) :
威胁源在未经许可的情况下,在系统中产生 出虚假的数据或服务。
5、重放 (replay) :
在网络通信中重放以前截收到的过时的信息, 使收方落入陷阱。
6、冒充 (impersonation) :
一个实体假冒另一个实体的身份是一种常 见的网络攻击手段。
7、抵赖 :
1、保 密 性
信息的保密性是指信息不能被未得到授权 的用户所获取。即信息在非授权情况下的泄露, 的用户所获取。即信息在非授权情况下的泄露, 保密性是否安全的一个主要标志。 保密性是否安全的一个主要标志。
2、完 整 性
信息的完整性是指信息在任何情况下 保持不被篡改, 保持不被篡改 , 不被破坏和不被丢失的特 性。即保持原型。 即保持原型。
在网络通信中, 在网络通信中,用户可能为了自身的 利益, 利益,否认自己曾经有过的行为。
计算机犯罪( ):广义 计算机犯罪(Computer Crime): ): 地说,计算机犯罪是指“一切与计算机 有关的犯罪”。
三、信息系统的安全:
对信息系统安全防护方法可分为四类 : 1、 2、 3、 4、 物理安全 人事安全 法律安全 技术安全
3、可 用 性
信息的可用性是指当需要时, 信息的可用性是指当需要时,能访问 到所需要的信息资源, 到所需要的信息资源,避免出现拒绝服务 的现象。 的现象。
4、可 控 性
可控性是指可以在授权范围内控制信 息的流向及行为方式, 息的流向及行为方式 , 对信息的传播及内 容具有控制的能力。 容具有控制的能力。
4、审 计:
审计是模拟社会监查机构在计算机系统中 用来监视、记录和控制用户活动的一种机制。 它对涉及系统安全的操作做完整的记录,以使 违反系统安全的访问和访问企图留下线索,以 便事后分析和查处。
5、隐通道的分析和限制
隐通道是指两进程以违反系统安全策略的 方式传输信息的隐蔽通道,它可以造成严重的 信息漏洞。在操作系统和数据库系统中都可能 存在隐通道,分析并搜索出系统中存在的隐通 道,对其加以清除或限制是计算机系统安全设 计中的一个难点