信息安全問題的思考與對策課件_第1頁
信息安全問題的思考與對策課件_第2頁
信息安全問題的思考與對策課件_第3頁
信息安全問題的思考與對策課件_第4頁
信息安全問題的思考與對策課件_第5頁
已閱讀5頁,還剩105頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

信息安全的現(xiàn)狀與發(fā)展主講:呂秋云教材:計算機網(wǎng)絡安全教程(修訂本)作者:石志國等信息安全的現(xiàn)狀與發(fā)展主講:呂秋云11、二十一世紀是信息時代二十一世紀是信息時代。信息成為社會發(fā)展的重要戰(zhàn)略資源,信息技術(shù)改變著人們的生活和工作方式。信息產(chǎn)業(yè)成為新的經(jīng)濟增長點。社會的信息化已成為當今世界發(fā)展的潮流。信息的獲取、處理和信息安全保障能力成為綜合國力和經(jīng)濟競爭力的重要組成部分,信息安全已成為影響國家安全、社會穩(wěn)定和經(jīng)濟發(fā)展的決定性因素。1、二十一世紀是信息時代二十一世紀是信息時代。信息成為社會2信息化社會的挑戰(zhàn)信息過量,難于處理;真?zhèn)坞y辯,難于辨識;信息安全,難于確保。1、二十一世紀是信息時代1、二十一世紀是信息時代3●世界領導人的論述

江澤民:大力推進信息化進程,高度重視信息網(wǎng)絡安全。

克林頓:誰掌握了信息,誰就掌握了主動。

普京:信息資源及其基礎設施成為角逐世界領導地位的舞臺。1、二十一世紀是信息時代●世界領導人的論述1、二十一世紀是信息時代4●世界領導人的論述

胡錦濤:信息安全是個大問題,必須把信息安全問題放到至關(guān)重要的位置上,認真加以考慮和解決。

溫加寶:面對多變的國際環(huán)境和互聯(lián)網(wǎng)的廣泛應用,我國信息安全問題日益突出。加入世界貿(mào)易組織、發(fā)展電子政務等,對信息的安全保障提出了新的、更高的要求。必須從經(jīng)濟發(fā)展、社會穩(wěn)定、國家安全、公共利益的高度,充分認識信息安全的極端重要性。

1、二十一世紀是信息時代●世界領導人的論述1、二十一世紀是信息時代52、信息安全問題嚴重計算機系統(tǒng)集中管理著國家和企業(yè)的政治、軍事、金融、商務等重要信息。計算機系統(tǒng)成為不法分子的主要攻擊目標。計算機系統(tǒng)本身的脆弱性和網(wǎng)絡的開放性,使得信息安全成為世人關(guān)注的社會問題。當前,信息安全的形勢是嚴重的。2、信息安全問題嚴重計算機系統(tǒng)集中管理著國家和企業(yè)的政治、軍6(1)、敵對勢力的破壞◆2002年在江澤民主席的767專機上查出27個竊聽器。◆2002年和2003年法輪功分子三次攻擊鑫諾衛(wèi)星。把信息對抗引入到空間領域。◆法輪功的電子郵件和傳單經(jīng)??梢?。2、信息安全問題嚴重(1)、敵對勢力的破壞2、信息安全問題嚴重7(2)、黑客入侵◆黑客攻擊成為經(jīng)常性、多發(fā)性的事件?!?000年2月7日起的一周內(nèi),黑客對美國的雅互等著名網(wǎng)站發(fā)動攻擊,致使這些網(wǎng)站癱瘓,造成直接經(jīng)濟損失12億美元。我國的163網(wǎng)站也陷入困境?!?001年5月1日前后,發(fā)生了一場網(wǎng)上“中美黑客大戰(zhàn)”,雙方互相攻擊對方的網(wǎng)站,雙方都有很大損失。這場網(wǎng)上大戰(zhàn),給我們留下深刻的思考?!?/p>

2006年8月17日17歲黑客發(fā)威,騰訊QQ網(wǎng)站被黑

2006年12月31日中國工商銀行被黑◆

2007下半年股民手機集體中毒事件

◆2008年8月底清華網(wǎng)站被黑----捏造清華大學校長言論2、信息安全問題嚴重(2)、黑客入侵2、信息安全問題嚴重8(3)、利用計算機進行經(jīng)濟犯罪利用計算機進行經(jīng)濟犯罪超過普通經(jīng)濟犯罪。目前網(wǎng)絡銀行成為案件的高發(fā)區(qū)。通過網(wǎng)絡和計算機進行的犯罪形式多樣,深入社會各行各業(yè)2006年05月21日黑客篡改超市收銀記錄侵占397萬余元2006年11月16日研究生侵入財務系統(tǒng)盜竊70萬元2007年3月上海一市民網(wǎng)上銀行賬戶16萬元莫名丟失

2008年,黑客利用QQ騙取錢財2、信息安全問題嚴重2、信息安全問題嚴重9(4)、計算機病毒嚴重危害信息安全計算機病毒已超過2萬多種,而且還在繼續(xù)增加。追求經(jīng)濟和政治利益成為計算機病毒的新特征。08年病毒,網(wǎng)游竊賊,網(wǎng)游大盜,灰鴿子,U盤寄生蟲,機器狗等病毒病毒開發(fā)的群體化是計算機病毒的又一新特征。2、信息安全問題嚴重2、信息安全問題嚴重10(5)、信息戰(zhàn)已經(jīng)開始

95年美國提出信息作戰(zhàn),成立指導委員會,最近成立網(wǎng)絡作戰(zhàn)司令部。

海灣戰(zhàn)爭和科索沃戰(zhàn)爭中美國都實施了信息戰(zhàn)。2007年愛沙尼亞“世界首次網(wǎng)絡大戰(zhàn)”2、信息安全問題嚴重(5)、信息戰(zhàn)已經(jīng)開始2、信息安全問題嚴重112、信息安全問題嚴重(6)、我國的基礎信息技術(shù)受控于國外

◆主要的集成電路芯片依賴進口。在集成電路中植入病毒、后門是容易的。◆操作系統(tǒng)依賴國外。BIOS、操作系統(tǒng)都有后門;

2、信息安全問題嚴重(6)、我國的基礎信息技術(shù)受控于國外12(1)、微機的安全結(jié)構(gòu)過于簡單二十世紀七十年代,由于集成電路技術(shù)的發(fā)展,產(chǎn)生了微機。微機被稱為個人計算機(PersonalComputer)。由于是個人使用的計算機,不是公用的計算機。一是為了降低成本,二是認為許多安全機制不再必要。所以就去掉了許多成熟的安全機制,如存儲器的隔離保護機制、程序安全保護機制等。于是,程序的執(zhí)行可以不經(jīng)過認證,程序可以被隨意修改,系統(tǒng)區(qū)域的數(shù)據(jù)可以隨意修改。這樣,病毒、蠕蟲、木馬等惡意程序就乘機泛濫了。3、信息安全問題的技術(shù)根源(1)、微機的安全結(jié)構(gòu)過于簡單3、信息安全問題的技術(shù)根源13(2)、信息技術(shù)的發(fā)展使微機又變成公用計算機應用上,微機已不再是單純的個人計算機,而變成了辦公室或家庭的公用計算機??墒怯捎谖C去掉了許多成熟的安全機制,面對現(xiàn)在的公用的環(huán)境,微機的安全防御能力就顯得弱了。3、信息安全問題的技術(shù)根源(2)、信息技術(shù)的發(fā)展使微機又變成公用計算機3、信息安全問題14(3)、網(wǎng)絡的發(fā)展把微機變成網(wǎng)絡中的一個組成部份突破了機房的地理隔離,信息的交互擴大到了整個網(wǎng)絡。Internet網(wǎng)絡卻缺少足夠的安全設計。網(wǎng)絡協(xié)議中存在安全缺陷。正確的協(xié)議也可被利用進行攻擊。攻擊者完全可以根據(jù)哲學上“量變到質(zhì)變”的原理,發(fā)起大量的正常訪問,耗盡計算機或網(wǎng)絡的資源,從而使計算機癱瘓。著名的DoS攻擊就是明證。3、信息安全問題的技術(shù)根源(3)、網(wǎng)絡的發(fā)展把微機變成網(wǎng)絡中的一個組成部份3、信息安15(4)、操作系統(tǒng)存在安全缺陷

操作系統(tǒng)是計算機最主要的系統(tǒng)軟件,是信息安全的基礎之一。

因為操作系統(tǒng)太龐大(如,WindowsXP操作系統(tǒng)就有幾千萬行程序。),致使操作系統(tǒng)都不可能做到完全正確。操作系統(tǒng)的缺陷所造成的功能故障,往往可以忽略。如,當Windows出現(xiàn)死機時,人們按一下復位鍵重新啟動就可以了。但是,如果操作系統(tǒng)的缺陷被攻擊者利用,所造成的安全后果卻不能忽略。3、信息安全問題的技術(shù)根源(4)、操作系統(tǒng)存在安全缺陷3、信息安全問題的技術(shù)根源16◆信息系統(tǒng)安全=設備安全

+

信息(數(shù)據(jù))安全

+

內(nèi)容安全+行為安全

◆安全=Security+Safety●Security是指阻止人為惡意地對安全的危害?!馭afety是指阻止非人或人為非惡意為地對安全的危害。4、信息安全研究的內(nèi)容◆信息系統(tǒng)安全=設備安全+信息(數(shù)據(jù))安全4、信息安174、信息安全研究的內(nèi)容●信息安全的基本目標應該是保護信息的機密性、完整性、可用性、可控性和不可抵賴性。數(shù)據(jù)的機密性(Confidentiality):指保證信息不被非授權(quán)訪問,即使非授權(quán)用戶得到信息也無法知曉信息的內(nèi)容,因而不能使用。數(shù)據(jù)的完整性(Integrity):指維護信息的一致性,即在信息生成、傳輸、存儲和使用過程中不應發(fā)生人為或非人為的非授權(quán)篡改。4、信息安全研究的內(nèi)容●信息安全的基本目標應該是保護信息的機184、信息安全研究的內(nèi)容數(shù)據(jù)的可用性(Authenticity):指授權(quán)用戶在需要時能不受其他因素的影響,方便地使用所需信息。這一目標是對信息系統(tǒng)的總體可靠性要求。可控性:指信息在整個生命周期內(nèi)都可由合法擁有者加以安全的控制。不可抵賴性:指保障用戶無法在事后否認曾經(jīng)對信息進行的生成、簽發(fā)、接收等行為。4、信息安全研究的內(nèi)容數(shù)據(jù)的可用性(Authenticity194、信息安全研究的內(nèi)容信息安全研究大致可以分為基礎理論研究、應用技術(shù)研究、安全管理研究等?;A研究包括密碼研究、安全理論研究應用技術(shù)研究則包括安全實現(xiàn)技術(shù)、安全平臺技術(shù)研究;安全管理研究包括安全標準、安全策略、安全測評等。各部分研究內(nèi)容及相互關(guān)系如圖4、信息安全研究的內(nèi)容信息安全研究大致可以分為基礎理論研究、204、信息安全研究的內(nèi)容安全目標:機密性、完整性、抗否認性、可用性、可控性平臺安全:物理安全網(wǎng)絡安全系統(tǒng)安全數(shù)據(jù)安全邊界安全用戶安全安全理論:身份認證訪問控制審計追蹤安全協(xié)議安全技術(shù):防火墻技術(shù)漏洞掃描技術(shù)入侵檢測技術(shù)防病毒技術(shù)密碼理論:數(shù)據(jù)加密、數(shù)字簽名、消息摘要、密鑰管理安全管理:安全標準安全策略

安全評測4、信息安全研究的內(nèi)容安全目標:機密性、完整性、抗否認性、可214、信息安全研究的內(nèi)容4.1、信息安全基礎研究4.2、信息安全應用技術(shù)研究4.3、信息安全管理研究4、信息安全研究的內(nèi)容4.1、信息安全基礎研究224.1、信息安全基礎研究4.1.1、密碼理論4.1.2、安全理論4.1、信息安全基礎研究4.1.1、密碼理論234.1.1、密碼理論密碼理論(Cryptography)是信息安全的基礎,信息安全的機密性、完整性和抗否認性都依賴于密碼算法通過加密可以保護信息的機密性,通過消息摘要就可以檢測信息的完整性,通過數(shù)字簽名可以保護信息的抗否認性密碼學的主要研究內(nèi)容是加密算法、消息摘要算法、數(shù)字簽名算法以及密鑰管理等。4.1.1、密碼理論密碼理論(Cryptography)是信244.1.1、密碼理論1、數(shù)據(jù)加密(DataEncryption)數(shù)據(jù)加密算法是一種數(shù)學變換,在選定參數(shù)(密鑰)的參與下,將信息從易于理解的明文加密為不易理解的密文,同時也可以將密文解密為明文。加、解密時用的密鑰可以相同加、解密密鑰相同的算法稱為對稱算法,典型的算法有DES、AES等;加、解密密鑰不同的算法稱為非對稱算法。在非對稱算法中,通常一個密鑰公開,另一個密鑰私藏,因而也稱為公鑰算法,典型的算法有RSA等。4.1.1、密碼理論1、數(shù)據(jù)加密(DataEncrypti254.1.1、密碼理論2、消息摘要(MessageDigest)消息摘要算法也是一種數(shù)學變換,通常是單向的變換(不可逆)它將不定長度的信息變換為固定長度的的摘要(如16字節(jié)),信息的任何改變(即使是1bit)也能引起摘要面目全非的改變,可以通過消息摘要檢測信息是否被篡改典型的算法有MD5、SHA等。4.1.1、密碼理論2、消息摘要(MessageDiges264.1.1、密碼理論3、數(shù)字簽名(DigitalSignature)數(shù)字簽名主要是消息摘要和非對稱加密算法的組合應用。從原理上講,通過私有密鑰用非對稱算法對信息本身進行加密,即可實現(xiàn)數(shù)字簽名功能。這是因為用私鑰加密只能用公鑰解密,因而接受者可以解密信息,但無法生成用公鑰解密的密文,從而證明用公鑰解密的密文肯定是擁有私鑰的用戶所為,因而是不可否認的。實際實現(xiàn)時,由于非對稱算法加/解密速度很慢,因而,通常先計算信息摘要,再用非對稱加密算法對信息摘要進行加密而獲得數(shù)字簽名。4.1.1、密碼理論3、數(shù)字簽名(DigitalSigna274.1.1、密碼理論4、密鑰管理(KeyManagement)密碼算法是可以公開的,但密鑰必須受到嚴格的保護。密鑰管理研究就是研究密鑰的產(chǎn)生、發(fā)放、存儲、更換和銷毀的算法和協(xié)議等。4.1.1、密碼理論4、密鑰管理(KeyManagemen284.1.2、安全理論1、身份認證(Authentication)身份認證是指用戶身份與其所聲稱的身份是否一致的過程。最常見的身份認證是通過口令認證??诹钫J證是在用戶注冊時記錄下其身份和口令,在用戶請求服務時出示身份-口令對,通過比較其出示的身份-口令與注冊是記錄下的時否一致來鑒別身份的真?zhèn)?。復雜的身份認證則需要基于可信的第三方權(quán)威認證機構(gòu)的保證和復雜的密碼協(xié)議的支持,如基于證書認證中心(CA)和公鑰算法的認證等。身份認證研究的主要內(nèi)容是認證的特征(如知識、推理、生物特征等)和認證的可信協(xié)議和模型。4.1.2、安全理論1、身份認證(Authenticatio294.1.2、安全理論2、授權(quán)和訪問控制(AuthorizationandAccessControl)授權(quán)和訪問控制是兩個關(guān)系密切的概念,常被替代使用,但也有細微區(qū)別。授權(quán)側(cè)重于強調(diào)用戶擁有什么樣的訪問權(quán)限,授權(quán)是簽發(fā)通行證訪問控制是對用戶訪問行為的控制求時才起作用的,訪問控制則是衛(wèi)兵,授權(quán)和訪問控制研究的主要內(nèi)容是授權(quán)策略、訪問控制模型、大規(guī)模系統(tǒng)的快速訪問控制算法等。4.1.2、安全理論2、授權(quán)和訪問控制(Authorizat304.1.2、安全理論3、審計追蹤(AuditingandTracing)審計和追蹤也是兩個關(guān)系密切的概念,審計是指對用戶的行為進行記錄、分析、審查,以確認操作的歷史行為,是中性詞匯。追蹤則有追查的意思,通過審計結(jié)果排查用戶的全程行蹤。審計通常只在某個系統(tǒng)內(nèi)部進行,而追蹤則需要對多個系統(tǒng)的審計結(jié)果關(guān)聯(lián)分析。審計追蹤研究的主要內(nèi)容是審計素材的記錄方式、審計模型、追蹤算法等。4.1.2、安全理論3、審計追蹤(Auditingand314.1.2、安全理論4、安全協(xié)議(SecurityProtocol)安全協(xié)議是構(gòu)建安全平臺時所使用的與安全防護有關(guān)的協(xié)議,是各種安全技術(shù)和策略具體實現(xiàn)時共同遵循的規(guī)定。如安全傳輸協(xié)議、安全認證協(xié)議、安全保密協(xié)議等。典型的安全協(xié)議有網(wǎng)絡層安全協(xié)議IPSec、傳輸層安全協(xié)議SSL、應用層安全電子交易協(xié)議SET等。安全協(xié)議研究的主要內(nèi)容是協(xié)議的內(nèi)容和實現(xiàn)層次、協(xié)議自身的安全性、協(xié)議的互操作性等。4.1.2、安全理論4、安全協(xié)議(SecurityProt324.2、信息安全應用技術(shù)研究4.2.1、安全技術(shù)4.2.2、平臺安全4.2、信息安全應用技術(shù)研究4.2.1、安全技術(shù)334.2.1、安全技術(shù)安全技術(shù)是對信息系統(tǒng)進行安全檢查和防護的技術(shù)包括防火墻技術(shù)、漏洞掃描技術(shù)、入侵檢測技術(shù)、防病毒技術(shù)等。1、防火墻技術(shù)(Firewall)防火墻技術(shù)是一種安全隔離技術(shù)它通過在兩個安全策略不同的安全域間設置防火墻來控制兩個域間的互訪行為。目前應用較多的是網(wǎng)絡層的包過濾技術(shù)和應用層的安全代理技術(shù)。防火墻技術(shù)的研究內(nèi)容包括防火墻的安全策略、實現(xiàn)模式、強度分析等。4.2.1、安全技術(shù)安全技術(shù)是對信息系統(tǒng)進行安全檢查和防護的344.2.1、安全技術(shù)2、漏洞掃描技術(shù)(VenearbilityScanning)漏洞掃描是針對特定信息網(wǎng)絡存在的漏洞而進行的。信息網(wǎng)絡中無論是主機還是網(wǎng)絡設備都可能存在安全隱患漏洞掃描技術(shù)研究的主要內(nèi)容是漏洞的發(fā)現(xiàn)、漏洞特征分析和定位、掃描方式和協(xié)議等內(nèi)容。4.2.1、安全技術(shù)2、漏洞掃描技術(shù)(Venearbilit354.2.1、安全技術(shù)3、入侵檢測技術(shù)(IntrusionDetection)入侵檢測是通過對網(wǎng)絡信息流提取和分析發(fā)現(xiàn)非正常訪問模式的技術(shù)。目前主要有基于用戶行為模式、系統(tǒng)行為模式和入侵特征的檢測等。入侵檢測技術(shù)研究的主要內(nèi)容包括信息流提取技術(shù)、入侵特征分析技術(shù)、入侵行為模式分析技術(shù)、入侵行為關(guān)聯(lián)分析技術(shù)、高速信息流快速分析技術(shù)等。4.2.1、安全技術(shù)3、入侵檢測技術(shù)(IntrusionD364.2.1、安全技術(shù)4、防病毒技術(shù)(Anti-virus)病毒是一種具有傳染性和破壞性的計算機程序。病毒防范研究的重點包括病毒的作用機理、病毒的特征、病毒的傳播模式、病毒的破壞力、病毒的掃描和清除等。4.2.1、安全技術(shù)4、防病毒技術(shù)(Anti-virus)374.2.2、平臺安全1、物理安全(PhysicalSecurity)物理安全是指保障信息網(wǎng)絡物理設備不受物理損壞,或是損壞時能及時修復或替換。通常是針對設備的自然損壞、人為破壞或災害損壞而提出的。目前常見的保護物理安全的技術(shù)有備份技術(shù)(熱備、冷備;同城、異地)、安全加固技術(shù)、安全設計技術(shù)等。如保護CA認證中心采用多層安全門和隔離墻,核心密碼部件還要用防火、防盜柜保護。4.2.2、平臺安全1、物理安全(PhysicalSecu384.2.2、平臺安全2、網(wǎng)絡安全(NetworkSecurity)網(wǎng)絡安全的目標是為了阻止針對網(wǎng)絡平臺的實現(xiàn)和訪問模式的安全威脅網(wǎng)絡安全研究的內(nèi)容主要有:安全隧道技術(shù)、網(wǎng)絡協(xié)議脆弱性分析技術(shù)、安全路由技術(shù)、安全IP協(xié)議等。4.2.2、平臺安全2、網(wǎng)絡安全(NetworkSecur394.2.2、平臺安全3、系統(tǒng)安全(SystemIntegrity)系統(tǒng)的安全是各種應用程序的基礎。系統(tǒng)安全關(guān)心的主要問題是操作系統(tǒng)自身的安全性問題。系統(tǒng)安全研究的主要內(nèi)容有安全操作系統(tǒng)的模型和實現(xiàn)、操作系統(tǒng)的安全加固、操作系統(tǒng)的脆弱性分析、操作系統(tǒng)與其他開發(fā)平臺的安全關(guān)系等。4.2.2、平臺安全3、系統(tǒng)安全(SystemIntegr404.2.2、平臺安全4、數(shù)據(jù)安全(ApplicationConfidentiality)數(shù)據(jù)的安全主要關(guān)心數(shù)據(jù)在存儲和應用過程中是否會被非授權(quán)用戶有意破壞,或被授權(quán)用戶無意中破壞。數(shù)據(jù)的安全主要是數(shù)據(jù)庫的安全或數(shù)據(jù)文件的安全問題。數(shù)據(jù)安全研究的主要內(nèi)容有:安全數(shù)據(jù)庫系統(tǒng)、數(shù)據(jù)存取安全策略和實現(xiàn)方式等。4.2.2、平臺安全4、數(shù)據(jù)安全(ApplicationC414.2.2、平臺安全5、用戶安全(UserSecurity)一方面,合法用戶的權(quán)限是否被正確授權(quán),是否有超越其權(quán)限范圍的訪問,是否只有被授權(quán)的用戶才可能使用系統(tǒng)資源。另一方面,被授權(quán)的用戶是否獲得必要的訪問權(quán)限,是否存在多業(yè)務系統(tǒng)的授權(quán)矛盾等。用戶安全研究的內(nèi)容有用戶帳戶管理、用戶登錄模式、用戶權(quán)限管理、用戶的角色管理等。4.2.2、平臺安全5、用戶安全(UserSecurity424.2.2、平臺安全6、邊界安全(BoundaryProtection)邊界安全關(guān)心的是不同安全策略的區(qū)域邊界連接的安全問題。不同的安全域的安全策略不同將它們互連時應該滿足什么樣的安全策略才不會破壞原來的安全策略、應該采取什么樣的隔離和控制措施來限制互訪、各種安全機制和措施互連后滿足什么樣的安全關(guān)系等等,這些問題都需要解決。邊界安全研究的主要內(nèi)容是安全邊界防護協(xié)議和模型、不同安全策略的連接關(guān)系問題、信息從高安全域流向低安全域的保密問題、安全邊界的審計問題等。4.2.2、平臺安全6、邊界安全(BoundaryProt434.3、信息安全管理研究1、安全策略研究安全策略是安全系統(tǒng)設計、實施、管理和評估的依據(jù)。針對具體的信息和網(wǎng)絡的安全應該達到什么樣的強度、應保護那些資源、應花費多大代價、應采取什么措施等都是由安全策略決定的。安全策略研究的內(nèi)容包括安全風險的評估、安全代價的評估、安全機制的制定、安全措施的實施和管理等。4.3、信息安全管理研究1、安全策略研究444.3、信息安全管理研究2、安全標準研究安全標準研究是推進安全技術(shù)和產(chǎn)品標準化、規(guī)范化的基礎國際評價標準:著名的安全標準有可信計算機系統(tǒng)的評估準則(TCSEC)、公共準則(CC)、安全管理標準ISO17799等安全標準研究的主要內(nèi)容包括安全等級劃分標準、安全技術(shù)操作標準、安全體系結(jié)構(gòu)標準、安全產(chǎn)品測評標準、安全工程實施標準等。4.3、信息安全管理研究2、安全標準研究454.3、信息安全管理研究3、安全測評研究安全測評是依據(jù)安全標準對安全產(chǎn)品或信息系統(tǒng)進行安全性評定。目前開展的測評有由技術(shù)評測機構(gòu)開展的技術(shù)測評,也有由安全主管部門開展的市場準入測評。安全測評研究的內(nèi)容有測評模型、測評方法、測評工具、測評規(guī)程等。4.3、信息安全管理研究3、安全測評研究465、信息安全的發(fā)展5.1、經(jīng)典信息安全階段5.2、現(xiàn)代信息安全階段5、信息安全的發(fā)展5.1、經(jīng)典信息安全階段475.1、經(jīng)典信息安全階段關(guān)注信息通信的保密性這一階段發(fā)展了很多簡單密碼算法基本的方法都是將字母編號后進行平移、旋轉(zhuǎn)、置換、擴展等變換將字母編號平移產(chǎn)生了凱撒密碼、單表置換算法、Vigenere算法、Wernam算法、Hill算法等還發(fā)展了密碼分析和破譯方法5.1、經(jīng)典信息安全階段關(guān)注信息通信的保密性485.2、現(xiàn)代信息安全階段1、現(xiàn)代密碼理論現(xiàn)代密碼理論充分結(jié)合了數(shù)學理論基礎和計算機計算能力,提出了密碼算法的框架結(jié)構(gòu)。其標志性的成果首推DES算法和RSA算法。數(shù)據(jù)加密標準(DES)是1977年美國國家標準局正式公布實施的。(AES)Rivest,Shamir和Adleman提出的RSA算法體現(xiàn)了公鑰算法的思想。RSA算法至今仍然是公鑰密碼算法的典型代表。(ECC)5.2、現(xiàn)代信息安全階段1、現(xiàn)代密碼理論495.2、現(xiàn)代信息安全階段2、計算機安全1946年,出現(xiàn)第一臺計算機,那時人們的精力都在關(guān)注提高計算機的功能和性能現(xiàn)在,如何保證計算機的物理、用戶等安全是計算機安全的內(nèi)容。5.2、現(xiàn)代信息安全階段2、計算機安全505.2、現(xiàn)代信息安全階段3、網(wǎng)絡安全首先,安全通信協(xié)議的研究成果明顯,出現(xiàn)了IPSec、SSL、SHTTP、SET等安全協(xié)議。其次,安全技術(shù)研究也開始加強,出現(xiàn)了漏洞掃描技術(shù)、入侵檢測技術(shù)、防火墻技術(shù)、VPN技術(shù)等,并開發(fā)出相應的產(chǎn)品。第三,安全操作系統(tǒng)的需求也越來越明顯,出現(xiàn)商用C2、B1級操作系統(tǒng)。第四,安全標準的制定也開始加速,出現(xiàn)了CC,ISO17799等安全標準5.2、現(xiàn)代信息安全階段3、網(wǎng)絡安全515.2、現(xiàn)代信息安全階段4、信息保障目前,國際研究前沿已將信息安全上升到信息保障的高度提出了計算環(huán)境安全、通信網(wǎng)安全、邊界安全及安全支撐環(huán)境和條件的概念,并開始研究信息網(wǎng)絡的生存性等課題信息安全作為獨立產(chǎn)業(yè)的形態(tài)開始顯現(xiàn),主管部門加緊制定信息安全法律法規(guī)5.2、現(xiàn)代信息安全階段4、信息保障52小結(jié)信息安全問題嚴峻信息安全研究內(nèi)容龐雜信息安全的法規(guī)尚需完善小結(jié)信息安全問題嚴峻53

作業(yè)1、為什么要研究信息安全?2、信息安全的目標是什么?3、信息安全研究的內(nèi)容是什么?作業(yè)1、為什么要研究信息安全?54謝謝!

信息安全問題的思考與對策課件55信息安全的現(xiàn)狀與發(fā)展主講:呂秋云教材:計算機網(wǎng)絡安全教程(修訂本)作者:石志國等信息安全的現(xiàn)狀與發(fā)展主講:呂秋云561、二十一世紀是信息時代二十一世紀是信息時代。信息成為社會發(fā)展的重要戰(zhàn)略資源,信息技術(shù)改變著人們的生活和工作方式。信息產(chǎn)業(yè)成為新的經(jīng)濟增長點。社會的信息化已成為當今世界發(fā)展的潮流。信息的獲取、處理和信息安全保障能力成為綜合國力和經(jīng)濟競爭力的重要組成部分,信息安全已成為影響國家安全、社會穩(wěn)定和經(jīng)濟發(fā)展的決定性因素。1、二十一世紀是信息時代二十一世紀是信息時代。信息成為社會57信息化社會的挑戰(zhàn)信息過量,難于處理;真?zhèn)坞y辯,難于辨識;信息安全,難于確保。1、二十一世紀是信息時代1、二十一世紀是信息時代58●世界領導人的論述

江澤民:大力推進信息化進程,高度重視信息網(wǎng)絡安全。

克林頓:誰掌握了信息,誰就掌握了主動。

普京:信息資源及其基礎設施成為角逐世界領導地位的舞臺。1、二十一世紀是信息時代●世界領導人的論述1、二十一世紀是信息時代59●世界領導人的論述

胡錦濤:信息安全是個大問題,必須把信息安全問題放到至關(guān)重要的位置上,認真加以考慮和解決。

溫加寶:面對多變的國際環(huán)境和互聯(lián)網(wǎng)的廣泛應用,我國信息安全問題日益突出。加入世界貿(mào)易組織、發(fā)展電子政務等,對信息的安全保障提出了新的、更高的要求。必須從經(jīng)濟發(fā)展、社會穩(wěn)定、國家安全、公共利益的高度,充分認識信息安全的極端重要性。

1、二十一世紀是信息時代●世界領導人的論述1、二十一世紀是信息時代602、信息安全問題嚴重計算機系統(tǒng)集中管理著國家和企業(yè)的政治、軍事、金融、商務等重要信息。計算機系統(tǒng)成為不法分子的主要攻擊目標。計算機系統(tǒng)本身的脆弱性和網(wǎng)絡的開放性,使得信息安全成為世人關(guān)注的社會問題。當前,信息安全的形勢是嚴重的。2、信息安全問題嚴重計算機系統(tǒng)集中管理著國家和企業(yè)的政治、軍61(1)、敵對勢力的破壞◆2002年在江澤民主席的767專機上查出27個竊聽器?!?002年和2003年法輪功分子三次攻擊鑫諾衛(wèi)星。把信息對抗引入到空間領域?!舴ㄝ喒Φ碾娮余]件和傳單經(jīng)常可見。2、信息安全問題嚴重(1)、敵對勢力的破壞2、信息安全問題嚴重62(2)、黑客入侵◆黑客攻擊成為經(jīng)常性、多發(fā)性的事件?!?000年2月7日起的一周內(nèi),黑客對美國的雅互等著名網(wǎng)站發(fā)動攻擊,致使這些網(wǎng)站癱瘓,造成直接經(jīng)濟損失12億美元。我國的163網(wǎng)站也陷入困境?!?001年5月1日前后,發(fā)生了一場網(wǎng)上“中美黑客大戰(zhàn)”,雙方互相攻擊對方的網(wǎng)站,雙方都有很大損失。這場網(wǎng)上大戰(zhàn),給我們留下深刻的思考?!?/p>

2006年8月17日17歲黑客發(fā)威,騰訊QQ網(wǎng)站被黑

2006年12月31日中國工商銀行被黑◆

2007下半年股民手機集體中毒事件

◆2008年8月底清華網(wǎng)站被黑----捏造清華大學校長言論2、信息安全問題嚴重(2)、黑客入侵2、信息安全問題嚴重63(3)、利用計算機進行經(jīng)濟犯罪利用計算機進行經(jīng)濟犯罪超過普通經(jīng)濟犯罪。目前網(wǎng)絡銀行成為案件的高發(fā)區(qū)。通過網(wǎng)絡和計算機進行的犯罪形式多樣,深入社會各行各業(yè)2006年05月21日黑客篡改超市收銀記錄侵占397萬余元2006年11月16日研究生侵入財務系統(tǒng)盜竊70萬元2007年3月上海一市民網(wǎng)上銀行賬戶16萬元莫名丟失

2008年,黑客利用QQ騙取錢財2、信息安全問題嚴重2、信息安全問題嚴重64(4)、計算機病毒嚴重危害信息安全計算機病毒已超過2萬多種,而且還在繼續(xù)增加。追求經(jīng)濟和政治利益成為計算機病毒的新特征。08年病毒,網(wǎng)游竊賊,網(wǎng)游大盜,灰鴿子,U盤寄生蟲,機器狗等病毒病毒開發(fā)的群體化是計算機病毒的又一新特征。2、信息安全問題嚴重2、信息安全問題嚴重65(5)、信息戰(zhàn)已經(jīng)開始

95年美國提出信息作戰(zhàn),成立指導委員會,最近成立網(wǎng)絡作戰(zhàn)司令部。

海灣戰(zhàn)爭和科索沃戰(zhàn)爭中美國都實施了信息戰(zhàn)。2007年愛沙尼亞“世界首次網(wǎng)絡大戰(zhàn)”2、信息安全問題嚴重(5)、信息戰(zhàn)已經(jīng)開始2、信息安全問題嚴重662、信息安全問題嚴重(6)、我國的基礎信息技術(shù)受控于國外

◆主要的集成電路芯片依賴進口。在集成電路中植入病毒、后門是容易的。◆操作系統(tǒng)依賴國外。BIOS、操作系統(tǒng)都有后門;

2、信息安全問題嚴重(6)、我國的基礎信息技術(shù)受控于國外67(1)、微機的安全結(jié)構(gòu)過于簡單二十世紀七十年代,由于集成電路技術(shù)的發(fā)展,產(chǎn)生了微機。微機被稱為個人計算機(PersonalComputer)。由于是個人使用的計算機,不是公用的計算機。一是為了降低成本,二是認為許多安全機制不再必要。所以就去掉了許多成熟的安全機制,如存儲器的隔離保護機制、程序安全保護機制等。于是,程序的執(zhí)行可以不經(jīng)過認證,程序可以被隨意修改,系統(tǒng)區(qū)域的數(shù)據(jù)可以隨意修改。這樣,病毒、蠕蟲、木馬等惡意程序就乘機泛濫了。3、信息安全問題的技術(shù)根源(1)、微機的安全結(jié)構(gòu)過于簡單3、信息安全問題的技術(shù)根源68(2)、信息技術(shù)的發(fā)展使微機又變成公用計算機應用上,微機已不再是單純的個人計算機,而變成了辦公室或家庭的公用計算機??墒怯捎谖C去掉了許多成熟的安全機制,面對現(xiàn)在的公用的環(huán)境,微機的安全防御能力就顯得弱了。3、信息安全問題的技術(shù)根源(2)、信息技術(shù)的發(fā)展使微機又變成公用計算機3、信息安全問題69(3)、網(wǎng)絡的發(fā)展把微機變成網(wǎng)絡中的一個組成部份突破了機房的地理隔離,信息的交互擴大到了整個網(wǎng)絡。Internet網(wǎng)絡卻缺少足夠的安全設計。網(wǎng)絡協(xié)議中存在安全缺陷。正確的協(xié)議也可被利用進行攻擊。攻擊者完全可以根據(jù)哲學上“量變到質(zhì)變”的原理,發(fā)起大量的正常訪問,耗盡計算機或網(wǎng)絡的資源,從而使計算機癱瘓。著名的DoS攻擊就是明證。3、信息安全問題的技術(shù)根源(3)、網(wǎng)絡的發(fā)展把微機變成網(wǎng)絡中的一個組成部份3、信息安70(4)、操作系統(tǒng)存在安全缺陷

操作系統(tǒng)是計算機最主要的系統(tǒng)軟件,是信息安全的基礎之一。

因為操作系統(tǒng)太龐大(如,WindowsXP操作系統(tǒng)就有幾千萬行程序。),致使操作系統(tǒng)都不可能做到完全正確。操作系統(tǒng)的缺陷所造成的功能故障,往往可以忽略。如,當Windows出現(xiàn)死機時,人們按一下復位鍵重新啟動就可以了。但是,如果操作系統(tǒng)的缺陷被攻擊者利用,所造成的安全后果卻不能忽略。3、信息安全問題的技術(shù)根源(4)、操作系統(tǒng)存在安全缺陷3、信息安全問題的技術(shù)根源71◆信息系統(tǒng)安全=設備安全

+

信息(數(shù)據(jù))安全

+

內(nèi)容安全+行為安全

◆安全=Security+Safety●Security是指阻止人為惡意地對安全的危害?!馭afety是指阻止非人或人為非惡意為地對安全的危害。4、信息安全研究的內(nèi)容◆信息系統(tǒng)安全=設備安全+信息(數(shù)據(jù))安全4、信息安724、信息安全研究的內(nèi)容●信息安全的基本目標應該是保護信息的機密性、完整性、可用性、可控性和不可抵賴性。數(shù)據(jù)的機密性(Confidentiality):指保證信息不被非授權(quán)訪問,即使非授權(quán)用戶得到信息也無法知曉信息的內(nèi)容,因而不能使用。數(shù)據(jù)的完整性(Integrity):指維護信息的一致性,即在信息生成、傳輸、存儲和使用過程中不應發(fā)生人為或非人為的非授權(quán)篡改。4、信息安全研究的內(nèi)容●信息安全的基本目標應該是保護信息的機734、信息安全研究的內(nèi)容數(shù)據(jù)的可用性(Authenticity):指授權(quán)用戶在需要時能不受其他因素的影響,方便地使用所需信息。這一目標是對信息系統(tǒng)的總體可靠性要求??煽匦?指信息在整個生命周期內(nèi)都可由合法擁有者加以安全的控制。不可抵賴性:指保障用戶無法在事后否認曾經(jīng)對信息進行的生成、簽發(fā)、接收等行為。4、信息安全研究的內(nèi)容數(shù)據(jù)的可用性(Authenticity744、信息安全研究的內(nèi)容信息安全研究大致可以分為基礎理論研究、應用技術(shù)研究、安全管理研究等。基礎研究包括密碼研究、安全理論研究應用技術(shù)研究則包括安全實現(xiàn)技術(shù)、安全平臺技術(shù)研究;安全管理研究包括安全標準、安全策略、安全測評等。各部分研究內(nèi)容及相互關(guān)系如圖4、信息安全研究的內(nèi)容信息安全研究大致可以分為基礎理論研究、754、信息安全研究的內(nèi)容安全目標:機密性、完整性、抗否認性、可用性、可控性平臺安全:物理安全網(wǎng)絡安全系統(tǒng)安全數(shù)據(jù)安全邊界安全用戶安全安全理論:身份認證訪問控制審計追蹤安全協(xié)議安全技術(shù):防火墻技術(shù)漏洞掃描技術(shù)入侵檢測技術(shù)防病毒技術(shù)密碼理論:數(shù)據(jù)加密、數(shù)字簽名、消息摘要、密鑰管理安全管理:安全標準安全策略

安全評測4、信息安全研究的內(nèi)容安全目標:機密性、完整性、抗否認性、可764、信息安全研究的內(nèi)容4.1、信息安全基礎研究4.2、信息安全應用技術(shù)研究4.3、信息安全管理研究4、信息安全研究的內(nèi)容4.1、信息安全基礎研究774.1、信息安全基礎研究4.1.1、密碼理論4.1.2、安全理論4.1、信息安全基礎研究4.1.1、密碼理論784.1.1、密碼理論密碼理論(Cryptography)是信息安全的基礎,信息安全的機密性、完整性和抗否認性都依賴于密碼算法通過加密可以保護信息的機密性,通過消息摘要就可以檢測信息的完整性,通過數(shù)字簽名可以保護信息的抗否認性密碼學的主要研究內(nèi)容是加密算法、消息摘要算法、數(shù)字簽名算法以及密鑰管理等。4.1.1、密碼理論密碼理論(Cryptography)是信794.1.1、密碼理論1、數(shù)據(jù)加密(DataEncryption)數(shù)據(jù)加密算法是一種數(shù)學變換,在選定參數(shù)(密鑰)的參與下,將信息從易于理解的明文加密為不易理解的密文,同時也可以將密文解密為明文。加、解密時用的密鑰可以相同加、解密密鑰相同的算法稱為對稱算法,典型的算法有DES、AES等;加、解密密鑰不同的算法稱為非對稱算法。在非對稱算法中,通常一個密鑰公開,另一個密鑰私藏,因而也稱為公鑰算法,典型的算法有RSA等。4.1.1、密碼理論1、數(shù)據(jù)加密(DataEncrypti804.1.1、密碼理論2、消息摘要(MessageDigest)消息摘要算法也是一種數(shù)學變換,通常是單向的變換(不可逆)它將不定長度的信息變換為固定長度的的摘要(如16字節(jié)),信息的任何改變(即使是1bit)也能引起摘要面目全非的改變,可以通過消息摘要檢測信息是否被篡改典型的算法有MD5、SHA等。4.1.1、密碼理論2、消息摘要(MessageDiges814.1.1、密碼理論3、數(shù)字簽名(DigitalSignature)數(shù)字簽名主要是消息摘要和非對稱加密算法的組合應用。從原理上講,通過私有密鑰用非對稱算法對信息本身進行加密,即可實現(xiàn)數(shù)字簽名功能。這是因為用私鑰加密只能用公鑰解密,因而接受者可以解密信息,但無法生成用公鑰解密的密文,從而證明用公鑰解密的密文肯定是擁有私鑰的用戶所為,因而是不可否認的。實際實現(xiàn)時,由于非對稱算法加/解密速度很慢,因而,通常先計算信息摘要,再用非對稱加密算法對信息摘要進行加密而獲得數(shù)字簽名。4.1.1、密碼理論3、數(shù)字簽名(DigitalSigna824.1.1、密碼理論4、密鑰管理(KeyManagement)密碼算法是可以公開的,但密鑰必須受到嚴格的保護。密鑰管理研究就是研究密鑰的產(chǎn)生、發(fā)放、存儲、更換和銷毀的算法和協(xié)議等。4.1.1、密碼理論4、密鑰管理(KeyManagemen834.1.2、安全理論1、身份認證(Authentication)身份認證是指用戶身份與其所聲稱的身份是否一致的過程。最常見的身份認證是通過口令認證。口令認證是在用戶注冊時記錄下其身份和口令,在用戶請求服務時出示身份-口令對,通過比較其出示的身份-口令與注冊是記錄下的時否一致來鑒別身份的真?zhèn)巍碗s的身份認證則需要基于可信的第三方權(quán)威認證機構(gòu)的保證和復雜的密碼協(xié)議的支持,如基于證書認證中心(CA)和公鑰算法的認證等。身份認證研究的主要內(nèi)容是認證的特征(如知識、推理、生物特征等)和認證的可信協(xié)議和模型。4.1.2、安全理論1、身份認證(Authenticatio844.1.2、安全理論2、授權(quán)和訪問控制(AuthorizationandAccessControl)授權(quán)和訪問控制是兩個關(guān)系密切的概念,常被替代使用,但也有細微區(qū)別。授權(quán)側(cè)重于強調(diào)用戶擁有什么樣的訪問權(quán)限,授權(quán)是簽發(fā)通行證訪問控制是對用戶訪問行為的控制求時才起作用的,訪問控制則是衛(wèi)兵,授權(quán)和訪問控制研究的主要內(nèi)容是授權(quán)策略、訪問控制模型、大規(guī)模系統(tǒng)的快速訪問控制算法等。4.1.2、安全理論2、授權(quán)和訪問控制(Authorizat854.1.2、安全理論3、審計追蹤(AuditingandTracing)審計和追蹤也是兩個關(guān)系密切的概念,審計是指對用戶的行為進行記錄、分析、審查,以確認操作的歷史行為,是中性詞匯。追蹤則有追查的意思,通過審計結(jié)果排查用戶的全程行蹤。審計通常只在某個系統(tǒng)內(nèi)部進行,而追蹤則需要對多個系統(tǒng)的審計結(jié)果關(guān)聯(lián)分析。審計追蹤研究的主要內(nèi)容是審計素材的記錄方式、審計模型、追蹤算法等。4.1.2、安全理論3、審計追蹤(Auditingand864.1.2、安全理論4、安全協(xié)議(SecurityProtocol)安全協(xié)議是構(gòu)建安全平臺時所使用的與安全防護有關(guān)的協(xié)議,是各種安全技術(shù)和策略具體實現(xiàn)時共同遵循的規(guī)定。如安全傳輸協(xié)議、安全認證協(xié)議、安全保密協(xié)議等。典型的安全協(xié)議有網(wǎng)絡層安全協(xié)議IPSec、傳輸層安全協(xié)議SSL、應用層安全電子交易協(xié)議SET等。安全協(xié)議研究的主要內(nèi)容是協(xié)議的內(nèi)容和實現(xiàn)層次、協(xié)議自身的安全性、協(xié)議的互操作性等。4.1.2、安全理論4、安全協(xié)議(SecurityProt874.2、信息安全應用技術(shù)研究4.2.1、安全技術(shù)4.2.2、平臺安全4.2、信息安全應用技術(shù)研究4.2.1、安全技術(shù)884.2.1、安全技術(shù)安全技術(shù)是對信息系統(tǒng)進行安全檢查和防護的技術(shù)包括防火墻技術(shù)、漏洞掃描技術(shù)、入侵檢測技術(shù)、防病毒技術(shù)等。1、防火墻技術(shù)(Firewall)防火墻技術(shù)是一種安全隔離技術(shù)它通過在兩個安全策略不同的安全域間設置防火墻來控制兩個域間的互訪行為。目前應用較多的是網(wǎng)絡層的包過濾技術(shù)和應用層的安全代理技術(shù)。防火墻技術(shù)的研究內(nèi)容包括防火墻的安全策略、實現(xiàn)模式、強度分析等。4.2.1、安全技術(shù)安全技術(shù)是對信息系統(tǒng)進行安全檢查和防護的894.2.1、安全技術(shù)2、漏洞掃描技術(shù)(VenearbilityScanning)漏洞掃描是針對特定信息網(wǎng)絡存在的漏洞而進行的。信息網(wǎng)絡中無論是主機還是網(wǎng)絡設備都可能存在安全隱患漏洞掃描技術(shù)研究的主要內(nèi)容是漏洞的發(fā)現(xiàn)、漏洞特征分析和定位、掃描方式和協(xié)議等內(nèi)容。4.2.1、安全技術(shù)2、漏洞掃描技術(shù)(Venearbilit904.2.1、安全技術(shù)3、入侵檢測技術(shù)(IntrusionDetection)入侵檢測是通過對網(wǎng)絡信息流提取和分析發(fā)現(xiàn)非正常訪問模式的技術(shù)。目前主要有基于用戶行為模式、系統(tǒng)行為模式和入侵特征的檢測等。入侵檢測技術(shù)研究的主要內(nèi)容包括信息流提取技術(shù)、入侵特征分析技術(shù)、入侵行為模式分析技術(shù)、入侵行為關(guān)聯(lián)分析技術(shù)、高速信息流快速分析技術(shù)等。4.2.1、安全技術(shù)3、入侵檢測技術(shù)(IntrusionD914.2.1、安全技術(shù)4、防病毒技術(shù)(Anti-virus)病毒是一種具有傳染性和破壞性的計算機程序。病毒防范研究的重點包括病毒的作用機理、病毒的特征、病毒的傳播模式、病毒的破壞力、病毒的掃描和清除等。4.2.1、安全技術(shù)4、防病毒技術(shù)(Anti-virus)924.2.2、平臺安全1、物理安全(PhysicalSecurity)物理安全是指保障信息網(wǎng)絡物理設備不受物理損壞,或是損壞時能及時修復或替換。通常是針對設備的自然損壞、人為破壞或災害損壞而提出的。目前常見的保護物理安全的技術(shù)有備份技術(shù)(熱備、冷備;同城、異地)、安全加固技術(shù)、安全設計技術(shù)等。如保護CA認證中心采用多層安全門和隔離墻,核心密碼部件還要用防火、防盜柜保護。4.2.2、平臺安全1、物理安全(PhysicalSecu934.2.2、平臺安全2、網(wǎng)絡安全(NetworkSecurity)網(wǎng)絡安全的目標是為了阻止針對網(wǎng)絡平臺的實現(xiàn)和訪問模式的安全威脅網(wǎng)絡安全研究的內(nèi)容主要有:安全隧道技術(shù)、網(wǎng)絡協(xié)議脆弱性分析技術(shù)、安全路由技術(shù)、安全IP協(xié)議等。4.2.2、平臺安全2、網(wǎng)絡安全(NetworkSecur944.2.2、平臺安全3、系統(tǒng)安全(SystemIntegrity)系統(tǒng)的安全是各種應用程序的基礎。系統(tǒng)安全關(guān)心的主要問題是操作系統(tǒng)自身的安全性問題。系統(tǒng)安全研究的主要內(nèi)容有安全操作系統(tǒng)的模型和實現(xiàn)、操作系統(tǒng)的安全加固、操作系統(tǒng)的脆弱性分析、操作系統(tǒng)與其他開發(fā)平臺的安全關(guān)系等。4.2.2、平臺安全3、系統(tǒng)安全(SystemIntegr954.2.2、平臺安全4、數(shù)據(jù)安全(ApplicationConfidentiality)數(shù)據(jù)的安全主要關(guān)心數(shù)據(jù)在存儲和應用過程中是否會被非授權(quán)用戶有意破壞,或被授權(quán)用戶無意中破壞。數(shù)據(jù)的安全主要是數(shù)據(jù)庫的安全或數(shù)據(jù)文件的安全問題。數(shù)據(jù)安全研究的主要內(nèi)容有:安全數(shù)據(jù)庫系統(tǒng)、數(shù)據(jù)存取安全策略和實現(xiàn)方式等。4.2.2、平臺安全4、數(shù)據(jù)安全(ApplicationC964.2.2、平臺安全5、用戶安全(UserSecurity)一方面,合法用戶的權(quán)限是否被正確授權(quán),是否有超越其權(quán)限范圍的訪問,是否只有被授權(quán)的用戶才可能使用系統(tǒng)資源。另一方面,被授權(quán)的用戶是否獲得必要的訪問權(quán)限,是否存在多業(yè)務系統(tǒng)的授權(quán)矛盾等。用戶安全研究的內(nèi)容有用戶帳戶管理、用戶登錄模式、用戶

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論