chap1:計算機安全引論-B-西安電子科技大學(xué)計算機安全基礎(chǔ)課件_第1頁
chap1:計算機安全引論-B-西安電子科技大學(xué)計算機安全基礎(chǔ)課件_第2頁
chap1:計算機安全引論-B-西安電子科技大學(xué)計算機安全基礎(chǔ)課件_第3頁
chap1:計算機安全引論-B-西安電子科技大學(xué)計算機安全基礎(chǔ)課件_第4頁
chap1:計算機安全引論-B-西安電子科技大學(xué)計算機安全基礎(chǔ)課件_第5頁
已閱讀5頁,還剩66頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2024/8/16西安電子科技大學(xué)計算機學(xué)院1計算機安全

ComputerSecurity2024/8/162課程安排本課計劃學(xué)時數(shù)30。本課程介紹計算機安全領(lǐng)域的若干基本的、但比較重要的問題。本課程的目標是通過學(xué)習(xí)和參與,對計算機安全有一個基本的了解,并為在相關(guān)重要研究領(lǐng)域從事研究起引導(dǎo)作用。2024/8/163課程的計劃內(nèi)容計算機安全引論計算機安全策略訪問控制策略訪問控制模型可信操作系統(tǒng)通用操作系統(tǒng)保護數(shù)據(jù)庫安全模型與機制密碼學(xué)基礎(chǔ)密碼協(xié)議計算機病毒/防火墻技術(shù)入侵檢測技術(shù)2024/8/166授課人信息:教師:楊力

郵件:xdyangli@

單位:西安電子科技大學(xué)計算機學(xué)院計算機網(wǎng)絡(luò)與信息安全教育部重點實驗室

地點:新科技樓A1002(老校區(qū))2024/8/167計算機安全引論2024/8/168提要信息安全的發(fā)展計算機系統(tǒng)安全內(nèi)容計算機安全定義計算機系統(tǒng)面臨的威脅和攻擊計算機系統(tǒng)的脆弱性計算機的安全要求計算機系統(tǒng)的安全需求計算機系統(tǒng)安全對策實現(xiàn)安全策略的安全機制計算機安全系統(tǒng)的設(shè)計原則計算機系統(tǒng)的分層防護2024/8/169信息安全的發(fā)展三個主要階段保密傳輸--密碼技術(shù)信息和信息系統(tǒng)的安全--密碼學(xué)、防火墻和入侵檢測等信息保障/信息可生存性計算機安全是信息安全的基礎(chǔ)。2024/8/1610計算機系統(tǒng)安全內(nèi)容技術(shù)安全:指計算機系統(tǒng)本身實現(xiàn)中,采用具有一定的安全性質(zhì)的硬件、軟件來實現(xiàn)對于數(shù)據(jù)及其所含數(shù)據(jù)或信息的安全保護,能夠在整個系統(tǒng)中,在一定程度甚至完全可以保證系統(tǒng)在無意或惡意的軟件或硬件攻擊下仍能使得系統(tǒng)內(nèi)的數(shù)據(jù)或信息不增加、丟失、泄露。管理安全:除技術(shù)安全之外的,諸如硬件意外故障、場地的意外事故、管理不善導(dǎo)致的數(shù)據(jù)介質(zhì)的物理丟失等安全問題。政策法律:指有關(guān)政府部門建立的一系列的與計算機犯罪有關(guān)的法令、法規(guī)。2024/8/1611計算機安全定義國際ISO將“計算機安全”定義為:為數(shù)據(jù)處理系統(tǒng)建立和采取的技術(shù)和管理的安全保護,保護計算機硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄露。我國公安部提出了計算機安全的概念如下:計算機系統(tǒng)的硬件、軟件、數(shù)據(jù)受到保護、不因偶然的或惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)正常運行。相應(yīng)地,可以得到計算機危害(不安全)的概念2024/8/1612這兩個定義中可以看出,計算機安全是指計算機資產(chǎn)安全,即計算機信息系統(tǒng)資源和信息資源不受自然和人為有害因素的威脅和危害。因此,一切影響計算機安全的因素和保障計算機安全的措施都是計算機安全學(xué)研究的內(nèi)容。主要有:設(shè)備安全、運行安全、信息安全、軟件安全、通信安全等完整的計算機安全體系定義為由“實體安全”、“運行安全”和“數(shù)據(jù)安全”三部分組成。2024/8/1613美國國防部公布了“桔皮書”:“可信計算機系統(tǒng)標準評估準則”。將計算機安全由低到高分為四類七級:D1、C1、C2、B1、B2、B3、A1。

其中,D1級是不具備最低安全限度的等級,C1和C2級是具備最低安全限度的等級,B1和B2級是具有中等安全保護能力的等級,B3和A1屬于最高安全等級。2024/8/1614D1級:計算機安全的最低一級。C1級:自主安全保護級。C2級:受控存取保護級。B1級:標記安全保護級。B2級:結(jié)構(gòu)化保護級。B3級:安全域級。A1級:驗證設(shè)計級?!翱尚庞嬎銠C系統(tǒng)標準評估準則”安全等級2024/8/1615計算機安全對抗中人的因素安全對抗的核心對象是計算機信息系統(tǒng);安全對抗的核心因素是人。計算機系統(tǒng)、物理環(huán)境和社會人文環(huán)境,皆為人控制;各種計算機危害,除了難以預(yù)知和抗拒的天災(zāi),亦為人所致;人是最為活躍、能動的核心因素。唯有依靠人,采取技術(shù)的、管理的和法律的得力措施,才能把計算機危害抑制到最低限度。因此,計算機安全治理的核心問題是人的技術(shù)和職業(yè)道德教育。2024/8/1616計算機系統(tǒng)面臨的威脅和攻擊計算機系統(tǒng)是指對人、計算機和軟件組成的能自動進行信息收集、傳輸、存儲、加工處理、分發(fā)和利用的系統(tǒng)。它由實體和信息兩大部分組成。實體是指實施信息收集、傳輸、存儲、加工處理、分發(fā)和利用的計算機及其外部設(shè)備和網(wǎng)絡(luò)。信息是指存儲于計算機及其外部設(shè)備上的程序和數(shù)據(jù)。

與此對應(yīng),計算機系統(tǒng)面臨的威脅和攻擊大體上可以分為兩類:對實體的威脅和攻擊對信息的威脅和攻擊。2024/8/1617對實體的威脅和攻擊對實體的威脅和攻擊主要指對計算機及其外部設(shè)備及網(wǎng)絡(luò)的威脅和攻擊,如各種自然災(zāi)害與人為的破壞、設(shè)備故障、場地和環(huán)境因素的影響、電磁場的干擾或電磁泄漏、戰(zhàn)爭的破壞、各種媒體的被盜和散失等。對信息系統(tǒng)實體的威脅和攻擊,不僅會造成國家財產(chǎn)的重大損失,而且會使信息系統(tǒng)的機密信息嚴重泄漏和破壞。因此,對信息系統(tǒng)實體的保護是防止對信息威脅和攻擊的首要一步,也是防止對信息威脅和攻擊的天然屏障。2024/8/1618對信息的威脅和攻擊對信息的威脅和攻擊主要有兩種信息泄漏-偶然地或故意地獲得(偵收、截獲、竊取或分析破譯)目標系統(tǒng)中信息,特別是敏感信息,造成泄漏事件。信息破壞-由于偶然事故或人為破壞,使信息的正確性、完整性和可用性受到破壞,如系統(tǒng)的信息被修改、刪除、添加、偽造或非法復(fù)制,造成大量信息的破壞、修改或丟失。2024/8/1619對信息的威脅和攻擊人為破壞:利用系統(tǒng)本身的脆弱性濫用特權(quán)身份對系統(tǒng)的非法使用修改或非法復(fù)制系統(tǒng)中的數(shù)據(jù)…偶然事故:硬件、軟件故障引起的安全策略工作人員的誤操作使系統(tǒng)出錯自然災(zāi)害的破壞環(huán)境因素的突然變化…2024/8/1620對信息進行人為的故意破壞或竊取稱之為攻擊。根據(jù)攻擊的方法不同,可分為被動攻擊和主動攻擊兩類。被動攻擊:在不干擾系統(tǒng)正常工作的情況下進行偵收、截獲、竊取系統(tǒng)信息,以便破譯分析;利用觀察信息、控制信息的內(nèi)容來獲得目標系統(tǒng)的位置、身份;利用研究機密信息的長度和傳遞的頻度獲得信息的性質(zhì)。被動攻擊不容易被用戶察覺出來,因此它的攻擊持續(xù)性和危害性都很大。主動攻擊:是指篡改信息的攻擊。它不僅能竊密,而且威脅到信息的完整性和可靠性。它是以各種各樣的方式,有選擇地修改、刪除、添加、偽造和重排信息內(nèi)容,造成信息破壞。2024/8/1621被動攻擊2024/8/1622被動攻擊:直接偵收截獲信息合法竊取破譯分析從遺失的媒體中分析獲取信息不易被發(fā)現(xiàn)。重點在于防御,如使用虛擬專用網(wǎng)(VPN)、采用加密技術(shù)保護網(wǎng)絡(luò)以及使用加保護的分布式網(wǎng)絡(luò)等。2024/8/1623主動攻擊2024/8/1624主動攻擊:竊取并干擾通信線路中的信息返回滲透線間插入非法冒充系統(tǒng)人員的竊密和毀壞等能夠檢測出來。不易有效防止,具體措施包括自動審計、入侵檢測和完整性恢復(fù)等。2024/8/1625計算機犯罪計算機犯罪是利用暴力和非暴力形式,故意泄露或破壞系統(tǒng)中的機密信息,以及危害系統(tǒng)實體和信息安全的不法行為。暴力形式是對計算機設(shè)備和設(shè)施進行物理破壞,如使用武器摧毀計算機設(shè)備,炸毀計算機中心建筑等。非暴力形式是利用計算機技術(shù)知識及其他技術(shù)進行犯罪活動。2024/8/1626WhoisAttackingSystems?2024/8/16272024/8/1628計算機犯罪計算機犯罪之特點犯罪方法新作案時間短不留痕跡內(nèi)部工作人員犯罪比例在增加犯罪區(qū)域廣善于利用“漏洞”…2024/8/1629計算機犯罪欲使計算機系統(tǒng)正常運行,必須努力避免各種非人為的災(zāi)害,最大限度地抑制和杜絕形形色色的人為危害。計算機安全所討論的對象始終是人、計算機系統(tǒng)(各類硬件和軟件)和環(huán)境(物理環(huán)境和社會的各層次管理環(huán)境)。2024/8/1630計算機系統(tǒng)的脆弱性計算機系統(tǒng)本身總是存在著這樣或那樣的脆弱性,而且這些弱點往往隱藏在計算機系統(tǒng)所具有的優(yōu)越的特征之中,因此常常會被非授權(quán)用戶不斷利用。認識計算機系統(tǒng)的脆弱性,可以找出有效的措施保證計算機系統(tǒng)的安全。攻擊者正是以這些弱點作為突破口來發(fā)起攻擊,從而對計算機系統(tǒng)進行非法訪問的。然而,去掉這些弱點,那么計算機系統(tǒng)的好多優(yōu)點也就不復(fù)存在或者大打折扣了。另外,計算機還易受各種自然災(zāi)害和各種誤操作的破壞。2024/8/16312024/8/16322024/8/16332024/8/16342024/8/16352024/8/16362024/8/16372024/8/16382024/8/16392024/8/16402024/8/16412024/8/16422024/8/1643計算機系統(tǒng)安全存在的問題操作系統(tǒng)的脆弱性計算機網(wǎng)絡(luò)的脆弱性數(shù)據(jù)庫管理系統(tǒng)的脆弱性計算機本身的不安全因素缺少安全管理2024/8/1644操作系統(tǒng)的脆弱性操作系統(tǒng)不安全是系統(tǒng)不安全的根本原因。絕大部分的攻擊都借助了操作系統(tǒng)本身的漏洞。操作系統(tǒng)的弱點主要表現(xiàn)在以下幾個方面:操作系統(tǒng)支持系統(tǒng)集成和擴展的能力給系統(tǒng)自身留下了一個漏洞。操作系統(tǒng)支持在網(wǎng)絡(luò)上傳輸文件,上傳可執(zhí)行文件有助于病毒和黑客程序的加載。2024/8/1645操作系統(tǒng)的脆弱性操作系統(tǒng)支持創(chuàng)建進程、特別是支持在網(wǎng)絡(luò)的結(jié)點上進行遠程進程的創(chuàng)建與激活。操作系統(tǒng)的守護進程具有與操作系統(tǒng)核心層軟件同等的權(quán)力;另外,操作系統(tǒng)提供的Debug與Wizard都可為黑客所利用。操作提供的遠程過程調(diào)用(RPC)服務(wù)往往缺乏安全驗證功能。操作系統(tǒng)為系統(tǒng)開發(fā)人員提供的無口令便捷入口或“后門”也是黑客可以利用的通道。2024/8/1646計算機網(wǎng)絡(luò)的脆弱性計算機網(wǎng)絡(luò)本身給數(shù)據(jù)帶來了安全威脅,Inter-net的大面積覆蓋和廣泛應(yīng)用使得安全問題更加嚴重。網(wǎng)絡(luò)帶來的安全問題主要表現(xiàn)如下:網(wǎng)絡(luò)的根本是資源共享,而這些資源本身也能為攻擊者所共享。構(gòu)成網(wǎng)絡(luò)基本單元的局域網(wǎng)采用的是共享傳輸介質(zhì)的廣播通道,特別是無線局域網(wǎng)采用的是空間作為信道,使得消息截獲相對較容易。網(wǎng)絡(luò)設(shè)備存在各種安全隱患,網(wǎng)絡(luò)設(shè)備不安全就意味著整個網(wǎng)絡(luò)不安全。TCP/IP協(xié)議的不完善,成為攻擊者可利用的漏洞。各種應(yīng)用軟件(FTP、E-MAIL、WEB、CGI等)的缺陷,為攻擊者提供了方便。2024/8/1647數(shù)據(jù)庫管理系統(tǒng)的脆弱性由于用戶的主要信息是存儲在數(shù)據(jù)庫中的,因此數(shù)據(jù)庫的安全性將直接對用戶的數(shù)據(jù)造成影響。數(shù)據(jù)庫管理系統(tǒng)的安全與操作系統(tǒng)的安全類似,軟件的設(shè)計漏洞、數(shù)據(jù)具有的共享性以及管理人員配置和操作上的錯誤都會危及數(shù)據(jù)的安全。2024/8/1648計算機本身的不安全因素計算機系統(tǒng)是一個復(fù)雜的系統(tǒng),其各個環(huán)節(jié)都可能存在不安全因素:數(shù)據(jù)輸入部分:數(shù)據(jù)通過輸入設(shè)備進入系統(tǒng),輸入數(shù)據(jù)容易被篡改或輸入假數(shù)據(jù)。數(shù)據(jù)處理部分:數(shù)據(jù)處理部分的硬件容易被破壞或盜竊,并且容易受電磁干擾或因電磁輻射而造成信息泄漏。輸出部分:輸出信息的設(shè)備容易造成信息泄漏或被竊取。存取控制部分:系統(tǒng)的安全存取控制功能還比較薄弱。2024/8/1649缺少安全管理目前絕大多數(shù)計算機網(wǎng)絡(luò)系統(tǒng)在安全管理方面存在問題:對安全管理的重視程度存在很大差異,許多部門沒有采取足夠的安全措施。對安全知識的教育和培訓(xùn)不足,安全設(shè)備沒有充分發(fā)揮作用。缺少安全管理的技術(shù)規(guī)范。沒有定期的安全測試與檢查,缺乏安全監(jiān)控。2024/8/1650道高一尺,魔高一丈。隨著科學(xué)技術(shù)的發(fā)展,每當一種計算機安全防護技術(shù)出現(xiàn)不久,犯罪者就會以更高的技術(shù)手段從事竊密和破壞活動,使得原來的防護措施失效,計算機仍然處于不安全的狀態(tài)。在系統(tǒng)安全鏈的各個環(huán)節(jié)中,最薄弱的環(huán)節(jié)是人。進行系統(tǒng)軟、硬件設(shè)計的是人,進行系統(tǒng)管理的是人,使用系統(tǒng)的也是人。因此,人是整個安全系統(tǒng)中的決定因素。2024/8/1651計算機的安全要求根據(jù)國際標準化組織對計算機安全的建議,計算機安全的要求共有以下四點:用戶的識別與驗證:要求用戶在使用計算機以前,首先向計算機輸入自己的用戶名和身份鑒別數(shù)據(jù),以便進行用戶的識別與驗證.防止冒名頂替和非法入侵。存取控制:當用戶已被計算機接受并注冊登錄入機后,要求調(diào)用數(shù)據(jù)或程序時,計算機應(yīng)核對用戶的權(quán)限,根據(jù)用戶對該項資源被授予的權(quán)限控制對其進行存取。2024/8/1652計算機的安全要求數(shù)據(jù)完整性檢查:即保護計算機系統(tǒng)的配置參數(shù)不被非法修改,保護計算機數(shù)據(jù)不被非法修改和刪除。如果一項數(shù)據(jù)有多份拷貝,當用戶在一處修改后,其他拷貝應(yīng)能同時修改,以保障數(shù)據(jù)的一致性。安全審計追蹤:計算機系統(tǒng)能記錄用戶所要求進行的操作及其相關(guān)數(shù)據(jù),能記錄操作的結(jié)果,能判斷違反安全的事件是否發(fā)生,如果已發(fā)生則記錄備查。安全審計追蹤能力的強弱對于防止計算機犯罪,獲得法定證據(jù)十分重要。2024/8/1653計算機系統(tǒng)的安全需求保密性:密碼技術(shù)對信息進行加密處理以防止信息泄漏;并防止因電磁泄漏而造成信息泄密安全性:防止非法使用和訪問完整性:保證程序和數(shù)據(jù)能滿足預(yù)定要求,包括軟件完整性和數(shù)據(jù)完整性兩個方面可靠性:保證系統(tǒng)硬件和軟件無故障或差錯,以便在規(guī)定條件下執(zhí)行預(yù)定算法的能力可用性:保證合法用戶能正確使用而不出現(xiàn)拒絕訪問或使用信息的有效性和合法性:信息收方應(yīng)能證實它收到的信息的內(nèi)容和順序都是真實性和時效性。信息的發(fā)方不能否認所發(fā)過的信息;信息的收方不能對收到的信息進行修改、偽造或抵賴。雙方應(yīng)保證對方身份的鑒別性。2024/8/1654安全對策從概念上講,計算機系統(tǒng)的安全包含兩方面的含義:一是安全,二是保密。為此,應(yīng)采取的對策主要包括四個方面:法律保護社會規(guī)范技術(shù)規(guī)范行政管理人員教育技術(shù)措施2024/8/1655計算機系統(tǒng)安全法規(guī)社會規(guī)范:所謂合法的信息實踐是指在一定的人—機環(huán)境條件下,符合社會規(guī)范和技術(shù)規(guī)范要求,并滿足系統(tǒng)或用戶應(yīng)用目標的信息活動。合法的信息實踐受到法律保護,不正當?shù)男畔⒒顒右艿矫穹ɑ蛐谭ǖ南拗苹驊吞?,并且?yīng)遵循如下的原則:合法信息系統(tǒng)原則、合法用戶原則、信息公開原則、信息利用原則、資源限制原則、2024/8/1656計算機系統(tǒng)安全法規(guī)技術(shù)規(guī)范是調(diào)整人與自然界之間關(guān)系的準則,其內(nèi)容包括各種技術(shù)標準和規(guī)程,如計算機安全標準、網(wǎng)絡(luò)安全標準、操作系統(tǒng)安全標準、數(shù)據(jù)和信息安全標準、電磁兼容性標準、電磁泄漏極限等。是保證計算機系統(tǒng)安全的依據(jù)和主要的保障。2024/8/1657安全對策的其它方面行政管理:行政管理是安全管理的一般行政措施,是依據(jù)系統(tǒng)的實踐活動,為維護系統(tǒng)安全而建立職能機構(gòu)和制定的規(guī)章制度人員教育:要對計算機系統(tǒng)工作人員,如終端操作員、系統(tǒng)管理員、系統(tǒng)設(shè)計人員,進行全面的安全、保密教育,進行職業(yè)道德利法制教育技術(shù)安全措施:實施安全技術(shù),不僅涉及計算機和外部設(shè)備及其通信和網(wǎng)絡(luò)等實體,還涉及到數(shù)據(jù)安全、軟件安全、網(wǎng)絡(luò)安全、運行安全和防病毒以及結(jié)構(gòu)、工藝和保密技術(shù)。安全技術(shù)措施應(yīng)貫穿于系統(tǒng)分析、設(shè)計、運行和維護及管理的各個階段。2024/8/1658實現(xiàn)安全策略的安全機制安全機制可單獨實施,也可以組合使用。通常包括三類安全機制:預(yù)防、檢測和恢復(fù)。具體地講,有以下幾種典型的安全機制:數(shù)據(jù)加密機制數(shù)字簽名機制訪問控制機制數(shù)據(jù)完整性機制鑒別交換機制路由選擇機制抗信息流分析機制公證機制環(huán)境安全機制審查與控制機制2024/8/1659加密機制(Encryption);數(shù)字簽名機制(DigitalSignatureMechanisms);訪問控制機制(AccessControlMechanisms);數(shù)據(jù)完整性機制(DataIntegrityMechanisms);鑒別交換機制(AuthenticationMechanisms);通信業(yè)務(wù)填充機制(TrafficPaddingMechanisms);路由控制機制(RoutingControlMechanisms);公證機制(NotarizationMechanisms)。ISO7498-2中的八類安全機制2024/8/1660計算機系統(tǒng)安全對策的一般原則需求、風(fēng)險、代價綜合平衡原則:計算機系統(tǒng)的安全要根據(jù)系統(tǒng)的實際情況、威脅、風(fēng)險和代價進行定性和定量的分析,找出薄弱環(huán)節(jié),制定規(guī)范。綜合性、整體性原則:對計算機系統(tǒng)的安全對策,應(yīng)該用系統(tǒng)工程的觀點進行綜合分析,貫徹整體性原則。易操作性原則:許多安全措施要人去完成.如果措施過于復(fù)雜,以致對完成安全操作的人要求很高,這樣將降低安全性。適應(yīng)性和靈活性原則:安全措施要能容易地適應(yīng)系統(tǒng)的變化,或用較小代價即可適應(yīng)變化。可評估性原則:對采取的安全措施應(yīng)能預(yù)先評價,應(yīng)有相應(yīng)的評價規(guī)范和準則。2024/8/1661計算機安全系統(tǒng)的設(shè)計原則為了保證計算機系統(tǒng)的安全,防止非法入侵對系統(tǒng)進行威脅和攻擊,要根據(jù)系統(tǒng)安全需求進行安全設(shè)計。美國著名信息系統(tǒng)安全顧問C.C.沃得提出了23條設(shè)計原則,可作為設(shè)計依據(jù)和參考。此外,人們所總結(jié)的網(wǎng)絡(luò)信息安全保密系統(tǒng)建設(shè)的10條設(shè)計原則,也可作為計算機安全系統(tǒng)設(shè)計的參考。這些安全設(shè)計原則對于任何一個計算機信息系統(tǒng)的分析、開發(fā)、使用、維護和管理都是十分重要的。關(guān)于如何實現(xiàn)這些原則,應(yīng)主要從安全技術(shù)方面考慮并實施。2024/8/1662沃得的23條設(shè)計原則成本效率原則:應(yīng)使系統(tǒng)效率最高而成本最低。除軍事設(shè)施外,不應(yīng)用“大炮”去打“蚊子”。簡易性原則:簡單易行的控制比復(fù)雜控制更有效和更可靠,也更受人歡迎.而且省錢。超越控制原則:一旦控制失靈(緊急情況下)時,要采取預(yù)定的控制措施和方法步驟。公開設(shè)計與操作原則:保密并不是一種強有力的安全方式,過分信賴可能會導(dǎo)致控制失靈。對控制的公開設(shè)計和操作,反而會使信息保護得以增強。最小特權(quán)原則:只限于需要才給予這部分特權(quán),但應(yīng)限定其他系統(tǒng)特權(quán)。2024/8/1663分工獨立性原則:控制、負責(zé)設(shè)計、執(zhí)行和操作不應(yīng)該是同一個人。設(shè)置陷阱原則:在訪問控制中設(shè)置一種易入的“孔穴”,以引誘某些人進行非法訪問,然后將其抓獲。環(huán)境控制原則;對于環(huán)境控制這一類問題,應(yīng)予重視,而不能忽視。接受能力原則:如果各種控制手段不能為用戶或受這種控制影響的人所接受、控制則無法實現(xiàn)。因此,采取的控制措施應(yīng)使用戶能夠接受。承受能力原則:應(yīng)該把各種控制設(shè)計成可容納最大多數(shù)的威脅,同時也能容納那些很少遇到的威脅的系統(tǒng)。2024/8/1664檢查能力原則:要求各種控制手段產(chǎn)生充分的證據(jù),以顯示已完成的操作是正確無誤的。防御層次原則:要建立多重控制的強有力系統(tǒng);如信息加密、訪問控制和審計跟蹤等。記賬能力原則:無論誰進入系統(tǒng)后,對其所作所為一定要負責(zé),且系統(tǒng)要予以詳細登記。分割原則:把受保護的區(qū)域分割為幾個部分,并一一加以保護,以增強其安全性。環(huán)狀結(jié)構(gòu)原則:采用環(huán)狀結(jié)構(gòu)的控制方式最保險。外圍控制原則:重視“籬笆”和“圍墻”的控制作用。規(guī)范化原則:控制設(shè)計要規(guī)范化,成為“可論證的安全系統(tǒng)”。2024/8/1665錯誤拒絕原則:當控制出錯時,必須能完全地關(guān)閉系統(tǒng),以防受攻擊。參數(shù)化原則:控制能隨著環(huán)境的改變予以調(diào)節(jié)。敵對環(huán)境原則:可以抵御最壞的用戶企圖、容忍最差的用戶能力及其他可怕的用戶。人為干預(yù)原則:在每個危急關(guān)頭或作重大決策時,為慎重起見,必須有人為干預(yù)。隱蔽性原則:對職員和受控對象隱蔽控制手段或其操作的詳情。安全印象原則:在公眾面前應(yīng)保持一種安全、平靜的形象。2024/8/1666信息安全保密系統(tǒng)的10條設(shè)計原則木桶原則:需考慮對網(wǎng)絡(luò)數(shù)據(jù)信息均衡、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論