单击此处编辑母版标题样式,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,信息安全与保密,主讲:付小青,目 录,第四章 访问掌握,第五章 审 计,第一章 信息安全概论,其次章 密 码 学,第三章 数据的完整性爱护,一、计算机系统的脆弱性:,电磁泄露,数据的可访问性,数据存储的高密度,磁性介质的剩磁效应,信息的聚生性,不易查觉性,通信与网络的弱点,二、对计算机系统安全的主要威逼,1、中断interruption:,是指威逼源使系统的资源受到破坏或不能使用,从而使得数据的流淌或所供给的效劳被中止。,2、窃取 (interception):,威逼源未经许可,但却获得了对系统资源的访问权,从中窃取 了有用的数据或骗取了某种效劳。,3、更改 (modification):,威逼源虽然未经许可,但却成功地获得了对系统某项资源的访 问权,并更改了该项资源。,4、伪造 (fabrication):,威逼源在未经许可的状况下,在系统中产生出虚假的数据或效劳。,5、重放 (replay):,在网络通信中重放以前截收到的过时的信息,使收方落入陷阱。,6、冒充 (impersonation):,一个实体假冒另一个实体的身份是一种常见的网络攻击手段。,7、抵赖:,在网络通信中,用户可能为了自身的利益,否认自己曾经有过的行为。,计算机犯罪Computer Crime:广义地说,计算机犯罪是指“一切与计算机有关的犯罪”。,三、信息系统的安全:,对信息系统安全防护方法可分为四类,:,1、物理安全,2、人事安全,3、法律安全,4、技术安全,四、信息安全的主要技术:,信息,主要是指存放在信息系统中的数据和程序。,信息安全,则是指这些数据和程度在被存储、处理、执行和传输中的安全,主要包括以下几个方面。,1、保 密 性,信息的保密性是指信息不能被未得到授权的用户所猎取。即信息在非授权状况下的泄露,保密性是否安全的一个主要标志。,2、完 整 性,信息的完整性是指信息在任何状况下保持不被篡改,不被破坏和不被丧失的特性。即保持原型。,3、可 用 性,信息的可用性是指当需要时,能访问到所需要的信息资源,避开消失拒绝效劳的现象。,4、可 控 性,可控性是指可以在授权范围内掌握信息的流向及行为方式,对信息的传播及内容具有掌握的力量。,5、抗 抵 赖 性,抗抵赖性是指信息的行为人要对自己的行为负责,不能抵赖自己曾有过的行为。,6、可 靠 性,牢靠性是指系统在运行过程中,抗干扰包括人为、机器及网络故障和保持正常工作的力量,即保持工作的连续性和正确性的力量。,1、访问掌握:,根本任务:防止非法用户进入系统及合法用户对系统资源的非法使用。,解决的问题:识别、确认访问系统的用户,打算该用户对某一系统资源可进展何种类型的访问。,访问掌握的一般方法:,1身份鉴别 2自主访问掌握,3强制访问掌握 4基于角色的访问掌握,下面简要介绍在信息系统中爱护信息安全的几种根本技术。,2、信息流掌握,仅有访问掌握还缺乏以限制用户的访问权,由于有权访问的用户可以把访问到的数据传递给无权访问的用户。因此在系统中还必需使信息沿着能保证信息安全的方向流淌,这就需要对信息流进展掌握。,3、数据加密:,通过编码技术来转变所要爱护的信息的形式,使得除了指定的接 收者外,其它人无法读懂。,4、审 计:,审计是模拟社会监查机构在计算机系统中用来监视、记录和掌握用户活动的一种机制。它对涉及系统安全的操作做完整的记录,以使违反系统安全的访问和访问企图留下线索,以便事后分析和查处。,5、隐通道的分析和限制,隐通道是指两进程以违反系统安全策略的方式传输信息的隐蔽通道,它可以造成严峻的信息漏洞。在操作系统和数据库系统中都可能存在隐通道,分析并搜寻出系统中存在的隐通道,对其加以去除或限制是计算机系统安全设计中的一个难点,6、安全治理,计算机信息系统是一个构造简单、动态变化的人机系统,仅仅依靠系统供给的安全效劳它可能是多种安全技术的结合的支持是不够的。要想有效地爱护信息系统的安全,最大限度地削减面临的安全风险,还必需有对信息系统严密的安全治理。,