计算机系统安全原理与技术1第1章计算机系统安全概论zl

计算机系统安全原理与技术1第1章计算机系统安全概论zl

ID:38462381

大小:385.37 KB

页数:47页

时间:2019-06-13

计算机系统安全原理与技术1第1章计算机系统安全概论zl_第1页
计算机系统安全原理与技术1第1章计算机系统安全概论zl_第2页
计算机系统安全原理与技术1第1章计算机系统安全概论zl_第3页
计算机系统安全原理与技术1第1章计算机系统安全概论zl_第4页
计算机系统安全原理与技术1第1章计算机系统安全概论zl_第5页
资源描述:

《计算机系统安全原理与技术1第1章计算机系统安全概论zl》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第1章计算机系统安全概论计算机系统安全原理与技术(第2版)本章主要内容1.1计算机信息系统安全问题1.2信息安全概念的发展1.3计算机系统安全研究的内容计算机系统安全原理与技术(第2版)1.1计算机信息系统安全问题1.1.1计算机信息系统计算机信息系统:由计算机及其相关的配套设备、设施(含网络)构成的,按照一定的应用目标和规格对信息进行采集、加工、存储、传输、检索等处理的人机系统。(正规定义)计算机信息系统:在计算机网络环境下运行的信息处理系统。(一般理解)一个计算机信息系统由硬件、软件系统和使用人员组成。1.1.2安全威胁对计

2、算机信息系统的威胁是指:潜在的、对信息系统造成危害的因素。计算机系统安全原理与技术(第2版)对信息系统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别和进行准确的分类。而且不同威胁的存在及其重要性是随环境的变化而变化的。下面是对现代信息系统及网络通信系统常遇到的一些威胁及其来源的概述。设信息是从源地址流向目的地址,那么正常的信息流向是:威胁的几种类型信息源信息目的地计算机系统安全原理与技术(第2版)1.中断威胁中断(Interruption)威胁使得在用的信息系统毁坏或不能使用,即破坏可用性(Availability

3、)。攻击者可以从下列几个方面破坏信息系统的可用性:使合法用户不能正常访问网络资源。使有严格时间要求的服务不能及时得到响应。摧毁系统。物理破坏网络系统和设备组件使网络不可用,或者破坏网络结构使之瘫痪等。如硬盘等硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。最常见的中断威胁是造成系统的拒绝服务,即信息或信息系统资源的被利用价值或服务能力下降或丧失。信息源信息目的地计算机系统安全原理与技术(第2版)2.截获威胁截获(Interception)威胁:是指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,它破坏了保密性(Con

4、fidentiality)。非授权方可以是一个人、一个程序或一台计算机。这种攻击主要包括:利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。非法复制程序或数据文件。信息源信息目的地计算机系统安全原理与技术(第2版)3.篡改威胁篡改(Modification)威胁以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性(Integrity)受到破坏。这些攻击主要包括:改变数据文件,如修改数据库中的某些值等。替换某一段程序使

5、之执行另外的功能,设置修改硬件。信息源信息目的地计算机系统安全原理与技术(第2版)4.伪造威胁伪造(Fabrication)威胁中一个非授权方将伪造的客体插入系统中,破坏信息的可认证性(Authenticity)。例如在网络通信系统中插入伪造的事务处理或者向数据库中添加记录。信息源信息目的地计算机系统安全原理与技术(第2版)1.1.3脆弱点与安全控制脆弱点(Vulnerability)是指信息系统中的缺陷,实际上脆弱点就是安全问题的根源所在,如原理设计及实现中的缺陷,它能被攻击者利用来进行破坏活动。脆弱点可从以下几个角度来分析:

6、物理安全:表现为物理可存取、电磁泄露等。软件系统:表现为软件存在漏洞、后门,程序员的疏忽及设计的缺陷等。网络和通信协议:TCP/IP协议设计之初,只考虑通信问题,并未考虑安全问题。(SYNFlooding拒绝服务攻击)人的因素:如人为的无意失误、人为的恶意攻击、管理因素。计算机系统安全原理与技术(第2版)攻击者利用信息系统的脆弱点对系统进行攻击(Attack)。我们使用控制(Control)进行安全防护。控制是一些动作、装置、程序或技术,它能消除或减少脆弱点。可以这样描述威胁、控制和脆弱点的关系:“通过控制脆弱点来阻止或减少威胁

7、。”本书后续篇幅将主要介绍各种安全控制原理及技术。计算机系统安全原理与技术(第2版)1.1.4计算机信息系统的安全需求计算机信息系统的安全需求主要有:保密性、完整性、可用性、可控性、不可抵赖性、可存活性。1。保密性是指确保信息资源仅被合法的用户、实体或进程访问,使信息不泄漏给未授权的用户、实体或进程。实现保密性的方法一般是通过信息的加密、对信息划分密级,并为访问者分配访问权限,系统根据用户的身份权限控制对不同密级信息的访问。特别要说明的是,对计算机的进程、中央处理器、存储、打印设备的使用也必须实施严格的保密技术措施,以避免产生电

8、磁泄露等安全问题。计算机系统安全原理与技术(第2版)1.1.4计算机信息系统的安全需求2。完整性是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不丢失、不被破坏。完整性的破坏一般来自3个方面:未授权、未预期、无意。目前对于动态传输的信息,许多协议确

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。