- 1、本文档共29页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全与概述讲义
信息安全与技术 清华大学出版社 第1章信息安全概述 信息安全在古代就已经受到了学者、军事家和政治家的重视。当前,随着社会信息化程度的提高,信息安全面临诸多挑战,因此信息安全的研究与开发显得更加活跃,许多国家和地区采取了有力的措施推进信息安全技术与相关技术的发展。信息安全面临的问题较多,在方法上涉及数学、物理、微电子、通信以及计算机等众多领域,有着系统的技术体系和丰富的科学内涵。 第1节信息安全基本概念及需求 信息安全的含义 影响信息的正常存储、传输和使用,以及不良信息的散布问题属于信息安全问题。 信息安全问题分为三个层次: (1)信息自身安全性; (2)信息系统安全性; (3)某些信息的传播对社会造成的不良影响 信息安全的需求 商业组织必须首先明确自身的安全需求。信息系统设计者通过需求分析来明确组织的安全需求。一般来说,商业组织的信息安全需求来自于以下三个方面: 1.法律法规与合同条约的要求 2.商业组织的原则、目标和规定 3.风险评估的结果 研究信息安全的必要性 随着Internet的广泛普及,越来越多的恶意代码将自身伪装成共享软件和广告软件。某些特洛伊木马程序将自己伪装成图像文件,一旦网民下载了这些图像文件,恶意程序的编写者就可以肆无忌惮地入侵恶意程序所在的计算机。广告软件可以侵犯网民的隐私,这种软件通常是在网民下载其它软件工具时一同下载的。这种软件监视网民浏览过的每个网页并且根据其兴趣爱好设计一个图表,这样就能提供适合的广告。一方面由于Internet的开放性以及安全防范措施不足,另一方面各种攻击手段和工具不断涌现并且容易获得,同时商业组织网络面临的黑客攻击风险的发生概率与其业务性质有关,因此商业组织的应对措施必须是消除并在实际风险发生后要尽量减轻风险的破坏后果。 第2节信息安全环境及现状 信息安全的威胁 1.信息泄露 2.篡改 3.重放 4.假冒 5.否认 6.非授权使用 7.网络与系统攻击 8.恶意代码 9.故障、灾害和人为破坏 进一步地将信息安全威胁划分为四类:暴露(Disclosure),指对信息进行未授权访问,主要是来自信息泄露的威胁;欺骗(Deception),指信息系统被误导接收到错误的数据甚至做出错误的判断,包括来自篡改、重放、假冒、否认等的威胁;打扰(Disruption),指干扰或中断信息系统的执行,主要包括来自网络与系统攻击、灾害、故障与人为破坏的威胁;占用(Usurpation),指未授权使用信息资源或系统,包括来自未授权使用的威胁。类似地,恶意代码按照其意图不同可以划归到不同的类别中去。 还可以将前面论及的信息安全威胁分为被动攻击和主动攻击两类。被动攻击仅仅窃听、截收和分析受保护的数据,这种攻击形式并不篡改受保护的数据,更不会插入新的数据;主动攻击试图篡改受保护的数据,或者插入新的数据。 信息安全的目标 信息安全旨在确保信息的机密性、完整性和可用性,即:CIA(Confidentiality,Integrity,Availability)。用户A想和用户B进行一次通信,我们以这两个用户的通信过程为例来介绍这几个性质。 机密性是指确保未授权的用户不能够获取信息的内容,即用户A发出的信息只有用户B能够收到,假设网络黑客C截获了该信息也无法理解信息的内容,从而不能随意使用该信息。一旦网络黑客C了解了该信息的确切含义,则说明网络黑客C破坏了该信息的机密性。 完整性也就是确保信息的真实性,即信息在生成、传输、存储和使用过程中不应被未授权用户篡改。如果网络黑客C截获了用户A发出的信息,并且篡改了信息的内容,则说明网络黑客C破坏了信息的真实性。 可用性是指保证信息资源随时可以提供服务的特性,即授权用户可以根据需要随时获得所需的信息。也就是说要保证A能够顺利地发送信息,B能够顺利地接收信息。 三个目标中只要有一个被破坏,就表明信息的安全性受到了破坏。 信息安全旨在保证信息的这三个特性不被破坏。构建安全系统的难点之一就是在相互矛盾的三个特性中找到一个最佳的平衡点。例如在安全系统中,只要禁止所有的用户读取一个特定的对象,就能够轻易地保护此对象的机密性。但是,这种方式使这个系统变得不安全了,因为它不能够满足授权用户访问该对象的可用性要求。也就是说,我们有必要在机密性和可用性之间找到平衡点。 但是光找到平衡点是不够的,实际上这三个特征既相互独立,也相互重叠,如图1-1所示,甚至彼此不相容,例如机密性的保护会严重地限制可用性。 不同的信息系统承担着不同类型的业务,因此除了上面的三个基本特性以外,可能会有更加详细的具体需求,由以下四个特性来保证: 1.可靠性(reliability) 2.不可抵赖性(non-repudiation) 3.可控性 4.
文档评论(0)