信息保障和安全

信息保障和安全

ID:21437138

大小:407.50 KB

页数:46页

时间:2018-10-21

信息保障和安全_第1页
信息保障和安全_第2页
信息保障和安全_第3页
信息保障和安全_第4页
信息保障和安全_第5页
资源描述:

《信息保障和安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息保障和安全教师孙达志联系方式sundazhi@tju.edu.cn教学网页http://cs.tju.edu.cn/faculty/sundazhi/Class-SC-CSE2018.htm成绩评定点名:5%;实验:15%;考试:80%参考书★[1]CharlesP.Pfleeger,ShariLawrencePfleeger,SecurityinComputing,FourthEdition,Prentice-Hall,2006[2]WilliamStallings,Cryptographyand

2、NetworkSecurity,FourthEdition,Prentice-Hall,2005[3]AlfredJ.Menezes,PaulC.vanOorschot,ScottA.Vanstone,HandbookofAppliedCryptography,CRCPress,1997[4]胡道元,闵京华,网络安全,清华大学出版社,2008第1章计算中的安全问题本章要点计算中的安全威胁安全计算的目标计算有关的脆弱点控制安全威胁的手段1.1“安全”意味着什么?1.1.1保护有价物品与信息特点银行保护资金

3、人们保护信息规模和可移动性存钱的地点庞大、笨重、根本不能移动存储信息的设备小且可移动物理接触的能力困难简单资源价值非常高不同,有的非常高,有的很低表1.1保护钱财和保护信息1.1.2计算机入侵的特点计算系统(computingsystem)是指硬件、软件、存储介质、数据以及执行计算任务的人所组成的一个集合。#计算系统的任何部分都可能成为犯罪目标。认为一个计算系统的某些部分对局外人来说是没有价值的观念,常常是错误的。1.1.2计算机入侵的特点(续)最易渗透原则(principleofeasiestpene

4、tration):入侵者总是企图利用任何可能的入侵手段。这种入侵没有必要通过显而易见的手段,也没有必要针对安装有最可靠的防御系统,当然更没有必要是我们想要入侵者采取的方式。#这条原则暗示计算机安全工作人员必须考虑所有可能的入侵方式。当系统及其安全措施发生改变时,入侵分析必须反复进行。千万不要相信:所有攻击都是在限度之内的。1.2攻击1.2.1脆弱点、威胁、攻击和控制计算机系统有三个独立有价值的部分:硬件(hardware)、软件(software)和数据(data)。脆弱点(vulnerability)

5、是安全系统中的缺陷,如设计或实现中的缺陷,它能被攻击者利用来进行破坏活动。对计算系统的威胁(threat)指的是能潜在引起系统损失和伤害的一组特定事件。攻击者利用系统的脆弱点对系统进行攻击(attack)。控制(control)是一些动作、装置、程序或技术,它能消除或减少脆弱点。1.2.1脆弱点、威胁、攻击和控制(续)图1.1脆弱点、威胁和控制三者的关系:通过控制脆弱点来阻止威胁1.2.1脆弱点、威胁、攻击和控制(续)可将威胁分为以下4类:截取(interception)指某未授权方获得了访问资源的权利

6、。中断(interruption)指系统资源丢失、不可得或不可用。篡改(modification)指未授权方不仅访问了资源而且修改了其内容。伪造(fabrication)未授权方可能在计算系统中创建假冒对象。1.2.1脆弱点、威胁、攻击和控制(续)图1.2计算系统安全威胁1.2.2方法、机会和动机攻击者必须具备以下三点:方法:技巧、知识、工具和能够成功实现攻击的其他方面。机会:完成攻击的时间入口。动机:想要攻击这个系统的原因。缺少三个中的任何一个都不会发生攻击,但是,要阻止其中任何一个也是很困难的。1.

7、3计算机安全的含义1.3.1安全目标计算机安全的三个重要方面:机密性(confidentiality)确保计算机资源仅被合法用户访问。完整性(integrity)指所有资源只能由授权方或以授权的方式进行修改。可用性(availability)指所有资源在适当的时候可以被授权方访问。1.3.1安全目标(续)图1.3机密性、完整性和可用性之间的关系#目标是在三个性质之间寻找平衡点,但平衡并不是一切。1.3.1安全目标(续)机密性:机密性是我们最为了解的安全性质,与现实生活中的机密保护有很多相似之处,但保护机

8、密性也是困难的。完整性:一项是完整的常指该项:精确的、准确的、未被修改的,只能以允许的方式修改、只能被授权用户修改、只能被授权过程修改,一致的、内部一致的、有意义和可用的。完整性具有三个特殊方面:被授权行为;资源分离和保护;以及错误的检测和纠正。1.3.1安全目标(续)可用性:可用性可用于数据和服务,它很复杂,不同的人对可用性的要求是不同的。如果对我们的请求及时响应、公平分配资源不存在特惠用户、服务和系统遵循容错原理,当软硬件故障时,服务以

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。