信息安全基础1

信息安全基础1

ID:40094544

大小:306.31 KB

页数:86页

时间:2019-07-20

信息安全基础1_第1页
信息安全基础1_第2页
信息安全基础1_第3页
信息安全基础1_第4页
信息安全基础1_第5页
资源描述:

《信息安全基础1》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全基础第一章计算机系统安全概述黑客的定义:普遍含义:特指对电脑系统的非法侵入者黑客自我定义:对技术的局限性有充分认识的人黑客是程序员,具有操作系统和编程语言方面的高级知识,乐于探索可编程系统的细节,并且不断提高自身能力,知道系统中的漏洞及其原因所在,专业黑客都是很有才华的源代码创作者。基础知识入侵者:指怀着不良的企图,闯入甚至破坏远程机器系统完整性的人。入侵者利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦,我们在这里不加区分。黑客技术也就是安全技术,无论是攻是防,它是信息安全技术中最活跃、最能动的

2、技术,具有两面性。计算机犯罪是一种新型的犯罪1.1.2计算机系统安全的概念脆弱性是指计算机系统的任何弱点计算机系统安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术,应用数学,数论,信息论等多种学科的边缘性综合学科。计算机系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,并且按一定的应用目标和规则对信息进行采集、加工、存储、传输、减缩等处理的人机系统。计算机系统安全指将服务和资源的脆弱性降到最低限度。安全定义国际标准化组织(ISO)的定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因

3、偶然和恶意的原因而遭受破坏、更改和泄漏,系统连续正常运行。”安全的五个属性安全的五个属性:可用性、可靠性、完整性、保密性和不可抵赖性可用性:得到授权的实体在需要时可访问资源和服务。可靠性:指系统在规定条件下和规定时间内完成规定功能的概率。完整性:信息不被偶然或盱眙的删除、修改、伪造、乱序、重放、插入等破坏操作。保密性:指确保信息不暴露给未授权的实体和进程。不可抵赖性:也称不可否认性,是面向通信双方信息真实统一的安全要求,包括收、发方均不可抵赖。其他安全属性可控性:对信息及信息系统实施安全监控可审查性:使用审计、监控、防抵赖等安全机制,使得

4、使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。认证:保证信息资源不被非授权的使用计算机系统安全涉及方面物理安全:包括环境安全、设备安全和媒体安全运行安全:包括风险分析、审计跟踪、备份与恢复、应急信息安全:操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别信息根据敏感性分类:非保密的、内部使用的、受限制的、保密的。可信计算机系统评价准则美国国防部的可信计算机系统评价准则(TCSEC,桔皮书)是计算机系统安全评估的第一个标准,1970年提出,1985年12月公布它将

5、安全分为4个方面:安全政策、可说明性、安全保障和文档7个安全级别:D、C1、C2、B1、B2、B3、A1其他安全标准1991年,欧共体发布信息技术安全评价准则(ITSEC)1993年,加拿大发布加拿大可信计算机产品评价准则(CTCPEC)同年,美国发布美国信息技术安全评价联邦标准(FC)ITSEC主要考虑安全的功能和安全的保障,TCSEC混合考虑安全的功能和安全的保障,ITSEC对每个系统赋予两种等级:“F”即安全功能等级,“E”即安全保障等级。TCSEC把保密性作为安全的重要标准,ITSEC把完整性、可用性与保密性作为重要的因素1993

6、年6月,产生标准CC我国国家标准我国国家标准:GB17895-1999《计算机信息系统安全保护等级划分标准》五个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。主要考核指标:身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径和可信恢复。1.2安全威胁威胁的实施称为攻击计算机系统面临的威胁主要表现在三类:信息泄漏,拒绝服务、信息破坏信息泄漏:指敏感数据在有意或无意中被泄漏或丢失,包括:信息在传输中的丢失或泄漏,在存储介质中的丢失或泄漏,通过建立隐蔽隧道等窃取敏感

7、信息。信息破坏:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的相应;恶意添加,修改数据,以干扰用户的正常使用。拒绝服务:使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。危害系统安全的因素分为自然和人危害系统安全的因素划分威胁的来源:内部威胁和外部威胁造成的结果:主动威胁和被动威胁动机:偶发性威胁和故意性威胁严重性:C级威胁、B级威胁、A级威胁威胁的表现形式假冒未授权访问拒绝服务(DoS)否认(抵赖)窃听威胁的表现形式窜改复制与重放(重演)业务流量、流向分析隐蔽信道(阀下通信、隐通道人为

8、失误威胁的表现形式自然灾害与人为破坏逻辑炸弹后门恶意代码不良信息1.3安全模型P2DR安全模型安全程度是相对的,随着时间的变化而改变。安全具有整体性,包括物理层、网络层、系统层、应用层以及管理

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。