欢迎来到天天文库
浏览记录
ID:53004796
大小:1.22 MB
页数:68页
时间:2020-04-10
《软件安全的概念.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第一讲软件安全的概念n1信息安全概述n2信息安全的困境n3问题的原因和根源n4主要解决途径-软件安全n5本课程的主要内容1信息安全概述n信息技术发展n信息安全现状n信息安全威胁n信息安全含义信息技术发展n互联网发展2009年,我国网民规模已达3.84亿;手机网民达2.33亿,去年一年增长1.2亿主要的网络应用类型应用2008年使用率2009年使用率用户增长率使用率排名增长率排名网络娱乐网络音乐83.7%83.5%28.8%111信息获取网络新闻78.5%80.1%31.5%29信息获取搜索引擎68.0%73.3%38.6%37交流沟通即时
2、通信75.3%70.9%21.6%413网络娱乐网络游戏62.8%68.9%41.5%56网络娱乐网络视频67.7%62.6%19.0%614交流沟通博客应用54.3%57.7%36.7%78交流沟通电子邮件56.8%56.8%29.0%810交流沟通社交网站--45.8%--9--网络娱乐网络文学--42.3%--10--交流沟通论坛/BBS30.7%30.5%28.6%1112商务交易网络购物24.8%28.1%45.9%125商务交易网上银行19.3%24.5%62.3%134商务交易网上支付17.6%24.5%80.9%141商务
3、交易网络炒股11.4%14.8%67.0%153商务交易旅行预订5.6%7.9%77.9%162n信息化已渗透到社会的方方面面:¨占GDP的6%,增长速度平均达16%¨宽带、局域网、拨号上网、ISDN、DDN、ADSL、蓝牙、WiFi、WiMAX、CDMA接入、网吧、信息亭、3G、4G……¨电子邮件、门户网站、即时通信、网络游戏、……¨企业信息化、电子商务、电子政务、……¨IC技术(0.1μm、30G和20亿个晶体管)、无线网络技术、可信计算技术、NGN、……¨奥运:交通、票务、场馆、通信、CMMB、无线城市……¨……n热点技术¨基于IP
4、的语音/视频¨即时消息(IM)¨虚拟技术¨无线射频识别(RFID)¨移动互联网¨SNS(网民数达到1.76亿)¨云计算¨手机支付信息安全现状n信息安全现象¨病毒、黑客攻击的泛滥n数量规模大、智能程度高(技术含量)、组织方式多样化(个人、组织和集团等)……n危害程度严重¨信息安全成为国家安全的重要内容n国家领导层的意识n信息化建设的经验、伊战的教训…..¨关键技术受制于人nCPU、OS……n专利、标准……n信息安全产业¨市场容量大,增长迅速n2004年总量达到28.7亿元,增长31.1%n2005年总量达到36.5亿元,增长率27%n200
5、6年增长率20.2%n2007年增长率36n2008年增长率28.3%¨行业市场重点突出n随着WTO保护期临近结束,金融、政府、电信等重点行业在机构改革和业务创新的同时,IT系统建设和整合不断深入,这为安全产品提供了广阔的市场空间,这三个行业是安全产品最大的市场,同时政府行业和电信行业近两年都将保持35%以上的快速增长;而能源、流通等行业的安全需求增长态势迅猛¨市场竞争激烈,安全服务和产品创新成为厂商竞争焦点n竞争激烈,强强联合:Symentec与存储软件厂商Veritas的并购是其中一例n安全服务市场成为安全厂商竞争的焦点。n产品创新主
6、要表现在集成式产品。信息安全威胁n信息安全威胁的表现:¨网络协议的弱点¨网络操作系统的漏洞¨应用系统设计的漏洞¨网络系统设计的缺陷¨恶意攻击¨来自合法用户的攻击¨互联网的开放性¨物理安全¨管理安全n威胁的根源¨信息系统的复杂性:n系统软硬件缺陷,网络协议的缺陷¨信息系统的开放性:n系统开放:计算机及计算机通信系统是根据行业标准规定的接口建立起来的。n标准开放:网络运行的各层协议是开放的,并且标准的制定也是开放的。n业务开放:用户可以根据需要开发新的业务。信息安全含义n信息安全的六个方面:¨保密性(C,confidentiality):信息
7、不泄漏给非授权的用户、实体或者过程的特性¨完整性(I,integrity):数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。¨可用性(A,availability):可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。¨真实性:内容的真实性¨可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性。¨可靠性:系统可靠性n信息安全特性¨攻防特性:攻防技术交替改进¨相对性:信息安全总是相对的,够用就行¨配角特性:信息安全总是陪衬角色,不能为了安全而安全,安全的应用是先导¨动态性:
8、信息安全是持续过程n信息安全范围(存在IT应用的任何场景)¨管理与技术¨密码、网络攻防、信息隐藏¨单机、服务器、数据库、应用系统¨灾难恢复、应急响应、日常管理¨……2信息安全的困境n信息安全的
此文档下载收益归作者所有