计算机系统安全涉及的领域内容摘要:
静态信息保护。 另一种定义: “ 计算机的硬件 、 软件和数据受到保护 , 不因偶然和恶意的原因而遭到破坏 、 更改和泄露 , 系统连续正常运行。 ” —— 动态意义描述。 从用户角度:保护利益 、 隐私;存储 、 传输安全。 从运行管理角度:正常 、 可靠 、 连续运行。 从国家 、 社会:过滤有害信息。 二、计算机系统安全的概念 38 安全的概念 信息安全的概念:保密性 完整性 、 可用性 、 不可否认性。 美国由军方到社会全面推出了 “ 信息安全保障体系 ” 概念 , 概括了网络安全的全过程 , 即 边界防卫 、 入侵检测 、 安全反应和破坏恢复 ; “ 信息保障体系 ” 不能仅从技术的角度思考 , 还有一个社会管理层面更高层次的问题: 全社会的综合集成安全体系;它建筑在安全技术的平台上 ,以各部门形成合力为特征 , 不是各部门功能的简单叠加 , 而是在统一领导下的有机组合。 安全策略的制定 根本原则 —— 责任 ( accountability) 法律 、 制度 、 管理 、 技术; 二、计算机系统安全的概念 39 安全的概念 安全的内涵 ( 要素 ) : 机密性 confidentiality、 完整性 integrity、可用性 availability、 可控性与可审查性。 机密性:确保信息不暴露给未授权的实体或进程。 加密机制。 防泄密 完整性:只有得到允许的人才能修改实体或进程 , 并且能够判别出实体或进程是否已被修改。 完整性鉴别机制 , 保证只有得到允许的人才能修改数据。 防篡改 数据完整 , hash; 数据顺序完整 , 编号连续 , 时间正确。 可用性:得到授权的实体可获得服务 , 攻击者不能占用所有的资源而阻碍授权者的工作。 用 访问控制机制 , 阻止非授权用户进入网络。 使静态信息可见 , 动态信息可操作。 防中断 二、计算机系统安全的概念 40 安全的概念 可控性 : 可控性主要指对危害国家信息 ( 包括利用加密的非法通信活动 ) 的监视审计。 控制授权范围内的信息流向及行为方式。 使用授权机制 , 控制信息传播范围 、 内容 , 必要时能恢复密钥 , 实现对网络资源及信息的可控性。 可审查性 : 对出现的安全问题提供调查的依据和手段。 使用审计 、 监控 、 防抵赖等安全机制 , 使得攻击者 、 破坏者 、 抵赖者 “ 逃不脱 , 并进一步对网络出现的安全问题提供调查依据和手段 , 实现信息安全的可审查性。 二、计算机系统安全的概念 41 安全的概念 此外信息系统还应提供 认证 、 访问控制 、 抗抵赖 安全服务。 认证:保证信息使用者和信息服务者都是真实可信的 , 防止冒充和重演的攻击。 真实性 访问控制:这种服务保证信息资源不被非授权地使用。 ( 是否有权使用该资源 ) 抗抵赖:这种服务可取二种形式。 数字签名 1) 源发证明:提供给信息接收者以证据 , 这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞; 2) 交付证明:提供给信息发送者以证据 , 这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。 二、计算机系统安全的概念 42 安全的概念 系统的安全标准: 桔皮书 美国国防部的 可信计算机系统评价准则 ( Trusted Computer System Evaluation Criteria TCSEC)。 按安全程度低 高排序D、 C C B B B A1。 C:酌情 B:强制 A:核实保护 D类:最低保护。 无账户;任意访问文件。 C1类:自决的安全保护。 系统能够把用户和数据隔开 , 用户以根据需要采用系统提供的访问控制措施来保护自己的数据 , 系统中必有一个防止破坏的区域 , 其中包含安全功能。 C2类: 访问级别控制。 控制粒度更细 , 使得允许或拒绝任何用户访问单个文件成为可能。 系统必须对所有的注册 、 文件的打开 、 建立和删除进行记录。 审计 跟踪必须追踪到每个用户对每个目标的访问。 二、计算机系统安全的概念 43 安全的概念 B1类:有 标签 的安全保护。 系统中的每个对象都有一个敏感性标签而每个用户都有一个许可级别。 许可级别定义了用户可处理的敏感性标签。 系统中的每个文件都按内容分类并标有敏感性标签 , 任何对用户许可级别和成员分类的更改都受到严格控制 , 即使 文件所有者也不能随意改变文件许可权限。 B2类:结构化保护。 系统的设计和实现要经过彻底的测试和审查。 系统应结构化为明确而独立的模块 , 遵循 最小特权原则。 必须对所有目标和实体实施访问控制。 政策 , 要有专职人员负责实施 , 要进行 隐蔽信道分析。 系统必须维护一个保护域 , 保护系统的完整性 , 防止外部干扰。 B3类:安全域。 系统的安全功能足够小 , 以利广泛测试。 必须满足参考监视器需求以传递所有的主体到客体的访问。 要有安全管理员 , 安全硬件装置 , 审计机制扩展到用信号通知安全相关事件 , 还要有恢复规程 , 系统 高度抗侵扰。 二、计算机系统安全的概念 44 安全的概念 A1类:核实保护。 最初设计系统就充分考虑安全性。 有 “ 正式安全策略模型 ” 其中包括由公理组成的 形式化证明。 系统的顶级技术规格必须与模型相对应 , 系统还包括分发控制和隐蔽信道分析。 隐蔽信道: 存储信道:例如:文件更新时间;是否存在;动态变化 时间信道:时钟;时间间隔 近 20年来 ,人们一直在努力发展安全标准 ,并将安全功能与安全保障分离 ,制定了复杂而详细的条款。 但真正实用 、 在实践中相对易于掌握的还是 TCSEC及其改进版本。 在现实中 ,安全技术人员也一直将 TCSEC的 7级安全划分当做默认标准。 二、计算机系统安全的概念 45 安全保护的内容 计算机系统安全:物理安全 、 运行安全和信息安全 物理安全:环境安全 , 设备安全和媒体安全。 运行安全:风险分析 , 审计跟踪 , 备份与恢复 , 应急。 信息安全:操作系统安全 , 数据库安全 , 网络安全 , 病毒防护 ,访问控制 , 加密与鉴别七个方面。 物理安全 ( 环境 、 设备 、 媒体 ) 防雷电;门禁系统 , 防盗 、 防火 、 防有害气体;防电磁泄漏。 运行安全 为保障系统功能安全实现 , 提供一套安全措施 ( 如风险分析 ,审计跟踪 , 备份与恢复 , 应急 ) 来保护信息处理过程的安全。 二、计算机系统安全的概念 46 安全保护的内容 风险分析: 了解影响信息系统安全运行的因素和存在的风险 , 找出克服这些风险的方法。 计算机信息系统常见的风险有:设计者有意建立或因偶然故障而存在的 “ 后门 ” ;操作过程中的人为错误 、意外事故 、 疏漏 和权限错误;硬件 故障 ;计算机系统出错引起的拒绝使用;电磁辐射引起的 信息泄漏 ;火灾和自然灾害; 非授权处理和恶意攻击 ;内部人员进行数据偷窃的犯罪行为;伪造文件和记录;假冒别人的防问代码进入系统;不准确的或过时的信息;故意破坏;传输路径错误;搭线窃听和乘机而入;编程错误;对已删除信息的搜寻和复原;计算机 病毒 等等。 二、计算机系统安全的概念 47 安全保护的内容 审计跟踪: 利用计算机信息系统所提供的审计跟踪工具 , 对计算机信息系统的工作过程进行详尽的跟踪记录 , 同时保存好审计记录和审计日志 , 并从中发现和及时解决问题 , 保证计算机信息系统安全可靠地运行。 要求系统管理员保存 、 维护和管理好审计日志。 应急措施和备份恢复 :要根据所用信息系统的功能特性和灾难特点制定包括 应急反应 、 备份操作 、 恢复措施 三个方面内容的应急计划 , 一旦发生灾害事件 , 就可按计划方案最大限度地恢复计算机系统的正常运行。 二、计算机系统安全的概念 48 安全保护的内容 信息安全 防止信息被故意的或偶然的非授权读取 、 更改 、破坏或使信息被非法的系统辨识 , 控制。 确保信息的完整性 、 保密性 , 可用性和可控性。 网络信息既有存储于网络节点上信息资源 , 即 静态信息 , 又有传播于网络节点间的信息 , 即 动态信息。 而这些静态信息和动态信息中有些是开放的 , 如广告 、公共信息等 , 有些是保密的 , 如 :私人间的通信 、 政府及军事部门 、 商业机密等。 保护用户利益和隐私。 二、计算机系统安全的概念 49 安全保护的内容 信息的风险级别: 根据敏感性分类。 非保密的:不需保护。 如出版的年度报告 、 新闻信件等。 内部使用的:在公司和组织内部不需保护 , 可任意使用 , 但不对外。 包括标准 、 备忘录和组织内部的电话记录本等。 受限制的:包括那些泄漏后不会损害公司和组织的最高利益的信息。 例如客户数据和预算信息等。 保密的:包括那些泄漏后会严重损害公司和组织利益的信息。 例如市场策略和专用软件等。 保密数据根据其保密程度可分为秘密 、 机密 、 绝密三类。 敏感性程度依次递增这是按照泄漏后对公司和组织利益的损害程度来排序的。 二、计算机系统安全的概念 50 国外网络安全标准 TCSEC(桔皮书 )。计算机系统安全涉及的领域
相关推荐
海 土耳其海峡 苏伊士运河 海 海 洋 海 大西 地中 黑 红 阿拉伯 印度 读图说出中东和西亚的差别 A 储量 B 产量 C 出口量 1999年中东石油储量、产量和出口量占世界的百分比 结论: 中东是目前世界上石油储量最大、生产和输出石油最多的地区。 中东是世界石油宝库,中东的石油在世界上占有重要地位。 中东石油资源在世界中的地位。 三、丰富的石油资源 石油之争
—— 孙中山《三民主义与国家前途》 探究: 为什么 提出了民生主义。 怎么 解决这一问题。 解决了 农民的土地问题了吗。 原因:解决贫富差距问题 内容: “ 平均地权”“核定地价” “国民共享”“家给人足” 评价: 进步性: ① 是资产阶级性质的土地革命纲领; ② 反映了美好的愿望。 局限性:不彻底,没有从根本上触动封建土地所有制, 没有从根本上解决农民的土地问题。 民族革命 政治革命 社会革命
获取与监控初步建立了模型 • 新争取国务院新闻办公室网络局的课题 “ 新闻媒体网站安全管理规范研究与设计 ” 课题 , 时间从 2020年 10月起至 2020年 10月止 运行费使用情况 2020年可用经费 去年节余 课题拨款 9月从运 19课题拨款 实际支出 管理费 补助工资 其他工资 公务费 设备费 业务费 节余 明年工作设想 明年工作仍以 “ 两个跟踪 ” 和 “
卵 受精作用 受精卵 23对 染色体 受精作用 受精卵 23对 染色体 Y X X X 精子 精子 卵细胞 卵细胞 + + 男孩的 Y染色体来自父亲还是母亲。 男孩的 X染色体來自父亲还是母亲。 思考 ( XY) 女孩的 X染色体来自父亲还是母亲。 思考 ( XX) ( XY) 孩子的性别是由父亲决定还是由母亲决定。 思考 生男生女的比例是多少。 思考 ( XX) ( XY)
实姓名,保存后则在定长报表中填报人一栏显示,其它项目需手动填写。 注意: 用户可点击指标名称,在右下方显示该指标解释,点击非指标处可清除指标解释。 第 4步:在错误列表中点击一条错误,系统以 红色显示此错误涉及的数据位置 ,如果数据填写有误,则直接修改;如果数据真实无误,点击此错误右侧对应的 【 填写 】 按钮 ,填写错误情况说明如图 第 5步:输入情况说明(说明文字应不少于