信息保障和安全_第1頁(yè)
已閱讀1頁(yè),還剩45頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、信息保障和安全,教師孫達(dá)志聯(lián)系方式sundazhi@tju.edu.cn教學(xué)網(wǎng)頁(yè)http://cs.tju.edu.cn/faculty/sundazhi/Class-SC-CSE2018.htm成績(jī)?cè)u(píng)定點(diǎn)名: 5%; 實(shí)驗(yàn): 15%; 考試: 80%,參考書(shū) ★ [1] Charles P. Pfleeger, Shari Lawrence Pfleeger, Security in Computing, Fourt

2、h Edition, Prentice-Hall, 2006 [2] William Stallings, Cryptography and Network Security, Fourth Edition, Prentice-Hall, 2005 [3] Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of Applied Cryp

3、tography, CRC Press, 1997 [4] 胡道元, 閔京華, 網(wǎng)絡(luò)安全, 清華大學(xué)出版社, 2008,第1章 計(jì)算中的安全問(wèn)題,本章要點(diǎn),計(jì)算中的安全威脅 安全計(jì)算的目標(biāo) 計(jì)算有關(guān)的脆弱點(diǎn) 控制安全威脅的手段,1.1 “安全”意味著什么?,1.1.1 保護(hù)有價(jià)物品與信息,,表1.1 保護(hù)錢(qián)財(cái)和保護(hù)信息,1.1.2 計(jì)算機(jī)入侵的特點(diǎn),計(jì)算系統(tǒng)(computing system)是指硬件、軟件、存儲(chǔ)介質(zhì)、數(shù)據(jù)以

4、及執(zhí)行計(jì)算任務(wù)的人所組成的一個(gè)集合。 # 計(jì)算系統(tǒng)的任何部分都可能成為犯罪目標(biāo)。認(rèn)為一個(gè)計(jì)算系統(tǒng)的某些部分對(duì)局外人來(lái)說(shuō)是沒(méi)有價(jià)值的觀念,常常是錯(cuò)誤的。,1.1.2 計(jì)算機(jī)入侵的特點(diǎn)(續(xù)),最易滲透原則(principle of easiest penetration):入侵者總是企圖利用任何可能的入侵手段。這種入侵沒(méi)有必要通過(guò)顯而易見(jiàn)的手段,也沒(méi)有必要針對(duì)安裝有最可靠的防御系統(tǒng),當(dāng)然更沒(méi)有必要是我們想要入侵者采取的方式。

5、 # 這條原則暗示計(jì)算機(jī)安全工作人員必須考慮所有可能的入侵方式。當(dāng)系統(tǒng)及其安全措施發(fā)生改變時(shí),入侵分析必須反復(fù)進(jìn)行。千萬(wàn)不要相信:所有攻擊都是在限度之內(nèi)的。,1.2 攻擊,1.2.1 脆弱點(diǎn)、威脅、攻擊和控制 計(jì)算機(jī)系統(tǒng)有三個(gè)獨(dú)立有價(jià)值的部分:硬件(hardware)、軟件(software)和數(shù)據(jù)(data)。 脆弱點(diǎn)(vulnerability)是安全系統(tǒng)中的缺陷,如設(shè)計(jì)或?qū)崿F(xiàn)中的缺陷,它能被攻擊者利用來(lái)進(jìn)行破壞活動(dòng)。

6、 對(duì)計(jì)算系統(tǒng)的威脅(threat)指的是能潛在引起系統(tǒng)損失和傷害的一組特定事件。 攻擊者利用系統(tǒng)的脆弱點(diǎn)對(duì)系統(tǒng)進(jìn)行攻擊(attack)。 控制(control)是一些動(dòng)作、裝置、程序或技術(shù),它能消除或減少脆弱點(diǎn)。,1.2.1 脆弱點(diǎn)、威脅、攻擊和控制(續(xù)),圖1.1 脆弱點(diǎn)、威脅和控制,,三者的關(guān)系:通過(guò)控制脆弱點(diǎn)來(lái)阻止威脅,1.2.1 脆弱點(diǎn)、威脅、攻擊和控制(續(xù)) 可將威脅分為以下4類(lèi): 截取(i

7、nterception)指某未授權(quán)方獲得了訪問(wèn)資源的權(quán)利。 中斷(interruption)指系統(tǒng)資源丟失、不可得或不可用。 篡改(modification)指未授權(quán)方不僅訪問(wèn)了資源而且修改了其內(nèi)容。 偽造(fabrication)未授權(quán)方可能在計(jì)算系統(tǒng)中創(chuàng)建假冒對(duì)象。,1.2.1 脆弱點(diǎn)、威脅、攻擊和控制(續(xù)),圖1.2 計(jì)算系統(tǒng)安全威脅,1.2.2 方法、機(jī)會(huì)和動(dòng)機(jī),攻擊者必須具備以下三點(diǎn): 方法:技巧、知識(shí)

8、、工具和能夠成功實(shí)現(xiàn)攻擊的其他方面。 機(jī)會(huì):完成攻擊的時(shí)間入口。 動(dòng)機(jī):想要攻擊這個(gè)系統(tǒng)的原因。 缺少三個(gè)中的任何一個(gè)都不會(huì)發(fā)生攻擊,但是,要阻止其中任何一個(gè)也是很困難的。,1.3 計(jì)算機(jī)安全的含義,1.3.1 安全目標(biāo) 計(jì)算機(jī)安全的三個(gè)重要方面: 機(jī)密性(confidentiality)確保計(jì)算機(jī)資源僅被合法用戶(hù)訪問(wèn)。 完整性(integrity)指所有資源只能由授權(quán)方或以授權(quán)的方式進(jìn)行修改。

9、 可用性(availability)指所有資源在適當(dāng)?shù)臅r(shí)候可以被授權(quán)方訪問(wèn)。,1.3.1 安全目標(biāo)(續(xù)),圖 1.3 機(jī)密性、完整性和可用性之間的關(guān)系,#目標(biāo)是在三個(gè)性質(zhì)之間尋找平衡點(diǎn),但平衡并不是一切。,1.3.1 安全目標(biāo)(續(xù)) 機(jī)密性:機(jī)密性是我們最為了解的安全性質(zhì),與現(xiàn)實(shí)生活中的機(jī)密保護(hù)有很多相似之處,但保護(hù)機(jī)密性也是困難的。 完整性:一項(xiàng)是完整的常指該項(xiàng):精確的、準(zhǔn)確的、未被修改的,只能以允許的方式修改、只能被授權(quán)

10、用戶(hù)修改、只能被授權(quán)過(guò)程修改,一致的、內(nèi)部一致的、有意義和可用的。完整性具有三個(gè)特殊方面:被授權(quán)行為;資源分離和保護(hù);以及錯(cuò)誤的檢測(cè)和糾正。,1.3.1 安全目標(biāo)(續(xù)) 可用性:可用性可用于數(shù)據(jù)和服務(wù),它很復(fù)雜,不同的人對(duì)可用性的要求是不同的。如果對(duì)我們的請(qǐng)求及時(shí)響應(yīng)、公平分配資源不存在特惠用戶(hù)、服務(wù)和系統(tǒng)遵循容錯(cuò)原理,當(dāng)軟硬件故障時(shí),服務(wù)以可接受的方式終止而不是突然崩潰和信息丟失、服務(wù)和系統(tǒng)便于使用、支持同時(shí)訪問(wèn)、死鎖管理和獨(dú)占

11、式訪問(wèn),那么我們說(shuō)一個(gè)數(shù)據(jù)項(xiàng)、服務(wù)或系統(tǒng)可用??捎眯缘娜鎸?shí)現(xiàn)是安全的下一個(gè)巨大挑戰(zhàn)。,1.3.2 脆弱點(diǎn),從系統(tǒng)的三類(lèi)資源的應(yīng)用中來(lái)研究脆弱點(diǎn),比直接從安全目標(biāo)入手要容易得多。,1.3.2 脆弱點(diǎn)(續(xù)),(1) 硬件脆弱點(diǎn):由于可以看見(jiàn)哪些設(shè)備掛在系統(tǒng)上,所以一種簡(jiǎn)單的攻擊是增加設(shè)備、變更設(shè)備、刪除設(shè)備、截取通信或用大量信息阻塞它們使其喪失處理能力。 “無(wú)意的機(jī)器屠殺”通常不會(huì)對(duì)其涉及的硬件構(gòu)成嚴(yán)重?fù)p害,有意識(shí)地破壞計(jì)算機(jī)硬件

12、的 “有意的機(jī)器破壞”或“機(jī)器自毀”危害更大,但有時(shí)通過(guò)簡(jiǎn)單的物理措施就能大大加強(qiáng)硬件安全。但便攜式計(jì)算設(shè)備的安全令人堪悠。,1.3.2 脆弱點(diǎn)(續(xù)),(2) 軟件脆弱點(diǎn):軟件可以被惡意替換、改變或破壞,也可以被意外篡改或錯(cuò)放。物理設(shè)備被破壞一般都有明顯痕跡,但軟件若丟失一行源代碼或目標(biāo)代碼卻不可能留下明顯痕跡。更有甚者,惡意入侵者可以“增強(qiáng)” 軟件功能。 軟件刪除:配置管理(configuration management)程序

13、可以精確地控制訪問(wèn)軟件,使得軟件不會(huì)被意外刪除、破壞和替換。 軟件篡改:軟件對(duì)錯(cuò)誤非常敏感,一位的錯(cuò)誤都可能導(dǎo)致系統(tǒng)崩潰;“邏輯炸彈”(logic bomb)可以使軟件在大多數(shù)時(shí)間都可以工作,只在特定情況時(shí)才出錯(cuò);另一種就是功能擴(kuò)展,使程序具有難于察覺(jué)的功能。,1.3.2 脆弱點(diǎn)(續(xù)),其他類(lèi)型的軟件篡改包括: 特洛伊木馬(trojan horse):指一個(gè)程序,明面上完成一項(xiàng)工作,而暗地里做另外的工作。 病毒(vi

14、rus):特洛伊木馬的一種,它能在計(jì)算機(jī)之間傳播“感染”。 陷門(mén)(trapdoor):有秘密入侵點(diǎn)的程序。 程序中的信息泄露(information leaks):允許非授權(quán)用戶(hù)和程序?qū)π畔⒕哂性L問(wèn)權(quán)的代碼。 軟件竊取 如軟件盜版。,1.3.2 脆弱點(diǎn)(續(xù)),(3) 數(shù)據(jù)脆弱性:硬件一般只涉及硬件放置處的小部分人員,軟件則主要涉及計(jì)算機(jī)專(zhuān)業(yè)人員,而數(shù)據(jù)則更具公眾價(jià)值。但評(píng)價(jià)數(shù)據(jù)的價(jià)值困難,通常是有上下文的數(shù)據(jù)

15、就有一定價(jià)值。一般來(lái)說(shuō),軟硬件有相對(duì)長(zhǎng)的生命周期,價(jià)值也會(huì)逐漸降低,而數(shù)據(jù)價(jià)值與時(shí)間的確切關(guān)系則難預(yù)見(jiàn)得多。,1.3.2 脆弱點(diǎn)(續(xù)),數(shù)據(jù)安全提出了計(jì)算機(jī)安全的第二條原則: 適度保護(hù)原則(principle of adequate protection):計(jì)算機(jī)資源項(xiàng)在失去價(jià)值前必須被保護(hù)。被保護(hù)的程度與其價(jià)值是一致的。 # 這種短期保護(hù)窗口的概念主要應(yīng)用于數(shù)據(jù),但在某些情況下也可應(yīng)用于軟件與硬件。,1.3.2 脆弱點(diǎn)(

16、續(xù)),圖 1.5 數(shù)據(jù)安全,1.3.2 脆弱點(diǎn)(續(xù)),數(shù)據(jù)機(jī)密性:由于數(shù)據(jù)經(jīng)常表現(xiàn)為人們能夠閱讀的形式,所以數(shù)據(jù)的機(jī)密性是計(jì)算機(jī)安全中的一個(gè)關(guān)鍵問(wèn)題。需要保護(hù)數(shù)據(jù)的形式多種多樣:有計(jì)算機(jī)數(shù)據(jù)、CD-DVD中的記錄、網(wǎng)絡(luò)電話上的數(shù)字信號(hào)、有線和衛(wèi)星電視、生物特征標(biāo)識(shí)、網(wǎng)上行為參數(shù)等。 數(shù)據(jù)完整性:篡改數(shù)據(jù)需要了解數(shù)據(jù)傳輸、存儲(chǔ)以及數(shù)據(jù)格式。導(dǎo)致這類(lèi)問(wèn)題的原因有:惡意程序、錯(cuò)誤的文件系統(tǒng)工具和有缺陷的通信工具等。數(shù)據(jù)對(duì)于篡改特別脆弱,

17、普通方法可能檢測(cè)不到微小改動(dòng),如salami攻擊;復(fù)雜的攻擊可能試圖對(duì)用過(guò)的數(shù)據(jù)進(jìn)行再處理,如重放攻擊。,1.3.2 脆弱點(diǎn)(續(xù)),(4) 其他易受攻擊的資源 網(wǎng)絡(luò):指硬件、軟件和數(shù)據(jù)的專(zhuān)有集合。每個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)就是一個(gè)計(jì)算系統(tǒng),因此,具有所有常規(guī)安全問(wèn)題,而不可靠的通信則加重了安全問(wèn)題。新安全挑戰(zhàn)來(lái)源于:缺乏物理臨近、不安全共享媒體,缺乏對(duì)遠(yuǎn)程實(shí)體的鑒別能力。 訪問(wèn):存在三種類(lèi)型脆弱點(diǎn):入侵者竊取計(jì)算機(jī)的機(jī)器時(shí)間完成一般計(jì)算,

18、該計(jì)算并不攻擊系統(tǒng)的完整性(類(lèi)似竊水、電);入侵者對(duì)計(jì)算系統(tǒng)惡意訪問(wèn),破壞軟件和數(shù)據(jù);未授權(quán)的訪問(wèn)可能引起對(duì)合法用戶(hù)的服務(wù)拒絕。,1.3.2 脆弱點(diǎn)(續(xù)),關(guān)鍵人員:由于可能存在非惡意、惡意人員,對(duì)于操作員和系統(tǒng)程序員等人員必須精心挑選,因?yàn)樗麄冇心芰τ绊懰械挠脩?hù)。,1.4 計(jì)算機(jī)犯罪,計(jì)算機(jī)罪犯沒(méi)有固定的外表特征,許多看上去像罪犯的人可能根本不是罪犯。 從某種意義上講,計(jì)算機(jī)安全就是為了防止罪犯破壞計(jì)算機(jī)系統(tǒng)。 計(jì)算機(jī)犯

19、罪(computer crime)是與計(jì)算機(jī)有關(guān)或利用計(jì)算機(jī)實(shí)施犯罪的所有行為。 計(jì)算機(jī)犯罪每年帶來(lái)的損失巨大,因此,應(yīng)該努力減少它的危害。,1.4.1 業(yè)余愛(ài)好者,大多數(shù)計(jì)算機(jī)罪犯是普通的計(jì)算機(jī)專(zhuān)業(yè)人員和用戶(hù),他們發(fā)現(xiàn)計(jì)算系統(tǒng)弱點(diǎn)并利用來(lái)獲取價(jià)值。 業(yè)余愛(ài)好者可能會(huì)由于對(duì)工作環(huán)境的不滿(mǎn),而通過(guò)破壞計(jì)算裝置來(lái)報(bào)復(fù)管理層。,1.4.2 破譯者或惡意黑客,系統(tǒng)破譯者(cracker)指為了險(xiǎn)惡目的而試圖訪問(wèn)計(jì)算機(jī)的人。他們?cè)噲D訪

20、問(wèn)無(wú)權(quán)訪問(wèn)的計(jì)算設(shè)備,將入侵系統(tǒng)視為挑戰(zhàn)。大多數(shù)破譯者破譯系統(tǒng)不與人交流。黑客(hacker)是通過(guò)地下網(wǎng)絡(luò)交流成功秘訣。 在安全界,黑客指沒(méi)有惡意的編程、管理或使用計(jì)算系統(tǒng)的人。破譯者指惡意試圖訪問(wèn)計(jì)算機(jī)的人。安全界以外,這個(gè)界限不明確。 對(duì)這些攻擊者而言沒(méi)有一個(gè)共同的特征或目標(biāo)。,1.4.3 職業(yè)罪犯,職業(yè)計(jì)算機(jī)犯罪對(duì)其犯罪的目標(biāo)清楚,通常犯罪分子本身就是計(jì)算機(jī)專(zhuān)業(yè)人員,他們認(rèn)為計(jì)算機(jī)犯罪前景可觀、回報(bào)豐厚。有證據(jù)表

21、明一些犯罪集團(tuán)和國(guó)際組織正在從事計(jì)算機(jī)犯罪。黑客想要的只是吹噓的資本,而犯罪組織想要獲得經(jīng)濟(jì)利益,因此,黑客通常使用一些快速但留有痕跡的攻擊手段,而專(zhuān)業(yè)犯罪攻擊者需要不留痕跡、強(qiáng)大且不會(huì)被發(fā)現(xiàn)的攻擊手段。,1.4.4 恐怖分子,恐怖分子常以下面三種方式使用計(jì)算機(jī): 攻擊目標(biāo):對(duì)政治團(tuán)體,進(jìn)行諸如拒絕服務(wù)攻擊和網(wǎng)站篡改的破壞,這可以引起社會(huì)關(guān)注,并給攻擊目標(biāo)造成負(fù)面關(guān)注。 宣傳工具:利用網(wǎng)站、日志、電子郵件、社交媒體讓人們快速

22、獲得有關(guān)消息。 攻擊手段:使用計(jì)算機(jī)發(fā)起各種令人討厭的攻擊。,1.5 防御方法,為了防御損害,可以采取兩種方法:壓制威脅、關(guān)閉脆弱點(diǎn)?;蛘叨呓赃x。損害發(fā)生的可能性稱(chēng)為風(fēng)險(xiǎn)(risk)。處理?yè)p害的方法是: 預(yù)防:通過(guò)阻止攻擊或關(guān)閉脆弱點(diǎn) 緩解:通過(guò)使攻擊變得困難,但不是不可能 轉(zhuǎn)移:通過(guò)使其他的目標(biāo)更具有吸引力(或減少本目標(biāo)的吸引力) 檢測(cè):發(fā)生時(shí)或者在發(fā)生后的一段時(shí)間進(jìn)行檢測(cè) 恢復(fù):攻擊后的恢復(fù)

23、 當(dāng)然,可以同時(shí)使用以上的其中幾種。,1.5.1 控制,我們采取一個(gè)或多個(gè)控制的依據(jù)是:要保護(hù)什么,保護(hù)費(fèi)用與損失風(fēng)險(xiǎn)比較如何,攻擊者為達(dá)到目的會(huì)付出多大努力。,圖 1.6 多重控制,1.5.1 控制(續(xù)),加密:加密技術(shù)解決了數(shù)據(jù)的機(jī)密性要求,同時(shí)也可以用來(lái)保護(hù)完整性。加密是安全協(xié)議的基礎(chǔ),為執(zhí)行一個(gè)重要的系統(tǒng)或網(wǎng)絡(luò)任務(wù)提供安全保障。機(jī)密可以為可用性提供支持。 但也不能過(guò)高估計(jì)加密的重要性,加密不能解決所有的安全問(wèn)題,需要其

24、他工具為補(bǔ)充。不當(dāng)加密可能對(duì)安全毫無(wú)作用甚至降低整個(gè)系統(tǒng)的性能。,1.5.1 控制(續(xù)),軟件控制:程序應(yīng)該足夠安全以防止外部攻擊,它們必須不斷升級(jí)和維護(hù)。程序控制包括以下方面: 內(nèi)部程序控制:程序中執(zhí)行安全限制的部分。 操作系統(tǒng)和網(wǎng)絡(luò)系統(tǒng)控制:用戶(hù)保護(hù)程序。 獨(dú)立控制程序:一些應(yīng)用程序,如口令檢 測(cè)、入侵檢測(cè)工具或病毒掃描器。它們針對(duì)某類(lèi)脆弱點(diǎn)。 開(kāi)發(fā)控制:用于程序設(shè)計(jì)、編碼、測(cè)試和維護(hù)的質(zhì)量標(biāo)準(zhǔn)。,1.5.

25、1 控制(續(xù)),硬件控制:專(zhuān)門(mén)設(shè)計(jì)具有安全保護(hù)的硬件,如執(zhí)行加密的硬件智能卡、限制訪問(wèn)的鎖或電纜、用戶(hù)身份識(shí)別設(shè)備、存儲(chǔ)介質(zhì)的訪問(wèn)控制電路板等。 策略和過(guò)程:用戶(hù)之間約定規(guī)則,規(guī)則在建立后實(shí)施培訓(xùn)和管理,以加強(qiáng)安全規(guī)則的重要性和確保其正確地使用。規(guī)定不僅需要考慮法律還應(yīng)該考慮群體信念。 物理控制:包括瑣門(mén)、守衛(wèi)入口、備份重要軟件和數(shù)據(jù),以及選擇自然災(zāi)害少的地理位置。,1.5.2 控制的有效性,察覺(jué)問(wèn)題:正在應(yīng)用控制的人必須相

26、信安全的必要。 使用的可能性:控制不會(huì)自動(dòng)生效,除非正確使用。 有效性原則(principle of effectiveness):控制必須加以使用(而且是正確使用)才有效。它們必須是高效、容易使用和適當(dāng)?shù)摹?# 就其使用的時(shí)間、存儲(chǔ)空間、人員活動(dòng)或其他資源等方面而言,計(jì)算機(jī)安全控制必須足夠高效、從而使控制的使用不會(huì)嚴(yán)重影響受保護(hù)的任務(wù)執(zhí)行。,1.5.2 控制的有效性(續(xù)),重疊控制:對(duì)重要部分可以采取多種安全措施并

27、用的方式。 定期檢查:沒(méi)有一種控制是永遠(yuǎn)有效的。判斷控制的有效性是一項(xiàng)持續(xù)的工作。 重疊控制旨在一種控制失效,另一種控制可以補(bǔ)救,在某些情況下的確如此,但在另一些情況下兩種控制并不一定優(yōu)于一種控制。,1.5.2 控制的有效性(續(xù)),最弱環(huán)節(jié)原則(principle of weakest link):安全不會(huì)強(qiáng)于其最弱的環(huán)節(jié)。不管它是防火墻的電源,或是支持安全應(yīng)用的操作系統(tǒng),或是規(guī)則、實(shí)現(xiàn)和管理控制的人,只要所有控制中的任何一

28、個(gè)失敗了,整個(gè)安全就失敗了。,1.6 后續(xù)內(nèi)容,課程內(nèi)容分成三大部分:第一部分簡(jiǎn)要介紹密碼學(xué);第二部分涉及計(jì)算機(jī)系統(tǒng)的硬軟件部件,描述每個(gè)部件及數(shù)據(jù)的安全問(wèn)題,以及可實(shí)施的各種保護(hù)方法;第三部分討論系統(tǒng)軟硬件和數(shù)據(jù)以外影響系統(tǒng)安全的因素。這部分不僅考慮安全中的物理因素還考慮人為因素。,1.6.1 密碼學(xué)精講 第2章將了解密碼學(xué)的基本術(shù)語(yǔ),目標(biāo),主流算法,應(yīng)用。從而理解一個(gè)密碼系統(tǒng)如何為商業(yè)應(yīng)用、政府?dāng)?shù)據(jù)或個(gè)人私有信息提供足夠的安全

29、保障。 1.6.2 軟件和硬件安全 第3章將介紹的是程序安全問(wèn)題。這里,我們將討論病毒、其他惡意代碼以及如何對(duì)它們進(jìn)行控制。,1.6.2 軟件和硬件安全(續(xù)) 第4章將單獨(dú)討論通用操作系統(tǒng),操作系統(tǒng)在提供安全特性的同時(shí),也可能引入安全漏洞。 第5章著眼于可信操作系統(tǒng),研究特定的數(shù)據(jù)和功能如何僅被合法用戶(hù)瀏覽和操作。 第6章將討論數(shù)據(jù)庫(kù)安全,數(shù)據(jù)庫(kù)管理系統(tǒng)是一類(lèi)特殊程序,它們?cè)试S多用戶(hù)共享訪問(wèn)公共數(shù)據(jù)。

30、 第7章將涉及有關(guān)計(jì)算機(jī)網(wǎng)絡(luò)和通信介質(zhì)的安全問(wèn)題及其解決方案。,1.6.3 安全中的人為控制 第8章將講述安全的管理。從安全規(guī)劃和其中扮演重要角色的風(fēng)險(xiǎn)分析開(kāi)始。這章也闡述物理安全機(jī)制,并解釋安全策略是安全計(jì)劃的核心,還將討論災(zāi)難恢復(fù)。 第9章將著眼于計(jì)算機(jī)安全的經(jīng)濟(jì)問(wèn)題。安全決不可能成為系統(tǒng)諸多需求的主角,通常處于次要角色,甚至被忽略。這一章討論如何證明安全開(kāi)銷(xiāo)是適度的,如何論證對(duì)安全的投資可以得到回報(bào)。,1.6.3

31、 安全中的人為控制(續(xù)) 第10章將討論隱私問(wèn)題,這是計(jì)算機(jī)中人為方面的另一部分。由于眾多的數(shù)據(jù)來(lái)源于許多人,因而帶來(lái)兩個(gè)問(wèn)題:第一,誰(shuí)可以控制這些個(gè)人數(shù)據(jù)?哪些是可以接受的對(duì)數(shù)據(jù)的應(yīng)用?第二,個(gè)人數(shù)據(jù)如何避免丟失和不恰當(dāng)?shù)男孤丁?第11章將考慮用法律和道德來(lái)控制惡意行為。雖然計(jì)算機(jī)法律是一個(gè)相對(duì)新的領(lǐng)域,但進(jìn)步神速,而在法律不適合的領(lǐng)域,則可用道德來(lái)解決。,1.7 本章總結(jié),計(jì)算機(jī)安全用來(lái)保障計(jì)算機(jī)系統(tǒng)部件的機(jī)密性、完整性

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論