信息系统安全 第九章 信息安全风险评估

信息安全风险评估基础

风险评估原则:可控性、可靠性、完整性、最小影响、时间与成本有效、保密原则。

信息系统安全 第八章 信息系统安全评价标准和等级保护

信息安全评价标准的发展

1983 年美国国防部发布《可信计算机系统评价标准》(TCSEC),又称“橘皮书”,是第一个广泛使用的安全评估标准,计算机系统安全评估领域的第一个正式标准。

信息系统安全 第五章 访问控制

访问控制概述

访问控制机制与系统安全模型

引用监控器(The Reference Monitor)的概念是经典安全模型的最初雏形。一个基本的安全机制是 3A 即身份认证(Authentication)、访问控制(Authorization)和审计(Audit)。

它包括以下基本要素:

  • 明确定义的主体、客体
  • 描述主体如何访问客体的一个授权收据库
  • 约束主体对客体访问尝试的引用监控器
  • 识别和验证主体和客体的可信子系统
  • 审计引用监控器活动的审计子系统

信息系统安全 第六章 操作系统安全

操作系统的安全问题

操作系统面临的安全问题

  • 网络攻击
    • 恶意代码:木马、病毒、逻辑炸弹、蠕虫、天窗、后门等
    • 系统渗透:未授权访问系统资源
    • 网络嗅探:攻击者监听网络流量
    • 中间人、拒绝服务、社会工程
  • 隐蔽信道
    • 系统中不受安全策略控制的,违反安全策略的信息泄露途径,分为:存储隐蔽信道和时间隐蔽信道
  • 用户的误操作

信息系统安全 第四章 身份认证

概述

身份认证是验证主体的真实身份与其所声称的身份是否相符的过程,也是信息系统的第一道安全防线。

信息系统安全 第三章 信息系统的物理安全和可靠性

物理安全概述

物理安全:为了保证信息系统安全可靠运行,确保信息系统在对信息进行采集、处理、传输、存储的过程中,不致受到人为或自然因素的危害而使信息丢失、泄漏或破坏,对计算机设备、设施(包括机房建筑、供电、空调等)、环境人员、系统等采取适当的安全措施。

信息系统安全 第一章 信息系统安全概述

计算机信息系统安全问题

信息安全对政治、经济、社会稳定、军事等都产生了巨大的影响。

  • 政治
    • 1999 - 2001,我国政府网站遭受四次大规模黑客攻击
  • 经济
    • CIH 病毒、冲击波病毒、熊猫烧香病毒等造成的经济损失
  • 社会稳定
    • 虚假、有害信息对社会秩序的危害
  • 军事
    • 以信息战为主的作战形态,海湾战争、科索沃战争等
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×