信息系统安全与保密第一章
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
– (4)病毒防治
计算机病毒是一种危害极大的非法程序,它直接威胁着计 算机系统的安全。计算机病毒在一定条件下被激活后,立 刻感染计算机系统,侵占系统资源,毁坏系统信息,降低 工作效率,重者造成系统瘫痪。因此研究计算机病毒产生 的危害、机理,以及检测和清除病毒,是计算机安全不可 缺少的组成部分。
1.3信息系统安全体系结构
– 一是必须对自然灾害加强防护,如防火、防水、防雷 击等;
– 二是采取必要的措施防止计算机设备被盗,如添加锁、 设置警铃、刻上标签、购置机柜等;
– 三是尽量减少对硬件的损害,例如消除静电、系统接 地、键盘安全套、杜绝电磁干扰信号(攻击者可能利 用计算机硬件设备的电子辐射了解系统的内部信息, 因此要对计算机系统进行屏蔽,防电子辐射);
初的保证硬件的安全到保证信息系统及信息资源的安全, 使得计算机安全的内容变得愈加复杂。 – ②由于信息系统是以计算机为工具,对信息进行采集、 存储、加工、分析和传输的,因此计算机安全又可称为 信息系统安全。 – ③ 1983年Sun公司提出的“网络就是计算机”,即将网 络作为一种系统加以推广。计算机网络安全是计算机安 全概念在网络环境下的扩展和延伸,它的目标是保证网 络中的硬件、软件和数据免遭破坏、更改和泄漏。
1.2信息安全技术的研究内容
15
– (2)数据库系统安全
数据库是相关信息的集合,攻击者通过非法访问数据库, 达到篡改和破坏信息的目的。因此研究如何使数据库记录 保密、完整和可用,确保数据库系统安全,成为整个计算 机信息系统安全的重要组成部分。
– (3)网络安全
计算机网络就是将分撒在不同地理位置的自治计算机系统, 通过某种介质连接起来,实现信息传递和资源共享。互联 网的普及带动了世界各地计算机通信网络的发展,同时也 对网络系统的安全提出了更高的要求。
S
R
发 送 方
S
(a)被动攻击
接
收
方 非法篡改
R
(b)主动攻击
图1-1 信息传输受到的攻击
6
1.1信息系统安全
• 2、信息存储过程中的威胁
存储于计算机系统中的信息,易于受到与通信线路同样的威 胁。非法用户在获取系统访问控制权后,可以浏览、拷贝或 修改存储介质上的保密数据或专利软件,并且对有价值的信 息进行统计分析,推断出所需的数据,使信息的保密性、真 实性和完整性遭到破坏。
16
国际标准化组织ISO(International Standand Organization), 于1989年在OSI参考模型的七层协议基础之上,提出了OSI (Open System Interconnetion)安全体系结构,定义了5种安全 服务和实现这些安全服务的8类安全机制,如图1-4所示。
• 对等实体身份认证:确认对等实体身份是否与其声 明的是否一致,即是否真实。
• 信源认证:确认所收到数据来源是否与所声明的来 源一致。
– (2)访问控制(Access Control)服务 访问控制服务限制实体越权访问资源,它直接支持保密性、 完整性和可用性安全目标。
– (3)数据保密性(Data Confidentiality)服务 数据保密性服务防止信息泄露或暴露给未授权实体。主要 包括连接保密性、无连接保密性、选择字段保密性、业务 流保密性。
• (2)第二层是管理制度的建立与实施。是指保证信息系 统安全所制定的安全管理制度和规定,是实现信息系统安 全的重要保证。主要包括安全管理人员的教育培训、制度 落实、职责的检查等内容。例如某部门或某单位的计算机 信息系统安全管理条例。
12
1.2信息安全技术的研究内容
• (3)第三、四层是物理实体的安全与硬件系统保护。计 算机物理上安全与硬件系统的保护是信息系统安全不可缺 少的重要环节。
– 四是配置不间断电源UPS(Uninterruptible Power Supply)。在遇到停电时,UPS能立即切换到内部电 池供电,并提供一个临时电源,以便坚持到供电恢复。
第五层至第七层是网络、软件和信息安全。通信网络、软 件系统和信息安全保密技术是信息系统安全的关键,是信 息安全技术研究的主要内容。
《信息系统安全与保密》
第一章 概 述
主讲教师:孙 捷
目录
2
信息系统安全
信息安全技术的研究内容
信息系统安全体系结构 政策法规与标准
3
1.1 信息系统安全
当今社会是信息化社会,每天都有大量的信息在传输、 交换、存储和处理,而这些过程几乎都要依赖强大的计 算机系统来完成,人们把这样的计算机系统称为信息系 统(又称计算机信息系统)。因此,信息系统的安全实 际上就是计算机系统的安全。一旦计算机系统发生安全 问题,就可能造成信息的丢失、篡改、伪造、假冒、失 密,以及系统遭受侵扰和破坏等严重后果,轻者造成计 算机系统运行效率降低,重者造成计算机系统的瘫痪。 因此,信息系统的安全保密成为迫切需要解决的问题。 本章概述了信息系统安全的重要性及其主要研究的内容。
– (2)信息加工,负责对信息进行加工处理,如排序、分 类、归纳、检索、统计、模拟、预测以及各种数学运算 等。
– (3)信息存储,完成对有价值信息的存储和保管。 – (4)信息检索,是信息系统的重要功能,根据用户的需
要,查询存储在系统中的信息。
– (5)信息传输,是信息系统的信息交换功能,实现信息 的传递,以便信息迅速准确到达使用者手中。
资源的合法访问。 – 病毒:是指编制或在计算机系统中插入破坏计算机功能或数
据,影响计算机使用,并能自我复制的一组计算机指令或程 序代码。它直接威胁计算机系统和数据文件,破坏信息系统 的正常运行。
8
1.1信息系统安全
1.1.4 信息系统安全及其目标
• 1、信息系统安全
“计算机安全是指为信息处理系统建立和采取的技术的和管 理的安全保护措施,保护系统中硬件、软件及数据,不因偶 然或恶意的原因而遭受破坏、更改或泄漏。”这是国际标准 委员会对“计算机安全”的定义。从定义可见: – ① “计算机安全”一词一直处在不断的演变之中,从最
加密
明文M
过程
密文C
E
解密
密文C
过程
明文M
D
信源
加密密钥
k1
解密密钥 信宿 k2
图1-3 加密解密通信模型
14
1.2信息安全技术的研究内容 • 2. 密码分析
密码分析研究在不知道密钥的情况下,通过获取密文而恢 复明文的科学。成功的密钥分析可能会直接破译明文和密 钥。
• 3. 密码管理
密钥(Key)是由数字、字母或特殊符号组成的字符串, 用于控制加密和解密过程。密码算法的安全强度,在很大 程度上依赖于密钥的安全保护,由此引出密钥管理。密钥 管理是一门综合性技术,涉及到密钥的产生、分配、存储、 修改以及销毁的全过程,同时还与密钥的行政管理制度与 人员素质密切相关。只要严格保管好密钥,破译者就无法 将密文解密。
9
1.1信息系统安全
• 2、信息系统的安全目标(CIA)
安全目标(Security Goal)是指能够满足一个组织或者个人 的所有安全需求,通常包括保密性、完整性和可用性。
– 保密性(Confidentiality):防止非授权访问信息。
– 完整性(Integrity): 防止非法篡改和破坏信息。
• 3、信息加工处理中的威胁
信息在进行处理过程中,通常以源码(明文)出现,加密保 护对处理中的信息不起作用。因此信息处理过程中的有意攻 击或意外操作都极易使系统遭受破坏,造成损失。
此外,信息系统还会因为计算机硬件缺陷、软件的脆弱、电 子辐射和客观环境等原因造成损害,威胁计算机信息系统的 安全。
7
1.1信息系统安全
5
1.1信息系统安全
1.1.2 信息系统受到的威胁
• 1、信息通信过程中的威胁
众所周知,信息传输的公共信道十分脆弱,常常受到两方面 的攻击,如图1-1所示。 – 被动攻击:非法的截获传输信道上的信息,破坏信息的
保密性。
– 主动攻击:伪造或篡改传输信道上的信息,破坏信息的 真实性、完整性和可用性。
非法截获
OSI参考模型
认证 访问控制 数据保密性 数据完整性 不可否认性
安全服务
应用层 表示层 会话层 传输层 网络层 链路层 物理层
安全机制
加 数 访 数认 流 路 公 字 问 据证 量 由 证 签 控 完交 填 控 仲
密 名 制 整换 充 制 裁 性
图1-4 三维安全体系结构图
1.3信息系统安全体系结构
13
1.2信息安全技术的研究内容
1.2.2 信息安全保密研究内容
• 1.数据加解密算法
被保护信息或原始信息被称为明文M(Message),可以 通过某种方式变换成无法识别的密文C(Ciphertext), 这个变换处理过程称之为加密E(Enciphering)。密文可 以通过相应的逆变换再还原成明文,这个变换过程称之为 解密D(Deciphertext)。其中加密过程和解密过程分别 受参数k1和k2的控制,k1和k2分别被称为加密密钥和解密 密钥,统称为密钥。加解密通信模型如图1-3所示。
4
1.1信息系统安全
1.1.1 信息系统的概念
《中华人民共和国计算机信息系统安全保护条例》给出计 算机信息系统的定义:是指由计算机及其相关和配套的设备、 设施(含网络)构成的,按照一定的应用目标和规划,对信 息进行采集、加工、存储、传输和检索等处理的人机系统。
信息系统主要包括以下功能:
– (1)信息采集,是信息系统最基本的功能,负责收集分 散的信息,并整理成信息系统所需要的格式。
一个完整的密码系统将由算法、密文、密钥组成,其中算 法、密文可以公开,因此密码系统的安全性取决于密钥的 保护。
• 4. 计算机系统安全
– (1)操作系统安全
操作系统是计算机的重要系统软件,他控制和管理系统资 源,是计算机的指挥中心。由于操作系统的Hale Waihona Puke Baidu要地位,使 攻击者常常以操作系统为主要攻击对象。因此研究保护操 作系统的方法、设计安全操作系统,对整个计算机系统的 安全至关重要。
17
• 1、安全体系的安全服务
OSI安全体系结构定义了一组安全服务,主要包括认证服 务、访问控制服务、数据保密性服务、数据完整性服务和 不可否认性服务。 • (1)认证(Authentication)服务 用于识别对象的身份或对身份的证实。由于在某种程度上, OSI安全体系结构的其他安全服务都依赖于认证服务,因 此认证是一种重要的安全服务。认证服务包括两类:
– 可用性(Availability): 防止系统拒绝服务。
不同的信息系统根据业务类型不同,可能还有细化的具体 要求 ,有以下几个特性保障:可靠性,不可抵赖性,可控性, 可审查性。
10
1.2信息安全技术的研究内容
1.2.1 信息系统安全模型
信息系统安全的内容主要包括安全技术、安全管理和安全 法规。信息系统安全模型是一个层次结构,如图1-2所示。 各层次之间相互依赖,下层向上层提供支持,上层依赖于 下层的完善,最终实现数据信息的安全。
7
数据信息安全
6
软件系统安全措施
5
通信网络安全措施
4
硬件系统安全措施
3
物理实体安全环境
2
管理细则、保护措施
1 法律 规范 道德 纪律
安全技术
信
息
系
安全管理
统 安
安全法规
全
图1-2 信息系统安全层次模型
11
1.2信息安全技术的研究内容
• (1)第一层是法律制度与道德规范。是指由政府部门所 制定的一系列有关计算机犯罪的法令和法规,用于规范和 制约人们的思想与行为,将信息安全纳入规范化、法制化 和科学化的轨道。如保密法、数据保护法、计算机安全法、 计算机犯罪法、计算机系统安全标准、数据和信息安全标 准等(指“社会规范”和“技术规范”两方面)。
通信频度、消息格式等信息,从中发现有价值的信息和规律。 – 篡改:指对合法用户之间的通信消息进行修改或者改变消息
的顺序。 – 伪装:指一个实体冒充另一个实体。例如非法用户冒充成系
统的合法用户,对系统信息进行访问。 – 重放(Replay Attack):将窃取的信息修改或排序后,在适
当的时机重放出来,从而造成信息重复和混乱。 – 拒绝服务(DOS,Denial of Service):指阻止对信息或其它
1.1.3 信息系统常见的安全攻击
信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和 破坏,这些危及信息系统安全的活动称为安全攻击(Security Attack)。下面是一些常见的安全攻击: – 信息泄漏:信息被泄露或透露给某个非授权的实体。例如在
通信线路中,通过电磁辐射侦截传输中的保密信息。 – 流量分析(Traffic Analysis):通过分析通信双方的标识、
计算机病毒是一种危害极大的非法程序,它直接威胁着计 算机系统的安全。计算机病毒在一定条件下被激活后,立 刻感染计算机系统,侵占系统资源,毁坏系统信息,降低 工作效率,重者造成系统瘫痪。因此研究计算机病毒产生 的危害、机理,以及检测和清除病毒,是计算机安全不可 缺少的组成部分。
1.3信息系统安全体系结构
– 一是必须对自然灾害加强防护,如防火、防水、防雷 击等;
– 二是采取必要的措施防止计算机设备被盗,如添加锁、 设置警铃、刻上标签、购置机柜等;
– 三是尽量减少对硬件的损害,例如消除静电、系统接 地、键盘安全套、杜绝电磁干扰信号(攻击者可能利 用计算机硬件设备的电子辐射了解系统的内部信息, 因此要对计算机系统进行屏蔽,防电子辐射);
初的保证硬件的安全到保证信息系统及信息资源的安全, 使得计算机安全的内容变得愈加复杂。 – ②由于信息系统是以计算机为工具,对信息进行采集、 存储、加工、分析和传输的,因此计算机安全又可称为 信息系统安全。 – ③ 1983年Sun公司提出的“网络就是计算机”,即将网 络作为一种系统加以推广。计算机网络安全是计算机安 全概念在网络环境下的扩展和延伸,它的目标是保证网 络中的硬件、软件和数据免遭破坏、更改和泄漏。
1.2信息安全技术的研究内容
15
– (2)数据库系统安全
数据库是相关信息的集合,攻击者通过非法访问数据库, 达到篡改和破坏信息的目的。因此研究如何使数据库记录 保密、完整和可用,确保数据库系统安全,成为整个计算 机信息系统安全的重要组成部分。
– (3)网络安全
计算机网络就是将分撒在不同地理位置的自治计算机系统, 通过某种介质连接起来,实现信息传递和资源共享。互联 网的普及带动了世界各地计算机通信网络的发展,同时也 对网络系统的安全提出了更高的要求。
S
R
发 送 方
S
(a)被动攻击
接
收
方 非法篡改
R
(b)主动攻击
图1-1 信息传输受到的攻击
6
1.1信息系统安全
• 2、信息存储过程中的威胁
存储于计算机系统中的信息,易于受到与通信线路同样的威 胁。非法用户在获取系统访问控制权后,可以浏览、拷贝或 修改存储介质上的保密数据或专利软件,并且对有价值的信 息进行统计分析,推断出所需的数据,使信息的保密性、真 实性和完整性遭到破坏。
16
国际标准化组织ISO(International Standand Organization), 于1989年在OSI参考模型的七层协议基础之上,提出了OSI (Open System Interconnetion)安全体系结构,定义了5种安全 服务和实现这些安全服务的8类安全机制,如图1-4所示。
• 对等实体身份认证:确认对等实体身份是否与其声 明的是否一致,即是否真实。
• 信源认证:确认所收到数据来源是否与所声明的来 源一致。
– (2)访问控制(Access Control)服务 访问控制服务限制实体越权访问资源,它直接支持保密性、 完整性和可用性安全目标。
– (3)数据保密性(Data Confidentiality)服务 数据保密性服务防止信息泄露或暴露给未授权实体。主要 包括连接保密性、无连接保密性、选择字段保密性、业务 流保密性。
• (2)第二层是管理制度的建立与实施。是指保证信息系 统安全所制定的安全管理制度和规定,是实现信息系统安 全的重要保证。主要包括安全管理人员的教育培训、制度 落实、职责的检查等内容。例如某部门或某单位的计算机 信息系统安全管理条例。
12
1.2信息安全技术的研究内容
• (3)第三、四层是物理实体的安全与硬件系统保护。计 算机物理上安全与硬件系统的保护是信息系统安全不可缺 少的重要环节。
– 四是配置不间断电源UPS(Uninterruptible Power Supply)。在遇到停电时,UPS能立即切换到内部电 池供电,并提供一个临时电源,以便坚持到供电恢复。
第五层至第七层是网络、软件和信息安全。通信网络、软 件系统和信息安全保密技术是信息系统安全的关键,是信 息安全技术研究的主要内容。
《信息系统安全与保密》
第一章 概 述
主讲教师:孙 捷
目录
2
信息系统安全
信息安全技术的研究内容
信息系统安全体系结构 政策法规与标准
3
1.1 信息系统安全
当今社会是信息化社会,每天都有大量的信息在传输、 交换、存储和处理,而这些过程几乎都要依赖强大的计 算机系统来完成,人们把这样的计算机系统称为信息系 统(又称计算机信息系统)。因此,信息系统的安全实 际上就是计算机系统的安全。一旦计算机系统发生安全 问题,就可能造成信息的丢失、篡改、伪造、假冒、失 密,以及系统遭受侵扰和破坏等严重后果,轻者造成计 算机系统运行效率降低,重者造成计算机系统的瘫痪。 因此,信息系统的安全保密成为迫切需要解决的问题。 本章概述了信息系统安全的重要性及其主要研究的内容。
– (2)信息加工,负责对信息进行加工处理,如排序、分 类、归纳、检索、统计、模拟、预测以及各种数学运算 等。
– (3)信息存储,完成对有价值信息的存储和保管。 – (4)信息检索,是信息系统的重要功能,根据用户的需
要,查询存储在系统中的信息。
– (5)信息传输,是信息系统的信息交换功能,实现信息 的传递,以便信息迅速准确到达使用者手中。
资源的合法访问。 – 病毒:是指编制或在计算机系统中插入破坏计算机功能或数
据,影响计算机使用,并能自我复制的一组计算机指令或程 序代码。它直接威胁计算机系统和数据文件,破坏信息系统 的正常运行。
8
1.1信息系统安全
1.1.4 信息系统安全及其目标
• 1、信息系统安全
“计算机安全是指为信息处理系统建立和采取的技术的和管 理的安全保护措施,保护系统中硬件、软件及数据,不因偶 然或恶意的原因而遭受破坏、更改或泄漏。”这是国际标准 委员会对“计算机安全”的定义。从定义可见: – ① “计算机安全”一词一直处在不断的演变之中,从最
加密
明文M
过程
密文C
E
解密
密文C
过程
明文M
D
信源
加密密钥
k1
解密密钥 信宿 k2
图1-3 加密解密通信模型
14
1.2信息安全技术的研究内容 • 2. 密码分析
密码分析研究在不知道密钥的情况下,通过获取密文而恢 复明文的科学。成功的密钥分析可能会直接破译明文和密 钥。
• 3. 密码管理
密钥(Key)是由数字、字母或特殊符号组成的字符串, 用于控制加密和解密过程。密码算法的安全强度,在很大 程度上依赖于密钥的安全保护,由此引出密钥管理。密钥 管理是一门综合性技术,涉及到密钥的产生、分配、存储、 修改以及销毁的全过程,同时还与密钥的行政管理制度与 人员素质密切相关。只要严格保管好密钥,破译者就无法 将密文解密。
9
1.1信息系统安全
• 2、信息系统的安全目标(CIA)
安全目标(Security Goal)是指能够满足一个组织或者个人 的所有安全需求,通常包括保密性、完整性和可用性。
– 保密性(Confidentiality):防止非授权访问信息。
– 完整性(Integrity): 防止非法篡改和破坏信息。
• 3、信息加工处理中的威胁
信息在进行处理过程中,通常以源码(明文)出现,加密保 护对处理中的信息不起作用。因此信息处理过程中的有意攻 击或意外操作都极易使系统遭受破坏,造成损失。
此外,信息系统还会因为计算机硬件缺陷、软件的脆弱、电 子辐射和客观环境等原因造成损害,威胁计算机信息系统的 安全。
7
1.1信息系统安全
5
1.1信息系统安全
1.1.2 信息系统受到的威胁
• 1、信息通信过程中的威胁
众所周知,信息传输的公共信道十分脆弱,常常受到两方面 的攻击,如图1-1所示。 – 被动攻击:非法的截获传输信道上的信息,破坏信息的
保密性。
– 主动攻击:伪造或篡改传输信道上的信息,破坏信息的 真实性、完整性和可用性。
非法截获
OSI参考模型
认证 访问控制 数据保密性 数据完整性 不可否认性
安全服务
应用层 表示层 会话层 传输层 网络层 链路层 物理层
安全机制
加 数 访 数认 流 路 公 字 问 据证 量 由 证 签 控 完交 填 控 仲
密 名 制 整换 充 制 裁 性
图1-4 三维安全体系结构图
1.3信息系统安全体系结构
13
1.2信息安全技术的研究内容
1.2.2 信息安全保密研究内容
• 1.数据加解密算法
被保护信息或原始信息被称为明文M(Message),可以 通过某种方式变换成无法识别的密文C(Ciphertext), 这个变换处理过程称之为加密E(Enciphering)。密文可 以通过相应的逆变换再还原成明文,这个变换过程称之为 解密D(Deciphertext)。其中加密过程和解密过程分别 受参数k1和k2的控制,k1和k2分别被称为加密密钥和解密 密钥,统称为密钥。加解密通信模型如图1-3所示。
4
1.1信息系统安全
1.1.1 信息系统的概念
《中华人民共和国计算机信息系统安全保护条例》给出计 算机信息系统的定义:是指由计算机及其相关和配套的设备、 设施(含网络)构成的,按照一定的应用目标和规划,对信 息进行采集、加工、存储、传输和检索等处理的人机系统。
信息系统主要包括以下功能:
– (1)信息采集,是信息系统最基本的功能,负责收集分 散的信息,并整理成信息系统所需要的格式。
一个完整的密码系统将由算法、密文、密钥组成,其中算 法、密文可以公开,因此密码系统的安全性取决于密钥的 保护。
• 4. 计算机系统安全
– (1)操作系统安全
操作系统是计算机的重要系统软件,他控制和管理系统资 源,是计算机的指挥中心。由于操作系统的Hale Waihona Puke Baidu要地位,使 攻击者常常以操作系统为主要攻击对象。因此研究保护操 作系统的方法、设计安全操作系统,对整个计算机系统的 安全至关重要。
17
• 1、安全体系的安全服务
OSI安全体系结构定义了一组安全服务,主要包括认证服 务、访问控制服务、数据保密性服务、数据完整性服务和 不可否认性服务。 • (1)认证(Authentication)服务 用于识别对象的身份或对身份的证实。由于在某种程度上, OSI安全体系结构的其他安全服务都依赖于认证服务,因 此认证是一种重要的安全服务。认证服务包括两类:
– 可用性(Availability): 防止系统拒绝服务。
不同的信息系统根据业务类型不同,可能还有细化的具体 要求 ,有以下几个特性保障:可靠性,不可抵赖性,可控性, 可审查性。
10
1.2信息安全技术的研究内容
1.2.1 信息系统安全模型
信息系统安全的内容主要包括安全技术、安全管理和安全 法规。信息系统安全模型是一个层次结构,如图1-2所示。 各层次之间相互依赖,下层向上层提供支持,上层依赖于 下层的完善,最终实现数据信息的安全。
7
数据信息安全
6
软件系统安全措施
5
通信网络安全措施
4
硬件系统安全措施
3
物理实体安全环境
2
管理细则、保护措施
1 法律 规范 道德 纪律
安全技术
信
息
系
安全管理
统 安
安全法规
全
图1-2 信息系统安全层次模型
11
1.2信息安全技术的研究内容
• (1)第一层是法律制度与道德规范。是指由政府部门所 制定的一系列有关计算机犯罪的法令和法规,用于规范和 制约人们的思想与行为,将信息安全纳入规范化、法制化 和科学化的轨道。如保密法、数据保护法、计算机安全法、 计算机犯罪法、计算机系统安全标准、数据和信息安全标 准等(指“社会规范”和“技术规范”两方面)。
通信频度、消息格式等信息,从中发现有价值的信息和规律。 – 篡改:指对合法用户之间的通信消息进行修改或者改变消息
的顺序。 – 伪装:指一个实体冒充另一个实体。例如非法用户冒充成系
统的合法用户,对系统信息进行访问。 – 重放(Replay Attack):将窃取的信息修改或排序后,在适
当的时机重放出来,从而造成信息重复和混乱。 – 拒绝服务(DOS,Denial of Service):指阻止对信息或其它
1.1.3 信息系统常见的安全攻击
信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和 破坏,这些危及信息系统安全的活动称为安全攻击(Security Attack)。下面是一些常见的安全攻击: – 信息泄漏:信息被泄露或透露给某个非授权的实体。例如在
通信线路中,通过电磁辐射侦截传输中的保密信息。 – 流量分析(Traffic Analysis):通过分析通信双方的标识、