第八章 车载信息安全技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第八章 车载信息安全技术
1
第一节 信息安全技术简介
信息安全是指信息系统及网络的硬件、软件及其系统中的数据 受到保护,不受意外的或者恶意的原因遭到破坏、更改、泄露、 非法使用,系统连续可靠地按照预定的性能指标提供信息服务以 及其他基于信息数据的功能。
信息安全主要包括五个方面的内容,即需保证信息的保密性、 真实性、完整性、未授权拷贝和所寄生系统的安全性。
9
(二)存在的威胁及目标
• (10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当 它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马 (Trojan Horse);
• (11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在 特定的数据输入时,允许违反安全策略;
• (12)抵赖:这是一种来自用户的攻击,如:否认自己曾经发布过 的某条消息、伪造一份对方来信等;
12
(三)信息安全实现的主要目标
• 信息的产生、存储、传输以及应用的方式多且复杂。在这些过程 中,存在泄密或被截收、窃听、窜改和伪造的可能性。
• 单一的保密措施已很难保证通信和信息以及信息系统的安全,应 通过技术的、管理的、行政的、法律的手段,实现信源、信号、 信息以及系统的保护,达到信息安全的目的。
• 身份认证就是为了解决这个问题。
17
(一)身份认证
• 身份认证的任务可以概括成以下四个方面: • (1)会话参与方身份的认证:保证参与者不是经过伪装的潜在
威胁者; • (2)会话内容的完整性:保证会话内容在传输过程中不被篡改; • (3)会话的机密性:保证会话内容(明文)不会被潜在威胁者所窃
听; • (4)会话抗抵赖性:保证在会话后双方无法抵赖自己所发出过
13ቤተ መጻሕፍቲ ባይዱ
(三)信息安全实现的主要目标
• 信息安全实现的主要目标包括: • (1)真实性:对信息的来源进行判断,能对伪造来源的信息予
以鉴别; • (2)保密性:保证机密信息不被窃听,或窃听者不能了解信息
的真实含义; • (3)完整性:保证数据的一致性,防止数据被非法用户篡改; • (4)可用性:保证合法用户对信息和资源的使用不会被不正当
二、信息安全相关技术
• (一)身份认证 • (二)数据加密 • (三)网络防火墙
16
(一)身份认证
• 身份认证是指计算机及网络系统确认操作者及信息访问者(包括 人、系统、软件)身份的过程。计算机系统以及计算机网络中, 使用一组特定的数据对用户进行表示的,怎样确保这个以数字身 份进行访问的就是这个数字身份合法拥有者,就成为一个很重要 的问题。
4
(一)产生信息安全问题的因素
产生信息安全问题的主要因素有: (1)使用广泛的微机安全结构不够完善。 (2)面对现在的各种相互交流广泛的公用应用环境,微机的安
全防御能力就显得弱了。 (3)计算机网络把计算机变成网络中的一个组成部分。在连接
上突破了地理隔离和直接接触的限制,产生了各种信息安全问题。
5
(7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为 合法用户,或者特权小的用户冒充成为特权大的用户的目的。
8
(二)存在的威胁及目标
• (8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之 处获得非授权的权利或特权。
• (9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人, 却将此权限用于其他非授权的目的,也称作“内部攻击”;
10
(二)存在的威胁及目标
• (13)重放:出于非法目的,将所截获的某次合法的通信数据进行 拷贝,而重新发送;
• (14)计算机病毒:一种在计算机系统运行过程中能够实现传染和 侵害功能的程序;
• (15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信 息泄露给一个非授权的人;
• (16)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得;
的信息
18
(一)身份认证
• 信息系统中,对用户的身份认证方法可以按照不同的标准进行分 类。
• 仅通过一个条件来证明身份称之为单因子认证,通过组合两种不 同条件来证明身份,称之为双因子认证。
• 按照身份认证技术是否使用硬件,又分为软件认证和硬件认证。 从认证信息来看,可以分为静态认证和动态认证。
而受到损失; (3) 拒绝服务:对信息或其他资源的合法访问被无条件地阻止; (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以
非授权的方式使用;
7
(二)存在的威胁及目标
(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资 源和敏感信息;
(6) 业务流分析:通过对系统进行长期监听,利用统计分析方法 对诸如通信频度、通信的信息流向、通信总量的变化等参数进行 研究,从中发现有价值的信息和规律;
其根本目的就是使系统的信息不受外部以及内部因素的威胁。
2
第一节 信息安全技术简介
信息安全是一门涉及计算机科学、网络技术、通信技术、密码 技术、应用数学、数论、信息论等多种学科的综合性学科。
3
第一节 信息安全技术简介
• (一)产生信息安全问题的因素 • (二)存在的威胁及目标 • (三)信息安全实现的主要目标
(一)产生信息安全问题的因素
(4)操作系统存在安全缺陷。 (5)随着嵌入式系统出现在各种各样的系统中,并且连接入网
络,使得信息安全问题正在成为所有直接或间接使用计算机的系 统必须面临的问题。
6
(二)存在的威胁及目标
目前,信息安全主要面临如下的安全威胁: (1) 信息泄露:信息被泄露或透露给某个非授权的实体; (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏
地拒绝;
14
(三)信息安全实现的主要目标
• (5)不可抵赖性:建立有效的责任机制,防止用户否认其行为, 这点在电子商务中是极其重要的;
• (6)可控制性:对信息的传播及内容具有控制能力; • (7)可审查性:对出现的网络安全问题提供调查的依据和手段; • (7)时效性:保证数据使用的实时性要求。
15
11
(二)存在的威胁及目标
• (17)物理侵入:侵入者绕过物理控制而获得对系统的访问; • (18)窃取:重要的安全物品,如令牌或身份卡被盗; • (19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自
愿地放弃敏感信息; • (20)影响、干预系统性能指标:使系统无法保障按照设计的性能
指标完成功能。
1
第一节 信息安全技术简介
信息安全是指信息系统及网络的硬件、软件及其系统中的数据 受到保护,不受意外的或者恶意的原因遭到破坏、更改、泄露、 非法使用,系统连续可靠地按照预定的性能指标提供信息服务以 及其他基于信息数据的功能。
信息安全主要包括五个方面的内容,即需保证信息的保密性、 真实性、完整性、未授权拷贝和所寄生系统的安全性。
9
(二)存在的威胁及目标
• (10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当 它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马 (Trojan Horse);
• (11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在 特定的数据输入时,允许违反安全策略;
• (12)抵赖:这是一种来自用户的攻击,如:否认自己曾经发布过 的某条消息、伪造一份对方来信等;
12
(三)信息安全实现的主要目标
• 信息的产生、存储、传输以及应用的方式多且复杂。在这些过程 中,存在泄密或被截收、窃听、窜改和伪造的可能性。
• 单一的保密措施已很难保证通信和信息以及信息系统的安全,应 通过技术的、管理的、行政的、法律的手段,实现信源、信号、 信息以及系统的保护,达到信息安全的目的。
• 身份认证就是为了解决这个问题。
17
(一)身份认证
• 身份认证的任务可以概括成以下四个方面: • (1)会话参与方身份的认证:保证参与者不是经过伪装的潜在
威胁者; • (2)会话内容的完整性:保证会话内容在传输过程中不被篡改; • (3)会话的机密性:保证会话内容(明文)不会被潜在威胁者所窃
听; • (4)会话抗抵赖性:保证在会话后双方无法抵赖自己所发出过
13ቤተ መጻሕፍቲ ባይዱ
(三)信息安全实现的主要目标
• 信息安全实现的主要目标包括: • (1)真实性:对信息的来源进行判断,能对伪造来源的信息予
以鉴别; • (2)保密性:保证机密信息不被窃听,或窃听者不能了解信息
的真实含义; • (3)完整性:保证数据的一致性,防止数据被非法用户篡改; • (4)可用性:保证合法用户对信息和资源的使用不会被不正当
二、信息安全相关技术
• (一)身份认证 • (二)数据加密 • (三)网络防火墙
16
(一)身份认证
• 身份认证是指计算机及网络系统确认操作者及信息访问者(包括 人、系统、软件)身份的过程。计算机系统以及计算机网络中, 使用一组特定的数据对用户进行表示的,怎样确保这个以数字身 份进行访问的就是这个数字身份合法拥有者,就成为一个很重要 的问题。
4
(一)产生信息安全问题的因素
产生信息安全问题的主要因素有: (1)使用广泛的微机安全结构不够完善。 (2)面对现在的各种相互交流广泛的公用应用环境,微机的安
全防御能力就显得弱了。 (3)计算机网络把计算机变成网络中的一个组成部分。在连接
上突破了地理隔离和直接接触的限制,产生了各种信息安全问题。
5
(7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为 合法用户,或者特权小的用户冒充成为特权大的用户的目的。
8
(二)存在的威胁及目标
• (8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之 处获得非授权的权利或特权。
• (9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人, 却将此权限用于其他非授权的目的,也称作“内部攻击”;
10
(二)存在的威胁及目标
• (13)重放:出于非法目的,将所截获的某次合法的通信数据进行 拷贝,而重新发送;
• (14)计算机病毒:一种在计算机系统运行过程中能够实现传染和 侵害功能的程序;
• (15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信 息泄露给一个非授权的人;
• (16)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得;
的信息
18
(一)身份认证
• 信息系统中,对用户的身份认证方法可以按照不同的标准进行分 类。
• 仅通过一个条件来证明身份称之为单因子认证,通过组合两种不 同条件来证明身份,称之为双因子认证。
• 按照身份认证技术是否使用硬件,又分为软件认证和硬件认证。 从认证信息来看,可以分为静态认证和动态认证。
而受到损失; (3) 拒绝服务:对信息或其他资源的合法访问被无条件地阻止; (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以
非授权的方式使用;
7
(二)存在的威胁及目标
(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资 源和敏感信息;
(6) 业务流分析:通过对系统进行长期监听,利用统计分析方法 对诸如通信频度、通信的信息流向、通信总量的变化等参数进行 研究,从中发现有价值的信息和规律;
其根本目的就是使系统的信息不受外部以及内部因素的威胁。
2
第一节 信息安全技术简介
信息安全是一门涉及计算机科学、网络技术、通信技术、密码 技术、应用数学、数论、信息论等多种学科的综合性学科。
3
第一节 信息安全技术简介
• (一)产生信息安全问题的因素 • (二)存在的威胁及目标 • (三)信息安全实现的主要目标
(一)产生信息安全问题的因素
(4)操作系统存在安全缺陷。 (5)随着嵌入式系统出现在各种各样的系统中,并且连接入网
络,使得信息安全问题正在成为所有直接或间接使用计算机的系 统必须面临的问题。
6
(二)存在的威胁及目标
目前,信息安全主要面临如下的安全威胁: (1) 信息泄露:信息被泄露或透露给某个非授权的实体; (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏
地拒绝;
14
(三)信息安全实现的主要目标
• (5)不可抵赖性:建立有效的责任机制,防止用户否认其行为, 这点在电子商务中是极其重要的;
• (6)可控制性:对信息的传播及内容具有控制能力; • (7)可审查性:对出现的网络安全问题提供调查的依据和手段; • (7)时效性:保证数据使用的实时性要求。
15
11
(二)存在的威胁及目标
• (17)物理侵入:侵入者绕过物理控制而获得对系统的访问; • (18)窃取:重要的安全物品,如令牌或身份卡被盗; • (19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自
愿地放弃敏感信息; • (20)影响、干预系统性能指标:使系统无法保障按照设计的性能
指标完成功能。