车载信息第八章 车载信息安全技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
8
(二)存在的威胁及目标


(8) 旁路控制:攻击者利用系统的安全缺 陷或安全性上的脆弱之处获得非授权的权 利或特权。 (9) 授权侵犯:被授权以某一目的使用某 一系统或资源的某个人,却将此权限用于 其他非授权的目的,也称作“内部攻击”;
9
(二)存在的威胁及目标



(10)特洛伊木马:软件中含有一个觉察不出 的有害的程序段,当它被执行时,会破坏 用户的安全。这种应用程序称为特洛伊木 马(Trojan Horse); (11)陷阱门:在某个系统或某个部件中设臵 的“机关”,使得在特定的数据输入时, 允许违反安全策略; (12)抵赖:这是一种来自用户的攻击,如: 否认自己曾经发布过的某条消息、伪造一 份对方来信等; 10
5
(一)产生信息安全问题的因素

(4)操作系统存在安全缺陷。 (5)随着嵌入式系统出现在各种各样的系 统中,并且连接入网络,使得信息安全问 题正在成为所有直接或间接使用计算机的 系统必须面临的问题。
6
(二)存在的威胁及目标




目前,信息安全主要面临如下的安全威胁: (1) 信息泄露:信息被泄露或透露给某个非 授权的实体; (2) 破坏信息的完整性:数据被非授权地进 行增删、修改或破坏而受到损失; (3) 拒绝服务:对信息或其他资源的合法访 问被无条件地阻止; (4) 非法使用(非授权访问):某一资源被某 个非授权的人,或以非授权的方式使用;
7
(二)存在的威胁及目标



(5) 窃听:用各种可能的合法或非法的手段 窃取系统中的信息资源和敏感信息; (6) 业务流分析:通过对系统进行长期监听, 利用统计分析方法对诸如通信频度、通信 的信息流向、通信总量的变化等参数进行 研究,从中发现有价值的信息和规律; (7) 假冒:通过欺骗通信系统(或用户)达 到非法用户冒充成为合法用户,或者特权 小的用户冒充成为特权大的用户的目的。
第八章 车载信息安全技术
1
第一节 信息安全技术简介



信息安全是指信息系统及网络的硬件、软件及 其系统中的数据受到保护,不受意外的或者恶 意的原因遭到破坏、更改、泄露、非法使用, 系统连续可靠地按照预定的性能指标提供信息 服务以及其他基于信息数据的功能。 信息安全主要包括五个方面的内容,即需保证 信息的保密性、真实性、完整性、未授权拷贝 和所寄生系统的安全性。 其根本目的就是使系统的信息不受外部以及内 部因素的威胁。
18
(一)身份认证



信息系统中,对用户的身份认证方法可以 按照不同的标准进行分类。 仅通过一个条件来证明身份称之为单因子 认证,通过组合两种不同条件来证明身份, 称之为双因子认证。 按照身份认证技术是否使用硬件,又分为 软件认证和硬件认证。从认证信息来看, 可以分为静态认证和动态认证。
2
第一节 信息安全技术简介

信息安全是一门涉及计算机科学、网络技 术、通信技术、密码技术、应用数学、数 论、信息论等多种学科的综合性学科。
3
第一节 信息安全技术简介

(一)产生信息安全问题的因素
(二)存在的威来自百度文库及目标 (三)信息安全实现的主要目标


4
(一)产生信息安全问题的因素


产生信息安全问题的主要因素有: (1)使用广泛的微机安全结构不够完善。 (2)面对现在的各种相互交流广泛的公用 应用环境,微机的安全防御能力就显得弱 了。 (3)计算机网络把计算机变成网络中的一 个组成部分。在连接上突破了地理隔离和 直接接触的限制,产生了各种信息安全问 题。
11
(二)存在的威胁及目标




(17)物理侵入:侵入者绕过物理控制而获得 对系统的访问; (18)窃取:重要的安全物品,如令牌或身份 卡被盗; (19)业务欺骗:某一伪系统或系统部件欺骗 合法的用户或系统自愿地放弃敏感信息; (20)影响、干预系统性能指标:使系统无法 保障按照设计的性能指标完成功能。
17
(一)身份认证




身份认证的任务可以概括成以下四个方面: (1)会话参与方身份的认证:保证参与者 不是经过伪装的潜在威胁者; (2)会话内容的完整性:保证会话内容在 传输过程中不被篡改; (3)会话的机密性:保证会话内容(明文) 不会被潜在威胁者所窃听; (4)会话抗抵赖性:保证在会话后双方无 法抵赖自己所发出过的信息
14
(三)信息安全实现的主要目标




(5)不可抵赖性:建立有效的责任机制, 防止用户否认其行为,这点在电子商务中 是极其重要的; (6)可控制性:对信息的传播及内容具有 控制能力; (7)可审查性:对出现的网络安全问题提 供调查的依据和手段; (7)时效性:保证数据使用的实时性要求。
15
二、信息安全相关技术
(二)存在的威胁及目标




(13)重放:出于非法目的,将所截获的某次 合法的通信数据进行拷贝,而重新发送; (14)计算机病毒:一种在计算机系统运行过 程中能够实现传染和侵害功能的程序; (15)人员不慎:一个授权的人为了某种利益, 或由于粗心,将信息泄露给一个非授权的 人; (16)媒体废弃:信息被从废弃的磁碟或打印 过的存储介质中获得;
12
(三)信息安全实现的主要目标


信息的产生、存储、传输以及应用的方式 多且复杂。在这些过程中,存在泄密或被 截收、窃听、窜改和伪造的可能性。 单一的保密措施已很难保证通信和信息以 及信息系统的安全,应通过技术的、管理 的、行政的、法律的手段,实现信源、信 号、信息以及系统的保护,达到信息安全 的目的。

(一)身份认证
(二)数据加密 (三)网络防火墙


16
(一)身份认证


身份认证是指计算机及网络系统确认操作 者及信息访问者(包括人、系统、软件) 身份的过程。计算机系统以及计算机网络 中,使用一组特定的数据对用户进行表示 的,怎样确保这个以数字身份进行访问的 就是这个数字身份合法拥有者,就成为一 个很重要的问题。 身份认证就是为了解决这个问题。
13
(三)信息安全实现的主要目标




信息安全实现的主要目标包括: (1)真实性:对信息的来源进行判断,能 对伪造来源的信息予以鉴别; (2)保密性:保证机密信息不被窃听,或 窃听者不能了解信息的真实含义; (3)完整性:保证数据的一致性,防止数 据被非法用户篡改; (4)可用性:保证合法用户对信息和资源 的使用不会被不正当地拒绝;
相关文档
最新文档