自考“信息资源管理”复习提纲(16)_理学-查字典自考网
 
请输入您要查询的关键词
  查字典自考网 >> 理学 >> 自考“信息资源管理”复习提纲(16)

自考“信息资源管理”复习提纲(16)

发布时间: 2016-06-29 来源:查字典自考网

5.3 计算机软件的安全

一、威胁软件安全的主要形式

1、以软件为手段,获取未以授权或授权以外的信息。

2、以软件为手段,阻碍信息系统的正常运行或其他用户的正常作用。

3、以软件为对象,破坏软件完成指定功能。

4、以软件为对象,复制软件。

二、软件安全的基本要求:

是指导软件保护,即要禁止非法的拷贝和使用以及防止非法阅读和修改。这里所说的软件是指系统软件和应用软件中的可执行文件,即。exe 和 .com 文件。

软件产品是软件开发者智慧的结晶,作为一种知识产权,其权益需要保护。

三、操作系统的安全

在信息系统中,为了保护软件的安全,软件控制无疑是一种最重要的、发展最快的安全技术措施。软件控制从技术上讲主要有四种基本方法:访问控制、隔离控制、加密变换、审计控制。访问控制和隔离控制可以防止对被保护对象的未以许可的接触;加密变换可以防止对被保护对象内容的了解;审计控制是使得一旦发现破坏安全的事件的话,有记录可查。

1、操作系统的安全控制

●操作系统中采用的安全控制方法主要是隔离控制和访问控制。

(1)隔离控制:

隔离控制主要有:①物理隔离,②时间隔离,③加密隔离,④逻辑隔离

(2)访问控制方式:

操作系统安全控制最核心的问题就是访问控制。

从访问控制方式来说,它可以分为以下四种:

①自主访问控制

②强制访问控制

③有限型访问控制

④共享/独占型访问控制

2、操作系统对存储器的保护

对于操作系统的安全来说,存储器的保护是一个最基本的要求。单用户系统,只需要防止用户进程不影响系统运行就可以了;多任务系统中,还需要隔离多进程的内存区。

存储器保护的目标是保证系统内各任务互不干扰。

●操作系统对内存的保护主要采用逻辑隔离方法,具体有以下几种:

①基址/边界寄存器

②内存标志

③分段技术

④锁保护

(注意:“操作系统的安全控制和操作系统对存储器的保护”具体的方法看书P187—188)

四、可信计算机系统

绝对保证安全的操作系统是不存在的。

“可信计算机系统评审准则(TCSEC)”1985年美国国防部国家计算机安全中心修订发表。

可信计算机系统最初就是一种安全操作系统。

1、制定安全评价标准的重要性

评价准则是一个重要,其重要性在于以下三方面:

(1)操作系统的安全是系统安全的根本。

(2)用户为了考虑系统的安全,必须首先根据自己应用的安全级别,选用评定了安全等级的操作系统,然后才能在此基础上采取措施。

(3)建立其他的系统安全标准,如网络、数据等安全标准,必须配合、适应操作系统,以实现更完善的性能。

2、可信计算机系统评审准则

(1)安全策略:系统实施访问的规则说明。

(2)标记:标记系统控制的每一客体与访问控制数据有关的需求。

(3)识别:准确识别欲访问系统客体的主体身份的需求。

(4)责任:保存与安全有关时间记录的需求。

(5)保证:对安全机制独立评估,以便为满足系统需求提供保证。

(6)连续保护:保证安全实施机制不被恶意修改,以避免降低安全性。

3、可信计算机系统评审准则安全等级

TCSEC标准按可靠程度将计算机系统分为DCBA四个等级,每个等级又分若干级别,它的结构是层次性能的,下层的系统必须满足上层的要求。

D级:最小保护

C级:任意保护

C1级:任意安全保护

C2级:受控存取保护

B级:强制保护

B1级:标记安全保护

B2级:结构保护

B3级:安全域

A级:经过验证的保护

A1级:以过验证的设计

A2级:A1级之外的系统

D级计算机基本上是不安全的,所有个人计算机都只能被评为D级。

C层计算机的操作系统要求要能保护其自身不被修改,而且对用户设置口令。目前,大多数只能过到C1级,银行、企业、邮电部门是C2级。

B1、 B2、B3 级计算机除了要满足C层计算机的所有要求外,还要求实施强制存取控制。

A型计算机要求用数字来验证其设计过程,目前还做不到这点,所以不存在这样的产品。

五、应用软件的安全

1、应用软件的安全

在计算机系统中软件具有双重性:一方面是安全措施要保护的对象,另一方面它可充当安全的工具。

鉴于第二个特性,程序在计算机中会引起两方面的安全问题:一方面程序可以替那些用户截获、修改系统中的数据;另一方面因程序引起系统工作出现漏洞,导致非法用户访问系统,或系统拒绝为合法用户服务。

(1)对数据安全的威胁

(2)对系统服务的威胁

2、应用软件开发的安全问题

在应用软件的开发过程中,需要注意以下三个问题。

(1)在软件开发过程(任务设计、编程、调试)中控制程序中的不安全因素,使软件减少有意的或无意的差错,容易检查,容易测试。

(2)在软件开发初始,结合安全设计,使得安全设计作为系统设计的一部分,避免在系统开发结束时才把安全控制作为一种事后的添加。

(3)应用软件的安全设计有其特殊性,除了一般安全性外,要特别注意人机接口,人机交互界面的设计。(实践表明,使用中大多数问题出在用户的作用不当。)

六、软件产品的保护:两种方式:法律保护方式和技术保护式。

1、法律保护(知识产权和版权)

2、软件的技术保护。

技术保护方式是法律保护方式的必要补充。

技术保护的目的有两个:一是防止对软件的非法复制、发行和使用;二是防止对软件本身的跟踪分析解读和修改。

软件的技术保护方法一般有软件措施、硬件措施、软硬件结合措施三种。大体上有以下几种:

(1)在主机内或扩充槽里装入特殊硬件装置。

(2)采用特殊标记的磁盘。

(3)“软件指纹”

(4)限制技术

(5)软件加密

(6)反动态跟踪技术。

软件的技术保护方法很多,一般来说,软硬件结合的方法比软件方法可靠。

软件技术保护既要保护软件开发者的权益,同时变要兼顾合法软件用户的方便使用。

点击显示
推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读

当前热点关注

  • 大家都在看
  • 小编推荐
  • 猜你喜欢
  • [相关地区]