1.1.1 信息的定义

信息论的创始人 香农 指出:信息是用来消除随机不定性的东西。
信息(Information)是物质运动规律总和,信息不是物质,也不是能量。
信息的重要特征:价值,即可用来消除不确定性。
信息有多种表现形式,可以打印书写到纸上,可以以电子数据的方式存储,可以通过邮寄或者电子邮件的形式传播,可以以胶片形式显示或者交谈表达。总之,信息无处不在。

1.1.2 信息的属性

信息是具有价值的,而其价值则是通过其具体属性来体现的。

信息的安全属性:
● 真实性
● 保密性
● 完整性
● 可用性
● 不可抵赖性
● 可控制性
● 可审查性

1.1.3 信息安全

信息的价值和流动性是信息安全问题存在的根源。
信息的直接或潜在价值使其成为攻击者实施攻击的重要目标,由于信息通常是流动的,信息在流动过程中,也大大增加了其价值被他人获取的隐患。

人们对信息安全的认识经历了数据保密阶段(强调保密通信)、网络信息安全时代(强调网络环境)和目前的信息保障时代(强调不能被动地保护,需要“保护-检测-反应-恢复”四个环节)。

信息安全的定义:
CIA:信息安全是对信息的保密性(confidentiality)、完整性(integrity)和可用性(availability)的保持。
信息安全的实质:要保护信息系统或信息网络中的信息资源免受各种类型的威胁,干扰和破坏,以维护信息的价值,促进业务的连续性。
信息保障机制PDRR:Protection + Detection + Reaction + Restoration
P2DR2:信息安全是研究在特定的应用环境下,依据特定的安全策略(policy),对信息及其系统实施保护(protection)、检测(detection)、响应(reaction)和恢复(restoration)的科学。

信息安全威胁方式:
● 信息中断:使得信息不可获得,如DDoS攻击。 破坏信息的可用性
● 信息截取:使得信息中途被人获取,如网络数据包嗅探攻击。 破坏信息的保密性
● 信息修改:使得信息被非法篡改,如网站首页被非法篡改。 破坏信息的完整性
● 信息伪造:使得信息来源和内容不可信,如邮件伪造。 破坏信息的真实性

信息系统

狭义定义:是以提供信息服务为主要目的的数据密集型、人机交互的计算机应用系统。
广义信息系统 ≠ 计算机应用系统。

网络空间

是信息时代人类赖以生存信息环境,是所有信息系统的集合,以计算机和网络系统实现的信息化为特征。

1.2 软件安全

软件安全是使软件在受到恶意攻击的情形下依然能够继续正确运行的工程化软件思想。
解决软件安全问题的根本方法就是改善我们建造软件的方式,以建造健壮的软件,使其在遭受恶意攻击时依然能够安全可靠和正确运行。
软件安全威胁主要包括三个方面:软件自身安全(软件缺陷与漏洞)、恶意软件攻击与检测、软件逆向分析(软件破解)与防护。

1.3.1 软件缺陷与漏洞

软件缺陷(defect),又被称作Bug,是指计算机软件或程序中存在的某种破坏正常运行能力的问题、错误,或者隐藏的功能缺陷。缺陷的存在会导致软件产品在某种程度上不能满足用户的需要。
漏洞,是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而使攻击者能够在未授权的情况下访问或破坏系统。
软件漏洞,是指软件在设计、实现、配置策略及使用过程中出现的缺陷,其可能导致攻击者在未授权的情况下访问或破坏系统。

软件缺陷和漏洞被触发后的威胁:
● 软件正常功能被破坏
● 系统被恶意控制
任何软件都是存在漏洞的。
攻击者通过精心设计构造攻击程序(通常成为exploit),准确触发软件漏洞,并利用该软件漏洞在目标系统中插入并执行精心设计的代码(通常称作shellcode或payload),从而获得对目标系统的控制权。

1.3.2 恶意软件

恶意软件:指那些设计目的是为了实施特定恶意功能的一类软件程序。
最典型的恶意软件包括:计算机病毒、特洛伊木马、后门、僵尸、间谍软件等。

系统被植入恶意软件后的威胁:
● 已有软件的功能被修改或破坏
● 目标系统中的重要数据被窃取
● 目标系统中的用户行为被监视
● 目标系统被控制

1.3.3 软件破解

软件破解,即通过对软件自身程序进行逆向分析,发现软件的注册机制,对软件的各类限制实施破解,从而使得非法使用者可以正常使用软件。
软件破解是对版权和安全的一个重大挑战。

1.4 软件安全防护

  1. 强化软件工程思想,将安全问题融入到软件的开发管理流程之中,在软件开发阶段尽量减少软件缺陷和漏洞的数量。即安全设计应该贯穿到软件的整个发开过程之中。
    最典型和成功的是微软推出的SDL开发模式,即信息技术安全开发生命周期流程(SDL-IT)。

  2. 保障软件自身运行环境,加强系统自身的数据完整性校验。
    可信计算平台的基本思想:首先建立一个信任根,信任根的可信性由物理安全和管理安全确保(目前是以TPM作为信任根),再建立一条信任链,从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级,从而把这种信任边界扩展到整个计算机系统。

  3. 加强系统自身软件的行为认证——软件动态可信认证
    在确保软件数据完整性的前提下,如何确保软件的行为总是以预期的方式,朝着预期的目标运行,这是软件动态运行可信问题。软件动态行为可信性是衡量软件是否可信的重要依据,是可信软件追求的最终目标。
    我国,国家自然科学基金委2007年启动了“可信软件基础研究”重大研究计划。

  4. 恶意软件检测与查杀
    反恶意软件主要用来对外来的恶意软件进行检测。通常采用病毒特征值检测、虚拟机、启发式扫描、主动防御、云查杀等方法对病毒进行检测。

  5. 黑客攻击防护——主机防火墙、HIPS
    主机防火墙(如天网、OutPost等)可以依据黑客防护策略对进出主机的网络流量进行有效拦截,
    HIPS(Host-based Intrusion Prevention System,如SSM等)可以有效拦截主机上的可疑软件行为,从而有效拦截恶意软件的攻击。

  6. 系统还原
    系统还原技术的核心思想是将关键系统文件或指定磁盘分区还原为之前的备份状态,从而将已有系统中的恶意程序全部清除,以保护系统安全。

  7. 虚拟机、沙箱隔离技术等
    虚拟机:用户可以通过在不同的虚拟机中分别进行相关活动(如上网浏览、游戏或网银等重要系统登录),从而将危险行为隔离在不同的系统范围之内,保障敏感行为操作的安全性。
    沙箱,也叫沙盘或沙盒,在沙箱之中的软件行为及其产生的系统修改是被隔离起来的,因此沙箱通常用于运行一些疑似危险样本,从而隔离安全威胁,也可以用于恶意软件分析。

第一章 软件安全概述相关推荐

  1. 第一章 MongoDb概述

    版本修改历史 版本 修改内容 修改人 日期 1.0 创建文档 李乐 2010-6-30 第一章 MongoDb概述 集文档数据库,键值对存储和关系型数据库的优点于一身. MongoDB (名称来自&q ...

  2. IT项目管理总结:第一章 项目管理概述

    第一章 项目管理概述 使用项目管理的好处 –更好地控制财力.物力和人力资源 –改进客户关系 –缩短开发时间 –降低成本和提高生产率 –提高质量和可靠性 –更大的边际利润空间 –更好的内部协调 –积极影 ...

  3. 计算机网络(谢希仁第八版)第一章:概述

    1.计算机网络在信息时代的作用 三网:电信网络,有线电视网络,计算机网络. 三网融合:由于涉及多方面的利益和行政管辖权的问题,目前没有实现. Internet(译名:因特网,目前使用最广泛的译名为:互 ...

  4. 【JUC】第一章 JUC概述、Lock 接口

    第一章 JUC 概述.Lock 接口 文章目录 第一章 JUC 概述.Lock 接口 一.JUC 概述 1.什么是 JUC 2.线程和进程概念 3.线程的状态 4.并发与并行 5.管程 6.用户线程和 ...

  5. Java极速入门系列:第一章Java概述、Java环境、IDEA开发工具

    Java极速入门-第一章Java概述.Java环境.IDEA开发工具 一.什么是Java 1.好的编程语言的特性 2.Java的特点 3.Java的运行机制 4.Java的三大体系 5.Java环境 ...

  6. 第一章 分布式计算概述

    第一章 分布式计算概述 一.分布式计算的概念 分布式计算是计算机科学的重要研究内容,主要研究对象是分布式系统.简单地说,一个分布式系统是由若干通过网络互连的计算机组成的软硬件系统,且这些计算机互相配合 ...

  7. 972信息检索 | 第一章 信息检索概述

    文章目录 第一章 | 信息检索概述 信息检索基本概念 信息检索的含义 信息检索的种类 信息检索的原理 信息检索的历史 手工检索(1876-1945) 机械信息检索(1945-1954) 脱机批处理检索 ...

  8. Python入门到精通【精品】第一章 - Python概述

    Python入门到精通[精品]第一章 - Python概述 1. Python语言历史 2. Python语言特点 3. Python的下载和安装 3.1. Python的下载 3.2. Python ...

  9. 第一章 人机交互概述

    第一章 人机交互概述 1.1 人机交互的概念 1.1.1 为什么要研究人机交互 ​ 提高人们工作效率,使人们的工作生活更加简洁,更加方便 1.1.2 什么是人机交互 ​ 人机交互(HCI)是关于设计. ...

最新文章

  1. 【C】数组数组初始化总结
  2. sudo执行脚本找不到环境变量解决方法
  3. 与太原工业学院商讨第十七届全国大学生智能车华北赛区承办事宜
  4. 使用component小程序
  5. 科大讯飞同时公布年报和一季度报,冰火两重天
  6. EIGRP Metric计算
  7. 如何让 Spring Boot 启动的更快?
  8. 正文获取摘要 去除html标记
  9. 每一个问题都是一把锁
  10. 如何快速实现word转为pdf
  11. 【算法】剑指 Offer 22. 链表中倒数第k个节点
  12. 讯飞输入法(原讯飞语音输入法) V2.1.1708 官方版-完美软件下载
  13. mysql类exadata功能_Exadata:Smart Scan(一)
  14. R语言Γ(gamma)分布
  15. 电子邮件协议:SMTP、POP3、IMAP4
  16. 什么是抓包 为什么要抓包
  17. 《基于Cortex-M4的虚拟机制作与测试》课程设计 结题报告
  18. Win10 64位下解决 NVIDIA 显示设置不可用(小白问题)
  19. PT100热电阻及K型热电偶
  20. 微积分学 \ 线性代数 \ 概率论与数理统计

热门文章

  1. android消除屏幕锁
  2. 超越MDM - 如何构建Level5级主数据管理解决方案
  3. 如何快速让谷歌收录你的独立站?
  4. 怎么关闭win7计算机一键还原系统,电脑一键还原,小编教你win7电脑如何一键还原...
  5. NOIP C++ 1157:哥德巴赫猜想
  6. SQL—分组数据(GOUP BY)
  7. Android通过WindowManager.LayoutParams修改Activity窗口亮度流程
  8. swagger php 生成api,blog/Swagger生成php restful API接口文档.md at master · lfq618/blog · GitHub...
  9. Zemax---Sequential and Non-Sequential模式(插图待补充)
  10. Chrome7.0浏览器绿色、免安装版下载,长期更新