1.1操作系统面临的安全威胁 ?保密性威胁 完整性威胁 水 ?可用性威胁 1958 0 2023/7/14 sos 嵌入式系统实验室 8/103 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
2023/7/14 SOS 8/103 1.1 操作系统面临的安全威胁 ❖保密性威胁 ❖完整性威胁 ❖可用性威胁
1.1.1保密性威胁 义信息的保密性:信息的隐藏 目的是让信息对非授权的用户不可见 冬主要来源于计算机在敏感领域的使用 >军事应用 >企业应用 1958 冬保密性也指保护数据的存在性 >存在性有时候比数据本身更能暴露信息 ?保密性威肋主要是信息泄露 2023/7/14 sos 嵌入式系统实验室 9/103 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
2023/7/14 SOS 9/103 1.1.1 保密性威胁 ❖信息的保密性:信息的隐藏 目的是让信息对非授权的用户不可见 ❖主要来源于计算机在敏感领域的使用 ➢军事应用 ➢企业应用 ❖保密性也指保护数据的存在性 ➢存在性有时候比数据本身更能暴露信息 ❖保密性威胁主要是信息泄露
操作系统受到的保密性威胁 必嗅探(窃听): 详细 对信息的非法拦截,是某种形式的信息泄露 必木马和后门: 详细 危害最为严重 1958 ?间谍软件 详细 隐通道 详细 cience and 嵌入式系统实验室 2023/7/14 sos 10/103 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
2023/7/14 SOS 10/103 操作系统受到的保密性威胁 ❖嗅探(窃听): 详细 对信息的非法拦截,是某种形式的信息泄露 ❖木马和后门: 详细 危害最为严重 ❖间谍软件 详细 ❖隐通道 详细
1.1.2完整性威胁 冬信息的完整性指的是信息的可信程度。 ·具有完整性的信息应该是没有经过非法的或者是 未经授权的数据改变。 ”包括 >信息内容的完整性5 >信息来源的完整性:如何获取信息和从何处获取信息 完整性被破坏的信息是不可信的 >信息被非法改变了 >信息的来源改变了 Ce and Te 嵌入式系统实验室 2023/7/14 sos 11/103 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
2023/7/14 SOS 11/103 1.1.2 完整性威胁 ❖信息的完整性指的是信息的可信程度。 ❖具有完整性的信息应该是没有经过非法的或者是 未经授权的数据改变。 ❖包括 ➢信息内容的完整性 ➢信息来源的完整性:如何获取信息和从何处获取信息 ❖完整性被破坏的信息是不可信的 ➢信息被非法改变了 ➢信息的来源改变了
信息完整性的威胁 冬破坏和欺骗。 冬破坏。数据遭到破坏后,其内容就可能会发生非 正常改变,破坏了信息内容的完整性。数据被破 坏后,会中断或妨碍正常操作。 必病毒。 详细 >绝大部分病毒都会对信息内容的完整性产生危害。 > 安全操作系统设计过程中,要考虑如何有效地减少病 毒对oS的安全威胁 嵌入式系统实验室 2023/7/14 sos 12/103 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
2023/7/14 SOS 12/103 信息完整性的威胁 ❖破坏和欺骗。 ❖破坏。数据遭到破坏后,其内容就可能会发生非 正常改变,破坏了信息内容的完整性。数据被破 坏后,会中断或妨碍正常操作。 ❖病毒。 详细 ➢绝大部分病毒都会对信息内容的完整性产生危害。 ➢安全操作系统设计过程中,要考虑如何有效地减少病 毒对OS的安全威胁