第三章安全需求与安全策略 在项目启动阶段进行安全设计,而不是在实现或 维护阶段 >后来加上的服务包和补丁会带来新的漏洞 >容易陷入补丁、修复、再补丁的恶性循环 必启动阶段目标 >定义系统的需求 958 >确定系统的用户 >起草一份针对系统的安全策略 ●这是这一阶段必不可少的部分,是构建一个可信系统的基础 冬安全需求安全策略 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
第三章 安全需求与安全策略 ❖在项目启动阶段进行安全设计,而不是在实现或 维护阶段 ➢后来加上的服务包和补丁会带来新的漏洞 ➢容易陷入补丁、修复、再补丁的恶性循环 ❖启动阶段目标: ➢定义系统的需求 ➢确定系统的用户 ➢起草一份针对系统的安全策略 ⚫这是这一阶段必不可少的部分,是构建一个可信系统的基础 ❖安全需求➔安全策略
内容提要 冬安全需求 冬安全策略 冬安全策略的分类 冬访问控制策略 ?访问支持策略 1958 冬DTE策略 of0。。, 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
内容提要 ❖安全需求 ❖安全策略 ❖安全策略的分类 ❖访问控制策略 ❖访问支持策略 ❖DTE策略
4.1安全需求 4.1.1安全需求的定义 ?所谓安全需求,就是在设计一个安全系统时期望 得到的安全保障。 冬不同的用户、不同的行业、不同的地点以及不同 的社会制度有不同的安全需求 >个人隐私、商业机密、军事安全、 防假冒、防篡改、可审计等 、Sh 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
4.1 安全需求 4.1.1 安全需求的定义 ❖所谓安全需求,就是在设计一个安全系统时期望 得到的安全保障。 ❖不同的用户、不同的行业、不同的地点以及不同 的社会制度有不同的安全需求 ➢个人隐私、商业机密、军事安全、 防假冒、防篡改、可审计等
举例:电子交易中的安全需求 冬目的:保证电子交易的安全 安全需求 冬保证交易双方身份的确定性需求 >电子交易的双方,可能素昧平生、相隔千里 >要能确认对方的身份 ●客户端是否是一个骗子?商店是否黑店? >因此,电子交易的前提是能方便而可靠地确认对方身份 冬信息的完整性需求 >输入时可能会发生意外差错,或者故意欺诈 > 传输时可能会发生信息丢失、重复或者发生次序差异 >因此,电子交易的基础是保持交易双方的信息完整性 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
举例:电子交易中的安全需求 ❖ 目的:保证电子交易的安全 安全需求 ❖ 保证交易双方身份的确定性需求 ➢ 电子交易的双方,可能素昧平生、相隔千里 ➢ 要能确认对方的身份 ⚫ 客户端是否是一个骗子?商店是否黑店? ➢ 因此,电子交易的前提是能方便而可靠地确认对方身份 ❖ 信息的完整性需求 ➢ 输入时可能会发生意外差错,或者故意欺诈 ➢ 传输时可能会发生信息丢失、重复或者发生次序差异 ➢ 因此,电子交易的基础是保持交易双方的信息完整性
?信息的不可伪造性需求 >电子交易中,交易双方的文件必须是不可伪造的,否 则将损害某一方的利益 >这也是不可抵赖性的前提 冬信息的不可抵赖性需求 >交易一旦达成,是不能被抵赖的,否则也将损害某一 方的利益 >交易过程中,各个环节都必须是不可抵赖的 ⊙心心 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
❖信息的不可伪造性需求 ➢电子交易中,交易双方的文件必须是不可伪造的,否 则将损害某一方的利益 ➢这也是不可抵赖性的前提 ❖信息的不可抵赖性需求 ➢交易一旦达成,是不能被抵赖的,否则也将损害某一 方的利益 ➢交易过程中,各个环节都必须是不可抵赖的