




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
計算機系統安全
趙慶蘭
■課程安排
授課,32學時,第3—18周
成績評定
平時+開卷考試
■參考書目
?《計算機系統安全原理與技術》,陳波,機械工業出版
社
?《計算機系統安全》,曹天杰,高等教育出版社
?《網絡信息安全技術》,周明全等,西安電子科技大
學出版社
?《計算機系統安全技術》,李海泉,人民郵電出版社
?《計算機安全防護技術研究》,龍瓏,電子工業出版社
?《信息安全技術基礎》,李俊宇,冶金工業出版社
課程內容
■計算機安全概述
■物理安全
■操作系統安全
■密碼學基礎
■數字簽名
■認證
■訪問控制
課程內容
■Web安全技術
■協議安全
■防火墻技術
■威脅與攻擊
■病毒防治
■入侵檢測
■安全管理與安全策略
第一部分
計算機系統安全概述
計算機系統安全概述
■計算機系統安全的現狀
■計算機系統安全的概念
H安全威脅
■信息系統安全技術
■計算機系統安全應解決的問題
■安全的體系結構
概述(一)
計算機系統安全的現狀
、計算機系統安全的現狀
1、背景
信息技術:成為信息時代的核心技術和中堅力量,它影
響和決定著現代技術的走向,信息技術正是各科技術的
領頭羊。
信息產業:電子商務、電子政務、電子稅務、電子海關、
網上銀行、電子證券、網絡書店、網上拍賣、網絡防偽、
網上選舉等等,網絡信息系統將在政治、軍事、金融、
商業、交通、電信、文教等方面發揮越來越大的作用。
網絡資源越來越豐富
、計算機系統安全的現狀
1、背景
網絡的復雜性
1.局域網聯入廣域企業網中。
2.向商業伙伴(客戶、供應商)開放自己的網絡。
3.內部網接入Internet。
內部網絡資源提供給日益增多的機構內部、外部人員。
隨著接觸網絡的人增加,保護網絡資源免受侵犯成為最為
關注的問題。
網絡越來越龐大
、計算機系統安全的現狀
1、背景
Internet的血個特點:國際化、社會化、開放化、個人化。
:網絡的攻擊不僅僅來自本地網絡的用戶,它可
以來自Internet上的任何一個機器。
:全球信息化飛速發展,信息化系統已經成為國
家關鍵基礎設施,諸如電信、電子商務、金融網絡等,
社會對計算機網絡的依賴日益增強。
:網絡的技術是全開放的,任何一個人、團體都
可能獲得。開放性和資源共享是網絡安全的根源。
個人化:隨著網絡應用的深入,人類的生活越來越離不
開網絡,人們可以自由地訪問網絡,自由地使用和發布
各種類型的信息,但同時也面臨著來自網絡的安全威脅
、計算機系統安全的現狀
2、安全問題
1986年Basit和Amjad兩兄弟編寫的Pakistan病毒(brain)o
1988年美國康乃爾大學Morris編制的蠕蟲病毒通過英特網傳播
1996年9月18日,“中央情報局”)“中央愚蠢局”
1996年12月,黑客侵入美國空軍的全球網網址并將其主頁肆意改動,
迫使美國國防部一度關閉了其他80多個軍方網址。
1998年10月27日,剛剛開通的“中國人權研究會”網頁,被“黑客”
嚴重篡改。
1998年3月2日晚,美國國家航天及太空總署(NASA)、美海軍及
全美十幾所著名大學所采用的WINDOWSNT和WINDOWS95操作系
統的計算機同時遭到黑客的攻擊,造成WINDOWS95桌面系統和
NT4.0工作站系統崩潰。
2000年春節期間黑客攻擊以Yah。。和新浪等為代表的國內外著名網
站,造成重大經濟損失。
E-mail侵權案件、泄密事件不斷
、計算機系統安全的現狀
a
2001年南海撞機事件引發中美黑客大戰。
2、安全問題
■據有關方面統計,目前美國每年由于網絡安全問題而
遭受的經濟損失超過170億美元,德國、英國也均在數
十億美元以上,法國為100億法郎,日本、新加坡問題
也很嚴重。在國際刑法界列舉的現代社會新型犯罪排
行榜上,計算機犯罪已名列榜首。
■2003年,FBI調查所接觸的524個組織中,有56%遇至U
電腦安全事件,其中38%遇到1?5起、16%以上遇到
11起以上。因與互聯網連接而成為頻繁攻擊點的組織
連續3年不斷增加;遭受拒絕服務攻擊(DoS)則從2000
年的27%上升到2003年的42%。
■據統計,全球平均每20s就發生1次網上入侵事件,黑
客一旦找到系統的薄弱環節,所有用戶均會遭殃。
、計算機系統安全的現狀
2、安全問題
入侵者是誰?網絡恐怖分子(黑客)、信息戰部隊
現在“黑客”一詞在信息安全范疇內的普遍含意是特
指對電腦系統的非法侵入者。
黑客(hacker):對技術的局限性有充分認識,具有操作
系統和編程語言方面的高級知識,熱衷編程,查找漏
洞,表現自我。他們不斷追求更深的知識,并公開他
們的發現,與其他人分享;主觀上沒有破壞數據的企
圖。
駭客(cracker):以破壞系統為目標。
“紅客”honke門中國的一些黑客自稱“紅
客"honker0
美國警方:把所有涉及到“利用”、”借助”、“通過”或"阻
士戈u二甲侑的彳口邱IF*/
■一、計算機系統安全的現狀
1、安全問題
,1、計算機犯罪的種類
計算機犯罪是一種新的犯罪形態。歸納為四種:
破壞計算機:是指以計算機作為犯罪行為客體,加以暴
■力或技術性的破壞。
?擅用信息系統:是指無權使用信息系統的人擅自使用。
■濫用信息系統:是指以計算機為工具,進行欺詐、侵占、
■散布非法信息等各種犯罪目的之行為。
破壞安全系統:是指以技術性的方法破壞信息系統在安
全方面所采取的措施。
、計算機系統安全的現狀
■、安全問題
,2、計算機犯罪的特點
計算機犯罪集中在機密信息系統和金融系統兩方面。
計算機犯罪與傳統的犯罪相比有許多不同的特點:
■危害性:犯罪后果嚴重。成本低,傳播快,范圍廣。
■知識性:智慧型白領犯罪,年輕、專業化。
1隱蔽性:偵破與取證困難。
?廣域性:作案場所不受地理區域的限制。
、計算機系統安全的現狀
1、安全隱患
a)硬件的安全隱患;
b)操作系統安全隱患;
c)網絡協議的安全隱患;
d)數據庫系統安全隱患;
?e)計算機病毒;
_f)管理疏漏,內部作案。
一、計算機系統安全的現狀
3、安全隱患
a)硬件設備的安全隱患
CPU:
Intel公司在奔騰HICPU中加入處理器序列號,因此Intel
涉嫌干涉個人隱私,但要害問題則是政府機關、重要
部門非常關心由這種CPU制造的計算機在處理信息或
數據時所帶來的信息安全問題,即這種CPU內含有一
個全球唯一的序列號,計算機所產生的文件和數據都
會附著此序列號,因而由此序列號可以追查到產生文
件和數據的任何機器。
硬盤,數據線,外部設備接口等。
、計算機系統安全的現狀
3、安全隱患
網絡設備:
我國計算機網絡使用的絕大部分網絡設備,如路由器、
集線器、交換機、服務器、以及網絡軟件等都是進口的,
其安全隱患不容忽視。一些交換機和路由器具有遠程診
斷和服務功能,既然可以遠程進入系統服務、維修故障,
也就可以遠程進入系統了解情報、越權控制。更有甚者,
國外一著名網絡公司以“跟蹤服務”為由,在路由器中設
下“機關”、可以將網絡中用戶的包信息同時送一份到其
公司總部。
■一、計算機系統安全的現狀
I3、安全隱患
Jb)操作系統安全隱患
■計算機操作系統歷來被美國一些大公司所壟斷,但這些
?操作系統的源程序都是不公開的,在安全機制方面存在
.著諸多漏洞和隱患。計算機黑客能輕而易舉地從“后門”
?進入系統,取得系統控制權,并危及計算機處理或存儲
■的重要數據。如Windows98,2000,NT等都存在多處缺
■陷。
■一、計算機系統安全的現狀
I3、安全隱患
■操作系統安全隱患——OS的體系結構造成其本身不安全
■1、I/O、系統服務程序等都可用打補丁方式進行動態連接。
墨廠商用這種方式升級,而攻擊者也用此方法。
_2、為了實現通用性、可裁剪性,能夠安裝其他公司的軟
■件包,這些軟件包往往是操作系統的一部分,需要與操
■作系統同樣的訪問特權,安裝這些軟件包的“抓鉤”程
?序就是非法攻擊者入侵操作系統的陷門。
"網絡上進行文件傳輸、加載將帶來安全隱患。另外,
■能進行遠程進程的創建與激活,這為安裝“間諜”軟件
提供了條件。
?4、操作系統存在隱蔽信道:進程間通過不受強制訪問控
?制保護的通信途徑。
、計算機系統安全的現狀
3、安全隱患
C)網絡協議的安全隱患
網絡協議也都由美國等國家開發或制定標準。
其安全機制也存在先天不足,協議還具有許多安全漏洞,
為攻擊者提供了方便,如地址欺騙等。Internet應用協議
中缺乏認證、保密等措施,也使攻擊者比較容易得手。
TCP/IP協議安全漏洞:包監視、泄露、地址欺騙、序列
號攻擊、路由攻擊、拒絕服務、鑒別攻擊。
應用層安全隱患:FTP、Telnet>E-maihSNMP等
■一、計算機系統安全的現狀
I3、安全隱患
Td)數據庫系統安全隱患
|由于數據庫平臺全系引進,盡管廠商聲稱具有安全機
,制,但對國內用戶猶如一個“黑匣子”。
.數據庫的攻擊分直接攻擊和間接攻擊兩大類。
n直接攻擊是通過查詢以得到幾個記錄來直接搜索并確定
■敏感字段的值,最成功的技術是形成一種特定的查詢它
■恰與一個數據項相匹配。
■間接攻擊是依據一種或多種統計值推斷出結果。統計攻
擊通過使用某些明顯隱匿的統計量來推導出數據,例如
■使用求和等統計數據來得到某些數據。
、計算機系統安全的現狀
3、安全隱患
e)計算機病毒威脅
計算機病毒是一種能夠進行自我復制的程序,可以通
過多種方式植入計算機中,通過Internet網植入病毒更容
易。病毒運行后可能損壞文件、使系統癱瘓,造成各種
難以預料的后果。
在網絡環境下,計算機病毒具有不可估量的威脅性和
破壞力,因此計算機病毒的防范是網絡安全性建設中重
要的一環。新的病毒不僅刪除文件、使數據丟失,甚至
破壞系統硬件,可以造成巨大損失。1998年美國”莫里
斯”病毒發物一天之內使6000多臺計算機感染,損失
達9000萬美元。
、計算機系統安全的現狀
3、安全隱患
。管理疏漏,內部作案。
據權威資料片《筑起網上長城》介紹,互聯網上的計
算機犯罪、黑客攻擊等非法行為70%來自于內部網絡。
其中金融、證券、郵電、科研院所、設計院、政府機關
等單位幾乎是天生的受攻擊者,內部人員對本單位局域
網的熟悉又加劇了其作案和被外部人勾結引誘的可能性。
、計算機系統安全的現狀
4、我國信息安全現狀
用戶認為目前網上交易存在的最大問題是:
安全性得不到保障:33.4%
付款不方便:11.5%
產品質量、售后服務及廠商信用得不到保障:
33.0%
送貨耗時、渠道不暢:8.7%
價格不夠誘人:6.6%
網上提供的信息不可靠:6.0%
其它:0.8%
、計算機系統安全的現狀
4、我國信息安全現狀
在一年內用戶計算機被入侵的情況:
被入侵過:47.1%
沒有被入侵過:43.0%
不知道:9.9%
對于電子郵件帳號,用戶多久換一次密碼:
1個月:8.8%
3個月--半年:21.4%
半年--1年:19.7%
一直不換:50.1%
、計算機系統安全的現狀
4、我國信息安全現狀
在網上用戶主要采取什么安全措施:
密碼加密:36.9%
防病毒軟件:74.5%
防火墻:67.6%
電子簽名:7.3%
不清楚,由系統管理員負責:7.4%
什么措施都不采用:3.6%
4、我國信息安全現狀
■據2001年調查,我國約73%的計算機用戶曾感染病毒,
2003年上半年升至83%。其中,感染3次以上的用戶
高達59%,而且病毒的破壞性較大,被病毒破壞全部
數據的占14%,破壞部分數據的占57%。
■近年來,國內與網絡有關的各類違法行為以每年30%
的速度遞增。據某市信息安全管理部門統計,2003年
第1季度內,該市共遭受近37萬次黑客攻擊、2.1萬次
以上病毒入侵和57次信息系統癱瘓。該市某公司的鏡
像網站在10月份1個月內,就遭到從外部100多個IP地
址發起的惡意攻擊。
4、我國信息安全現狀
■在2005年,據國家計算機網絡應急處理協調中心
(CNCERT/CC)網絡安全才艮告顯示,2005年共收至I」
通過應急熱線、網站和電子郵件等報告的網絡安全事
件12萬多件,儒蟲、木馬間諜軟件等惡意代碼在網上
傳播和活動依然頻繁。
■廣播電視安全播出形勢依然嚴峻,2005還發生了數十
起針對廣播電視播出的干擾破壞案件。
■止匕外,在重要信息系統方面,北京機場以及某銀行部
分系統的故障也造成了一定范圍內的影響
、計算機系統安全的現狀
4、我國信息安全現狀
1.信息與網絡安全的防護能力較弱。
對我國金融系統計算機網絡現狀,專家們有一形象的比
喻:用不加鎖的儲柜存放資金(網絡缺乏安全防護);
讓“公共汽車”運送鈔票(網絡缺乏安全保障);使用
“郵寄”傳送資金(轉賬支付缺乏安全渠道);用“商
店柜臺”存取資金(授權缺乏安全措施);拿“平信”
郵寄機密信息(敏感信息缺乏保密措施)等。
、計算機系統安全的現狀
4、我國信息安全現狀
2.對引進的信息技術和設備缺乏保護信息安全所必不可
少的有效管理和技術改造。
我國從發達國家和跨國公司引進和購買了大量的信息
技術和設備。在這些關鍵設備如電腦硬件、軟件中,有
一部分可能隱藏著“特洛伊木馬”,對我國政治、經濟、
軍事等的安全存在著巨大的潛在威脅。
但由于受技術水平等的限制,許多單位和部門對從國
外,特別是美國等引進的關鍵信息設備可能預做手腳的
情況卻無從檢測和排除,以致我們許多單位和部門幾乎
是在“抱著定時炸彈”工作。
、計算機系統安全的現狀
4、我國信息安全現狀
3.基礎信息產業薄弱,核心技術嚴重依賴國外。
硬件:電腦制造業有很大的進步,但其中許多核心部件
都是原始設備制造商的,我們對其的研發、生產能力很
弱,關鍵部位完全處于受制于人的地位。
軟件:面臨市場壟斷和價格歧視的威脅。美國微軟幾乎
壟斷了我國電腦軟件的基礎和核心市場。離開了微軟的
操作系統,國產的大多軟件都失去了操作平臺。
缺乏自主知識產權產品
、計算機系統安全的現狀
4、我國信息安全現狀
4.信息安全管理機構缺乏權威。
信息安全特別是在經濟等領域的安全管理條塊分割、
相互隔離,缺乏溝通和協調。沒有國家級的信息安全最
高權威機構以及與國家信息化進程相一致的信息安全工
程規劃。
國家信息安全基礎設施正在逐步建成包括國際出入口
監控中心、安全產品評測認證中心、病毒檢測和防治中
心、關鍵網絡系統災難恢復中心、系統攻擊和反攻擊中
心、電子保密標簽監管中心、網絡安全緊急處置中心、
電子交易證書授權中心、密鑰恢復監管中心、公鑰基礎
設施與監管中心、信息戰防御研究中心等。
、計算機系統安全的現狀
4、我國信息安全現狀
r-
5.
■西方一些國家采取各種手段特別是電子信息手段來
竊取我國的各類機密,包括核心機密。
■隨著信息設備特別是互聯網的大幅普及,各類信息犯
罪活動亦呈現出快速發展之勢。以金融業計算機犯罪為
例,從1986年發現第一起銀行計算機犯罪案起,發案率
每年以30%的速度遞增。
■各種電腦病毒及黑客對計算機網絡的侵害亦屢屢發生。
據不完全統計,我國目前已發現的計算機病毒約有
4000?5000多種,而且還在以更快的速度增加著。
、計算機系統安全的現狀
4、我國信息安全現狀
6.岳'息安全技術及設備的研發和應用有待提IWJ
近年來,我國在立法和依法管理方面加大力度,推進
計算機信息網絡安全技術和產品的研究、開發和應用,
建立了計算機病毒防治產品檢驗中心、計算機信息系統
安全專用產品質量檢驗中心,加強了對計算機信息網絡
安全產品的管理。
目前,我國信息網絡安全技術及產品發展迅速,其中,
計算機病毒防治、防火墻、安全網管、黑客入侵檢測及
預警、網絡安全漏洞掃描、主頁自動保護、有害信息檢
測、訪問控制等一些關鍵性產品已實現國產化。”
概述
、計算機系統安全的概念
二、計算機系統安全的概念
1、安全的概念
計算機系統安全是一個涉及計算機科學、網絡技術、通
信技術、密碼技術、信息安全技術、應用數學、數論、
信息論等多種學科的邊緣性綜合學科。
密碼安全:通信安全的核心
計算機安全:
網絡安全:
信息安全:
二、計算機系統安全的概念
1、安全的概念
信息系統的構成:
a)信道:數據流的載體;
b)網絡:提供各實體間數據的交換;
c)傳輸協議:信息交換的特定“語言”;
d)主機系統:數據到信息的轉換、處理、存儲;
e)數據庫系統:信息的組織機構;
f)應用系統:信息價值的最終體現;
二、計算機系統安全的概念
1、安全的概念
受安全問題影響的資源:
1)硬件:CPU、電路板、鍵盤、終端、工作站、個人計
算機、打印機、磁盤驅動器、通信線、通信控制器、終端
服務器、網絡連接設備。
2)軟件:源程序、目標程序、開發工具、診斷程序、操作
系統、通信程序。
3)數據:執行過程中的數據、存儲數據、存檔數據、預算
記錄、數據庫、通信媒體的傳輸數據。
4)人員:用戶,需要運行系統的人。
5)文檔:程序、硬件上的、系統里的文檔。
6)耗材:紙、表格、色帶、磁帶。
二、計算機系統安全的概念
■1、安全的概念
」?ISO將“計算機安全”定義為:“為數據處理系統建立
■?和采取的技術和管理的安全保護,保護計算機硬件、軟
■件數據不因偶然和惡意的原因而遭到破壞、更改和泄
露。”----青/態信息保護。
■■國家公安部的另-種定義:“計算機的硬件、軟件和
■數據受到保護,不因偶然和惡意的原因而遭到破壞、更
一改和泄露,系統連續正常運行。”——動態意義描述。
.■從用戶角度:保護利益、隱私;存儲、傳輸安全。
從運行管理角度:正常、可靠、連續運行。
?從國家、社會:過濾有害信息。
二、計算機系統安全的概念
1、安全的概念
安全的內涵(要素):機密性、完整性、可用性、可控
性與可審查性。
1、機密性:確保信息不暴露給未授權的實體或進程。加
密機制。防泄密
2、完整性:只有得到允許的人才能修改實體或進程,并
且能夠判別出實體或進程是否已被修改。完整性鑒別機
制,保證只有得到允許的人才能修改數據。防篡改
數據完整,hash;數據順序完整,編號連續,時間正確,
3、可用性:得到授權的實體可獲得服務,攻擊者不能占
用所有的資源而阻礙授權者的工作。用訪問控制機制,
阻止非授權用戶進入網絡。使靜態信息可見,動態信息
可操作。防中斷
n二、計算機系統安全的概念
I1、安全的概念
4、可控性:可控性主要指對危害國家信息(包括利用加
■密的非法通信活動)的監視審計。控制授權范圍內的信
■息流向及行為方式。使用授權機制,控制信息傳播范圍、
內容,必要時能恢復密鑰,實現對網絡資源及信息的可
■控性。
■5、可審查性:對出現的安全問題提供調查的依據和手段。
使用審計、監控、防抵賴等安全機制,使得攻擊者、破
_壞者、抵賴者“逃不脫”,并進一步對網絡出現的安全問
■題提供調查依據和手段,實現信息安全的可審查性。
二、計算機系統安全的概念
1、安全的概念
此外信息系統還應提供認證、訪問控制、抗抵賴安全服務。
認證:保證信息使用者和信息服務者都是真實可信的,防
止冒充和重演的攻擊。真實性
訪問控制:這種服務保證信息資源不被非授權地使用。
(是否有權使用該資源)
抗抵賴:這種服務可取二種形式。數字簽名
1)源發證明:提供給信息接收者以證據,這將使發送者謊
稱未發送過這些信息或者否認它的內容的企圖不能得逞;
2)交付證明:提供給信息發送者以證據,這將使接收者謊
稱未接收過這些信息或者否認它的內容的企圖不能得逞。
二、計算機系統安全的概念
1、安全的概念
系統的安全標準:桔皮書
美國國防部的可信計算機系統評價準則(TrustedComputer
SystemEvaluationCriteriaTCSEC)。按安全程度低->高排
序D、Cl、C2、Bl、B2、B3、AloC:酌情B:強制A:核實
保護
D類:最低保護。無賬戶;任意訪問文件。
C1類:自決的安全保護。系統能夠把用戶和數據隔開,用戶
以根據需要采用系統提供的訪問控制措施來保護自己的數據,
系統中必有一個防止破壞的區域,其中包含安全功能。
C2類:訪問級別控制。控制粒度更細,使得允許或拒絕任何
用戶訪問單個文件成為可能。系統必須對所有的注冊、文件
的打開、建立和刪除進行記錄。審計跟蹤必須追蹤到每個用
戶對每個目標的訪問。
一二、計算機系統安全的概念
I、安全的概念
B1類:有標簽的安全保護。系統中的每個對象都有一個敏感
I性標簽而每個用戶都有一個許可級別。許可級別定義了用戶
■可處理的敏感性標簽。系統中的每個文件都按內容分類并標
■有敏感性標簽,任何對用戶許可級別和成員分類的更改都受
?到嚴格控制,即使文件所有者也不能隨意改變文件許可權限C
■B2類:結構化保護。系統的設計和實現要經過徹底的測試和
■審查。系統應結構化為明確而獨立的模塊,遵循最小特權原
貝人必須對所有目標和實體實施訪問控制。政策,要有專職
.人員負責實施,要進行隱蔽信道分析。系統必須維護一個保
■護域,保護系統的完整性,防止外部干擾。
_B3類:安全域。系統的安全功能足夠小,以利廣泛測試。必
■須滿足參考監視器需求以傳遞所有的主體到客體的訪問。要
■有安全管理員,安全硬件裝置,審計機制擴展到用信號通知
安全相關事件,還要有恢復規程,系統高度抗侵擾。
二、計算機系統安全的概念
1、安全的概念
A1類:核實保護。最初設計系統就充分考慮安全性。有
“正式安全策略模型”其中包括由公理組成的
O系統的頂級技術規格必須與模型相對應,系統還包
括分發控制和隱蔽信道分析。
隱蔽信道:
存儲信道:例如:文件更新時間;是否存在;動態變化
時間信道:時鐘;時間間隔
近20年來,人們一直在努力發展安全標準,并將安全功能
與安全保障分離,制定了復雜而詳細的條款。但真正實用、
在實踐中相對易于掌握的還是TCSEC及其改進版本。在現
實中,安全技術人員也一直將TCSEC的7級安全劃分當做默
認標準。
二、計算機系統安全的概念
2、安全保護的內容
計算機系統安全:物理安全、運行安全和信息安全
物理安全:環境安全,設備安全和媒體安全。
運行安全:風險分析,審計跟蹤,備份與恢復,應急。
信息安全:操作系統安全,數據庫安全,網絡安全,病毒
防護,訪問控制,加密與鑒別七個方面。
1、物理安全防雷電;門禁系統,
防盜、防火、防有害氣體;防電磁泄漏。
2、運行安全
為保障系統功能安全實現,提供一套安全措施(如風險分
析,審計跟蹤,備份與恢復,應急)來保護信息處理過程
的安全。
二、計算機系統安全的概念
2、安全保護的內容
風險分析了解影響信息系統安全運行的因素和存在
的風險,找出克服這些風險的方法。
計算機信息系統常見的風險有:設計者有意建立或因
偶然故障而存在的“后門”;操作過程中的人為錯誤、
意外事故、疏漏和權限錯誤;硬件故障;計算機系統
出錯引起的拒絕使用;電磁輻射引起的信息泄漏;火
災和自然災害;非授權處理和惡意攻擊;內部人員進
行數據偷竊的犯罪行為;偽造文件和記錄;假冒別人
的防問代碼進入系統;不準確的或過時的信息;故意
破壞;傳輸路徑錯誤;搭線竊聽和乘機而入;編程錯
誤;對已刪除信息的搜尋和復原;計算機病毒等等。
二、計算機系統安全的概念
2、安全保護的內容
審計跟蹤:利用計算機信息系統所提供的審計跟蹤工具,
對計算機信息系統的工作過程進行詳盡的跟蹤記錄,同
時保存好審計記錄和審計日志,并從中發現和及時解決
問題,保證計算機信息系統安全可靠地運行。要求系統
管理員保存、維護和管理好審計日志。
應急措施和備份恢復:要根據所用信息系統的功能特性
和災難特點制定包括應急反應、備份操作、恢復措施三
個方面內容的應急計劃,一旦發生災害事件,就可按計
劃方案最大限度地恢復計算機系統的正常運行。
二、計算機系統安全的概念
2、安全保護的內容
3、信息安全
防止信息被故意的或偶然的非授權讀取、更改、破
壞或使信息被非法的系統辨識,控制。確保信息的完整
性、保密性,可用性和可控性。
網絡信息既有存儲于網絡節點上信息資源,即靜態
信息,又有傳播于網絡節點間的信息,即動態信息。而
這些靜態信息和動態信息中有些是開放的,如廣告、公
共信息等,有些是保密的,如:私人間的通信、政府及
軍事部門、商業機密等。
保護用戶利益和隱私。
n二、計算機系統安全的概念
12、安全保護的內容
/信息的風險級別:根據敏感性分類。
■非保密的:不需保護。如出版的年度報告、新聞信件等。
內部使用的:在公司和組織內部不需保護,可任意使用,
■但不對外。包括標準、備忘錄和組織內部的電話記錄本等。
■受限制的:包括那些泄漏后會損害公司和組織的最高利益
!的信息。例如客戶數據和預算信息等。
保密的:包括那些泄漏后會嚴重損害公司和組織利益的信
息。例如市場策略和專用軟件等。保密數據根據其保密程
■度可分為秘密、機密、絕密三類。敏感性程度依次遞增這
"是按照泄漏后對公司和組織利益的損害程度來排序的。
二、計算機系統安全的概念
3、國外網絡安全標準
1.美國TCSEC(桔皮書)可信計算機系統評估準則。該標準
將以上4個方面分為7個安全級別,從低到高依次為D、C1、
C2、Bl、B2、B3和A級。
1987年《可信網絡解釋》(TNI)紅皮書
2.歐洲ITSECITSEC與TCSEC不同,它并不把保密措施直接
與計算機功能相聯系,而是只敘述技術安全的要求,把保
密作為安全增強功能。TCSEC把保密作為安全的重點,而
ITSEC則把完整性、可用性與保密性作為同等重要的因素。
ITSEC定義了從E0級(不滿足品質)到E6級(形式化驗證)的
7個安全等級,對于每個系統,安全功能可分別定義。
ITSEC預定義了10種功能,其中前5種與桔皮書中的C1?B3
級相似。
二、計算機系統安全的概念
4、國內安全標準與實施
《計算機信息系統安全保護等級劃分準則》已經正式頒
布,并于2001年1月1日起實施。該準則將信息系統安全
分為5個等級:
自主保護級:相當于C1級
系統審計保護級:相當于C2級
安全標記保護級:相當于B1級屬于強制保護
結構化保護級:相當于B2級
訪問驗證保護級:相當于B3?A1級
實際應用中主要考核的安全指標有身份認證、訪問控制、
數據完整性、安全審計、隱蔽信道分析等。
二、計算機系統安全的概念
4、國內安全標準與實施
1.身份認證:通過標識鑒別用戶的身份,防止攻擊者假
冒合法用戶獲取訪問權限。重點考慮用戶、主機和節點
的身份認證。
2.訪問控制:訪問控制根據主體和客體之間的訪問授
權關系,對訪問過程做出限制,可分為自主訪問控制和
強制訪問控制。自主訪問控制主要基于主體及其身份來
控制主體的活動,能夠實施用戶權限管理、訪問屬性
(讀、寫及執行)管理等。強制訪問控制則強調對每一主、
客體進行密級劃分,并采用敏感標識來標識主、客體的
密級。
二、計算機系統安全的概念
4、國內安全標準與實施
3.數據完整性:信息在存儲、傳輸和使用中不被篡改。
4.安全審計:通過對網絡上發生的各種訪問情況記錄日
志,并統計分析,對資源使用情況進行事后分析,這是發
現和追蹤事件的常用措施。審計的主要對象為用戶、主
機和節點,內容為訪問的主體、客體、時間和成敗情況
等。
5.隱蔽信道分析:隱蔽信道是指以危害網絡安全策略的
方式傳輸信息的通信信道。這是網絡遭受攻擊的原因之
-O采用安全監控,定期對網絡進行安全漏洞掃描和檢
測,加強對隱蔽信道的防范。
二、計算機系統安全的概念
4、國內安全標準與實施
相關的信息安全法規有:保密法規、管理辦法、技術規
范
1)中國計算機信息網絡國際聯網管理暫行規定
2)計算機信息系統國際聯網保密暫行規定
3)中國計算機信息網絡國際聯網管理暫行規定實施辦法
4)計算機信息系統安全專用產品檢測和許可證管理辦法
5)公安部關于對國際聯網的計算機信息系統進行備案工
作的通知
6)計算機信息網絡國際聯網安全保護管理辦法
、計算機系統安全的概念
4、國內安全標準與實施
7)計算機軟件保護條例
8)商用密碼管理條例
9)國家秘密法
10)中華人民共和國計算機信息系統安全保護條例
11)中華人民共和國國家安全法
12)電子計算機機房設計規范(GB50173-93)
13)計算站場地技術條件(GB2887-89)
計算站場地安全要求(GB9361-88)
概述
=、安全威脅
三、安全威脅
1、安全威脅
安全威脅對安全的一種潛在的侵害。威脅的實施稱為
攻擊。計算機系統安全面臨的威脅主要表現在三類:
1、泄漏信息:指敏感數據在有意或無意中被泄漏出去或
丟失,它通常包括,信息在傳輸中丟失或泄漏,信息在
存儲介質中丟失或泄漏。
2、破壞信息:以非法手段竊得對數據的使用權,刪除、
修改、插入或重發某些重要信息,以取得有益于攻擊者
的響應;惡意添加,修改數據,以干擾用戶的正常使用。
3、拒絕服務:它不斷對網絡服務系統進行干擾,影響正
常用戶的使用,甚至使合法用戶被排斥而不能進入計算
機網絡系統或不能得到相應的服務。
三、安全威脅
2、威脅的種類
危害計算機網絡安全的因素分和兩類。自然因
素包括溫度、濕度、灰塵、雷擊,空氣污染和設備故障
等因素。人為因素又有無意和故意之分,信息受到侵犯
的典型來源分布如下:
人為錯誤——35%
人為忽略——25%
不滿意的雇員-----15%
外部攻擊-----10%
火災、水災—10%
其他----5%
三、安全威脅
2、威脅的種類
1、按威脅的來源可分為內部威脅和外部威脅;
內部威脅:系統的合法用戶以非授權方式訪問系統。多
數已知的計算機犯罪都和系統安全遭受損害的內部攻擊
有密切的關系。
防止內部威脅的保護方法:
a.對工作人員進行仔細審查;
b.仔細檢查硬件、軟件、安全策略和系統配制,以便在
一定程度上保證運行的正確性(稱為可信功能度);
c.審計跟蹤以提高檢測出這種攻擊的可能性。
三、安全威脅
2、威脅的種類
外部威脅:外部威脅的實施也稱遠程攻擊。
外部攻擊可以使用的辦法:
a,搭線(主動的與被動的);
b,截取輻射;
c,冒充為系統的授權用戶,或冒充為系統的組成部分;
d.為鑒別或訪問控制機制設置旁路。
三、安全威脅
2、威脅的種類
2、從威脅的動機上看可以分為偶發性與故意性;
偶發性威脅:指那些不帶預謀企圖的威脅,包括自然災
害、系統故障,操作失誤和軟件出錯。
故意性威脅:指對計算機系統的有意圖、有目的的威脅。
范圍可使用簡單的監視工具進行隨意的檢測,或使用特
別的系統知識進行精心的攻擊。一種故意的威脅如果實
現就可認為是一種“攻擊”、“入侵”。
三、安全威脅
2、威脅的種類
3、從威脅造成的結果可分成主動/被動威脅。
被動威脅:對信息的非授權泄露但是未篡改任何信息,
并且系統的操作與狀態也不受改變。例:搭線竊聽。
主動威脅:對系統的狀態進行故意地非授權改變。包
括:系統中信息、狀態或操作的篡改。比如:非授權
的用戶改動路由選擇表。
例:篡改消息、重發消息、插入偽消息、冒充已授權
實體以及服務拒絕等。
三、安全威脅
3、威脅的表現形式
威脅的表現形式復制與重放(重演)
假冒陷井門
未授權訪問特洛伊木馬
拒絕服務(DoS)業務流量流向分析攻擊
否認(抵賴)入侵
竊聽
篡改
三、安全威脅
3、威脅的表現形式
目前我國信息系統面臨的安全威脅有:
■不良信息的入侵和污染;
■黑客和計算機犯罪;
■信息間諜的潛入;
■信息戰;
■網絡病毒;
■機要信息的擴散;
■信息網絡的脆弱性;
■信息系統裝備過分依賴國外產品;
三、安全威脅
4、威脅評估
■威脅評估:系統的安全特性通常會提高系統的造價,
并且可能使該系統難于使用。所以,在設計一個安全
系統之前,應該明確哪些具體威脅需要保護措施來對
付。這叫做威脅評估。
■威脅評估的范圍包括:
a.該系統的薄弱環節;
b.利用這些薄弱環節進行威脅的可能性;
c.評估每種威脅實施成功的后果;
三、安全威脅
4、威脅評估
d.評估每種攻擊的代價;
e.估算可能的應付措施的費用;
f.選取恰當的安全機制(使用價值效益分析)。
非技術性措施:例如交付保險,對于技術性安全措施而
言在價值上也可能是一種有效的選擇。
技術上要做到完全安全好比要做到安全的物理保護,
同樣是不可能。所以,目標應該是使攻擊所化的代價足
夠高而把風險降低到可接受的程度。
概述(四)
信息系統安全技術
四、信息系統安全技術
11、信息系統安全技術分類
建立信息安全保障體系(),需要從邊界防衛、
■檢測和安全反應等著手。信息安全技術開始從邊界防衛
.向PDR綜合技術方向發展。
1)邊界防衛技術(protection):
■界定網絡信息系統的邊界較困難。將安全邊界設在
■需要保護的信息周邊,例如存儲和處理信息的計算機系
.統的外圍,重點阻止諸如冒名頂替、線路竊聽等試圖
■“越界”的行為,相關的技術包括數據加密、數據完整
■性、數字簽名、主體認證、訪問控制和公證仲裁等。
分為物理實體的防護技術和信息防護(防泄露、防
破壞)技術。
四、信息系統安全技術
1、信息系統安全技術分類
物理實體的防護技術:
主要是對有形的信息載體實施保護,使之不被竊取、
復制或丟失。如磁盤信息消除技術,室內防盜報警技術,
密碼鎖、指紋鎖、眼底鎖等。信息載體的傳輸、使用、
保管、銷毀等各個環節都可應用這類技術。
四、信息系統安全技術
1、信息系統安全技術分類
信息防護技術主要是對信息的處理過程和傳輸過程
實施保護,使之不被非法入侵、外傳、竊聽、干擾、
破壞、拷貝。
信息處理的防護主要有二種技術:
■軟硬件加密技術,如口令字驗證、數據庫存取控制、
審計跟蹤、密碼技術、防病毒技術等;
■網絡保密技術,指用于防止內部網秘密信息非法外
傳的保密網關、安全路由器、防火墻等。
1、信息系統安全技術分類
信息傳輸的防護也有兩種技術:
■對信息傳輸信道采取措施,如專網通信技術、
跳頻通信技術、光纖通信技術、輻射屏蔽和干擾技
術等;
■對傳遞的信息使用密碼技術進行加密,使竊聽
者即使截獲信息也無法知悉其真實內容。常用的加
密設備有電話保密機、傳真保密機、IP密碼機、線
路密碼機、電子郵件密碼系統等。
四、信息系統安全技術
1、信息系統安全技術分類
2)檢測技術(detection)
系統運行過程中,檢測信息是否被竊取、系統是否遭
到入侵,并找出泄漏的原因和攻擊的來源。
如計算機網絡入侵檢測技術、信息傳輸檢查技術、電
子郵件監視技術、電磁泄漏輻射檢測技術、屏蔽效果測
試技術、磁介質消磁效果驗證技術、解密技術等。
1、信息系統安全技術分類
2)檢測技術(detection)
入侵檢測技術是發現“敵方”滲透企圖和入侵行為
的技術。現實情況表明,網絡信息系統越來越復雜,
系統設計漏洞和管理漏洞層出不窮。在近年發生的網
絡攻擊事件中,突破邊界防衛系統的案例并不多見,
黑客們的攻擊行動主要是利用各種漏洞長驅直入,使
邊界防衛設施形同虛設。
四、信息系統安全技術
1、信息系統安全技術分類
3)安全反應技術(reaction)
將“敵方”攻擊危害降低到最小限度的技術。安全的
信息系統必須具備在被攻陷后迅速恢復的能力。
四、信息系統安全技術
信息系統安全技術分類
入侵檢測
綜應急響應
合實時防御
安災難恢復
全防守反擊
保常規評估
障攻擊特征庫
體
基礎設施隱患數據庫-
系
威脅評估數據庫
四、信息系統安全技術
綜合安全保障體系:實時防御、常規評估和基礎設施。
實時防御:入侵檢測、應急響應、災難恢復和防守反擊等C
入侵檢測模塊對通過防火墻的數據流進一步檢查,阻止惡
意攻擊;應急響應模塊對攻擊事件進行應急處理;災難恢
復模塊按照策略對遭受破壞的信息進行恢復;防守反擊模
塊按照策略實施反擊。
常規評估:利用脆弱性數據庫檢測系統存在的安全隱患,
為實時防御系統提供策略調整依據。
基礎設施:由攻擊特征庫、隱患數據庫、威脅評估數據庫
等。支撐實時防御和常規評估系統。
四、信息系統安全技術
2、安全技術的特征
對抗性。防護技術與攻擊技術相伴而生,相對抗而存在
和發展。
多樣性。涉及的技術種類多,如涉及有線無線通信技術、
計算機技術、電子技術、電磁兼容技術、密碼技術、機
械化工技術等;服務對象多,服務范圍廣,涉及到辦公
自動化的所有設備和人類信息交流的全過程。
秘密性。攻擊者和防護者總是力圖隱蔽自己所采用的技
術手段和方法,避免對方有針對性地采用更先進的技術
措施。
概述(五)
計算機系統安全應解決的問題
五、計算機系統安全應解決的問題
計算機系統安全應解決的問題
計算機系統安全主要應解決好以下五個問題:
1.物理鏈路的安全,通過采用鏈路加密、專網技術和
通信線路管制的手段提高通信線路的安全防護能力;
2.系統的安全,通過采用技術手段和防護設備提高系
統對攻擊者的抵御能力;
3.信息的安全,通過采用加密手段確保計算機系統中
存儲、處理、傳輸的信息不被非法訪問、截收、更改、
復制、破壞、刪除;
計算機系統安全應解決的問題
4.設備環境的安全,通過一定的技術手段確保信
息設備的電磁泄漏輻射符合保密標準,安放設備的
房間安全可靠等;
5.技術手段與管理、教育相結合,通過健全法律、
規章制度和加強思想教育杜絕管理上的漏洞和思想
認識上的漏洞。
概述(六)
安全體系結構
六、安全體系結構
1、安全策略
安全保護機構
六、安全體系結構
、安全的體系結構
安全貫穿于整個7層模型。針對TCP/IP協議,網絡安全應
貫穿于信息系統的4個層次。
下圖表示了對應網絡的安全體系層次模型:
應
應
應用系統應用系統安全
用
用
層
層
應用平臺應用平臺安全
會話層會話安全
網絡層安全路由/訪問機制
鏈路層鏈路安全
物理層物理層信息安全
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 服裝銷售工作方案怎么寫2025年
- 汽車使用與維護 課件 項目二 行駛系統的使用與維護2-1 懸架的檢查與維護
- 2025年浙江省生態環境廳所屬事業單位招聘考試備考題庫
- 2025年煤電鉆綜合保護器項目可行性研究報告
- 浙江省“六市六校”聯盟2025屆高三物理試題第一次月考含解析
- 遼寧石油化工大學《金屬基復合材料概論》2023-2024學年第一學期期末試卷
- 營口理工學院《出鏡報道與節目主持》2023-2024學年第二學期期末試卷
- 武漢大學《數據結構及算法》2023-2024學年第一學期期末試卷
- 山東師范大學《中醫學基礎2》2023-2024學年第二學期期末試卷
- 平涼市涇川縣2025屆六年級下學期小升初真題數學試卷含解析
- 2024年福建廈門大學后勤集團招聘筆試參考題庫含答案解析
- 預制管樁施工方案
- 危重癥患者的心理護理課件
- 胸腹主動脈瘤切除人工血管置換術術后健康飲食宣教
- 零星土建安全施工方案
- 中建商業樓幕墻專項施工方案
- 臨床診療指南癲癇病學分冊
- 制作沙包(教案)-五年級勞動版
- PI形式發票范文模板
- 同濟大學信紙
- ERwin工具使用培訓課件
評論
0/150
提交評論