计算机系统安全第一部分 概论_第1页
计算机系统安全第一部分 概论_第2页
计算机系统安全第一部分 概论_第3页
计算机系统安全第一部分 概论_第4页
计算机系统安全第一部分 概论_第5页
已阅读5页,还剩91页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机系统安全

赵庆兰

■课程安排

授课,32学时,第3—18周

成绩评定

平时+开卷考试

■参考书目

•《计算机系统安全原理与技术》,陈波,机械工业出版

•《计算机系统安全》,曹天杰,高等教育出版社

・《网络信息安全技术》,周明全等,西安电子科技大

学出版社

•《计算机系统安全技术》,李海泉,人民邮电出版社

・《计算机安全防护技术研究》,龙珑,电子工业出版社

•《信息安全技术基础》,李俊宇,冶金工业出版社

课程内容

■计算机安全概述

■物理安全

■操作系统安全

■密码学基础

■数字签名

■认证

■访问控制

课程内容

■Web安全技术

■协议安全

■防火墙技术

■威胁与攻击

■病毒防治

■入侵检测

■安全管理与安全策略

第一部分

计算机系统安全概述

计算机系统安全概述

■计算机系统安全的现状

■计算机系统安全的概念

H安全威胁

■信息系统安全技术

■计算机系统安全应解决的问题

■安全的体系结构

概述(一)

计算机系统安全的现状

、计算机系统安全的现状

1、背景

信息技术:成为信息时代的核心技术和中坚力量,它影

响和决定着现代技术的走向,信息技术正是各科技术的

领头羊。

信息产业:电子商务、电子政务、电子税务、电子海关、

网上银行、电子证券、网络书店、网上拍卖、网络防伪、

网上选举等等,网络信息系统将在政治、军事、金融、

商业、交通、电信、文教等方面发挥越来越大的作用。

网络资源越来越丰富

、计算机系统安全的现状

1、背景

网络的复杂性

1.局域网联入广域企业网中。

2.向商业伙伴(客户、供应商)开放自己的网络。

3.内部网接入Internet。

内部网络资源提供给日益增多的机构内部、外部人员。

随着接触网络的人增加,保护网络资源免受侵犯成为最为

关注的问题。

网络越来越庞大

、计算机系统安全的现状

1、背景

Internet的血个特点:国际化、社会化、开放化、个人化。

:网络的攻击不仅仅来自本地网络的用户,它可

以来自Internet上的任何一个机器。

:全球信息化飞速发展,信息化系统已经成为国

家关键基础设施,诸如电信、电子商务、金融网络等,

社会对计算机网络的依赖日益增强。

:网络的技术是全开放的,任何一个人、团体都

可能获得。开放性和资源共享是网络安全的根源。

个人化:随着网络应用的深入,人类的生活越来越离不

开网络,人们可以自由地访问网络,自由地使用和发布

各种类型的信息,但同时也面临着来自网络的安全威胁

、计算机系统安全的现状

2、安全问题

1986年Basit和Amjad两兄弟编写的Pakistan病毒(brain)o

1988年美国康乃尔大学Morris编制的蠕虫病毒通过英特网传播

1996年9月18日,“中央情报局”)“中央愚蠢局”

1996年12月,黑客侵入美国空军的全球网网址并将其主页肆意改动,

迫使美国国防部一度关闭了其他80多个军方网址。

1998年10月27日,刚刚开通的“中国人权研究会”网页,被“黑客”

严重篡改。

1998年3月2日晚,美国国家航天及太空总署(NASA)、美海军及

全美十几所著名大学所采用的WINDOWSNT和WINDOWS95操作系

统的计算机同时遭到黑客的攻击,造成WINDOWS95桌面系统和

NT4.0工作站系统崩溃。

2000年春节期间黑客攻击以Yah。。和新浪等为代表的国内外著名网

站,造成重大经济损失。

E-mail侵权案件、泄密事件不断

、计算机系统安全的现状

a

2001年南海撞机事件引发中美黑客大战。

2、安全问题

■据有关方面统计,目前美国每年由于网络安全问题而

遭受的经济损失超过170亿美元,德国、英国也均在数

十亿美元以上,法国为100亿法郎,日本、新加坡问题

也很严重。在国际刑法界列举的现代社会新型犯罪排

行榜上,计算机犯罪已名列榜首。

■2003年,FBI调查所接触的524个组织中,有56%遇至U

电脑安全事件,其中38%遇到1〜5起、16%以上遇到

11起以上。因与互联网连接而成为频繁攻击点的组织

连续3年不断增加;遭受拒绝服务攻击(DoS)则从2000

年的27%上升到2003年的42%。

■据统计,全球平均每20s就发生1次网上入侵事件,黑

客一旦找到系统的薄弱环节,所有用户均会遭殃。

、计算机系统安全的现状

2、安全问题

入侵者是谁?网络恐怖分子(黑客)、信息战部队

现在“黑客”一词在信息安全范畴内的普遍含意是特

指对电脑系统的非法侵入者。

黑客(hacker):对技术的局限性有充分认识,具有操作

系统和编程语言方面的高级知识,热衷编程,查找漏

洞,表现自我。他们不断追求更深的知识,并公开他

们的发现,与其他人分享;主观上没有破坏数据的企

图。

骇客(cracker):以破坏系统为目标。

“红客”honke门中国的一些黑客自称“红

客"honker0

美国警方:把所有涉及到“利用”、”借助”、“通过”或"阻

士戈u二甲侑的彳口邱IF*/

■一、计算机系统安全的现状

1、安全问题

,1、计算机犯罪的种类

计算机犯罪是一种新的犯罪形态。归纳为四种:

破坏计算机:是指以计算机作为犯罪行为客体,加以暴

■力或技术性的破坏。

・擅用信息系统:是指无权使用信息系统的人擅自使用。

■滥用信息系统:是指以计算机为工具,进行欺诈、侵占、

■散布非法信息等各种犯罪目的之行为。

破坏安全系统:是指以技术性的方法破坏信息系统在安

全方面所采取的措施。

、计算机系统安全的现状

■、安全问题

,2、计算机犯罪的特点

计算机犯罪集中在机密信息系统和金融系统两方面。

计算机犯罪与传统的犯罪相比有许多不同的特点:

■危害性:犯罪后果严重。成本低,传播快,范围广。

■知识性:智慧型白领犯罪,年轻、专业化。

1隐蔽性:侦破与取证困难。

・广域性:作案场所不受地理区域的限制。

、计算机系统安全的现状

1、安全隐患

a)硬件的安全隐患;

b)操作系统安全隐患;

c)网络协议的安全隐患;

d)数据库系统安全隐患;

・e)计算机病毒;

_f)管理疏漏,内部作案。

一、计算机系统安全的现状

3、安全隐患

a)硬件设备的安全隐患

CPU:

Intel公司在奔腾HICPU中加入处理器序列号,因此Intel

涉嫌干涉个人隐私,但要害问题则是政府机关、重要

部门非常关心由这种CPU制造的计算机在处理信息或

数据时所带来的信息安全问题,即这种CPU内含有一

个全球唯一的序列号,计算机所产生的文件和数据都

会附着此序列号,因而由此序列号可以追查到产生文

件和数据的任何机器。

硬盘,数据线,外部设备接口等。

、计算机系统安全的现状

3、安全隐患

网络设备:

我国计算机网络使用的绝大部分网络设备,如路由器、

集线器、交换机、服务器、以及网络软件等都是进口的,

其安全隐患不容忽视。一些交换机和路由器具有远程诊

断和服务功能,既然可以远程进入系统服务、维修故障,

也就可以远程进入系统了解情报、越权控制。更有甚者,

国外一著名网络公司以“跟踪服务”为由,在路由器中设

下“机关”、可以将网络中用户的包信息同时送一份到其

公司总部。

■一、计算机系统安全的现状

I3、安全隐患

Jb)操作系统安全隐患

■计算机操作系统历来被美国一些大公司所垄断,但这些

・操作系统的源程序都是不公开的,在安全机制方面存在

.着诸多漏洞和隐患。计算机黑客能轻而易举地从“后门”

・进入系统,取得系统控制权,并危及计算机处理或存储

■的重要数据。如Windows98,2000,NT等都存在多处缺

■陷。

■一、计算机系统安全的现状

I3、安全隐患

■操作系统安全隐患——OS的体系结构造成其本身不安全

■1、I/O、系统服务程序等都可用打补丁方式进行动态连接。

墨厂商用这种方式升级,而攻击者也用此方法。

_2、为了实现通用性、可裁剪性,能够安装其他公司的软

■件包,这些软件包往往是操作系统的一部分,需要与操

■作系统同样的访问特权,安装这些软件包的“抓钩”程

।序就是非法攻击者入侵操作系统的陷门。

"网络上进行文件传输、加载将带来安全隐患。另外,

■能进行远程进程的创建与激活,这为安装“间谍”软件

提供了条件。

・4、操作系统存在隐蔽信道:进程间通过不受强制访问控

・制保护的通信途径。

、计算机系统安全的现状

3、安全隐患

C)网络协议的安全隐患

网络协议也都由美国等国家开发或制定标准。

其安全机制也存在先天不足,协议还具有许多安全漏洞,

为攻击者提供了方便,如地址欺骗等。Internet应用协议

中缺乏认证、保密等措施,也使攻击者比较容易得手。

TCP/IP协议安全漏洞:包监视、泄露、地址欺骗、序列

号攻击、路由攻击、拒绝服务、鉴别攻击。

应用层安全隐患:FTP、Telnet>E-maihSNMP等

■一、计算机系统安全的现状

I3、安全隐患

Td)数据库系统安全隐患

|由于数据库平台全系引进,尽管厂商声称具有安全机

,制,但对国内用户犹如一个“黑匣子”。

.数据库的攻击分直接攻击和间接攻击两大类。

n直接攻击是通过查询以得到几个记录来直接搜索并确定

■敏感字段的值,最成功的技术是形成一种特定的查询它

■恰与一个数据项相匹配。

■间接攻击是依据一种或多种统计值推断出结果。统计攻

击通过使用某些明显隐匿的统计量来推导出数据,例如

■使用求和等统计数据来得到某些数据。

、计算机系统安全的现状

3、安全隐患

e)计算机病毒威胁

计算机病毒是一种能够进行自我复制的程序,可以通

过多种方式植入计算机中,通过Internet网植入病毒更容

易。病毒运行后可能损坏文件、使系统瘫痪,造成各种

难以预料的后果。

在网络环境下,计算机病毒具有不可估量的威胁性和

破坏力,因此计算机病毒的防范是网络安全性建设中重

要的一环。新的病毒不仅删除文件、使数据丢失,甚至

破坏系统硬件,可以造成巨大损失。1998年美国”莫里

斯”病毒发物一天之内使6000多台计算机感染,损失

达9000万美元。

、计算机系统安全的现状

3、安全隐患

。管理疏漏,内部作案。

据权威资料片《筑起网上长城》介绍,互联网上的计

算机犯罪、黑客攻击等非法行为70%来自于内部网络。

其中金融、证券、邮电、科研院所、设计院、政府机关

等单位几乎是天生的受攻击者,内部人员对本单位局域

网的熟悉又加剧了其作案和被外部人勾结引诱的可能性。

、计算机系统安全的现状

4、我国信息安全现状

用户认为目前网上交易存在的最大问题是:

安全性得不到保障:33.4%

付款不方便:11.5%

产品质量、售后服务及厂商信用得不到保障:

33.0%

送货耗时、渠道不畅:8.7%

价格不够诱人:6.6%

网上提供的信息不可靠:6.0%

其它:0.8%

、计算机系统安全的现状

4、我国信息安全现状

在一年内用户计算机被入侵的情况:

被入侵过:47.1%

没有被入侵过:43.0%

不知道:9.9%

对于电子邮件帐号,用户多久换一次密码:

1个月:8.8%

3个月--半年:21.4%

半年--1年:19.7%

一直不换:50.1%

、计算机系统安全的现状

4、我国信息安全现状

在网上用户主要采取什么安全措施:

密码加密:36.9%

防病毒软件:74.5%

防火墙:67.6%

电子签名:7.3%

不清楚,由系统管理员负责:7.4%

什么措施都不采用:3.6%

4、我国信息安全现状

■据2001年调查,我国约73%的计算机用户曾感染病毒,

2003年上半年升至83%。其中,感染3次以上的用户

高达59%,而且病毒的破坏性较大,被病毒破坏全部

数据的占14%,破坏部分数据的占57%。

■近年来,国内与网络有关的各类违法行为以每年30%

的速度递增。据某市信息安全管理部门统计,2003年

第1季度内,该市共遭受近37万次黑客攻击、2.1万次

以上病毒入侵和57次信息系统瘫痪。该市某公司的镜

像网站在10月份1个月内,就遭到从外部100多个IP地

址发起的恶意攻击。

4、我国信息安全现状

■在2005年,据国家计算机网络应急处理协调中心

(CNCERT/CC)网络安全才艮告显示,2005年共收至I」

通过应急热线、网站和电子邮件等报告的网络安全事

件12万多件,儒虫、木马间谍软件等恶意代码在网上

传播和活动依然频繁。

■广播电视安全播出形势依然严峻,2005还发生了数十

起针对广播电视播出的干扰破坏案件。

■止匕外,在重要信息系统方面,北京机场以及某银行部

分系统的故障也造成了一定范围内的影响

、计算机系统安全的现状

4、我国信息安全现状

1.信息与网络安全的防护能力较弱。

对我国金融系统计算机网络现状,专家们有一形象的比

喻:用不加锁的储柜存放资金(网络缺乏安全防护);

让“公共汽车”运送钞票(网络缺乏安全保障);使用

“邮寄”传送资金(转账支付缺乏安全渠道);用“商

店柜台”存取资金(授权缺乏安全措施);拿“平信”

邮寄机密信息(敏感信息缺乏保密措施)等。

、计算机系统安全的现状

4、我国信息安全现状

2.对引进的信息技术和设备缺乏保护信息安全所必不可

少的有效管理和技术改造。

我国从发达国家和跨国公司引进和购买了大量的信息

技术和设备。在这些关键设备如电脑硬件、软件中,有

一部分可能隐藏着“特洛伊木马”,对我国政治、经济、

军事等的安全存在着巨大的潜在威胁。

但由于受技术水平等的限制,许多单位和部门对从国

外,特别是美国等引进的关键信息设备可能预做手脚的

情况却无从检测和排除,以致我们许多单位和部门几乎

是在“抱着定时炸弹”工作。

、计算机系统安全的现状

4、我国信息安全现状

3.基础信息产业薄弱,核心技术严重依赖国外。

硬件:电脑制造业有很大的进步,但其中许多核心部件

都是原始设备制造商的,我们对其的研发、生产能力很

弱,关键部位完全处于受制于人的地位。

软件:面临市场垄断和价格歧视的威胁。美国微软几乎

垄断了我国电脑软件的基础和核心市场。离开了微软的

操作系统,国产的大多软件都失去了操作平台。

缺乏自主知识产权产品

、计算机系统安全的现状

4、我国信息安全现状

4.信息安全管理机构缺乏权威。

信息安全特别是在经济等领域的安全管理条块分割、

相互隔离,缺乏沟通和协调。没有国家级的信息安全最

高权威机构以及与国家信息化进程相一致的信息安全工

程规划。

国家信息安全基础设施正在逐步建成包括国际出入口

监控中心、安全产品评测认证中心、病毒检测和防治中

心、关键网络系统灾难恢复中心、系统攻击和反攻击中

心、电子保密标签监管中心、网络安全紧急处置中心、

电子交易证书授权中心、密钥恢复监管中心、公钥基础

设施与监管中心、信息战防御研究中心等。

、计算机系统安全的现状

4、我国信息安全现状

r-

5.

■西方一些国家采取各种手段特别是电子信息手段来

窃取我国的各类机密,包括核心机密。

■随着信息设备特别是互联网的大幅普及,各类信息犯

罪活动亦呈现出快速发展之势。以金融业计算机犯罪为

例,从1986年发现第一起银行计算机犯罪案起,发案率

每年以30%的速度递增。

■各种电脑病毒及黑客对计算机网络的侵害亦屡屡发生。

据不完全统计,我国目前已发现的计算机病毒约有

4000〜5000多种,而且还在以更快的速度增加着。

、计算机系统安全的现状

4、我国信息安全现状

6.岳'息安全技术及设备的研发和应用有待提IWJ

近年来,我国在立法和依法管理方面加大力度,推进

计算机信息网络安全技术和产品的研究、开发和应用,

建立了计算机病毒防治产品检验中心、计算机信息系统

安全专用产品质量检验中心,加强了对计算机信息网络

安全产品的管理。

目前,我国信息网络安全技术及产品发展迅速,其中,

计算机病毒防治、防火墙、安全网管、黑客入侵检测及

预警、网络安全漏洞扫描、主页自动保护、有害信息检

测、访问控制等一些关键性产品已实现国产化。”

概述

、计算机系统安全的概念

二、计算机系统安全的概念

1、安全的概念

计算机系统安全是一个涉及计算机科学、网络技术、通

信技术、密码技术、信息安全技术、应用数学、数论、

信息论等多种学科的边缘性综合学科。

密码安全:通信安全的核心

计算机安全:

网络安全:

信息安全:

二、计算机系统安全的概念

1、安全的概念

信息系统的构成:

a)信道:数据流的载体;

b)网络:提供各实体间数据的交换;

c)传输协议:信息交换的特定“语言”;

d)主机系统:数据到信息的转换、处理、存储;

e)数据库系统:信息的组织机构;

f)应用系统:信息价值的最终体现;

二、计算机系统安全的概念

1、安全的概念

受安全问题影响的资源:

1)硬件:CPU、电路板、键盘、终端、工作站、个人计

算机、打印机、磁盘驱动器、通信线、通信控制器、终端

服务器、网络连接设备。

2)软件:源程序、目标程序、开发工具、诊断程序、操作

系统、通信程序。

3)数据:执行过程中的数据、存储数据、存档数据、预算

记录、数据库、通信媒体的传输数据。

4)人员:用户,需要运行系统的人。

5)文档:程序、硬件上的、系统里的文档。

6)耗材:纸、表格、色带、磁带。

二、计算机系统安全的概念

■1、安全的概念

」・ISO将“计算机安全”定义为:“为数据处理系统建立

■»和采取的技术和管理的安全保护,保护计算机硬件、软

■件数据不因偶然和恶意的原因而遭到破坏、更改和泄

露。”----青/态信息保护。

■■国家公安部的另-种定义:“计算机的硬件、软件和

■数据受到保护,不因偶然和恶意的原因而遭到破坏、更

一改和泄露,系统连续正常运行。”——动态意义描述。

.■从用户角度:保护利益、隐私;存储、传输安全。

从运行管理角度:正常、可靠、连续运行。

・从国家、社会:过滤有害信息。

二、计算机系统安全的概念

1、安全的概念

安全的内涵(要素):机密性、完整性、可用性、可控

性与可审查性。

1、机密性:确保信息不暴露给未授权的实体或进程。加

密机制。防泄密

2、完整性:只有得到允许的人才能修改实体或进程,并

且能够判别出实体或进程是否已被修改。完整性鉴别机

制,保证只有得到允许的人才能修改数据。防篡改

数据完整,hash;数据顺序完整,编号连续,时间正确,

3、可用性:得到授权的实体可获得服务,攻击者不能占

用所有的资源而阻碍授权者的工作。用访问控制机制,

阻止非授权用户进入网络。使静态信息可见,动态信息

可操作。防中断

n二、计算机系统安全的概念

I1、安全的概念

4、可控性:可控性主要指对危害国家信息(包括利用加

■密的非法通信活动)的监视审计。控制授权范围内的信

■息流向及行为方式。使用授权机制,控制信息传播范围、

内容,必要时能恢复密钥,实现对网络资源及信息的可

■控性。

■5、可审查性:对出现的安全问题提供调查的依据和手段。

使用审计、监控、防抵赖等安全机制,使得攻击者、破

_坏者、抵赖者“逃不脱”,并进一步对网络出现的安全问

■题提供调查依据和手段,实现信息安全的可审查性。

二、计算机系统安全的概念

1、安全的概念

此外信息系统还应提供认证、访问控制、抗抵赖安全服务。

认证:保证信息使用者和信息服务者都是真实可信的,防

止冒充和重演的攻击。真实性

访问控制:这种服务保证信息资源不被非授权地使用。

(是否有权使用该资源)

抗抵赖:这种服务可取二种形式。数字签名

1)源发证明:提供给信息接收者以证据,这将使发送者谎

称未发送过这些信息或者否认它的内容的企图不能得逞;

2)交付证明:提供给信息发送者以证据,这将使接收者谎

称未接收过这些信息或者否认它的内容的企图不能得逞。

二、计算机系统安全的概念

1、安全的概念

系统的安全标准:桔皮书

美国国防部的可信计算机系统评价准则(TrustedComputer

SystemEvaluationCriteriaTCSEC)。按安全程度低->高排

序D、Cl、C2、Bl、B2、B3、AloC:酌情B:强制A:核实

保护

D类:最低保护。无账户;任意访问文件。

C1类:自决的安全保护。系统能够把用户和数据隔开,用户

以根据需要采用系统提供的访问控制措施来保护自己的数据,

系统中必有一个防止破坏的区域,其中包含安全功能。

C2类:访问级别控制。控制粒度更细,使得允许或拒绝任何

用户访问单个文件成为可能。系统必须对所有的注册、文件

的打开、建立和删除进行记录。审计跟踪必须追踪到每个用

户对每个目标的访问。

一二、计算机系统安全的概念

I、安全的概念

B1类:有标签的安全保护。系统中的每个对象都有一个敏感

I性标签而每个用户都有一个许可级别。许可级别定义了用户

■可处理的敏感性标签。系统中的每个文件都按内容分类并标

■有敏感性标签,任何对用户许可级别和成员分类的更改都受

・到严格控制,即使文件所有者也不能随意改变文件许可权限C

■B2类:结构化保护。系统的设计和实现要经过彻底的测试和

■审查。系统应结构化为明确而独立的模块,遵循最小特权原

贝人必须对所有目标和实体实施访问控制。政策,要有专职

.人员负责实施,要进行隐蔽信道分析。系统必须维护一个保

■护域,保护系统的完整性,防止外部干扰。

_B3类:安全域。系统的安全功能足够小,以利广泛测试。必

■须满足参考监视器需求以传递所有的主体到客体的访问。要

■有安全管理员,安全硬件装置,审计机制扩展到用信号通知

安全相关事件,还要有恢复规程,系统高度抗侵扰。

二、计算机系统安全的概念

1、安全的概念

A1类:核实保护。最初设计系统就充分考虑安全性。有

“正式安全策略模型”其中包括由公理组成的

O系统的顶级技术规格必须与模型相对应,系统还包

括分发控制和隐蔽信道分析。

隐蔽信道:

存储信道:例如:文件更新时间;是否存在;动态变化

时间信道:时钟;时间间隔

近20年来,人们一直在努力发展安全标准,并将安全功能

与安全保障分离,制定了复杂而详细的条款。但真正实用、

在实践中相对易于掌握的还是TCSEC及其改进版本。在现

实中,安全技术人员也一直将TCSEC的7级安全划分当做默

认标准。

二、计算机系统安全的概念

2、安全保护的内容

计算机系统安全:物理安全、运行安全和信息安全

物理安全:环境安全,设备安全和媒体安全。

运行安全:风险分析,审计跟踪,备份与恢复,应急。

信息安全:操作系统安全,数据库安全,网络安全,病毒

防护,访问控制,加密与鉴别七个方面。

1、物理安全防雷电;门禁系统,

防盗、防火、防有害气体;防电磁泄漏。

2、运行安全

为保障系统功能安全实现,提供一套安全措施(如风险分

析,审计跟踪,备份与恢复,应急)来保护信息处理过程

的安全。

二、计算机系统安全的概念

2、安全保护的内容

风险分析了解影响信息系统安全运行的因素和存在

的风险,找出克服这些风险的方法。

计算机信息系统常见的风险有:设计者有意建立或因

偶然故障而存在的“后门”;操作过程中的人为错误、

意外事故、疏漏和权限错误;硬件故障;计算机系统

出错引起的拒绝使用;电磁辐射引起的信息泄漏;火

灾和自然灾害;非授权处理和恶意攻击;内部人员进

行数据偷窃的犯罪行为;伪造文件和记录;假冒别人

的防问代码进入系统;不准确的或过时的信息;故意

破坏;传输路径错误;搭线窃听和乘机而入;编程错

误;对已删除信息的搜寻和复原;计算机病毒等等。

二、计算机系统安全的概念

2、安全保护的内容

审计跟踪:利用计算机信息系统所提供的审计跟踪工具,

对计算机信息系统的工作过程进行详尽的跟踪记录,同

时保存好审计记录和审计日志,并从中发现和及时解决

问题,保证计算机信息系统安全可靠地运行。要求系统

管理员保存、维护和管理好审计日志。

应急措施和备份恢复:要根据所用信息系统的功能特性

和灾难特点制定包括应急反应、备份操作、恢复措施三

个方面内容的应急计划,一旦发生灾害事件,就可按计

划方案最大限度地恢复计算机系统的正常运行。

二、计算机系统安全的概念

2、安全保护的内容

3、信息安全

防止信息被故意的或偶然的非授权读取、更改、破

坏或使信息被非法的系统辨识,控制。确保信息的完整

性、保密性,可用性和可控性。

网络信息既有存储于网络节点上信息资源,即静态

信息,又有传播于网络节点间的信息,即动态信息。而

这些静态信息和动态信息中有些是开放的,如广告、公

共信息等,有些是保密的,如:私人间的通信、政府及

军事部门、商业机密等。

保护用户利益和隐私。

n二、计算机系统安全的概念

12、安全保护的内容

/信息的风险级别:根据敏感性分类。

■非保密的:不需保护。如出版的年度报告、新闻信件等。

内部使用的:在公司和组织内部不需保护,可任意使用,

■但不对外。包括标准、备忘录和组织内部的电话记录本等。

■受限制的:包括那些泄漏后会损害公司和组织的最高利益

!的信息。例如客户数据和预算信息等。

保密的:包括那些泄漏后会严重损害公司和组织利益的信

息。例如市场策略和专用软件等。保密数据根据其保密程

■度可分为秘密、机密、绝密三类。敏感性程度依次递增这

"是按照泄漏后对公司和组织利益的损害程度来排序的。

二、计算机系统安全的概念

3、国外网络安全标准

1.美国TCSEC(桔皮书)可信计算机系统评估准则。该标准

将以上4个方面分为7个安全级别,从低到高依次为D、C1、

C2、Bl、B2、B3和A级。

1987年《可信网络解释》(TNI)红皮书

2.欧洲ITSECITSEC与TCSEC不同,它并不把保密措施直接

与计算机功能相联系,而是只叙述技术安全的要求,把保

密作为安全增强功能。TCSEC把保密作为安全的重点,而

ITSEC则把完整性、可用性与保密性作为同等重要的因素。

ITSEC定义了从E0级(不满足品质)到E6级(形式化验证)的

7个安全等级,对于每个系统,安全功能可分别定义。

ITSEC预定义了10种功能,其中前5种与桔皮书中的C1〜B3

级相似。

二、计算机系统安全的概念

4、国内安全标准与实施

《计算机信息系统安全保护等级划分准则》已经正式颁

布,并于2001年1月1日起实施。该准则将信息系统安全

分为5个等级:

自主保护级:相当于C1级

系统审计保护级:相当于C2级

安全标记保护级:相当于B1级属于强制保护

结构化保护级:相当于B2级

访问验证保护级:相当于B3〜A1级

实际应用中主要考核的安全指标有身份认证、访问控制、

数据完整性、安全审计、隐蔽信道分析等。

二、计算机系统安全的概念

4、国内安全标准与实施

1.身份认证:通过标识鉴别用户的身份,防止攻击者假

冒合法用户获取访问权限。重点考虑用户、主机和节点

的身份认证。

2.访问控制:访问控制根据主体和客体之间的访问授

权关系,对访问过程做出限制,可分为自主访问控制和

强制访问控制。自主访问控制主要基于主体及其身份来

控制主体的活动,能够实施用户权限管理、访问属性

(读、写及执行)管理等。强制访问控制则强调对每一主、

客体进行密级划分,并采用敏感标识来标识主、客体的

密级。

二、计算机系统安全的概念

4、国内安全标准与实施

3.数据完整性:信息在存储、传输和使用中不被篡改。

4.安全审计:通过对网络上发生的各种访问情况记录日

志,并统计分析,对资源使用情况进行事后分析,这是发

现和追踪事件的常用措施。审计的主要对象为用户、主

机和节点,内容为访问的主体、客体、时间和成败情况

等。

5.隐蔽信道分析:隐蔽信道是指以危害网络安全策略的

方式传输信息的通信信道。这是网络遭受攻击的原因之

-O采用安全监控,定期对网络进行安全漏洞扫描和检

测,加强对隐蔽信道的防范。

二、计算机系统安全的概念

4、国内安全标准与实施

相关的信息安全法规有:保密法规、管理办法、技术规

1)中国计算机信息网络国际联网管理暂行规定

2)计算机信息系统国际联网保密暂行规定

3)中国计算机信息网络国际联网管理暂行规定实施办法

4)计算机信息系统安全专用产品检测和许可证管理办法

5)公安部关于对国际联网的计算机信息系统进行备案工

作的通知

6)计算机信息网络国际联网安全保护管理办法

、计算机系统安全的概念

4、国内安全标准与实施

7)计算机软件保护条例

8)商用密码管理条例

9)国家秘密法

10)中华人民共和国计算机信息系统安全保护条例

11)中华人民共和国国家安全法

12)电子计算机机房设计规范(GB50173-93)

13)计算站场地技术条件(GB2887-89)

计算站场地安全要求(GB9361-88)

概述

=、安全威胁

三、安全威胁

1、安全威胁

安全威胁对安全的一种潜在的侵害。威胁的实施称为

攻击。计算机系统安全面临的威胁主要表现在三类:

1、泄漏信息:指敏感数据在有意或无意中被泄漏出去或

丢失,它通常包括,信息在传输中丢失或泄漏,信息在

存储介质中丢失或泄漏。

2、破坏信息:以非法手段窃得对数据的使用权,删除、

修改、插入或重发某些重要信息,以取得有益于攻击者

的响应;恶意添加,修改数据,以干扰用户的正常使用。

3、拒绝服务:它不断对网络服务系统进行干扰,影响正

常用户的使用,甚至使合法用户被排斥而不能进入计算

机网络系统或不能得到相应的服务。

三、安全威胁

2、威胁的种类

危害计算机网络安全的因素分和两类。自然因

素包括温度、湿度、灰尘、雷击,空气污染和设备故障

等因素。人为因素又有无意和故意之分,信息受到侵犯

的典型来源分布如下:

人为错误——35%

人为忽略——25%

不满意的雇员-----15%

外部攻击-----10%

火灾、水灾—10%

其他----5%

三、安全威胁

2、威胁的种类

1、按威胁的来源可分为内部威胁和外部威胁;

内部威胁:系统的合法用户以非授权方式访问系统。多

数已知的计算机犯罪都和系统安全遭受损害的内部攻击

有密切的关系。

防止内部威胁的保护方法:

a.对工作人员进行仔细审查;

b.仔细检查硬件、软件、安全策略和系统配制,以便在

一定程度上保证运行的正确性(称为可信功能度);

c.审计跟踪以提高检测出这种攻击的可能性。

三、安全威胁

2、威胁的种类

外部威胁:外部威胁的实施也称远程攻击。

外部攻击可以使用的办法:

a,搭线(主动的与被动的);

b,截取辐射;

c,冒充为系统的授权用户,或冒充为系统的组成部分;

d.为鉴别或访问控制机制设置旁路。

三、安全威胁

2、威胁的种类

2、从威胁的动机上看可以分为偶发性与故意性;

偶发性威胁:指那些不带预谋企图的威胁,包括自然灾

害、系统故障,操作失误和软件出错。

故意性威胁:指对计算机系统的有意图、有目的的威胁。

范围可使用简单的监视工具进行随意的检测,或使用特

别的系统知识进行精心的攻击。一种故意的威胁如果实

现就可认为是一种“攻击”、“入侵”。

三、安全威胁

2、威胁的种类

3、从威胁造成的结果可分成主动/被动威胁。

被动威胁:对信息的非授权泄露但是未篡改任何信息,

并且系统的操作与状态也不受改变。例:搭线窃听。

主动威胁:对系统的状态进行故意地非授权改变。包

括:系统中信息、状态或操作的篡改。比如:非授权

的用户改动路由选择表。

例:篡改消息、重发消息、插入伪消息、冒充已授权

实体以及服务拒绝等。

三、安全威胁

3、威胁的表现形式

威胁的表现形式复制与重放(重演)

假冒陷井门

未授权访问特洛伊木马

拒绝服务(DoS)业务流量流向分析攻击

否认(抵赖)入侵

窃听

篡改

三、安全威胁

3、威胁的表现形式

目前我国信息系统面临的安全威胁有:

■不良信息的入侵和污染;

■黑客和计算机犯罪;

■信息间谍的潜入;

■信息战;

■网络病毒;

■机要信息的扩散;

■信息网络的脆弱性;

■信息系统装备过分依赖国外产品;

三、安全威胁

4、威胁评估

■威胁评估:系统的安全特性通常会提高系统的造价,

并且可能使该系统难于使用。所以,在设计一个安全

系统之前,应该明确哪些具体威胁需要保护措施来对

付。这叫做威胁评估。

■威胁评估的范围包括:

a.该系统的薄弱环节;

b.利用这些薄弱环节进行威胁的可能性;

c.评估每种威胁实施成功的后果;

三、安全威胁

4、威胁评估

d.评估每种攻击的代价;

e.估算可能的应付措施的费用;

f.选取恰当的安全机制(使用价值效益分析)。

非技术性措施:例如交付保险,对于技术性安全措施而

言在价值上也可能是一种有效的选择。

技术上要做到完全安全好比要做到安全的物理保护,

同样是不可能。所以,目标应该是使攻击所化的代价足

够高而把风险降低到可接受的程度。

概述(四)

信息系统安全技术

四、信息系统安全技术

11、信息系统安全技术分类

建立信息安全保障体系(),需要从边界防卫、

■检测和安全反应等着手。信息安全技术开始从边界防卫

.向PDR综合技术方向发展。

1)边界防卫技术(protection):

■界定网络信息系统的边界较困难。将安全边界设在

■需要保护的信息周边,例如存储和处理信息的计算机系

.统的外围,重点阻止诸如冒名顶替、线路窃听等试图

■“越界”的行为,相关的技术包括数据加密、数据完整

■性、数字签名、主体认证、访问控制和公证仲裁等。

分为物理实体的防护技术和信息防护(防泄露、防

破坏)技术。

四、信息系统安全技术

1、信息系统安全技术分类

物理实体的防护技术:

主要是对有形的信息载体实施保护,使之不被窃取、

复制或丢失。如磁盘信息消除技术,室内防盗报警技术,

密码锁、指纹锁、眼底锁等。信息载体的传输、使用、

保管、销毁等各个环节都可应用这类技术。

四、信息系统安全技术

1、信息系统安全技术分类

信息防护技术主要是对信息的处理过程和传输过程

实施保护,使之不被非法入侵、外传、窃听、干扰、

破坏、拷贝。

信息处理的防护主要有二种技术:

■软硬件加密技术,如口令字验证、数据库存取控制、

审计跟踪、密码技术、防病毒技术等;

■网络保密技术,指用于防止内部网秘密信息非法外

传的保密网关、安全路由器、防火墙等。

1、信息系统安全技术分类

信息传输的防护也有两种技术:

■对信息传输信道采取措施,如专网通信技术、

跳频通信技术、光纤通信技术、辐射屏蔽和干扰技

术等;

■对传递的信息使用密码技术进行加密,使窃听

者即使截获信息也无法知悉其真实内容。常用的加

密设备有电话保密机、传真保密机、IP密码机、线

路密码机、电子邮件密码系统等。

四、信息系统安全技术

1、信息系统安全技术分类

2)检测技术(detection)

系统运行过程中,检测信息是否被窃取、系统是否遭

到入侵,并找出泄漏的原因和攻击的来源。

如计算机网络入侵检测技术、信息传输检查技术、电

子邮件监视技术、电磁泄漏辐射检测技术、屏蔽效果测

试技术、磁介质消磁效果验证技术、解密技术等。

1、信息系统安全技术分类

2)检测技术(detection)

入侵检测技术是发现“敌方”渗透企图和入侵行为

的技术。现实情况表明,网络信息系统越来越复杂,

系统设计漏洞和管理漏洞层出不穷。在近年发生的网

络攻击事件中,突破边界防卫系统的案例并不多见,

黑客们的攻击行动主要是利用各种漏洞长驱直入,使

边界防卫设施形同虚设。

四、信息系统安全技术

1、信息系统安全技术分类

3)安全反应技术(reaction)

将“敌方”攻击危害降低到最小限度的技术。安全的

信息系统必须具备在被攻陷后迅速恢复的能力。

四、信息系统安全技术

信息系统安全技术分类

入侵检测

综应急响应

合实时防御

安灾难恢复

全防守反击

保常规评估

障攻击特征库

基础设施隐患数据库-

威胁评估数据库

四、信息系统安全技术

综合安全保障体系:实时防御、常规评估和基础设施。

实时防御:入侵检测、应急响应、灾难恢复和防守反击等C

入侵检测模块对通过防火墙的数据流进一步检查,阻止恶

意攻击;应急响应模块对攻击事件进行应急处理;灾难恢

复模块按照策略对遭受破坏的信息进行恢复;防守反击模

块按照策略实施反击。

常规评估:利用脆弱性数据库检测系统存在的安全隐患,

为实时防御系统提供策略调整依据。

基础设施:由攻击特征库、隐患数据库、威胁评估数据库

等。支撑实时防御和常规评估系统。

四、信息系统安全技术

2、安全技术的特征

对抗性。防护技术与攻击技术相伴而生,相对抗而存在

和发展。

多样性。涉及的技术种类多,如涉及有线无线通信技术、

计算机技术、电子技术、电磁兼容技术、密码技术、机

械化工技术等;服务对象多,服务范围广,涉及到办公

自动化的所有设备和人类信息交流的全过程。

秘密性。攻击者和防护者总是力图隐蔽自己所采用的技

术手段和方法,避免对方有针对性地采用更先进的技术

措施。

概述(五)

计算机系统安全应解决的问题

五、计算机系统安全应解决的问题

计算机系统安全应解决的问题

计算机系统安全主要应解决好以下五个问题:

1.物理链路的安全,通过采用链路加密、专网技术和

通信线路管制的手段提高通信线路的安全防护能力;

2.系统的安全,通过采用技术手段和防护设备提高系

统对攻击者的抵御能力;

3.信息的安全,通过采用加密手段确保计算机系统中

存储、处理、传输的信息不被非法访问、截收、更改、

复制、破坏、删除;

计算机系统安全应解决的问题

4.设备环境的安全,通过一定的技术手段确保信

息设备的电磁泄漏辐射符合保密标准,安放设备的

房间安全可靠等;

5.技术手段与管理、教育相结合,通过健全法律、

规章制度和加强思想教育杜绝管理上的漏洞和思想

认识上的漏洞。

概述(六)

安全体系结构

六、安全体系结构

1、安全策略

安全保护机构

六、安全体系结构

、安全的体系结构

安全贯穿于整个7层模型。针对TCP/IP协议,网络安全应

贯穿于信息系统的4个层次。

下图表示了对应网络的安全体系层次模型:

应用系统应用系统安全

应用平台应用平台安全

会话层会话安全

网络层安全路由/访问机制

链路层链路安全

物理层物理层信息安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论