计算机信息安全_第1页
计算机信息安全_第2页
计算机信息安全_第3页
计算机信息安全_第4页
计算机信息安全_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机信息平安课程说明课程性质:考试课考试形式:开卷笔试总评方式:平时成绩:30%〔包含出勤情况、实验完成情况、实验报告等〕期中测试:20%期抹考试:50%课程内容简介第1章信息平安简介第2章信息平安体系结构第3章密码根底第4章身份识别与消息鉴别第5章访问控制理论第6章网络平安第7章计算机系统平安第8章应用平安第9章平安审计第10章信息平安评估与工程实现教材情况:

信息平安概论徐茂智邹维人民邮电出版社课程实验Sniffer嗅探及抓包加密软件的使用身份鉴别及访问控制数据备份及恢复

第1章信息平安简介1.1信息平安的开展历史通信保密科学的诞生——古典密码学诞生公钥密码学革命1976年Diffie、Hellman提出公开密钥密码思想1977年Rivest、Shamir、Adleman设计了一种公开密钥密码系统——公钥密码学诞生比照传统密码算法公钥密码算法理论价值一、突破Shannon理论,从计算复杂性上刻画密码算法的强度二、它把传统密码算法中两个密钥管理中的保密性要求,转换为保护其中一个的保密性,保护另一个的完整性的要求。三、它把传统密码算法中密钥归属从通信两方变为一个单独的用户,从而使密钥的管理复杂度有了较大下降。公钥密码学革命1969年B.Lampson提出了访问控制的矩阵模型。模型中提出了主体与客体的概念

客体:是指信息的载体,主要指文件、数据库等

主体:是指引起信息在客体之间流动的人、进程或设备

访问:是指主体对客体的操作,如读、写、删除等,所有可允许访问属性:是指操作的集合。计算机系统中全体主体作为行指标、全体客体作为列指标、取值为访问属性的矩阵就可以描述一种访问策略。评价:可以设想随着计算机所处理问题的复杂性的增加,不可能显式地表示一个计算机的访问控制矩阵。所以用访问控制矩阵来实施访问控制是不现实的。

1985年美国国防部DoD提出了可信计算机评估准那么〔TCSEC〕——通常称为橘皮书在Bell-Lapadula模型的根底上按照计算机系统的平安防护能力,分成8个等级。评价:对军用计算机系统的平安等级认证起到了重要作用。而且对后来的信息平安评估标准的建立起到了重要参考作用。

网络环境下的信息平安信息保障信息保障1.2信息平安的概念和目标信息平安的定义信息>数据我们发现不断增长的网络应用中所包含的内容远远不能用“数据〞一词来概括。例:在用户之间进行身份识别的过程中,虽然形式上是通过数据的交换实现,但等身份识别的目的到达以后,交换的中间数据就变得毫无用处了。我们如果仅仅通过逐包保护这些交换数据的平安是不充分的,原因是这里传递的是身份“信息〞而不是身份“数据〞。还可以举出很多其他例子来说明仅仅考虑数据平安是不够的。这使我们注意到信息平安与数据平安相比有了实质性的扩展。

信息平安的定义定义信息平安是研究在特定的应用环境下,依据特定的平安策略,对信息及其系统实施防护、检测和恢复的科学。

这里平安策略表示人们在特定应用环境下对信息平安的要求。该定义明确了信息平安的保护对象、保护目标和方法,下面将围绕这一定义加以说明。

信息平安的目标和方法信息平安的保护对象:信息及其系统平安目标:由平安策略定义。平安策略是怎样规定平安目标的呢?信息系统的平安策略是由一些具体的平安目标组成的。不同的平安策略表现为不同的平安目标的集合。平安目标通常被描述为“允许谁怎样使用系统中的哪种资源〞、“不允许谁怎样使用系统中的哪种资源〞或事务实现中各“参与者的行为规那么是什么〞等。平安目标有时候称为平安效劳或平安功能

信息平安的目标和方法信息平安的目标和方法信息平安的目标和方法图1.1安全机制、安全目标关系图安全机制安全目标事务安全数据安全系统安全防护检测恢复作业1.信息平安中平安目的为什么分成系统平安、数据平安和事务平安?试各举一例说明他们的差异。2.试描述平安检测与恢复的含义。3.两个用户建立通信的过程中需要考虑哪种平安目标?通信过程的数据传送过程中需要考虑哪些平安目标?三类平安目标之间的层次关系下层的平安为上层的平安提供一定的保障〔assurance〕,但不提供平安效劳。在实现上层的平安性中经常需要下层的平安做根底,但上层的平安不能指望对下层的功能调用来实现,需要用专门的平安机制实现。图1.2系统安全、数据安全、事务安全层次图事务安全数据安全网络安全计算机安全计算机系统中的平安威胁内部网—网络计算机计算机系统指用于信息存储、信息加工的设施。计算机系统一般是指具体的计算机系统,但是我们有时也用计算机系统来表示一个协作处理信息的内部网络。后者有时被称为网络计算机。单台计算机1.假冒攻击分为:重放伪造代替2.旁路攻击旁路攻击是指攻击者利用计算机系统设计和实现中的缺陷或平安上的脆弱之处,获得对系统的局部或全部控制权,进行非授权访问。例如缓冲区溢出攻击,就是因为系统软件缺乏边界检查,使得攻击者能够激活自己预定的进程,从而获得对计算机的超级访问权限。旁路攻击一旦获得对系统的全部控制权,所带来的损失将是不可低估的。

3.非授权访问非授权访问是指未经授权的实体获得了访问网络资源的时机,并有可能篡改信息资源。假冒攻击和旁路攻击通过欺骗或旁路获得访问权限,而非授权访问那么是假冒和旁路攻击的最终目的。另一方面,如果非法用户通过某种手段获得了对用户注册信息表、计算机注册表信息的非授权访问,那么它又成为进一步假冒或旁路攻击的根底。4.拒绝效劳拒绝效劳攻击目的是摧毁计算机系统的局部乃至全部进程,或者非法抢占系统的计算资源,导致程序或效劳不能运行,从而使系统不能为合法用户提供正常的效劳。目前最有杀伤力的拒绝效劳攻击是网络上的分布式拒绝效劳〔DDOS〕攻击。5.恶意程序计算机系统受到上述类型的攻击可能是非法用户直接操作实现的,也可能是在通过恶意程序如木马、病毒和后门实现的。分为:

木马病毒后门5.恶意程序〔1〕特洛伊木马特洛伊木马〔Trojanhorse〕是指伪装成有用的软件,当它被执行时,往往会启动一些隐藏的恶意进程,实现预定的攻击。例如木马文本编辑软件,在使用中用户不易觉察它与一般的文本编辑软件有何不同。但它会启动一个进程将用户的数据拷贝到一个隐藏的秘密文件中,植入木马的攻击者可以阅读到那个秘密文件。同样,我们可以设想随意从网上或他处得来的一个非常好玩的游戏软件,里面植入了木马进程,当管理员启动这个游戏,那么该进程将具有管理员的特权,木马将有可能窃取或修改用户的口令,修改系统的配置,为进一步的攻击铺平道路。5.恶意程序〔2〕病毒病毒和木马都是恶意代码,但它本身不是一个独立程序,它需要寄生在其他文件中,通过自我复制实现对其它文件的感染。病毒的危害有两个方面,一个是病毒可以包含一些直接破坏性的代码,另一方面病毒传播过程本身可能会占用计算机的计算和存储资源,造成系统瘫痪。5.恶意程序〔3〕后门后门是指在某个文件或系统中设置一种机关,使得当提供一组特定的输入数据时,可以不受平安访问控制的约束。例如,一个口令登录系统中,如果对于一个特殊的用户名不进行口令检查,那么这个特殊的用户名就是一个后门。后门的设置可能是软件开发中为了调试方便,但后来忘记撤除所致,也可能是软件开发者有意留下的。上面对计算机可能存在的一些攻击作了描述。对计算机攻击的原因分析1.系统在身份识别协议、访问控制平安措施方面存在弱点,不能抵抗恶意使用者的攻击;2.系统设计和实现中有未发现的脆弱性,恶意使用者利用了这些脆弱性。网络系统中的平安威胁计算机网络系统是实现计算机之间信息传递或通信的系统,它通过网络通信协议〔如TCP/IP协议〕为计算机提供了新的访问渠道。网络环境同时还增加了对路由器、交换机等网络设备和通信线路的保护要求。处于网络中的计算机系统除了可能受到上小节提到的各种威胁外,还可能会受到来自网络中的威胁。此外,网络交换或网络管理设备、通信线路可能还会受到一些仅属于网络平安范畴的威胁。主要威胁可列举如下:

1.截获/修改攻击者通过对网络传输中的数据进行截获或修改,使得接收方不能收到数据或收到代替了的数据,从而影响通信双方的数据交换。这种攻击通常是为了到达假冒或破坏的目的。2.插入/重放攻击者通过把网络传输中的数据截获后存储起来并在以后重新传送,或把伪造的数据插入到信道中,使得接收方收到一些不应当收到的数据。这种攻击通常也是为了到达假冒或破坏的目的。但是通常比截获/修改的难度大,一旦攻击成功,危害性也大。3.效劳欺骗4.窃听和数据分析窃听和数据分析是指攻击者通过对通信线路或通信设备的监听,或通过对通信量〔通信数据流〕的大小、方向频率的观察,经过适当分析,直接推断出秘密信息,到达信息窃取的目的。5.网络拒绝效劳网络拒绝效劳是指攻击者通过对数据或资源的干扰、非法占用、超负荷使用、对网络或效劳根底设施的摧毁,造成系统永久或暂时不可用,合法用户被拒绝或需要额外等待,从而实现破坏的目的。许多常见的拒绝效劳攻击都是由网络协议(如IP协议)本身存在的平安漏洞和软件实现中考虑不周共同引起的。例如TCPSYN攻击,利用了TCP连接需要分配内存,屡次同步将使其他连接不能分配到足够的内存,从而导致了系统的暂时不可用。计算机系统受到上述类型的攻击可能是黑客或敌手操作实现的,也可能是网络蠕虫或其他恶意程序造成的。对网络攻击的原因分析1.网络通信线路经过不平安区域,并且使用了公开的标准通信协议,使得非法窃听和干扰比传统的通信场合更容易实施;2.在网络环境下身份识别协议更加重要,但比单机环境下更难实现;3.网络通信系统设计和实现中未发现的脆弱性更多,攻击者更容易利用这些脆弱性。1.3.3数据的平安威胁数据是网络信息系统的核心。计算机系统及其网络如果离开了数据,就像失去了灵魂的躯壳,是没有价值的。无论是上面提到的敌手对计算机系统的攻击或是对网络系统的攻击,其目标无非是针对上面承载的信息而来的。这些攻击对数据而言,目标实际上有三个:截获秘密数据、伪造数据或在上述攻击不能奏效的情况下,破坏数据的可用性。数据平安的攻击与防御是信息平安的主要课题,也是本书的重点。对网络攻击的原因分析1.处理和传输数据的计算机及网络有弱点。2.对数据的存储保护不当。3.对数据的传输过程保护不够。1.3.4事务平安威胁事务概念介绍:事务〔transaction〕的概念首先出现在数据库管理系统中,表示作为一个整体的一组操作,它们应当顺序地执行,仅仅完成一个操作是无意义的。而且在一个事务全部完成后,甚至遇到系统崩溃的情形,操作结果不能丧失。系统还必须允许多个事务的并行执行。实际上,在几乎所有的信息系统中事务都是最根本的概念。例如,在网上转账协议中,从一个账户上转出一笔资金,同时转入另一个账户就是一个事务。仅仅完成其中的一个操作是不允许的。几乎所有的网络应用协议都可以看成是由一个一个的事务组成。1.3.4事务平安威胁事务满足的ACID性质原子性〔atomicity〕一致性〔consistency〕孤立性〔isolation〕持续性〔durability〕一组动作要么全部执行,要么全部不执行一个应用系统可能会设置假设干一致性条件,事务执行后应当保持一致性当两个以上的事务同时执行时,它们的执行的结果应当是独立的一个事务完成后,其结果不应当丧失,甚至遇到系统崩溃的情形1.3.4事务平安威胁对事务攻击的原因分析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论