




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1,信息安全理论与技术,电子科技大学 计算机科学与工程学院 郝玉洁,2,人类的追求是无止境的,人的认识也是无止境的,不懂是永恒的,懂是暂时的。所谓“懂”是指对该学科的某一阶段或某一层面的正确认识。 任何人创造的所谓无懈可击的安全系统,都会被最终攻克。,安全综述,引子,3,为什么要讨论信息安全? 因为我们受到伤害和威胁! 因为生存和发展受到威胁! 全球经济化形成一个开放的世界 各种文化、经济、意识形态等通过媒体和网络表现出来,网络逐渐介入社会、生活、政治的各个方面。,安全综述,计算机安全问题,4,计算机安全的过去、现在和将来 过去:计算机安全 实体安全、系统安全,系统可靠性 现在:网络安全 多机
2、系统、开放式系统互连、通信 与数据传输、系统完整性 将来:信息安全 数据、信息、社会、心理、生存环 境,信息战争,安全综述,5,第一节 计算机安全学,6,一、信息社会与计算机安全1、解决网络信息安全与保密问题刻不容缓 A:高速发展的信息化进程 1998年3月,美国努阿Internet调查公司在分析了过去两年的各种有关数据得出结论:截至1998年2月,全世界Internet用户人数已达1.3亿,其中北美7000万、欧洲2000万、亚太1400万、南美700万、非洲100万、中东52.5万。,7,国家信息产业部部长吴基传介绍,中国的因特网上网用户一九九七年底为六十二万户,一九九八年底为二百一十万户
3、,到一九九九年底发展到八百九十万户,平均每六个月翻一番。 2002年,因特网用户已有3亿,2003年,全球因特网用户总数达6亿,8,“第15次中国互联网络发展状况统计报告”(以下简称“互联网报告”)显示,,截至2004年12月30日,上网用户总人数为 9400 万 .其中 专线上网用户数: 3050万 拨号上网用户数: 5240万 ISDN上网用户数:640万 宽带上网用户数:4280万,9,我国上网计算机数:,上网计算机总数为 4160 万。 按上网方式划分: 专线上网计算机数: 700万 拨号上网计算机数: 2140万 其它方式上网计算机数:1320万,10,CN域名总数为 432077个
4、 WWW站点数 (包括.CN、.COM、 .NET、.ORG下的网站): 约668900个。,11,国际出口带宽总量为74429M,连接的国家有美国、加拿大、俄罗斯、澳大利亚、法国、英国、德国、日本、韩国等。,按运营商划分: 中国科技网(CSTNET):5275M 中国公用计算机互联网(CHINANET):46268M 中国教育和科研计算机网(CERNET):1022M 中国联通互联网(UNINET):1645M 中国网络通信集团(宽带中国CHINA169网):19087M* 中国国际经济贸易互联网(CIETNET):2M 中国移动互联网(CMNET):1130M 中国长城互联网(CGWNET
5、):(建设中) 中国卫星集团互联网(CSNET):(建设中),12,“第15次中国互联网络发展状况统计报告”(以下简称“互联网报告”)显示:,可以毫不夸张地说,中国成为名副其实的互联网大国。,13,A:高速发展的信息化进程ISP(互联网服务提供商 )达300多家;ICP(经营性互联网信息服务 )达1000多家;CN域名总数为 432077个 WWW站点数(包括.CN、.COM、.NET、.ORG下的网站):约668900个。利用公网组建的全国性计算机信息系统达86个;经营性的骨干网5个:ChinaNet(电信), UniNet(联通), ChinaGBN(金桥), CNCNet(网通), CM
6、Net(移动); 非经营性的骨干网4个:CERNet(教育), CSTNet(科技), CGWNet(长城),CIETNet(经贸)。,14,2004年,中国电话用户新增1.15亿户,用户总数达到6.47267亿户。,其中:固定电话新增4969.6万户,达到3.12443亿户,我国农村固定电话用户突破1亿户,达到1.01595亿户; 移动电话新增用户数6487.1万户,达到3.34824亿户,月均增长540万户。全国固定电话普及率达到24.9部/百人,移动电话普及率达到25.9部/百人。,15,应用信息系统:,电子商务、电子政务、电子税务、电子银行、电子海关、电子证券、网络书店、网上拍卖、网络
7、购物、网络防伪、CTI(客户服务中心)、网上交易、网上选举,总之, 网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。,16,B:日益严重的安全问题,网络与信息系统在变成”金库”,当然就会吸引大批合法或非法的”掏金者”,所以网络信息的安全与保密问题显得越来越重要。 现在,几乎每天都有各种各样的“黑客”故事:,17,1996年8月17日,美国司法部的网络服务器遭到“黑客”入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长
8、的助手。,18,1994年末,俄罗斯黑客弗拉基米尔利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。,19,1996年9月18日,黑客光顾美国中央情报局的网络服务器,将其主页由“中央情报局”改为“中央愚蠢局”。,20,1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,迫使美国国防部一度关闭了其他80多个军方网址。,21,1996年12月29日,美国空军的全球网页完全变了样,其中空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说
9、的一切都是谎言。,22,1998年8月日,江西省中国公用多媒体信息网( 台)被电脑“黑客”攻击,整个系统瘫痪。 1998年4月25日下午5时30分左右,一神秘的电脑“黑客”非法侵入中国公众多媒体信息网(CHINANET)贵州站点的WWW主机,将“贵州省情”的WEB页面改换成一幅不堪入目的淫秽画面。,23,98年6月16日,黑客入侵了上海某信息网的8台服务器,破译了网络大部分工作人员的口令和500多个合法用户的帐号和密码,其中包括两台服务器上超级用户的帐号和密码。 98年10月27日,刚刚开通的,由中国人权研究会与中国国际互连网新闻中心联合创办的“中国人权研究会”网页,被“黑客”严重纂改。,24
10、,2000年春节期间“黑客”攻击以Yahoo和新浪等为代表的国内外著名网站,造成重大经济损失.,25,2000年3月6日晚6时50分,美国白宫网站主页被黑:在白宫上空飘扬的美国国旗竟变成了骷髅头的海盗旗;在克林顿与戈尔的合影中,戈尔成了独眼龙。更可笑的是,几分钟后白宫上悬挂的旗帜又摇身一变成了一美女剪影,而戈尔则变成了一个汉堡包。此后不久,主页又被黑客修改,在美国国旗位置出现了三排歪歪扭扭的红色字体:Hackers was here(黑客到此一游)。,26,99-2001年,我们国家的一些政府网站,遭受了四次大的黑客攻击事件。,第一次:99年1月份左右,美国黑客组织“美国地下军团”联合了波兰的
11、、英国的黑客组织,世界上各个国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击。,27,第二次, 99年7月份,台湾李登辉提出了两国论。 第三次是在2000年5月8号,美国轰炸我国驻南联盟大使馆后。 第四次在2001年4月到5月,美机撞毁王伟战机侵入我海南机场。,28,中科院信息安全专家就撞机事件引发黑客大战对媒体宣称,“据有关统计,目前中美两国每天都要发生 40到50起黑客攻击事件,而在撞机前这一数字仅为1到2起。”,29,2001年南海撞机事件引发中美黑客大战。 以下就是一美国网站“,30,中美事件发生后,一家位于美国加利福尼亚的网站www.I,31,中国黑客指出,在这次黑客大战中
12、,美国至少一千六百多个网站被攻破,当中九百多个为主要网站,即包括军方及政府的网页,而中国亦逾千个网站被袭。,32,2002年的5月1-7日,中美黑客发生了一场声势浩大的黑客大战,美国和中国都有许多知名网站、政府主页受到了黑客的攻击,轻者主页被“善意”修改,重者服务器上的数据被窃取、修改、删除,甚至整个网站瘫痪,被迫中断服务数小时。,33,Yahoo!,A、AOL,CNN.com等世界知名网站遭受黑客攻击,Yahoo!是世界上最安全的的网站之一,也同样难逃遭受攻击和中断服务的命运,更不用提大多数公司的网络了。,34,一、中国目前的网络环境和世界一样,同样面临着各种各样的威胁,因此,所必须采取的安
13、全防护措施是一样的; 二、中国加入WTO后,网络安全市场空前繁荣,中国作为世界重要的安全成员之一,将会有巨大的商机潜伏在网络安全领域中。,在网络安全领域,中国与世界保持同步,35,C、安全事件造成的经济损失, 99年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。 有人估计在这次事件中,经济损失高达近12亿元。,36,安全事件造成的经济损失, 据美国加利福尼亚州的名为“电脑经济”的研究机构发布的初步统计数据,“爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。在以后几天里,“爱虫”病毒所造成的损失以每天10亿美元
14、到15亿美元的速度增加。,37,安全事件造成的经济损失,1995年计算机安全杂志在全球抽样调查了300家典型的公司,69%的公司报告上年度遇到过计算机网络安全问题,59%的公司报告,上述安全问题造成的损失超过1万美元。,38,D、信息化与国家安全社会稳定,99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿。 。,39,信息化与国家安全社会稳定,2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时。造成了几百万的用户无法正常的联络。 广东免费邮箱,黑客进去以后进行域名修改,打开邮箱就向美国去了,
15、造成400多万用户不能使用。 网上不良信息腐蚀人们灵魂 色情资讯业日益猖獗 网上赌博盛行,40,信息战指双方为争夺对于信息的获取权、控制权和使用权而展开的斗争。是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量,以攻击敌方的信息系统为主要手段,破坏敌方核心的信息系统,是现代战争的“第一个打击目标”。,E、信息化与国家安全信息战,41,F、信息战重要实例,1990年海湾战争,被称为“世界上首次全面信息战”,充分显示了现代高技术条件下“控制信息权”的关键作用。美军通过向带病毒芯片的打印机设备发送指令,致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空系统。多国部队运用精湛的信息技术,仅以
16、伤亡百余人的代价取得了歼敌十多万的成果.,42,在科索沃战争中,美国的电子专家成功侵入了南联盟防空体系的计算机系统。当南联盟军官在计算机屏幕上看到敌机目标的时候,天空上其实什么也没有。通过这种方法,美军成功迷惑了南联盟,使南联盟浪费了大量的人力物力资源。,信息战重要实例,43,同样的方法还应用到南联盟首领米洛舍维奇的头上,美军雇佣黑客闯入瑞士银行系统,调查米氏的存款情况并加以删除,从心理上给予米氏以沉重的打击。,信息战重要实例,44,G、信息战的特点,战略信息战是一场没有前线的战斗。 信息战的特点: 信息攻击花费低 传统边界模糊 管理观念的困难 战略情报的不可靠性 战术警报/攻击估计极端困难
17、建立和维持合作关系变得更为复杂 无安全的战略后方,45,安全事件的统计数字,5060%的安全事件出自使用不当 使用者缺乏经验、系统维护不到位 1520%的安全事件出自内部人员所为 如以前的雇员、系统管理员 1015%的安全事件出自灾害 水灾、雷击、火灾. 35%的安全事件出自外部攻击 如业余爱好者、黑客、竞争对手、有组织的智能犯,46,H、信息安全的严峻形势,1. 2000年问题总算平安过渡 2. 黑客攻击搅得全球不安 3. 计算机病毒几年来网上肆虐 4. 白领犯罪造成巨大商业损失 5. 数字化能力的差距造成世界上不平等竞争 6. 信息战阴影威胁数字化和平,47,事实上,我们听到的关于通过网络
18、的入侵只是实际所发生的事例中非常微小的一部分。 相当多的网络入侵或攻击并没有被发现。即使被发现了,由于这样或那样的原因,人们并不愿意公开它,以免公众作出强烈的惊慌失措的反应。绝大多数涉及数据安全的事件从来就没有被公开报道过。 据统计,商业信息被窃取的事件以每月260% 的速率在增加。 然而,据专家估计,每公开报道一次网络入侵,就有近500例是不被公众所知晓的。,信息安全的严峻形势,48,高技术犯罪的特点,高技术犯罪是传统犯罪以外的另一种新的犯罪形态,它是犯罪学和刑法上的新课题。它通常并不对人施加暴力,有的实际上只是一种侵权行为,属于白领犯罪。,49,(1)破坏计算机:是指以计算机作为犯罪行为客
19、体,加以暴力或技术性的破坏。 (2)窃用信息系统:是指无权使用信息系统的人擅自使用。 (3)滥用信息系统:是指以计算机为工具,利用计算机的特性达到欺诈、侵占等各种犯罪目的之行为。 (4)破坏安全系统:是指以技术性的方法破坏信息系统在安全方面所采取的措施。,高技术犯罪的行为种类繁多,可以归纳为如下四种:,50,2003年中国网络安全事故,中国国家计算机网络应急技术处理协调中心 : 造成危害最大的是网络蠕虫 2003年还大量出现了网页被篡改的事件,政府网页被篡改三百多次。5月19日,广西某市的一个政府网站服务器所发布的30个政府网页均被黑客篡改。,51,2003年蠕虫造成的重大网络安全事故有:,一
20、月份的SQL杀手蠕虫事件,中国有两万多台数据库服务器受到影响,某骨干网的国际出入口基本瘫痪; 三月份的口令蠕虫事件,当时中国大部分骨干网络中有四万多台计算机受到感染; 三月份还出现了红色代码蠕虫的F变种,在中国互联网扩散达十多万次; 八月份的冲击波蠕虫,至今仍未根除,中国受感染的主机已接近两百万台。,52,但是值得注意的是,截止到03年11月底,中国国家计算机网络应急技术处理协调中心共接到投诉12000起,大部分为境外投诉,国内投诉不到百分之五。该中心呼吁中国网络使用者,当发现计算机受到攻击时,即使不知来自何处,也可投诉,尽早处理安全事故。,53,一般来说,经常出现的互联网安全事件可以分为网页
21、篡改、网络蠕虫、拒绝服务攻击、特罗伊木马、计算机病毒等.,54,国家网络应急中心: 2004年安全事件是上年五倍,以网页篡改和垃圾邮件为主的网络安全事件正在大幅攀升 国家计算机网络应急技术处理协调中心作为接收国内网络安全事件报告的重要机构,2004年共收到网络安全事件报告64686件,为2003年的近5倍。,55,在桂林召开的二00五中国计算机网络安全应急年会上,国家计算机网络应急技术处理协调中心有关负责人说,在收到的网络安全事件报告中,网页篡改占百分之四十五点九一,其余为垃圾邮件、蠕虫、网络仿冒、木马等。数字显示,政府网站最易成为攻击者选定的目标,其安全防范有待加强。,56,中国的网络安全事
22、件应急处理,目前中国已建立了快速高效的网络安全事件应急处理机制,大部分事件处理能在五个工作日以内处理完毕,以尽量减少网络安全事件对用户造成的损失。同时,按照国际惯例,为便于用户寻求司法协助时参考,事件处理过程中已经能帮助用户保存必要的证据。,57,2004年十大病毒安全事件,No.1 “震荡波”爆发直逼“冲击波”震荡波病毒是2004年度危害力最强的病毒之一,是波及用户面最大的病毒,危害直逼2003年度的“冲击波”病毒。 No.2 真假银行网站陷阱程序泛滥不法分子制作一个与真银行网站一模一样的网站,然后通过短信邮件等方式引诱银行用户在其假网站上交易。 No.3 手机病毒现身慎开陌生短信不知不觉,
23、手机病毒就真正存在于生活之中了.北京移动公司提醒用户对于陌生人的短信请不要轻易打开,更不要转发。,58,No.4 MyDoom病毒超过“冲击波”“MyDoom”电子邮件病毒仅出现几天,并还在蔓延,大多安全公司把这种病毒称作是迄今为止最厉害的病毒。 No. 5 股票盗贼横行 股民损失惨重股票被恶意抛售、高价买进等异常情况出现时,可能是“股票盗贼”病毒的破坏。用互联网进行交易的用户受威胁最大。 No. 6 JPEG病毒来袭 发起强烈攻击用户浏览互联网图片时就会被感染。这种病毒最要命的是用户在不知不觉中就中毒,从而被远程计算机得到控制权。,59,No. 7 通过Flash传播木马病毒现身当用户浏览网
24、站时,病毒可随flash自动被下载执行。通过flash进行传播的病毒,病毒的欺骗性又提高一步。 No. 8 MSN病毒肆虐 无法正常登陆MSN传播的病毒接连不断,中招的电脑占到同期电脑病毒感染数量的一半左右,部分用户操作系统被破坏,无法正常开机。,60,No. 9 蓝牙漏洞引起手机蠕虫病毒蓝牙漏洞引起手机蠕虫病毒.它透过蓝牙无线通讯大量散播,装有Symbian操作系统兼具蓝牙功能的手机均可能受到病毒入侵。 No. 10 70%病毒系同根 18岁为病毒之父18岁的Jaschan今年5月被德国警方逮捕。他承认编写了网络天空和振荡波这两个蠕虫,并且得到了微软专家的证实。,61,本年度黑客攻击呈现出四
25、大发展趋势,以骗取电脑用户网络虚拟财产、信用卡、证券资料等赤裸裸的利益需求为目的病毒和黑客攻击将愈演愈烈。 瑞星反病毒专家将这些趋势归纳为: 一、造病毒越来越容易,病毒变种越来越多; 二、漏洞病毒出现的越来越快; 三、病毒和黑客越来越贪婪; 四、病毒和黑客越来越聪明,骗术越来越高。,62,2004年黑客事件,利用网络漏洞 黑客窃走21万元游戏卡 利用微软漏洞,从互联网上侵入北京某网络公司,秘密窃取多种网络游戏充值卡,并在网上销售获利的朱仁普,在北京市海淀区人民法院接受审理。,63,中国黑客入侵韩服狂删玩家资料250万!,04年3月9日据韩国游戏业界的报道,在2月26日发生了中国大陆的黑客侵入由
26、韩国DreamMedia公司推出的网游-欢乐潜水艇(battlemarine)的服务器,造成多达250万名的韩国游戏玩家资料档案被删除的事件。,64,藤讯服务器被攻击,10月17日19点,国内网民发现藤讯QQ无法登陆。藤讯的技术人员透露,国内的黑客团体利用QQ服务器的漏洞要挟藤讯支付100万美金作为“修复”费用,由于藤讯不予理会,该组织正式发起攻击,迫使藤讯全面终止服务进行抢修。业内部分安全人士称网络进入软绑架勒索时代。,65,2004年10月17日国内著名的杀毒软件厂商江民公司的网站被一名为河马史诗的黑客攻破,页面内容被篡改。,江民网站被攻击,66,攻击缘由:,近日江民公司的最其杀毒软件产品
27、KV2005的升级导致用户在上网时无法打开“邮件监控和网页监控”,用户在江民公司的官方论坛发反映后,江民没有做出及时的回复,也没能在短时间内解决用户的问题。此外,自从KV2005推出以来,BUG连连,甚至出现正版用户的key被ban的情况。,67,神州数码网站被攻击,2004年10月17日一网名为“无敌黑客”的黑客攻入神州数码网站,攻击的目的仅仅是发现该网站根目录下的test.asp文件竟然没有删除,见到如此低级的失误,索性黑之而后快,并在被黑的页面上写道:“我不想说什么,这就是中国的服务器?”加以炫耀。,68,美国万事达国际公司于近日宣布,由于该公司的安全疏漏,全美4000多万名用户的银行资
28、料面临泄密风险,可能导致客户的直接利益受损。 发生泄密的原因是,有黑客侵入了“信用卡第三方付款处理器”的网络系统,造成包括万事达、Visa、AmericanExpress和Discover在内各种信用卡多达4000多万用户的数据资料被窃。,69,据联邦调查局统计,美国每年因网络安全造成的损失高打75亿美元 据美国金融时报报道,世界上平均每20秒就发生一次入侵国际互连网的计算机安全事件,三分之一的防火墙被攻破。 美国联邦调查局计算机犯罪组负责人吉姆。塞特尔称:给我精选10名“黑客”,组成个小组,90天内,我将使美国趴下。 超过50%的攻击来自内部,其次是黑客,70,信息网络中存在的威胁,非授权访
29、问 没有经过预先同意,就使用网络或计算机资源被看作非授权访问 信息泄露与丢失 敏感数据在有意或无意中泄露出去或丢失 破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插入或重复发某些重要信息,以取得有益于攻击者的响应 恶意添加、修改数据,以干扰用户的正常使用,71,拒绝服务攻击,不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序是系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务,72,利用网络传播病毒,通过计算机网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。,73,详细的安全威胁,操作系统本身的安全
30、漏洞 防火墙存在的安全缺陷和规则配置的不合理 来自内部网用户的的安全威胁 缺乏有效的手段监视、评估网络的安全性 Tcp/ip协议族软件本身缺乏安全性 电子邮件病毒、WEB页面中存有恶意的Java/AvtiveX控件 应用服务的访问控制、安全设计存在漏洞 线路窃听(通过电磁泄露或搭线窃听等手段获取非法信息。),74,内部网的安全问题,IP地址盗用 局域网流量异常,造成网络堵塞 病毒、木马 内部网的资料泄密 内部终端的安全问题 内部网的安全审计 主机状态监控,75,网络的安全层次,层次一:物理环境的安全性 层次二:操作系统的安全性 层次三:网络的安全性 层次四:应用的安全性 层次五:管理的安全性,
31、76,应用数据安全,应用平台安全性,操作系统平台安全性,网络安全,数据链路安全,安全管理,安全评估,物理 安全,安全 策略,网络安全的层次架构,77,入侵技术的发展,78,入侵系统的常用步骤,79,较高明的入侵步骤,80,一些经典的理论,公理1 摩菲定理 所有程序都有缺陷 定理1 大程序定律 大程序的缺陷甚至比它包含的的内容还多 推理1-1 一个安全相关程序有安全性缺陷 定理2 只要不运行这个程序,那么这个程序是否有缺陷,也无关紧要 推理2-1 只要不运行这个程序,即使这个程序有安全漏洞,也无关紧要 定理3 对外暴露的计算机,应尽量少地运行程序,且运行的程序也要尽量小,81,信息安全策略,自上
32、而下地制定安全策略 最小特权原则 密码技术与方法 阻塞点 最薄弱环节(被忽视的环节) 失效的保护机制(缺省拒绝或缺省接受状态) 不要使用太昂贵的机制 采用多防线的技术 不要太依赖系统操作:定期备份 普遍参与 防御多样化,82,信息安全的基本要素,可审查性,可控性,可用性,完整性,机密性,对出现的网络安全问题提供依据和手段,可以控制授权范围内的信息流向及行为方式,确保信息不暴露给为授权的实体或进程,只有得到允许的人才能修改数据,并且能够辨别数据是否已被修改,得到授权的实体在需要时可以访问数据,既攻击者不能占用所有资源而阻碍授权者的工作,83,建立信息安全模型,安全模型 MP2DRR,M,P,P,
33、D,R,R,安全策略,管理,备份与恢复机制,安全响应机制,入侵检测机制,访问控制机制,84,成功的安全模型,在安全和通信方便之间建立平衡 -能够对存取进行控制 -保持系统和数据完整 -能对系统进行恢复和数据备份,85,计算机的安全,主机安全:主要考虑保护合法用户对授权资源的访问,防止非法用户对资源的侵占和破坏 常用的方法就是利用操作系统的功能,如用户认证、文件访问权限的控制、记帐审记等,网络安全:主要考虑网络上主机之间的访问控制,防止来自外部网络的入侵,保证数据在网络上传输时不被泄密和修改 最常用的方法就是防火墙和加密等,86,网络安全的构成,物理安全: -对计算机的物理接触 逻辑安全: -口
34、令 -文件许可 -帐号 -软件加密,87,网络安全的关键技术,解决防火墙的局限性 防火墙难于防内 防火墙难于配置 防火墙的安全控制主要是基于IP地址的 防火墙只实现了轻力度的访问控制,88,应用层安全,是网络访问的网络特性和操作系统特性的最佳结合点。通过对主机提供服务的应用协议的分析,可以知道网络的访问行为,并根据用户设置的策略判断该行为在当前环境下是否允许。另外可以附加更严格的身份认证,89,传输层安全,是加密传输的首选层。对于使用了相同安全系统的主机之间的通信,可以实现透明的加密传输。,90,网络层安全,是实现访问控制的首选层。 通过对IP地址、协议、端口号的识别,能方便地实现包过滤的功能
35、。,91,主机网络安全技术存在的问题,由于主机安全和网络安全考虑的立脚点不同,他们各自采用的技术手段难于有机地结合起来,因此,需要两者协同操作才能解决的问题,就很难完成。 如非法用户从内部网或外部网冒充合法用户闯入主机,就能分别骗过、绕过防火墙和主机用户认证而不能被有效制止。,92,主机网络安全系统体系结构,用户,非用户级访问,安全检查 / 加解密,外部资源,规则集,用户认证模块,合法用户,外部资源访问控制,内部资源访问控制,用户级服务资源,非用户级服务资源,系统资源 控制文件,用户资源 控制文件,外部网络访问,主机网络安全层,系统资源,93,安全检查模块:承担防火墙任务,对进出的包进行过滤,
36、同时进行加解密。 用户认证模块:对于必要的应用可以提供比操作系统提供的口令认证更安全的认证,主机网络安全系统体系结构,94,内部资源访问控制:主要是对网络用户的权限进行控制、进行细致的分类控制。跟踪并及时组织非法行为,防止用户利用系统的安全漏洞对系统进行攻击。 外部资源访问控制:是控制用户对系统之外的网络资源的使用,,如何将防火墙模块与操作系统配合起来协同工作,是主机网络安全技术的难点。 解决的途径有: 1、将主机网络安全系统内置与操作系统中,这是最彻底的解决方案,但依赖于操作系统厂商; 2、修改网络协议栈(插入防火墙模块)和网络服务器软件(引入细粒度控制),此方法实用性强。易操作,并且系统易
37、于移植,但修改的工作量较大 3、修改主机系统函数库中的相关系统调用,引入安全控制机制,如果能够获得系统调用的充分信息,此方法可用,但操作系统的依赖性较大。 从外挂式主机网络安全系统来说,第二种是目前最为现实的解决方案,主机网络安全技术存在的问题,96,信息与网络安全组件,信息整体安全是由操作系统、应用系统、防火墙、网络监视、安全扫描、信息审计、通信加密、灾难恢复、网络反病毒等多个安全组件共同组成的,每一个单独的组件只能完成其中的部分功能,而不能完成全部功能。,97,防火墙,防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于IP包头的攻击
38、和非信任地址的访问。但防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。,98,加密,对称加密:使用同一个字符串加密解密数据 非对称加密:使用一对密钥加密解密数据 HASH散列算法:用HASH函数把信息混杂,使其不可恢复原状。,99,访问控制,强制访问控制 系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性。这种访问控制规则通常对数据或用户按照安全等级划分标签,访问控制机制通过比较安全标签来确定的授予还是拒绝用户对资源的访问。强制访问控制进行了很强的等级划分,所以经常用于军事用途。,100,访问控制,自主访问控制(Discr
39、etionary access control) 自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通常DAC通过授权列表来限定哪些主体针对哪些客体可以执行什么操作。如此将可以非常灵活地对策略进行调整。由于其易用性与可扩展性,自主访问机制经常被用于商业系统。 主流操作系统(WINDOWS Server,UNIX系统),防火墙等都是基于自主访问机制来实现访问控制,101,认证,密码认证 智能卡 生物特征(指纹、面部扫描、视网膜扫描、语音分析) 位置认证(IP、反向DNS),102,扫描器,扫描器可以说是入侵检测的一种,主要用来发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现
40、入侵或违规行为留下的痕迹。当然,扫描器无法发现正在进行的入侵行为,而且它还可能成为攻击者的工具。,103,防毒软件,防毒软件是人们最熟悉的安全工具,可以检测、清除各种文件型病毒、宏病毒和邮件病毒等。在应对黑客入侵方面,它可以查杀特洛依木马和蠕虫等病毒,但对于网络攻击行为(如扫描、针对漏洞的攻击)却无能为力。,104,安全审计系统,安全审计系统通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审计事故原因,很像飞机上的黑匣子。由于数据量和分析量比较大,目前市场上比较成熟的产品: 主动式审计(IDS部署) 被动式审计(日志监控),105,IDS,IDS的主要功能包括检测并分析用户
41、在网络中的活动,识别已知的攻击行为,统计分析异常行为,核查系统配置和漏洞,评估系统关键资源和数据文件的完整性,管理操作系统日志,识别违反安全策略的用户活动等。,106,IDS。,网络型入侵检测系统(Network Intrusion Detection System.NIDS) NIDS的数据源来自网络上的数据包。一般地,用户可以将某台主机网卡设定为混合模式,以监听本网段内所有数据包,判断是否合法。NIDS担负着监视整个网段的任务,107,IDS,NIDS的优点主要是使用简便,不会给运行关键业务的主机和网络增加任何负担。,108,IDS,主机型入侵检测系统(Host Intrusion Det
42、ection System. HIDS) 往往以系统日志、应用程序日志等作为数据源,当然也可以通过其它手段从所在的主机收集信息,并进行分析。HIDS主要针对所在的系统进行非法行为的检测。,109,IDS,HIDS的优点: 其内在的结构不受约束。 它可以利用操作系统本身提供的功能,结合异常分析,更准确地报告攻击行为 HIDS的缺点: 必须为不同平台开发不同的应用程序,增加了网络系统运行负荷,而且所需安装的产品数量众多。,110,安全工作的目的一,安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用技术与安全管理措施,完成以下任务: 使用访问控制机制,即“进不来”,阻止非授权用户进
43、入网络,保证网络可用。 所有授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。 使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。,111,安全工作目的二,使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。 使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息的可审查性。,112,国际信息安全发展和现状,骨干网面临的安全威胁 Internet主要由两大基本架构组成:路由器构成I
44、nternet的主干,DNS服务器将域名解析为IP地址。攻击互连网骨干网最直接的方式就是攻击互连网主干路由器和DNS服务器 对公共路由器和外部DNS服务器进行安全加固。如果公司的DNS服务器是为安全敏感的机器提供服务,则应为DNS服务器配置防火墙和身份认证服务器;确保DNS服务器安装了最新补丁,对DNS服务器严格监控;如果认为是由ISP的安全缺陷造成的威胁,迅速与ISP取得联系,共同对付这种大规模的网络攻击,113,根域名服务器面临的安全威胁 全球共有13台根域名服务器。这13台根域名服务器中名字分别为“A”至“M”,其中10台设置在美国,其余分别在英国、瑞典和日本。 攻击整个因特网最有力、最
45、直接,也是最致命的方法就是攻击根域名服务器。,国际信息安全发展和现状,114,内因 人们的认识能力和实践能力的局限性 系统规模 Windows 3.1 300万行代码 Windows 2000 5000万行代码 Internet从建立开始就缺乏安全的总体构想和设计 TCP/IP协议是在可信环境下,为网络互联 专门设计的,缺乏安全措施的考虑,安全综述,2.网络安全脆弱性的原因,115,数据处理是计算机系统的核心。 由于组成计算机系统的硬件、软件不可能绝对完美,系统可面临失效,因而产生: 数据存储的脆弱性 数据处理的脆弱性 数据传输的脆弱性 数据控制的脆弱性,安全综述,3.计算机系统的脆弱性,11
46、6,计算机、通信和微电子技术是建设 信息高速公路 的主要技术基础,这些技术形成了信息社会的基本支撑。 高科技技术的若干问题: 可靠性(Reliability) 可用性(Availability) 可信性(Trustility),安全综述,二、高科技技术与计算机安全,117,威胁来源于各个方面: 自然:雷击、静电、电磁场、干扰、 灾害. 硬件:器件与部件失效、老化、损害 软件:缺陷、漏洞、隐通道. 系统:开放、可视、标准、共享、 通信、远程访问. 无意人为:误操作、疏忽、失误. 恶意人为:滥用、攻击、入侵、破坏、 恶意程序与病毒.,安全综述,三、计算机安全的主要威胁,118,从计算机安全(局部)
47、 部件、软件、单机与系统 ComSEC=Security+Cryptography 安全 + 密码系统 到网络安全 (广域) 软硬件、多机、网络、通信与系统 InfoSEC= CommSEC+ ComSEC 通信安全+计算机安全,安全综述,第二节 计算机安全的概念,119,到信息安全 (世界) 数据、信息、价值、 社会、文化、心理、 生存、发展、强大。,安全综述,120,部件安全性对整机安全性有影响。 局部安全性对整体安全性有影响。 独立安全性对综合安全性有影响。 单机安全性对网络安全性有影响。 软件安全性与硬件安全性相互有影响。 安全机制本身的安全性。 安全机制的集成和交叉对整体安全有影响。
48、 安全机制对系统性能的影响。,安全综述,一、安全性范围,121,计算机系统、通信系统、网络互连设备、以及系统运行平台和网络管理所需的软件系统, 计算机系统安全:硬件、软件安全、OS安全。 通信系统安全:通信系统与部件、无线与有线安全,计算机安全涉及到:,122,网络系统安全:网络互连设备、网管软件安全、网络运行环境安全、网络开发与应用安全。 病毒与恶意程序:病毒对抗、攻击与反攻击。 网络安全的社会性:网络垃圾与信息垃圾、反动、色情、颓废文化、信息安全与信息战。,计算机安全还涉及到:,123,网络安全,研究和扩展计算机系统安全的策略和机制; 研究信息与数据传输、网络协议安全、网络系统完整性、网络
49、入侵与攻击、网络安全技术与机制、网络服务的安全性等多方面。,124,既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如:私人间的通信、政府及军事部门、商业机密等。安全一般是指网络信息的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真实性(Authenticity)。,网络信息,125,一般是指网络信息的 机密性(Confidentiality)、 完整性(Integrity)、 可用性(Availability)、 真实性(A
50、uthenticity)、 实用性(Utility)、 占有性(Possession),网络信息安全,126,机密性:是指网络信息的内容不会被未经授权的第三方所知。,完整性:是指信息在存储或传输时不被修改、破坏,不出现信息包的丢失、错位等,即不能被未授权的第三方修改。是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段。,127,可用性:包括对静态信息的可得到和可操作性及对动态信息内容的可见性。 真实性:是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。,128,实用性:是指信息加密的密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。 占有性:是指
51、存储信息的节点、磁盘等信息载体被盗用,导致对信息的占用权的丧失。,129,安全性的基本概念: 稳定可靠性 (Steady and Reliability) 完整可用性 (Integrity and Availability) 安全保密性 (Security and Confidentiality) 容错可信性 (Fault tolerance and Trustility) 监督核查性 (Monitor and Accountability),二、系统安全性概念与定义,130,稳定可靠性 (Steady and Reliability) 稳定可靠性是系统实体安全的度量,是系统运行安全的基础。它
52、指系统无故障、不受外界的影响,能够稳定可靠地运行。它包含了硬件与部件稳定性、抗毁性、防干扰性。,安全综述,131,完整可用性(Integrity and Availability) 完整可用性是对系统可信性的度量,也是对信息的精确性的度量。 它指系统无错误、可以正常运行。 其中,完整性是指信息必须按其原型保存,不能被有意无意地修改,且只有授权用户才能修改系统和信息。可用性是指无论何时,只要需要,信息必须是可用的。也就是说对授权用户,系统的信息资源、计算资源和通信资源应当随时可获得。,132,安全保密性(Security and Confidentiality) 安全保密性是指系统不受外界破坏,
53、无泄露,对各种环境入侵和信息窃取具有相应对策。这里,信息必须按照拥有者的要求保持一定的秘密性,只有授权用户才能动用系统资源和信息,必须防止信息的非法、非授权的泄露。,安全综述,133,容错可信性(Fault tolerance and Trustility) 容错可信性是一种动态安全度量,它始终保证系统正常地运行。可信系统将安全归结为访问控制和数据加密传输,容错系统则将安全归结于信息的可靠性,是对稳定可靠性的进一步扩展,它强调系统的可恢复性(Recoverability),即系统遭受入侵、破坏及病毒感染,以及经各种原因受损后,能够恢复系统的运行环境,保持系统的运行功能,恢复信息的完整性,或者在
54、允许条件下系统降级运行。,安全综述,134,监督核查性(Monitor and Accountability) 系统内所发生的与安全有关的动作均有记录可查,形成了一种系统的安全跟踪机制,平时监控系统和网络的运行,同时也作为安全事件审计、评价的基础。,安全综述,135,计算机系统安全性 系统有保护,没有危险,系统资源(硬件、软件、数据、通信)受到保护,不因自然的和人为的原因而遭受破坏、篡改和泄露,系统能够连续正常地运行。 “系统”既包含了系统的实体安全(硬件、存储及通信媒体的安全)、软件安全(软件、程序不被篡改、失效或非法复制)、数据安全(数据、文档不被滥用、更改和非法使用),也包含了系统的运行
55、安全。前三类安全是静态概念,加上运行安全,就形成具有动态性、可信性的完整系统安全概念。,136,国际标准化组织(ISO)将“计算机安全”定义为: “为数据处理系统建立和采取的技术及管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。 也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。,137,计算机安全的内容应包括两方面: 物理安全和逻辑安全。 物理安全:指系统设备及相关设施受到物理保护,免于破坏、丢失等。 逻辑安全:包括信息完整
56、性、保密性和可用性。 一个系统存在的安全问题可能主要来源于两方面:或者是安全控制机构有故障;或者是系统安全定义有缺陷。前者是一个软件可靠性问题,可以用优秀的软件设计技术配合特殊的安全方针加以克服;而后者则需要精确描述安全系统。,138,(1)互联网是无中心网, 再生能力很强。 一个局部的破坏, 不影响整个系统的运行。因此, 互联网特别能适应战争环境。,互联网具有许多新特点:,139,(2)互联网可实现移动通信、多媒体通信等多种服务。 互联网提供电子邮件(E-mail)、文件传输(FTP)、全球浏览(WWW),以及多媒体、移动通信等服务, 正在实现一次通信(信息)革命, 在社会生活中起着非常重要
57、的作用。尽管国际互联网存在一些问题, 但仍受到各国政府的高度重视, 发展异常迅猛。,140,(3)互联网一般分为外部网和内部网。 从安全保密的角度来看, 互联网的安全主要指内部网(Intranet)的安全, 因此其安全保密系统要靠内部网的安全保密技术来实现, 并在内部网与外部网的联接处用防火墙(firewall)技术隔离, 以确保内部网的安全.,141,(4)互联网的用户主体是个人。 个人化通信是通信技术发展的方向, 推动着信息高速公路的发展。但从我国目前的情况看, 在今后相当长的时间里, 计算机网和互联网会并存发展, 在保留大量终端间(terminal or work-station)通信计
58、算机网的特点的同时, 会不断加大个人化personal or individual通信的互联网的特点。,142,计算机滥用 合法用户超越权限使用计算机。 计算机入侵 非法用户非法进入系统和网络,获取控制权 计算机窃取 利用计算机非法窃取、盗用、复制数据、信息。,三、计算机安全类别(五点),143,计算机干扰 出于某种目的对计算机和网络系统运行进行干扰。 计算机破坏 利用计算机进行系统攻击、删除数据、毁坏系统。,安全综述,144,计算机系统安全领域: 实体安全:环境、部件;可靠性 软件安全:完整、可行;可用性 数据安全:正确、完整;保密性 运行安全:正常、有效;可信性,安全综述,145,四、计算
59、机安全的用户观点,防护、监察、修复 1)系统防护 防系统出错、防系统崩溃、 防系统干扰、防系统入侵、 防系统泄露、防系统欺骗、 防系统盗窃。,146,第三节 系统安全机制组合,147,安全机制,计算机系统中安全防御方法的硬件实现或者软件实现,以及两者的共同实现。,一、系统安全机制,148,二、安全机制的内容,安全机制有多种,每种又可以分为若干子类,在计算机操作系统、数据库系统、各类信息系统及网络系统中不尽相同。主要有如下几种: 机密性机制、访问控制机制、认证机制、识别机制、完整性机制、抗抵赖机制、特权机制、恶意程序防御机制、审核机制。,149,用户 认证,访问 控制,安全 保密,安全 审计,安全 恢复,“合法”用户 判定是否是,用户滥用 防止“合法”,户也有限制 即使是合法用,记录,抗抵赖 对每个访问者,问题进行恢复 对系统故障和,安全机制,三、系统安全机制的组合过程,150,安全机制的第一部分:用户认证,用户标识:标定用户身份,用户识别:一对多的过程,用户验证:一对一的过程,用户放行:承认合法用户
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 内蒙古大学《游戏发行的商业实战》2023-2024学年第二学期期末试卷
- 辽宁省阜新蒙古族自治县蒙古族实验中学2024-2025学年高考历史试题模拟大考卷(全国版)含解析
- 2025年广东省惠州市市级名校中考英语试题命题比赛模拟试卷(8)含答案
- 母婴资格考试题及答案
- 新疆生产建设兵团兴新职业技术学院《武术(主修三)》2023-2024学年第二学期期末试卷
- 浙江省四校联盟2024-2025学年高一下学期3月联考政治试卷(PDF版含答案)
- 浙大城市学院《现代农业创新与乡村振兴战略农艺与种业》2023-2024学年第二学期期末试卷
- 河南林业职业学院《舞蹈艺术概论专业理论教学》2023-2024学年第一学期期末试卷
- 泉州工艺美术职业学院《影视作品分析》2023-2024学年第一学期期末试卷
- 2024-2025学年天津市河西区新华中学高频错题卷(五)生物试题含解析
- 健康医疗大数据分析合同
- 《SLT 377-2025水利水电工程锚喷支护技术规范》知识培训
- 2024-2025学年人教版(2024)七年级数学下册第八章实数单元检测(含答案)
- 膀胱癌部分切除护理查房
- 儿童心理健康与家庭教育关系
- 2025届山东省临沂市高三下学期一模考试英语试卷(含解析)
- 2025年河南水利与环境职业学院单招职业倾向性测试题库学生专用
- 2025年人体捐献协议
- 员工黄赌毒法制培训
- 广东省广州市番禺区2023-2024学年八年级上学期期末英语试题(答案)
- 高中化学基础知识超级判断300题
评论
0/150
提交评论