第五章、信息系统安全ppt课件.pptx
《第五章、信息系统安全ppt课件.pptx》由会员分享,可在线阅读,更多相关《第五章、信息系统安全ppt课件.pptx(85页珍藏版)》请在三一办公上搜索。
1、第五章 信息系统安全,本章目录,2,3,系统攻击技术,系统防御手段,信息安全概述,1,本章重难点,本章一般会出选择题、填空题、简答题。 本章的重难点和常考知识点 -信息系统安全的概念、基本要 -信息系统安全评价准则与等级保护 -计算机病毒的基本特征 -蠕虫与计算机病毒的区别 -黑客攻击的基本步骤与攻击手段 -常用系统防御手段的概念、功能及局限性,第一节 信息系统安全概述,信息系统安全可谓概念繁多,如信息安全、网络安全、系统安全、物理安全、计算机安 全等。 (识记:信息系统安全的概念、范畴、系统安全的五个基本要素;信息系统安全技术发展的五个阶段。) (领会:国内外信息系统安全评价准则与等级保护的
2、标准、美国可信计算机系统评价 准则的安全等级划分及含义、我国计算机信息系统安全保护等级划分准则的安全等级划分及含义。),一、信息系统安全的概念,通常可以把信息系统安全定义如下: 信息系统安全指信息系统的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而遭到占用、破坏、更改、泄露,系统连续、可靠、正常的运行,信息服务不中断。,一、信息系统安全的概念,从安全作用范畴上划分,信息系统安全包括了物理安全、系统安全和信息安全三方面的内容。 (1)物理安全 指保护计算机设备、设施以及其他媒介免遭地震、水灾、火灾、有害气体和其他环境事 故破坏的措施和过程,特别是避免由于电磁泄露产生信息泄露,从而干
3、扰他人或受他人干扰。,一、信息系统安全的概念,(2)系统安全 是为了保障系统功能而进行的保护信息处理过程安全的措施和过程。系统安全侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失。 (3)信息安全 信息安全是保护所处理信息的机密性与完整性、可控性、不可否认性等。,一、信息系统安全的概念,信息系统安全包含了五个基本要素,分别是机密性、完整性、可用性、可控性和不可否认性。 1)机密性,指防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性,即 信息内容不会被未授权的第三方所知。 2)完整性,指信息未经授权不能进行改变的特性,即信息在存储或传输过程中
4、保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失。,一、信息系统安全的概念,3)可用性,指信息可被授权实体访问并按需求使用的特性,即信息服务在需要时,允许授权用户或实体使用,或者网络部分受损或需要降级使用时,仍能为授权用户提供有效服务。4)可控性,指对信息的传播及内容的访问具有控制能力的特性,可以控制授权范围内的信息流向及行为方式,控制用户的访问权限,同时结合内容审计机制,对出现的信息安全问题提供调查的依据和手段。,一、信息系统安全的概念,5)不可否认性,指在信息系统的交互中,确信参与者的真实性,即所有参与者都不能否认或抵赖曾经完成的操作和承诺。,二、信息系统安全的发展,纵观
5、信息安全技术的发展过程,可将信息系统安全划分为以下几个阶段。 第一阶段:通信保密阶段(20 世纪 40 年代)。标志性事件是 1949 年克劳德埃尔伍德香农发表保密通信的信息理论,从而将密码学研究纳入科学轨道。这个阶段,人们关心的只是通信安全,重点是通过密码技术解决通信保密问题,保证数据的保密性和可靠性, 主要安全威胁是搭线窃听和密码分析,主要的防护措施是数据加密。,二、信息系统安全的发展,第二阶段:计算机系统安全阶段(20 世纪 70 年代)。标志性事件是 1970 年美国国防部提出可信计算机系统评价准则(TCSEC)和 1977 年美国国家安全局公布国家数据加密标准(DES)。该阶段人们关
6、注如何确保计算机系统中的硬件、软件及信息的机密性、完整 性及可用性,主要的安全威胁扩展到非法访问、恶意代码、脆弱口令等,主要保护措施是安全操作系统设计技术。,二、信息系统安全的发展,第三阶段:网络信息安全阶段(20 世纪 80 年代)。该阶段的标志性事件是 1987 年美 国国家计算机安全中心发布 TCSEC 的可信网络说明和 1988 年 11 月发生的“莫里斯蠕虫事件”。该阶段重点保护信息,强调信息的保密性、完整性、可控性、可用性和不可否认性, 确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击措施。主要安全威胁有网络入侵、病毒破坏和信息对抗,主要防护措施包括防火墙、漏洞扫描、入
7、侵检测、PKI 公钥基础设施、VPN 虚拟专用网等。,二、信息系统安全的发展,第四阶段:信息安全保障阶段(20 世纪 90 年代末)。标志性事件是 1998 年美国提出信息保障技术框架。该阶段人们认识到信息系统安全是对整个信息和信息系统进行保护的动态过程,因此将信息安全保障分为检测、响应、恢复、保护等几个环节,更强调信息系统整个生命周期的防御。,二、信息系统安全的发展,第五阶段:泛网安全保障阶段(21 世纪初)。该阶段,移动计算、普适计算、传感网、 物联网的出现使得随时随地、无处不在的计算成为可能,安全威胁扩展到智能家电、智能手机、平板电脑、智能芯片、RFID 电子标签、传感器、无线接入等方方
8、面面,威胁变得无处不在。信息系统安全由过去专注于计算机、网络,扩展到了由所有智能设备构成的泛在网络。,三、信息系统安全评价准则与等级保护,1.可信计算机系统评价准则 TCSEC 可信计算机系统评价准则是 1970 年由美国国防部提出并于 1985 年公布,是计算机系统安全评估的第一个正式标准,具有划时代的意义。TCSEC 最初只是军用标准,后来延 至民用领域。它将计算机系统的安全划分为 4 个等级、7 个级别,依据安全性从低到高依次 为 D、C1、C2、B1、B2、B3 和 A1 级,对用户登录、授权管理、访问控制、审计跟踪、隐蔽通道分析、可信通道建立、安全检测、生命周期保障等内容提出了规范性
9、要求。,三、信息系统安全评价准则与等级保护,三、信息系统安全评价准则与等级保护,(1)D 级(最低安全保护级) 该级不设置任何安全保护措施,也就是说任何人都可以占用和修改系统数据和资源。 MS-DOS、Windows95/Windows 98 等操作系统均属于该级。 (2)C1 级(自主安全保护级) 要求硬件有一定的安全级,用户必须通过登录认证方可使用系统,建立了访问许可权限机制,但仍不能控制已登录用户的访问级别。早期的 UNIX、Xenix、NetWare3.0 等系统属于该级别。,三、信息系统安全评价准则与等级保护,(3)C2 级(受控存取保护级) 在 C1 级基础上增加了几个新特性,引进
10、了受控访问环境,进一步限制了用户执行某些 系统指令,采用了系统设计,跟踪记录所有安全事件及系统管理员工作等。目前常用的 Windows XP、Win7/Win8、UNIX、Linux 都属于该级,该级是保证敏感信息安全的最低级。,三、信息系统安全评价准则与等级保护,(4)B1 级(标记安全保护级) 对网络上每个对象都实施保护,支持多级安全,对网络、应用程序工作站实施不同的安全策略,对象必须在访问控制之下,不允许拥有者自己改变所属资源的权限。例如,一个绝 密系统中的文档不能允许文档拥有者共享发布给其他用户,即使该用户是文档的创建者。B1 级是支持秘密、绝密信息保护的第一个级别,主要用于政府机构、
11、军队等系统应用。,三、信息系统安全评价准则与等级保护,(5)B2 级(结构化保护级) 要求系统中的所有对象都加标记,并给各设备分配安全级别。例如,允许用户访问一台工作站,却不允许该用户访问含有特定资料的磁盘存储系统。 (6)B3 级(安全区域级) 要求工作站或终端通过可信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储器;根据最小特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安全员的职责分离。,三、信息系统安全评价准则与等级保护,(7)A1 级(验证设计级) 计算机安全等级中最高的一级,包括了其他级别所有的安全措施,增加了严格的设计、 控制和形式化验证过程。设计必须
12、是从数学角度经过验证的,且必须进行隐蔽通道和可信任分析。,三、信息系统安全评价准则与等级保护,2.信息技术安全评价通用准则 信息技术安全评价通用准则,简称 CC 准则,是由美国、加拿大、英国、法国、德国、荷兰六国于 1996 年联合提出的信息技术安全评价准则,现已成为 ISO国际标准。 CC 标准定义了评价信息技术产品和系统安全性的基本准则,提出了目前国际上公认的表述信息技术安全性的结构,即把安全要求分为规范产品和系统安全行为的功能要求,以及解决如何正确有效地实施这些功能的保证要求。,三、信息系统安全评价准则与等级保护,3.计算机信息系统安全保护等级划分准则 计算机信息系统安全保护等级划分准则
13、是我国于 1999 年公布的国家标准。该标准将信息系统安全划分为 5 个安全等级,分别是自主保护级、系统审计保护级、安全标记保护级、 结构化保护级和访问验证保护级,安全保护能力随着安全保护等级逐渐增强。,三、信息系统安全评价准则与等级保护,(1)自主保护级 由用户决定如何对资源进行保护以及采用何种方式进行保护。其安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法读写破坏。,三、信息系统安全评价准则与等级保护,(2)系统审计保护级 支持用户具有更强的自主保护能力,特别是具有审计能力,即能够创建、维护受保护对象的访问审计跟踪记录,记录与系统安全相关事件发生的日期、时间、用户和事件类型
14、等信息,所有安全相关的操作都能够被记录下来,以便发生安全问题时可以根据审计记录分析和 追查事故责任人。,三、信息系统安全评价准则与等级保护,(3)安全标记保护级 具有第二级系统的所有功能,并对访问者及其访问对象实施强制访问控制。通过对访问者和访问对象指定不同的安全标记,限制访问者的权限。,三、信息系统安全评价准则与等级保护,(4)结构化保护级 将前三级的安全保护能力扩展到所有访问者和访问对象,支持形式化的安全保护策略, 具有相当的抗渗透能力。本级的安全保护机制能够使信息系统实施一种系统化的安全保护。 在继承前面安全级别功能的基础上,将安全保护机制划分为关键和非关键部分,直接控制访 问者对访问对
15、象的存取,从而加强系统的抗渗透能力。,三、信息系统安全评价准则与等级保护,(5)访问验证保护级 具备前四级的所有安全功能,还具有仲裁访问者能否访问某些对象的能力。为此,本级的安全保护机制是不能被攻击、被篡改的,具有极强的抗渗透能力。,例题,【单选题】目前常用的 Windows XP、Win7/Win8、UNIX、Linux 等操作系统的安全性属于 TCSEC 可信计算机系统评价准则中的哪一级别( )。 A.A1 B.B1 C.C1 D.C2【答案】D【解析】考查 TCSEC 可信计算机系统评价准则。,第二节 系统攻击技术,提到系统攻击技术,很多人会立刻与手法高明、神秘莫测、爱好攻击破坏的“黑客
16、”相 关联。如今,计算机病毒、蠕虫、木马、黑客攻击,成了最常见的系统攻击技术。 (领会:计算机病毒的基本概念和发展历程、基本特征和分类方法;蠕虫的概念和发 展历程、与计算机病毒的区别;木马的概念、工作方式和分类方法;黑客概念的演化、攻击的基本步骤、常见的黑客攻击手段。),一、计算机病毒,计算机病毒是一种程序代码,它不仅能够破坏计算机系统,而且还能隐藏在正常程序中, 将自身传播、感染到其他程序。是一些人利用计算机系统软件、硬件所固有的脆弱性,编制 的具有特殊功能的程序。 1994 年颁布实施的中华人民共和国计算机信息系统安全保护条例中对病毒明确定义如下:计算机病毒,是指编制或者在计算机程序中插入
17、的破坏计算机功能或者破坏数据, 影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,一、计算机病毒,计算机病毒的出现经历了从概念、雏形,到逐步发展成熟的过程。 1949 年,计算机之父冯诺依曼在第一部商用计算机出现之前,在论文复杂自动装置的理论及组织的进行中勾勒出了病毒的概念。 1959 年,美国电话电报公司 AT&T 的贝尔实验室中,三个年轻人道格拉斯麦基尔罗伊、 维克多维索特斯克以及罗伯特莫里斯在工作之余编写了能够杀死他人程序的程序,称为 “磁芯大战”。,一、计算机病毒,1983 年 11 月,美国南加州大学生弗雷德科恩在UNIX下编写出会引起系统死机的程序。1985 年 3 月,
18、科学美国人专栏作家杜特尼在讨论磁芯大战时开始首次将该程序称 为“病毒”。 1987 年,巴基斯坦兄弟巴斯特和阿姆捷特为了防止自己的软件被盗版,编写了后来被公认为世界上第一个具备完整特征的计算机病毒 C-Brain(脑病毒,又称巴基斯坦病毒),发作后将吃掉盗版者磁盘空间。,一、计算机病毒,1987 年后,形形色色的计算机病毒被发现,如大麻、圣诞树、黑色星期五、CIH 等。 目前,全球计算机病毒数量以亿计,并且仍在以几何级数高速增长,病毒防范刻不容缓。,一、计算机病毒,计算机病毒具有以下几个基本特征: (1)传染性 是指计算机病毒具有把自身代码复制到其他程序中的特性,是计算机病毒最重要的特征,也是
19、判断一段程序代码是否为计算机病毒的重要依据。 (2)隐蔽性 为了防止用户察觉,计算机病毒会想方设法隐藏自身。通常隐藏在磁盘引导扇区或正常程序代码之中,或以隐藏文件形式出现。,一、计算机病毒,(3)潜伏性 计算机病毒在感染系统之后一般并不会立刻发作,而是长期潜伏在系统中,只有满足特 定条件时才启动其破坏模块而爆发。 (4)破坏性 计算机中毒后,都会对系统及应用程序产生不同程度的影响,轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃和瘫痪。,一、计算机病毒,分类:按照计算机病毒的危害划分,可以分为良性病毒和恶性病毒两种。 (1)良性病毒 指那些只是为了表现自身、恶作剧,并不破坏系统和数据
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第五 信息系统安全 ppt 课件

链接地址:https://www.31ppt.com/p-1355640.html