计算机系统安全ppt课件.ppt
《计算机系统安全ppt课件.ppt》由会员分享,可在线阅读,更多相关《计算机系统安全ppt课件.ppt(369页珍藏版)》请在三一办公上搜索。
1、1,计算机系统安全,于学斗德州学院计算机系,2,理解安全与不安全概念,讨论:举例说明什么是不安全?安全:没有危险;不受威胁;不出事故,3,安全的关注点,通信保密计算机安全网络安全信息保障,4,安全的概念,国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。,5,安全需求,可靠性可用性保密性完整性不可抵赖性,6,可靠性(Reliability)指信息系统能够在规定条件下和规定的时间内完成规
2、定的功能的特性。度量指标:抗毁性 指系统在人为破坏下的可靠性生存性 随机破坏下系统的可靠性有效性 是基于业务性能的可靠性,7,可用性(Availability) 指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工作时间之比来度量。,8,机密性(Confidentiality) 指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。机密性是在可靠性和可用性基础上,保障信息安全的重要手段。,9,完整性(Integrity) 指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏
3、和丢失的特性。,10,不可抵赖性(Non-repudiation) 指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。,11,其他安全需求 可控性可审查性认证访问控制不同的系统关注不同的需求(即不同的安全属性),如用户关注隐私,网警关注可控;有的系统要求不可否认(电子交易),有的要求可否认(匿名BBS)。,12,计算机系统安全涉及的内容 物理安全:环境安全、设备安全、媒体安全运行安全:风险分析、审计跟踪、备份与恢复、应急响应信息安全:操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别,13,安全问题,时间,高级入侵者,发现新漏洞,原
4、始的探询,漏洞的工具,被分发,初级入侵者使,用原始工具,开发出自动的,扫描,/,探询工具,自动扫描,/,探询工,具被广泛使用,入侵者开始使用,新的探询工具,系统,弱点,14,安全问题(续),1. 应用中的安全威胁所有的软件都存在漏洞。比如常用的操作系统Windows或者UNIX及其他各种应用软件:各种WWW服务器、浏览器、FTP服务器、邮件服务器等;一些安全产品,如防火墙、VPN等都存在大量安全漏洞。2. 设计中的问题Internet网络协议的安全机制存在先天不足,另外协议还具有许多安全漏洞。,15,安全问题(续),3. 配置中的问题默认的用户名、口令和开放的服务端口。由于维护人员没有审核这些
5、设置、限制这些用户的权限、更改默认的口令,以及关闭不必要的服务端口等,往往会被攻击者利用,造成网络瘫痪或机密被窃取。 4. 管理中的问题网络系统的严格管理是企业、机构及用户免受攻击的重要保障。计算机安全很大程度上取决于优秀的管理人员,任何安全产品和安全设施都需要管理人员的维护、跟踪和审核。,16,安全问题的表现形式,病毒(包括蠕虫)的扩散垃圾邮件的泛滥网页数据的篡改不良信息的传播黒客行为计算机犯罪,17,安全威胁,安全威胁对安全的潜在的侵害 攻击威胁的实施安全策略允许什么,不允许什么的陈述安全机制实现安全策略的方法,工具,过程,18,安全威胁,安全威胁的种类 主要表现:信息泄露、拒绝服务、信息
6、破坏。 威胁来自多个方面。自然和人为两类。自然因素包括各种自然灾害人为因素又有无意和故意之分。,19,安全威胁(续),(1)从威胁的来源看可分为内部威胁和外部威胁 。(2)从攻击者的行为上看可以分成主动威胁和被动威胁(3)从威胁的动机上看分为偶发性威胁与故意性威胁,20,威胁的表现形式,(1)假冒 (2)未授权访问 (3)拒绝服务(DoS)(4)否认(抵赖)(5)窃听(6)篡改(7)复制与重放(重演),21,威胁的表现形式(续),(8)业务流量、流向分析 (9)隐蔽信道 (10)人为失误 (11)自然灾害与人为破坏 (12)逻辑炸弹 (13)后门(陷门)(14)恶意代码(15)不良信息,22,
7、P2DR安全模型,安全具有相对性。(基于假设的安全,即有条件的安全,没有绝对的安全)安全具有动态性。(今天是安全的,明天不一定安全 安全具有整体性(木桶原理)。 美国国际互联网安全系统公司(ISS)认为没有一种技术可完全消除网络中的安全漏洞。系统的安全实际上是理想中的安全策略和实际的执行之间的一个平衡,提出了一个可适应网络安全模型ANSM(Adaptive Network Security Model)P2DR安全模型,23,P2DR安全模型,24,P2DR安全模型,(1)策略安全策略是P2DR安全模型的核心,所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手
8、段。策略体系的建立包括安全策略的制订、评估、执行等。制订可行的安全策略取决于对网络信息系统的了解程度。安全应该达到什么样的强度、应保护那些资源、应花费多大代价、应采取什么措施等都是由安全策略决定的。不同的国家和单位针对不同的应用都应制定相应的安全策略。如,什么级别的信息应该采取什么保护强度、针对不同级别的风险能承受什么样的代价等问题都应该制定策略。,25,P2DR安全模型,(2)保护保护就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。应该依据不同等级的系统安全要求来完善系统的安全功能、安全机制。,26,P2DR安全模型,(3)检测检测是动态响应和加强防护的依据,是强制
9、落实安全策略的工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。(4)响应在检测到安全漏洞之后必须及时做出正确的响应,从而把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,使系统力求提供正常的服务。例如关闭受到攻击的服务器。,27,PDRR安全模型,美国国防部提出了“信息安全保障体系” ,其重要内容包括:概括了网络安全的整个环节,即保护(Protect)、检测(Detect)、响应(React)、恢复(Restore);,28,PDRR安全模型(续),提出了人、政策(包括法律、法规、制度、管理)和技术三大要素;归
10、纳了网络安全的主要内涵,即鉴别、保密、完整性、可用性、不可抵赖性、责任可核查性和可恢复性;提出了信息安全的几个重点领域,即关键基础设施的网络安全(包括电信、油气管网、交通、供水、金融等)、内容的信息安全(包括反病毒、电子信箱安全和有害内容过滤等)和电子商务的信息安全;认为密码理论和技术是核心,安全协议是桥梁,安全体系结构是基础,安全的芯片是关键,监控管理是保障,攻击和评测的理论和实践是考验。,29,安全体系结构,一个信息系统安全体系结构的形成主要是根据这个信息系统的安全策略,是安全策略细化的总结。安全体系结构的内容包括:提供安全服务与有关安全机制在本系统下的一般描述,这些服务和机制必须为本系统
11、所配备;确定本系统内部可以提供这些服务的位置。,30,安全体系结构,31,OSI安全体系结构,OSI/ISO7498-2网络安全体系结构(OSI开放系统互连基本安全参考模型)如何设计标准的参考标准,不是能实现的标准给出了部分术语的正式定义安全服务安全机制OSI体系结构中服务的配置,32,安全策略,安全策略都建立在授权的基础之上。在安全策略中包含有对“什么构成授权”的说明。在一般性的安全策略中可能写有“未经适当授权的实体,信息不可以给予、不被访问、不允许引用、任何资源也不得为其所用”。基于身份的安全策略的基础是用户的身份和属性以及被访问的资源或客体的身份和属性。 基于规则的安全策略的基础是强加于
12、全体用户的总安全策略。在一个安全系统中,数据或资源应该标注安全标记。代表用户进行活动的进程可以得到与其原发者相应的安全标记。 基于角色的安全策略为每个个体分配角色,按角色分配许可。,33,安全服务,在计算机网络中,主要的安全防护措施被称作安全服务。网络通信中目前主要有五种安全服务认证服务 :提供实体的身份的保证访问控制服务 :防止对资源的非授权使用 机密性服务 :对数据提供保护使之不被非授权地泄露 完整性服务 :保护数据防止未授权的改变、删除或替代非否认服务 :提供凭证,防止发送者否认或接收者抵赖已接收到相关的信息,34,安全服务,实现安全服务的非电子机制的实例认证服务 :身份证访问控制服务
13、:钥匙 机密性服务 :密封的信件 完整性服务 :激光防伪的全息照片非否认服务 :公证,挂号信的登记与签名,35,安全服务,用于对付典型安全威胁的安全服务假冒攻击:认证服务授权侵犯:访问控制服务窃听攻击:机密性服务完整性破坏:完整性服务服务的否认:非否认服务拒绝服务:认证服务,访问控制服务,完整性服务,36,1. 认证服务同等实体认证服务:提供对通信对等实体或数据源的认证。是访问控制中授权的依据。数据起源认证:对来源提供确认。,安全服务,37,2. 访问控制服务 对系统的资源提供保护,防止未授权者利用。它与认证服务密切相关,对请求访问者必须经过认证后才授权访问系统。,安全服务,38,3. 机密性
14、 保护机密信息不被未授权个人、实体或过程解读和使用。连接机密服务无连接机密服务选择字段机密服务业务流机密服务,安全服务,39,4. 数据完整性服务 保护信息不被未授权改变或破坏 有恢复的连接完整性服务无恢复的连接完整性服务选择字段连接完整性服务无连接完整性服务,选择字段无连接完整性服务,安全服务,40,5. 非否认服务 用来防止参与通信的实体在事后否认曾参与全部或部分通信。有数据源发证明的不可否认有交付证明的不可否认,安全服务,41,实现以上安全服务的安全机制主要包括:加密机制数字签名机制访问控制机制:对主体的身份和有关主体的信息进行认证,决定对其授权,防止非法访问和利用系统资源,对入侵进行告
15、警,审计和追踪。,安全机制,42,数据完整性机制 顺序检测、序列号、时戳、密码检验和等。认证交换机制 证实主体身份,X.509中采用密码技术构成较强的认证机制。 业务流量填充机制 防止业务量分析。,安全机制,43,安全机制,路由控制机制 为数据传送动态地或预先安排选定路由,通信系统可能检测主动或被动攻击,因此希望网络服务提供者建立经由不同路由的连接。类似地,数据可能载有某种安全标记指示由安全策略所禁止通行的某些网络或全连路。 公证机制 用于保证两个或更多个实体间通信数据的某种特性,如它的完整性、流/时间或目标等。由可信赖第三方TTP(Trusted Third Party)以可测试方式提供这类
16、保证。,44,基于TCP/IP的网络安全体系结构,ISO7498-2到TCP/IP的映射,45,风险管理概述,风险管理的概念识别风险、评估风险,以及采取步骤降低风险到可接受范围内的过程风险管理是让管理者在安全和经济成本之间寻求平衡,并最终通过对支持其机构业务的系统和数据进行保护后获益。风险管理的目的防止或降低破坏行为发生的可能性,以及降低或限制当系统被破坏后后续的威胁。,46,风险管理概述(续),风险管理的生命周期风险评估:风险评估是风险管理方法中的第一步,风险评估过程包括对风险和风险影响的识别和评价,目的是发现更多潜在并与信息系统有关的风险。风险评估的结果可以帮助企业选择合适的控制措施来降低
17、风险。风险减缓:风险减缓包括对在风险评估过程中建议的安全控制进行优先级排序、评价和实现,这些控制是用来减轻风险的。系统监测与再评估:系统监测与再评估是风险管理的最后一个阶段,系统监测将监测网络信息系统的运行。,47,物理安全与计算机可靠性,于学斗德州学院计算机系,48,物理安全概述,概念:物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故(如电磁污染等)以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。物理安全是整个计算机信息系统安全的前提。人为的对物理安全的威胁包括:偷窃废物搜寻间谍活动,49,主要包括三个方面,环境安全:对系统所在环境的安全保护,如区域保护和灾
18、难保护。设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等; 媒体安全:包括媒体数据的安全及媒体本身的安全。,50,1、环境安全,对所在环境的安全保护,主要包括受灾防护和区域防护。 受灾防护 提供受灾报警,受灾保护和受灾恢复等功能,目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害。 安全功能可归纳为三个方面: (1) 灾难发生前,对灾难的检测和报警; (2) 灾难发生时,对正遭受破坏的计算机信息系统,采取紧急措施,进行现场实时保护; (3) 灾难发生后,对已经遭受某种破坏的计算机信息系统进行灾后恢复。,51,区域防护 对特定区域提供
19、某种形式的保护和隔离。 安全功能可归纳为两个方面: (1) 静止区域保护,如通过电子手段(如红外扫描等)或其它手段对特定区域(如机房等)进行某种形式的保护(如监测和控制等); (2) 活动区域保护,对活动区域(如活动机房等)进行某种形式的保护。,1、环境安全(续),52,2、设备安全,设备安全是指对计算机信息系统设备的安全保护。它主要包括设备的防盗和防毁,防止电磁信息泄漏,防止线路截获,抗电磁干扰以及电源保护等六个方面。 (1)设备防盗 提供对计算机信息系统设备的防盗保护。 安全功能可归纳为:使用一定的防盗手段(如移动报警器、数字探测报警和部件上锁)用于计算机信息系统设备和部件,以提高计算机信
20、息系统设备和部件的安全性。,53,(2)设备防毁 提供对计算机信息系统设备的防毁保护。 安全功能可归纳为两个方面: (1) 对抗自然力的破坏,使用一定的防毁措施(如接地保护等)保护计算机信息系统设备和部件; (2) 对抗人为的破坏,使用一定的防毁措施(如防砸外壳)保护计算机信息系统设备和部件。,2、设备安全(续),54,(3)防止电磁信息泄漏 用于防止计算机信息系统中的电磁信息的泄漏,从而提高系统内敏感信息的安全性。如防止电磁信息泄漏的各种涂料、材料和设备等。 安全功能可归纳为三个方面: (1) 防止电磁信息的泄漏(如屏蔽室等防止电磁辐射引起的信息泄漏); (2) 干扰泄漏的电磁信息(如利用电
21、磁干扰对泄漏的电磁信息进行置乱); (3) 吸收泄漏的电磁信息(如通过特殊材料/涂料等吸收泄漏的电磁信息)。,2、设备安全(续),55,(4)防止线路截获 用于防止对计算机信息系统通信线路的截获和外界对计算机信息系统的通信线路的干扰。 安全功能可归纳为四个方面: (1) 预防线路截获,使线路截获设备无法正常工作; (2) 探测线路截获,发现线路截获并报警; (3) 定位线路截获,发现线路截获设备工作的位置;(4) 对抗线路截获,阻止线路截获设备的有效使用。,2、设备安全(续),56,(5)抗电磁干扰 用于抵抗对计算机信息系统的电磁干扰,从而保护系统内部的信息。 安全功能可归纳为两个方面: (1
22、) 对抗外界对系统的电磁干扰; (2) 消除来自系统内部的电磁干扰。,2、设备安全(续),57,(6)电源保护 为计算机信息系统设备的可靠运行提供能源保障,例如不间断电源、纹波抑制器、电源调节软件等。 安全功能可归纳为两个方面: 对工作电源的工作连续性的保护,如不间断电源 对工作电源的工作稳定性的保护,如纹波抑制器。,2、设备安全(续),58,提供对媒体数据和媒体本身的安全保护。 (1)媒体的安全 提供对媒体的安全保管,目的是保护存储在媒体上的信息。 安全功能可归纳为两个方面:(1)媒体的防盗;(2)媒体的防毁,如防霉和防砸等。,3、媒体安全,59,(2)媒体数据的安全 提供对媒体数据的保护。
23、媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。 安全功能可归纳为三个方面: (1) 媒体数据的防盗,如防止媒体数据被非法拷贝;(2) 媒体数据的销毁,包括媒体的物理销毁(如媒体粉碎等)和媒体数据的彻底销毁(如消磁等),防止媒体数据删除或销毁后被他人恢复而泄露信息; (3) 媒体数据的防毁,防止意外或故意的破坏使媒体数据的丢失。,3、媒体安全(续),60,可靠性,系统可靠性(Reliability)的定义是指从它开始运行(t=0)到某时刻t这段时间内能够正常运行的概率。系统可靠性在数值的度量中采取可靠度衡量。在给定的时间间隔内,在给定的条件下,系统仍然能正确
24、执行其功能的概率称为可靠度。平均无故障时间MTBF(Meantime Between Failures)是指两次故障之间能正常工作的平均值。故障即可能是元器件故障、软件故障、也可能是人为攻击造成的系统故障。计算机的可维修性是指计算机的维修效率,通常用平均修复时间(MTRF)来表示。MTRF是指从故障发生到系统恢复平均所需要的时间。,61,可用性和可维修性,系统可维修性有时用可维修度来度量。在给定时间内,将一失效系统恢复到运行状态的概率称为可维修度。可用性(Availability)是指计算机的使用效率,它以系统在执行任务的任意时刻能正常工作的概率。系统可用性用可用度来度量。系统在t时刻处于正确
25、状态的概率称为可用度,用A(t)来表示。 其计算方法为:A =平均无故障时间/ (平均无故障时间+平均修复时间),62,提高可靠性的措施,完美性perfection。提高软硬件的质量,抵御故障的发生。完美性追求一种避错技术,即避免出错。要求组成系统的各个部件、器件、软件具有高可靠性,不允许出错,或者出错率降至最低。容错性Fault Tolerance。发展容错技术,使的在故障发生时,系统仍能继续运行,提供服务与资源。这就是所说的“容错能力”。,63,完美性,1、硬件的可靠性与完美性提高可靠性,可以通过元器件的精选、严格的工艺、精心的设计来实现。换句话说,系统应尽量不出故障,一旦出故障,系统则失
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 系统安全 ppt 课件
链接地址:https://www.31ppt.com/p-1438914.html