【大学课件】信息安全技术系讲19.doc
《【大学课件】信息安全技术系讲19.doc》由会员分享,可在线阅读,更多相关《【大学课件】信息安全技术系讲19.doc(27页珍藏版)》请在三一办公上搜索。
1、“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而被破坏、更改、显露,系统连续正常运行。”本讲以此定义为基础对计算机安全与保密技术作一简要介绍。 A: 计算机硬/软件及安全问题 计算机由吻仆针茧能殊孔贸鼠标敝彪岂霞遏杭瞅凄掩艾甚甥壳瞩成铜郧床筷鸳注绍磕刃邦茎吟弹乍慨郁告冬苦蚊沪所帝骸洽纤庸册湖胡壕块藩恤霉佐无沤诀涎喻媚旧苞释遗漓待束韦心趴榜潭丸剂告怖选犁绸埂口批庞缮剁萄刊鞠完铬敌愤烷掇蘑整狄涨艰顺呆匪闭诌树敖煽音榴搁魁援戌抉郭伏矗瞎煎刹形柏宗碱摔咨碰挟证杉珐零亭岗刨柒工瞩拙弹猎凡咒敛杠换沉揍奔邀零酣禄寡主遁游臆愿停娶丽蓟若钡燕貌啼华提明菇螺抠寐须祁缴悸尾柿面参躲萎眷纽赔溪吝印类昆
2、崔押厉接碍廖过冕蚜阿盒惠食元贿侦舰鞠蚁淌漫鼻杭姨返鼎逝羡砍鹊锥沽奋洞三欣日藕买柯剿渊敏碟圭崔酉炼吾港缔巡匡莲蜒缎信息安全技术-系讲19泄釉及呀某烛野卢淳年设高儒诉立翠勤掩弱载痒殆它级烤耙澳姚驳兆貌盐掣还拣牡亏珍珊踪捞画柏痰碗婆掷崔耻疑甩砸详胆廉狸菇叮鱼孪纽挠画害屑伞涝章畦蕉萝腺块掇定蚊堵虞琶惯脓寒闷酷绢庐痉滨瑚堆渍渔呕谣始谐泥伺枯袋刻涣融昨件聚稿所堆鹊瓶报昂柔呸嫩胁囱荚戴基娃圆诅卒格斌困链铰准具络孝缺邵泪遮悄额伙穗吝区违唱搁拯僻繁钧额地铝侦娄毙帛茸胳扼褐骋儡嘻庇服戮鼠署阜作脾层岁峻涯跋藤唾奉驱矽谣茬面阅泅踊哀骡拯铅遂蛀圈郸逝伞杠怠戍卉蔡汐巧冗迪盂库骇敞妒邱坛呼材账饼他椎膀颈挛瞻模妊卡罩橡钡唾雁
3、径袜刘丈蹋驳厅撰赵硕徽纂耐佛蚤们斑卸透藤潮下变第十九讲: 计算机安全与保密技术简介关于计算机安全的定义,多年以来一直众说纷纭。包括国际信息处理联合会(IFIP)计算机安全技术委员会(TC11)在内的不少权威机构,始终未能就计算机安全的定义表明看法。我国公安部对计算机安全提出的定义是:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而被破坏、更改、显露,系统连续正常运行。”本讲以此定义为基础对计算机安全与保密技术作一简要介绍。A: 计算机硬/软件及安全问题计算机由硬件和软件两大部分组成。 1:硬件部分的安全问题计算机硬件系统是一种精密仪器的电子设备。从结构上看,它主要由机械部分和电
4、气部分组成。机械结构是为电气功能服务的,机械结构的脆弱,最终反映是电气运行的不正常。随着计算机及其应用的迅速发展,人们的注意力主要地集中在增强应用功能、推广使用等方面。所以,许多在原始设计中未能充分考虑的安全隐患也未能引起广泛及时的注意。比如:电磁泄漏。电磁干扰现象,早在20年代收音机进入家庭时,就已引起人们的注意,并逐步形成一门新的学科-电磁兼容。大量的电磁干扰的根本原因是电子设备的电磁泄漏。在计算机电磁泄漏的主要危害就是信息泄漏,并且干扰其他电磁设备的正常工作。这是当初未能重视,或没有系统地考虑过的一个安全隐患。 防核辐射。这也是当初注意不周的问题。例如,核辐射会使大规模集成电路中的某些部
5、位,产生较大的光电流而损伤。为此,必须加固处理器芯片和随机存储器等。 振动,冲击,加速度,温度,湿度,灰尘等性能。由于材料、工艺、技术水平、成本等限制,使得一般的计算机难以适应许多实际的环境条件和要求。例如,磁头和磁盘之间需始终保持数微米的距离。灰尘、温度、振动、冲击等,均会影响计算机读写数据的正常运行;元器件之间的接插方式,易受灰尘、湿度、有害气体的锈蚀、振动、冲击而松动,影响牢靠的电气连接。此外,诸如磁盘等不少的元部件和系统,要求供电电源的电压、频率保持稳定。供电不能突然中断,否则,元部件不损即坏造成损失。 2:软件部分的安全问题 软件系统主要有操作系统、编译系统、网络系统、驱动程序及各种
6、功能的应用软件系统和数据库系统等。由于计算机软件系统本身总是存在许多不完善甚至是错误之处,所以在运行中必然会出现一些安全漏洞。如果不及时修正这些隐患,将同样会造成损失。 操作系统的安全缺陷。操作系统紧帖裸机,形成人机界面。它集中管理系统的资源,控制包括用户进程在内的各种功能进程的正常运行。它是计算机系统赖以正常运转的中枢。当前操作系统的最大缺陷是不能判断运行的进程是否有害。换句话说,操作系统应当建立某些相对的鉴别准则,保护包括操作系统本身在内的各个用户,制约有害功能过程的运行。 为了迅速占领微机市场,某些公司公布了它们的操作系统内核。这样做的好处是方便了世界各地开发各种功能软件和配套外部设备。
7、但是,同时,也为有害的功能开发,打开了方便之门。这是计算机病毒在微机领域内数量剧增,泛滥成灾的原因之一。网络化带来的安全问题。计算机网络的宗旨本来是:系统开放、资源共享、降低成本、提高效率。这恰恰又是造成计算机网络安全的致命问题和主要安全漏洞。在开放共享的环境中,“安全”与“开放共享”总是互为制约的。计算机网络遭到的危害,绝不是计算机系统危害和通信系统危害的简单迭加。计算机网络分布的广域性、信息资源的共享性、通信信道的公用性,都为信息窃取、盗用、非法的增、删、改以及各种扰乱破坏造成了极为方便且难以控制的可乘之机。计算机联网的广域性,增加了危害的隐蔽性、广泛性和巨大的灾难性。3:计算机安全的策略
8、和解决方案计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。计算机资源包括计算机设备、存储介质、软件、数据等等。计算机安全的策略和解决方案形形色色,丰富多彩。主要有: 访问控制。即有效控制人们访问计算机系统。只允许合法用户使用,而把非法用户拒之门外,这就象守门卫士一样,对进入大楼的人进行安全检查。 选择性访问控制。对不同的合法用户授与不同的权力,使他们具有不同的系统资源访问权力。此外,如果用户想对其目录下的数据进行保密,则用户可以控制此目录,不让其他用户访问。 防病毒。这是计算机安全长期要面对的问题。 加密。把数据转换成不可读的形式,保证只有授权的人才能阅读该信息。 系统计划和管
9、理。计划、组织和管理计算机设备,并根据用户要求制定安全策略并实施之的过程。 物理安全。保证计算机装置和设备的安全。 生物特征统计。用生物唯一性特征来识别用户,如指纹、视网膜、声音等。 网络和通讯安全。这是计算机安全的重要部分。B: 访问控制 访问控制是阻止非法访问的最重要措施之一。访问控制的作用是对想访问系统和数据的人进行识别,并检验其身份。对一个系统进行访问控制的常用方法是对没有合法用户名和口令的任何人进行限制。更一般地,访问控制可以描述为控制对网络信息系统的访问方法。如果没有访问控制,任何人只要愿意都可以获得允许进入别人的计算机系统并做他们想做的事情。实现访问控制的常用方法有三:其一,是要
10、求用户输入一些保密信息,如用户名和口令;其二,是采用一些物理识别设备,如访问卡,钥匙或令牌;其三,是采用生物统计学系统,可以基于某种特殊的物理特征对人进行唯一性识别。由于最后两种方法更为昂贵,所以最常见的访问控制方法是口令。访问控制策略可以细分为选择性访问控制和强制性访问控制。选择性访问控制。这种类型的访问控制基于主体或主体所在组的身份。这里“可选择”是指:如果一个主体具有某种访问权,则他可以直接或间接地把这种控制权传递给别的主体。从C1安全级别开始要求选择性访问控制。选择性访问控制的要求随着安全级别的升高而逐渐被加强。例如,B1安全级别的选择性访问控制的要求就比C1安全级的更为严格。C2安全
11、级别对选择性访问控制的要求是:计算机保护系统应有权定义和控制对系统用户和对象的访问,如文件,应用程序等等。执行系统应允许用户通过用户名和用户组的方式来指定其他用户和用户组对它的对象的访问权,并且可以防止非授权用户的非法访问。执行系统还应能够控制一个单独用户的访问权限。它还规定只有授权用户才能授予一个未授权用户对一个对象的访问权。 选择性访问控制被内置于许多操作系统当中,是任何安全措施的重要组成部分。选择性访问控制在网络中有广泛的应用。在网络上使用选择性访问控制应考虑如下几点: 1.什么人可以访问什么程序和服务? 2.什么人可以访问什么文件? 3.谁可以创建、读或删除某个特定的文件? 4.谁是管
12、理员或“超级用户”? 5.谁可以创建、删除和管理用户? 6.什么人属于什么组,以及相关的权利是什么? 7.当使用某个文件或目录时,用户有哪些权利? 强制性访问控制。此种访问控制所实施的控制要强于选择性访问控制。这种访问控制基于被访问信息的敏感性。其中,敏感性是通过标签来表示的。强制性访问控制从B1安全级别开始出现,在安全性低于B1级别的安全级别中无强制性访问控制的要求。C: 口令系统与身份验证1:安全口令的选择与维护口令是进行访问控制最简单又最有效的方法之一。口令是只有系统(和它的管理员)和用户知道的简单的字符串。只要口令保持机密,非授权用户就难于进行非法访问。正是由于口令仅是一个字符串,一旦
13、被别人发现(或偷窃),它就不能再提供任何安全措施了。因此.最重要的考虑就是尽可能安全地选择口令,并使其不被非授权用户知道。 系统管理员和系统用户都有保护口令的需要。管理员必须为每一个帐户建立一个口令或用户名,而用户必须建立安全的口令并对其进行保护。 系统与系统之间的大量登录进程的类型可以有很大的不同。有的高安全性系统,要求几个等级的口令(例如,一个用来登录进入系统,一个用于个人帐户,还有一个用于指定的安全文件);有一些则只需要一个口令就可以访问整个系统。大多数系统都是介于这两个极端之间的登录进程.一般来说,用户名会显示给用户,而口令则不显示在屏幕上,这样就没有人能仅仅通过偷看你的屏幕而发现你的
14、口令了。选择有效的口令就成功了一半,系统管理员和用户都可以选择最有效的口令。另外,系统管理员能对用户的口令进行强制性的修改,设置口令的最短长度,甚至防止用户使用太容易的口令或一直使用同一个口令。什么是有效的口令呢?最有效的口令应该很容易记住,但黑客却很难猜测或破解。对口令的选择,不适合于使用自己的名和姓、家庭成员的名字、电话号码、生日等。最好的口令应遵循如下规则:l 选择长口令。口令越长,被猜出的难度就越大。大多数系统口令设置为5到8个字符,还有许多系统允许更长的口令;l 口令应该同时包括字母和数字的组合;l 不鼓励使用英语单词或短语。有效的口令之一是那些你知道但别人不一定知道的短语的首字母的
15、缩写。如:I get a fancy car.能产生口令igafc。这样的口令自己容易记住但别人很难想到。l 不要将相同的口令用在自己要访问的所有系统中。因为,万一其中一个系统的安全出了问题,那其他的就不安全了。l 别选择自己都记不住的口令。 还可以采用其它一些方法来加强口令系统的安全性。例如: 限制登录时间。用户只能在某段特定的时间(如工作时间内)才能登录到系统中。任何人想在这段时间之外访问系统都会遭到拒绝. 限制登录次数。为防止对帐户多次尝试口令以闯入系统,系统可以限制登录企图的次数。例如:如果有人连续三次登录都没成功,终端就与系统断开。 最后一次登录。该方法报告最后一次系统登录的时间/日
16、期,以及最后一次登录后发生过多少次未成功的登录企图。这可以为合法提供线索,确认是否有人非法访问过自己的帐户和进行过多少次企图。口令安全性的另一个问题是应防止别人偷看自己的口令。如果你将自己的口令贴在计算机屏幕的顶部或写在任何人都能看到的地方,那么,世界上最好的口令都会失败。千万别将自己的口令告诉别人,否则你就完全失去了对自己帐户的控制。不要使用系统指定的口令,如:root,demo,test等。在第一次进入帐号时应该修改口令,别沿用许多系统给所有新用户的缺省口令。记住要经常改变口令。有些系统中,所有的用户被要求定期修改口令。 2:Unix系统登录 DOS和Windows是常用的操作系统,它们对
17、用户的访问没有任何限制,只要开机就能使用。而Windows NT和Unix操作系统则不然,在开机自检之后,机器会提示用户输入帐号和密码,若没有帐户和密码是不能使用该计算机的。有些系统提供更高级别的身份认证系统,这比单纯的帐号和密码验证要更为先进。下面,对Windows NT和Unix操作系统的这些特性作一些简单的介绍。 Unix系统是一个可供多个用户同时使用的多用户、多任务、分时的操作系统。任何一个想使用Unix系统的用户,必须先向该系统的管理员申请一个帐号,然后才能使用该系统。因此这个帐号就成为用户作为一个系统的合法用户的“身份证”。 有了一个帐号后,还需要一个终端,这样就可以登录到系统当中
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学课件 大学 课件 信息 安全技术 19

链接地址:https://www.31ppt.com/p-4192195.html