计算机系统安全涉及的领域.ppt
《计算机系统安全涉及的领域.ppt》由会员分享,可在线阅读,更多相关《计算机系统安全涉及的领域.ppt(89页珍藏版)》请在三一办公上搜索。
1、1,计算机系统安全,2,计算机系统安全涉及的领域,综合、交叉的学科:密码学理论、计算机网络、操作系统、数据库技术、安全协议、通信技术、电子技术。安全体系结构 安全的策略与管理,安全风险分析 与计算机安全有关的法律问题,3,课程内容,计算机安全概述物理安全网络平台安全加密技术数字签名认证访问控制,4,课程内容,Web安全技术协议安全防火墙技术威胁与攻击病毒防治入侵检测安全管理与安全策略,5,计算机系统安全,第一讲 计算机系统安全概述,6,计算机系统安全概述,计算机系统安全的现状计算机系统安全的概念安全威胁信息系统安全技术计算机系统安全应解决的问题安全的体系结构,7,1、背景,信息技术:成为信息时
2、代的核心技术和中坚力量,它影响和决定着现代技术的走向,信息技术正是各科技术的领头羊。信息产业:电子商务、电子政务、电子税务、电子海关、网上银行、电子证券、网络书店、网上拍卖、网络防伪、网上选举等等,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。网上资源越来越丰富,一、计算机系统安全的现状,8,1、背景,网络的复杂性 1.局域网联入广域企业网中。2.向商业伙伴(客户、供应商)开放自己的网络。3.外部网接入Internet。内部网络资源提供给日益增多的机构内部、外部人员。随着接触网络的人增加,保护网络资源免受侵犯成为最为关注的问题。网络越来越庞大,一、计算机系统
3、安全的现状,9,1、背景,Internet的四个特点:国际化、社会化、开放化、个人化。国际化:网络的攻击不仅仅来自本地网络的用户,它可以来自Internet上的任何一个机器。社会化:全球信息化飞速发展,信息化系统已经成为国家关键基础设施,诸如电信、电子商务、金融网络等,社会对计算机网络的依赖日益增强。开放化:网络的技术是全开放的,任何一个人、团体都可能获得。开放性和资源共享是网络安全的根源。个人化:随着网络应用的深入,人类的生活越来越离不开网络,人们可以自由地访问网络,自由地使用和发布各种类型的信息,但同时也面临着来自网络的安全威胁,一、计算机系统安全的现状,10,2、安全问题,1986 年B
4、asit和Amjad两兄弟编写的Pakistan 病毒(brain)。1988年美国康乃尔大学Morris编制的蠕虫病毒通过英特网传播1996年8月17日,美国司法部网页被改为“不公正部”,希特勒1996年9月18日,“中央情报局”“中央愚蠢局”1996年12月,黑客侵入美国空军的全球网网址并将其主页肆意改动,迫使美国国防部一度关闭了其他80多个军方网址。1998年10月27日,刚刚开通的“中国人权研究会”网页,被“黑客”严重纂改。2000年春节期间黑客攻击以Yahoo和新浪等为代表的国内外著名网站,造成重大经济损失。E-mail侵权案件、泄密事件不断,一、计算机系统安全的现状,11,2、安全
5、问题,一、计算机系统安全的现状,2001年南海撞机事件引发中美黑客大战。,12,2、安全问题,一、计算机系统安全的现状,入侵者是谁?网络恐怖分子(黑客)、信息战部队现在“黑客”一词在信息安全范畴内的普遍含意是特指对电脑系统的非法侵入者。黑客(hacker):对技术的局限性有充分认识,具有操作系统和编程语言方面的高级知识,热衷编程,查找漏洞,表现自我。他们不断追求更深的知识,并公开他们的发现,与其他人分享;主观上没有破坏数据的企图。骇客(cracker):以破坏系统为目标。“红客”honker:中国的一些黑客自称“红客”honker。美国警方:把所有涉及到利用、借助、通过或阻挠计算机的犯罪行为都
6、定为hacking。,13,2、安全问题,1、计算机犯罪的种类 双重说:工具 对象计算机犯罪是一种新的犯罪形态。归纳为四种:破坏计算机:是指以计算机作为犯罪行为客体,加以暴力或技术性的破坏。擅用信息系统:是指无权使用信息系统的人擅自使用。滥用信息系统:是指以计算机为工具,进行欺诈、侵占、散布非法信息等各种犯罪目的之行为。破坏安全系统:是指以技术性的方法破坏信息系统在安全方面所采取的措施。,一、计算机系统安全的现状,14,2、安全问题,2、计算机犯罪的特点计算机犯罪集中在机密信息系统和金融系统两方面。计算机犯罪与传统的犯罪相比有许多不同的特点:危害性:犯罪后果严重。成本低,传播快,范围广。知识性
7、:智慧型白领犯罪,年轻、专业化。隐蔽性:侦破与取证困难。广域性:作案场所不受地理区域的限制。,一、计算机系统安全的现状,15,3、安全隐患,a)硬件的安全隐患;b)操作系统安全隐患;c)网络协议的安全隐患;d)数据库系统安全隐患;e)计算机病毒;f)管理疏漏,内部作案。,一、计算机系统安全的现状,16,3、安全隐患,硬件设备的安全隐患CPU:Intel公司在奔腾III CPU中加入处理器序列号,因此Intel涉嫌干涉个人隐私,但要害问题则是政府机关、重要部门非常关心由这种CPU制造的计算机在处理信息或数据时所带来的信息安全问题,即这种CPU内含有一个全球唯一的序列号,计算机所产生的文件和数据都
8、会附着此序列号,因而由此序列号可以追查到产生文件和数据的任何机器。,一、计算机系统安全的现状,17,3、安全隐患,网络设备:我国计算机网络使用的绝大部分网络设备,如路由器、集线器、交换机、服务器、以及网络软件等都是进口的,其安全隐患不容忽视。一些交换机和路由器具有远程诊断和服务功能,既然可以远程进入系统服务、维修故障,也就可以远程进入系统了解情报、越权控制。更有甚者,国外一著名网络公司以跟踪服务为由,在路由器中设下机关、可以将网络中用户的包信息同时送一份到其公司总部。,一、计算机系统安全的现状,18,3、安全隐患,b)操作系统安全隐患计算机操作系统历来被美国一些大公司所垄断,但这些操作系统的源
9、程序都是不公开的,在安全机制方面存在着诸多漏洞和隐患。计算机黑客能轻而易举地从后门进入系统,取得系统控制权,并危及计算机处理或存储的重要数据。如Windows95存在两千多处缺陷。,一、计算机系统安全的现状,19,3、安全隐患,b)操作系统安全隐患 OS的体系结构造成其本身不安全1、I/O、系统服务程序等都可用打补丁方式进行动态连接。厂商用这种方式升级,而攻击者也用此方法。2、为了实现通用性、可裁剪性,能够安装其他公司的软件包,这些软件包往往是操作系统的一部分,需要与操作系统同样的访问特权,安装这些软件包的“抓钩”程序就是非法攻击者入侵操作系统的陷门。3、网络上进行文件传输、加载将带来安全隐患
10、。另外,能进行远程进程的创建与激活,这为安装“间谍”软件提供了条件。4、操作系统存在隐蔽信道:进程间通过不受强制访问控制保护的通信途径。,一、计算机系统安全的现状,20,3、安全隐患,c)网络协议的安全隐患网络协议也都由美国等国家开发或制定标准。其安全机制也存在先天不足,协议还具有许多安全漏洞,为攻击者提供了方便,如地址欺骗等。Internet应用协议中缺乏认证、保密等措施,也使攻击者比较容易得手。TCP/IP协议安全漏洞:包监视、泄露、地址欺骗、序列号攻击、路由攻击、拒绝服务、鉴别攻击。应用层安全隐患:Finger、FTP、Telnet、E-mail、SNMP、RPC、NFS,一、计算机系统
11、安全的现状,21,3、安全隐患,d)数据库系统安全隐患由于数据库平台全系引进,尽管厂商声称具有安全机制,但对国内用户犹如一个黑匣子。数据库的攻击分直接攻击和间接攻击两大类。直接攻击是通过查询以得到几个记录来直接搜索并确定敏感字段的值,最成功的技术是形成一种特定的查询它恰与一个数据项相匹配。间接攻击是依据一种或多种统计值推断出结果。统计攻击通过使用某些明显隐匿的统计量来推导出数据,例如使用求和等统计数据来得到某些数据。,一、计算机系统安全的现状,22,3、安全隐患,e)计算机病毒威胁计算机病毒是一种能够进行自我复制的程序,可以通过多种方式植入计算机中,通过Internet网植入病毒更容易。病毒运
12、行后可能损坏文件、使系统瘫痪,造成各种难以预料的后果。由于在网络环境下,计算机病毒具有不可估量的威胁性和破坏力,因此计算机病毒的防范是网络安全性建设中重要的一环。新的病毒不仅删除文件、使数据丢失,甚至破坏系统硬件,可以造成巨大损失。1998年美国莫里斯病毒发作,一天之内使6000多台计算机感染,损失达9000万美元。,一、计算机系统安全的现状,23,3、安全隐患,f)管理疏漏,内部作案。据权威资料片筑起网上长城介绍,互联网上的计算机犯罪、黑客攻击等非法行为来自于内部网络。金融、证券、邮电、科研院所、设计院、政府机关等单位几乎是天生的受攻击者,内部人员对本单位局域网的熟悉又加剧了其作案和被外部人
13、勾结引诱的可能性。,一、计算机系统安全的现状,24,4、我国信息安全现状,一、计算机系统安全的现状,25,4、我国信息安全现状,一、计算机系统安全的现状,用户认为目前网上交易存在的最大问题是:安全性得不到保障:33.4%付款不方便:11.5%产品质量、售后服务及厂商信用得不到保障:33.0%送货耗时、渠道不畅:8.7%价格不够诱人:6.6%网上提供的信息不可靠:6.0%其它:0.8%,26,4、我国信息安全现状,一、计算机系统安全的现状,在一年内用户计算机被入侵的情况:被入侵过:47.1%没有被入侵过:43.0%不知道:9.9%对于电子邮件帐号,用户多久换一次密码:1个月:8.8%3个月-半年
14、:21.4%半年-1年:19.7%一直不换:50.1%,27,4、我国信息安全现状,一、计算机系统安全的现状,在网上用户主要采取什么安全措施:密码加密:36.9%防病毒软件:74.5%防火墙:67.6%电子签名:7.3%不清楚,由系统管理员负责:7.4%什么措施都不采用:3.6%,28,4、我国信息安全现状,2000年5月出版的国家信息安全报告指出,我国目前的信息安全度介于相对安全与轻度不安全之间。如按安全度满分为9分的话,我们的分值约在5.5分。1信息与网络安全的防护能力较弱。对我国金融系统计算机网络现状,专家们有一形象的比喻:用不加锁的储柜存放资金(网络缺乏安全防护);让“公共汽车”运送钞
15、票(网络缺乏安全保障);使用“邮寄”传送资金(转账支付缺乏安全渠道);用“商店柜台”存取资金(授权缺乏安全措施);拿“平信”邮寄机密信息(敏感信息缺乏保密措施)等。,一、计算机系统安全的现状,29,4、我国信息安全现状,2对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。我国从发达国家和跨国公司引进和购买了大量的信息技术和设备。在这些关键设备如电脑硬件、软件中,有一部分可能隐藏着“特洛伊木马”,对我国政治、经济、军事等的安全存在着巨大的潜在威胁。但由于受技术水平等的限制,许多单位和部门对从国外,特别是美国等引进的关键信息设备可能预做手脚的情况却无从检测和排除,以致我们许多单
16、位和部门几乎是在“抱着定时炸弹”工作。,一、计算机系统安全的现状,30,4、我国信息安全现状,3基础信息产业薄弱,核心技术严重依赖国外。硬件:电脑制造业有很大的进步,但其中许多核心部件都是原始设备制造商的,我们对其的研发、生产能力很弱,关键部位完全处于受制于人的地位。软件:面临市场垄断和价格歧视的威胁。美国微软几乎垄断了我国电脑软件的基础和核心市场。离开了微软的操作系统,国产的大多软件都失去了操作平台。缺乏自主知识产权产品,一、计算机系统安全的现状,31,4、我国信息安全现状,4信息安全管理机构缺乏权威。信息安全特别是在经济等领域的安全管理条块分割、相互隔离,缺乏沟通和协调。没有国家级的信息安
17、全最高权威机构以及与国家信息化进程相一致的信息安全工程规划。目前国家信息安全的总体框架已经搭就。已制定报批和发布了有关信息技术安全的一系列的国家标准、国家军用标准。国家信息安全基础设施正在逐步建成包括国际出入口监控中心、安全产品评测认证中心、病毒检测和防治中心、关键网络系统灾难恢复中心、系统攻击和反攻击中心、电子保密标签监管中心、网络安全紧急处置中心、电子交易证书授权中心、密钥恢复监管中心、公钥基础设施与监管中心、信息战防御研究中心等。,一、计算机系统安全的现状,32,4、我国信息安全现状,5信息犯罪在我国有快速发展之趋势。西方一些国家采取各种手段特别是电子信息手段来窃取我国的各类机密,包括核
18、心机密。此外,随着信息设备特别是互联网的大幅普及,各类信息犯罪活动亦呈现出快速发展之势。以金融业计算机犯罪为例,从 1986年发现第一起银行计算机犯罪案起,发案率每年以30的速度递增。近年来,境外一些反华势力还在因特网上频频散发反动言论,而各种电脑病毒及黑客对计算机网络的侵害亦屡屡发生。据不完全统计,我国目前已发现的计算机病毒约有20003000多种,而且还在以更快的速度增加着。,一、计算机系统安全的现状,33,4、我国信息安全现状,6信息安全技术及设备的研发和应用有待提高近年来,我国在立法和依法管理方面加大力度,推进计算机信息网络安全技术和产品的研究、开发和应用,建立了计算机病毒防治产品检验
19、中心、计算机信息系统安全专用产品质量检验中心,加强了对计算机信息网络安全产品的管理。目前,我国信息网络安全技术及产品发展迅速,其中,计算机病毒防治、防火墙、安全网管、黑客入侵检测及预警、网络安全漏洞扫描、主页自动保护、有害信息检测、访问控制等一些关键性产品已实现国产化。但是,正如国家信息安全报告强调指出的:“这些产品安全技术的完善性、规范性、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,理论基础和自主技术手段也需要发展和强化。”,一、计算机系统安全的现状,34,1、安全的概念,计算机系统安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息
20、安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。几种安全性(概念范围 小大):密码安全:通信安全的核心计算机安全:网络安全:信息安全:,二、计算机系统安全的概念,35,1、安全的概念,信息系统的构成:a)信道:数据流的载体;b)网络:提供各实体间数据的交换;c)传输协议:信息交换的特定“语言”;d)主机系统:数据到信息的转换、处理、存储;e)数据库系统:信息的组织机构;f)应用系统:信息价值的最终体现;,二、计算机系统安全的概念,36,1、安全的概念,受安全问题影响的资源:1)硬件:CPU、电路板、键盘、终端、工作站、个人计算机、打印机、磁盘驱动器、通信线、通信控制器、终端服务器、
21、网络连接设备。2)软件:源程序、目标程序、开发工具、诊断程序、操作系统、通信程序。3)数据:执行过程中的数据、存储数据、存档数据、预算记录、数据库、通信媒体的传输数据。4)人员:用户,需要运行系统的人。5)文档:程序、硬件上的、系统里的文档。6)耗材:纸、表格、色带、磁带。,二、计算机系统安全的概念,37,1、安全的概念,ISO将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”静态信息保护。另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”
22、动态意义描述。从用户角度:保护利益、隐私;存储、传输安全。从运行管理角度:正常、可靠、连续运行。从国家、社会:过滤有害信息。,二、计算机系统安全的概念,38,1、安全的概念,信息安全的概念:保密性完整性、可用性、不可否认性。美国由军方到社会全面推出了“信息安全保障体系”概念,概括了网络安全的全过程,即边界防卫、入侵检测、安全反应和破坏恢复;“信息保障体系”不能仅从技术的角度思考,还有一个社会管理层面更高层次的问题:1、全社会的综合集成安全体系;它建筑在安全技术的平台上,以各部门形成合力为特征,不是各部门功能的简单叠加,而是在统一领导下的有机组合。2、安全策略的制定 根本原则责任(account
23、ability)3、法律、制度、管理、技术;,二、计算机系统安全的概念,39,1、安全的概念,安全的内涵(要素):机密性confidentiality、完整性integrity、可用性availability、可控性与可审查性。1、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密 2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据。防篡改 数据完整,hash;数据顺序完整,编号连续,时间正确。3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权
24、用户进入网络。使静态信息可见,动态信息可操作。防中断,二、计算机系统安全的概念,40,1、安全的概念,4、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。5、可审查性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。,二、计算机系统安全的概念,41,1、安全的概念,此外信息系统还应提供认证、访问控制、抗抵赖安全服务。
25、认证:保证信息使用者和信息服务者都是真实可信的,防止冒充和重演的攻击。真实性访问控制:这种服务保证信息资源不被非授权地使用。(是否有权使用该资源)抗抵赖:这种服务可取二种形式。数字签名1)源发证明:提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞;2)交付证明:提供给信息发送者以证据,这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。,二、计算机系统安全的概念,42,1、安全的概念,系统的安全标准:桔皮书美国国防部的可信计算机系统评价准则(Trusted Computer System Evaluation Criteria TCSEC)。按
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 系统安全 涉及 领域
链接地址:https://www.31ppt.com/p-6342655.html