信息安全原理
陈天洲
tzchen@zju.edu.cn
addoil.net
Embedd.zju.edu.cn
教材
? 计算机安全策略,陈天
洲,陈纯,谷小妮,浙
江大学出版社,2004.8
课程安排
? 第一章 概论
? 第二章 政策法规与标准
? 第三章 计算机环境安全
? 第四章 计算机实体安全
? 第五章 用户
? 第六章 计算机可靠性设计
? 第七章 安全模型理论
课程安排-续
? 第八章 操作系统安全模型
? 第九章 操作系统安全性
? 第十章 软件安全与盗版
? 第十一章 软件加密
? 第十二章 软件防拷贝技术
? 第十三章 软件反跟踪技术
? 第十四章 软件漏洞
课程安排-续
? 第十五章 计算机病毒
? 第十六章 计算机密码学
? 第十七章 数据库安全
? 第十八章 通讯安全
? 第十九章 网络协议安全
? 第二十章 防火墙
? 第二十一章 网络信息获取
课程安排-续
? 第二十二章 黑客攻击技术
? 第二十三章 入侵检测
? 第二十四章 电子商务安全
? 第二十五章 建立有安全保障的系统
第一章 概论
? 计算机安全与社会
? 计算机安全的基本概念
? 计算机安全的重要性
? 计算机安全的定义
? 计算机犯罪
计算机安全与社会
? 计算机逐步进入社会
? 信息安全问题成为重要内容
? 计算机应用模式
– 主机计算
– 分布式 C/S计算
– 互联网计算
? 伴随着计算机软硬件的发展
计算机安全与社会
? 两类危险,
– 硬件
? 灾害,人为破坏,操作失误,硬件故障,电磁干扰,
丢失被盗
– 软件
? 软件数据或资料泄漏,被窃取,黑客病毒攻击等
计算机安全与社会
? 现有杀毒软件不足杀毒
– 病毒只是影响计算机安全运行一个重要因素
? 现有反入侵技术不足以解决入侵
? 安全包括了病毒、软件漏洞、加密、防黑
客、非法操作、系统物理故障等等多方面
的专业技术问题
安全产品
? 网络安全市场定义为三个部分,
– 网络安全硬件
– 网络安全软件
– 网络安全服务
? 都彻底败下阵来
网络硬件市场
? 总体举步唯艰
? 防火墙和 VPN
? 独立的 VPN
? 入侵检测系统
? 认证令牌
? 生物识别系统
? 加密机和芯片
网络安全软件
? 总体更加举步唯艰
? 安全内容管理
– 防病毒
– 网络控制
– 邮件扫描
? 防火墙 /VPN
? 入侵检测系统
? 安全 3A(授权、认证和管理 )
? 加密
– 2004年 8月 19日,MD5算法被破解,RSA算法岌岌可危
网络安全服务
? 热门行业
? 顾问咨询
? 设计实施
? 运行管理
? 紧急响应
? 教育培训
算机安全涉及的非计算机技术问

? 安全监控和审计
? 法律政策问题和管理问题
? 物理场所的安全问题
第一章 概论
?计算机安全与社会
? 计算机安全的基本概念
? 计算机安全的重要性
? 计算机安全的定义
? 计算机犯罪
计算机安全的基本概念
? 基本构成
? 威胁
? 安全性的目标
? 假设和信任
? 保证
? 计算机的脆弱性
安全的基本构成
? 机密性
? 信息和资源的隐秘程度
? 要求在敏感的领域比如商业、军事等领域使用时使信息保密
? 完整性
? 涉及到数据或资源的确定性
? 防止对数据进行不合理和无权限的修改
? 包括
? 数据完整性(信息的内容)
? 完整性起源(数据的来源,经常叫做验证)
? 可用性
? 可用性就是使用信息和得到资源的能力
? 可用性是可靠性的一个重要方面。
安全威胁
? 泄密,没有授权获得信息
? 欺骗,就是接受错误信息
? 中断,就是阻止正确的操作
? 篡夺,就是不授权地控制系统的一部分
? 监听(或称窥探)
? 窜改
? 伪装和欺骗
? 抵赖
? 延时
? 授权和伪装的分别
安全性的目标
? 防止攻击
– 成功的攻击防止意味着攻击的失败
– 目前技术做不到
? 检测攻击
– 攻击不能被防止
– 监测机制当攻击发生时起作用
– 监测出潜在的攻击,或者已经发生的攻击,并把它报告出来
– 技术上部分可以
? 攻击以后恢复
– 两种
? 攻击结束后,评估和修复攻击带来的损害
? 当攻击在进行中时,系统仍然正确地操作
– 技术可以
假设
? 安全建立在对于所需的安全的种类和所需
的环境所做的明确的假设上
? 一个策略由策略制定者和一系列的被强行
执行的规则组成。
? 政策的设计者总是制定两个假设,
– 策略正确,并明确区分系统状态处于, 安全,
和, 不安全, 。
– 安全机制阻止系统进入一个, 不安全, 的状态。
假设
? 信赖这些机制的工作需要一些假设,
– 设计的每个机制执行一部分或者几个部分的安
全策略。
– 机制联合执行安全策略的各个方面。
– 机制是被正确执行的。
– 机制安装和管理也是正确的。
信任
? 信任也可叫做保证
? 举例:药品制造三个工艺(证明,制造标
注,和预防性的密封 )
? 保证:通过特别的步骤来保证计算机执行
的功能和声明的一样。
计算机的脆弱性
? 计算机的脆弱性是计算机安全的缘由,其脆弱性
包括,
– 由于计算机属于电子产品,对抗环境能力弱;
– 数据密集,分布少;
– 由于主要的存储器是磁介质,容易出现剩磁,电磁泄
漏现象;
– 通讯网是不设防的开放大系统;
– 共享与封闭的矛盾;
– 任何新技术都产生新的安全隐患;
– 软件是手工生产的,不可能完美无暇;
– 安全在系统设计中被放在不重要的位置。
第一章 概论
?计算机安全与社会
? 计算机安全的基本概念
? 计算机安全的重要性
? 计算机安全的定义
? 计算机犯罪
计算机安全的重要性
? 计算机记录的信息有国家安全数据、企业
资料等主要数据,不能泄漏
? 目前的信息系统对计算机依赖性越来越强
? 计算机已经在广泛学科中应用,社会对计
算机依赖性越来越强
计算机安全的重要性
? 目前计算机安全面临的形势极其严峻,
– 安全事件和系统漏洞数量巨增
– 计算机病毒和垃圾邮件频频发生
– 黑客活跃,计算机犯罪事件频发
– 关键网站的安全防护仍然难以抵御攻击
计算机安全的重要性
? 世界各国纷纷开展安全技术研究,
– 2002年 9月 18日美国颁布了, 保护网络空间的国家战略,
草案
– 2002年 9月 20日颁布了, 美国国家安全战略,
– 美国国家安全局( NSA)推出了, 信息保障技术框架
(IATF),
– 美国政府制定了, 网络空间人才 (Cybercorps)计划,
– 2002年 2月 7日通过的, 网络安全研究与开发法案, 确
立了美国培养网络安全技术人才的原则
– 在我们国内,已经成立了全国信息安全标准化委员会
第一章 概论
?计算机安全与社会
? 计算机安全的基本概念
? 计算机安全的重要性
? 计算机安全的定义
? 计算机犯罪
计算机安全的定义
? 最狭义定义是,
– 计算机安全包括了信息保密,完整,防止拒绝服务,主要保护信
息不为非授权用户掌握,保护信息不被非法窜改破坏,防止临时
降低系统性能,系统崩溃而需要重新启动,以及数据永远丢失。
其中保密是重点。
? 广义定义,
– 包括了信息设备的物理安全性、场地环境保护、物理硬件安全、
病毒、通讯设备的信息安全、网络安全等计算机运行的各个方面
? 国际标准化委员会对计算机安全的定义是,
– 为数据处理系统建立与采取的技术的和管理的安全保护、保护计
算机硬件、软件、数据不因偶然的和恶意的原因而遭到破坏、更
改、显露。
第一章 概论
?计算机安全与社会
? 计算机安全的基本概念
? 计算机安全的重要性
? 计算机安全的定义
? 计算机犯罪
计算机犯罪
? 历史与危害
? 计算机犯罪的定义
? 计算机犯罪分类
? 犯罪手段
? 计算机犯罪的特点
? 计算机犯罪防范
计算机犯罪
? 历史与危害
– 计算机犯罪起源
– 近 10年
? 计算机犯罪的定义
– 到目前为止,国际上对计算机犯罪问题尚未形成一个公认的定义
– 世界各国对计算机犯罪的定义
– 在我们中国,一般认为计算机犯罪就是与计算机相关的危害社会 并应以处罚的行为
? 在技术上对计算机犯罪定义有三种
– 广义说
– 折中说
– 狭义说
计算机犯罪
? 计算机犯罪类型可以从不同角度进行分类,
– 向计算机信息系统装入欺骗性数据或记录
– 未经批准使用计算机信息系统资源
– 篡改或窃取信息或文件
– 盗窃或诈骗系统中的电子钱财
– 破坏计算机资产
计算机犯罪
? 计算机犯罪类型其它分类方法
– 从损失类型上分为,实体损害;暴力破坏;知识财产和
钱财获益;非法使用服务。
– 从对计算机、数据、程序和服务的行为上分为,篡改;
破坏;泄露;使用服务。
– 从犯罪形式上可分为:诈骗;盗窃;掠夺;侵占;纵
火;贪污;敲诈,破坏:间谍。
– 从作案手段上可分为:实体袭击;假数据输入;超级
冲杀;假冒;线上截收;寄生术;废品利用;特洛伊
木马术:陷阱;异步攻击;香肠术;数据泄露;逻辑
炸弹;电脑病毒等。
计算机犯罪手段
? 暴力手段是指对计算机资产实施物理破坏
? 非暴力手段是指用计算机技术知识及其它
技术进行犯罪活动(高技术犯罪或智能犯
罪 )
高技术犯罪使用的技术手段
? 数据欺骗:非法篡改数据或输入假数据;
? 特洛伊木马术:非法装入秘密指令或程序,由计
算机执行犯罪活动;
? 香肠术:利用计算机从金融银行信息系统上一点
点窃取存款,如窃取各户头上的利息尾数,积少
成多;
? 逻辑炸弹,输入犯罪指令,以便在指定的时间或条
件下抹除数据文卷,或者破坏系统功能;
? 线路截收:从系统通信线路上截取信息;
高技术犯罪使用的技术手段
? 陷阱术:利用程序中用于调试或修改、增加程序功能而特
设的断点,插入犯罪指令或在硬件中相应的地方增设某种
供犯罪用的装置,总之是利用软件和硬件的某些断点或接
口插入犯罪指令或装置;
? 寄生术:用某种方式紧跟有特权的用户打入系统,或者在
系统中装入, 寄生虫, ;
? 超级冲杀:用共享程序突破系统防护,进行非法存取或破
坏数据及系统功能;
? 异步攻击,将犯罪指令混杂在正常作业程序中,以获取数
据文件;
? 电脑病毒,将具有破坏系统功能和系统服务与破坏或抹除
数据文卷的犯罪程序装入系统某个功能程序中,让系统在
运行期间将犯罪程序自动拷贝给其它系统,这就好像传染
性病毒一样四处蔓延。这种犯罪手段一般用互联网系统进
行。
计算机犯罪特点
? 犯罪方法新
? 作案时间短
? 不留痕迹
? 内部工作人员犯罪的比例在增加
? 犯罪区域广
? 利用保密制度不健全和存取控制机制不严
的漏洞作案
计算机犯罪防范
? 计算机犯罪防范,
– 防范计算机犯罪,主要依靠法律的威慑力和安全管理及安全技术,
以及各种规章的约束力
– 就某个系统而言,应注重以下几个部分的安全控制,
? 数据输入控制
? 通信控制
? 数据处理控制
? 数据存储控制
? 输出控制
? 计算机犯罪防范还可以表现在私人权利保护、软件版权保
护、计算机资产保护等方面。
? 防范计算机犯罪,还要讲计算机职业道德。