计算机系统安全
赵庆兰
qlz@snnu.edu.cn
?课程安排
授课, 32学时,第 3 — 18周
成绩评定
平时 + 开卷考试
? 参考书目
?,计算机系统安全原理与技术,,陈波,机械工业出版
社
?,计算机系统安全,,曹天杰,高等教育出版社
?,网络信息安全技术,,周明全等,西安电子科技大
学出版社
?,计算机系统安全技术,,李海泉,人民邮电出版社
?,计算机安全防护技术研究,,龙珑,电子工业出版社
?,信息安全技术基础,,李俊宇,冶金工业出版社
? 计算机安全概述
? 物理安全
? 操作系统安全
? 密码学基础
? 数字签名
? 认证
? 访问控制
课程内容
课程内容
? Web安全技术
? 协议安全
? 防火墙技术
? 威胁与攻击
? 病毒防治
? 入侵检测
? 安全管理与安全策略
第一部分
计算机系统安全概述
计算机系统安全概述
? 计算机系统安全的现状
? 计算机系统安全的概念
? 安全威胁
? 信息系统安全技术
? 计算机系统安全应解决的问题
? 安全的体系结构
概述(一)
计算机系统安全的现状
1、背景
信息技术:成为信息时代的核心技术和中坚力量,它影
响和决定着现代技术的走向,信息技术正是各科技术的
领头羊。
信息产业, 电子商务、电子政务、电子税务、电子海关、
网上银行、电子证券、网络书店、网上拍卖、网络防伪、
网上选举等等,网络信息系统将在政治、军事、金融、
商业、交通、电信、文教等方面发挥越来越大的作用。
网络资源越来越丰富
一、计算机系统安全的现状
1、背景
网络的复杂性
1,局域网联入广域企业网中。
2,向商业伙伴(客户、供应商)开放自己的网络。
3,内部网接入 Internet 。
内部网络资源提供给日益增多的机构内部、外部人员。
随着接触网络的人增加,保护网络资源免受侵犯成为最为
关注的问题。
网络越来越庞大
一、计算机系统安全的现状
1、背景
Internet的四个特点:国际化、社会化、开放化、个人化。
国际化,网络的攻击不仅仅来自本地网络的用户,它可
以来自 Internet上的任何一个机器。
社会化,全球信息化飞速发展,信息化系统已经成为国
家关键基础设施,诸如电信、电子商务、金融网络等,
社会对计算机网络的依赖日益增强。
开放化,网络的技术是全开放的,任何一个人、团体都
可能获得。开放性和资源共享是网络安全的根源。
个人化,随着网络应用的深入,人类的生活越来越离不
开网络,人们可以自由地访问网络,自由地使用和发布
各种类型的信息,但同时也面临着来自网络的安全威胁
一、计算机系统安全的现状
2、安全问题
1986 年 Basit和 Amjad两兄弟编写的 Pakistan病毒 ( brain)。
1988年美国康乃尔大学 Morris编制的蠕虫病毒通过英特网传播
1996年 9月 18日,, 中央情报局, ?,中央愚蠢局,
1996年 12月, 黑客侵入美国空军的全球网网址并将其主页肆意改动,
迫使美国国防部一度关闭了其他 80多个军方网址 。
1998年 10月 27日, 刚刚开通的, 中国人权研究会, 网页, 被, 黑客,
严重篡改 。
1998年 3月 2日晚, 美国国家航天及太空总署 ( NASA), 美海军及
全美十几所著名大学所采用的 WINDOWSNT和 WINDOWS95操作系
统的计算机同时遭到黑客的攻击, 造成 WIN DOWS95桌面系统和
NT4,0工作站系统崩溃 。
2000年春节期间黑客攻击以 Yahoo和新浪等为代表的国内外著名网
站,造成重大经济损失 。
E-mail侵权案件, 泄密事件不断
一、计算机系统安全的现状
2、安全问题
一、计算机系统安全的现状
2001年南海撞机事件引发中美黑客大战。
2、安全问题
? 据有关方面统计,目前美国每年由于网络安全问题而
遭受的经济损失超过 170亿美元,德国、英国也均在数
十亿美元以上,法国为 100亿法郎,日本、新加坡问题
也很严重。在国际刑法界列举的现代社会新型犯罪排
行榜上,计算机犯罪已名列榜首。
? 2003年,FBI调查所接触的 524个组织中,有 56%遇到
电脑安全事件,其中 38%遇到 1~ 5起,16%以上遇到
11起以上。因与互联网连接而成为频繁攻击点的组织
连续 3年不断增加;遭受拒绝服务攻击 (DoS)则从 2000
年的 27%上升到 2003年的 42%。
? 据统计,全球平均每 20s就发生 1次网上入侵事件,黑
客一旦找到系统的薄弱环节,所有用户均会遭殃。
2、安全问题
一、计算机系统安全的现状
入侵者是谁?网络恐怖分子(黑客)、信息战部队
现在, 黑客, 一词在信息安全范畴内的普遍含意是特
指对电脑系统的非法侵入者。
黑客 (hacker):对技术的局限性有充分认识,具有操作
系统和编程语言方面的高级知识,热衷编程,查找漏
洞,表现自我。他们不断追求更深的知识,并公开他
们的发现,与其他人分享;主观上没有破坏数据的企
图。
骇客( cracker):以破坏系统为目标。
,红客, honker,中国的一些黑客自称, 红
客, honker。
美国警方:把所有涉及到 "利用 ","借助 ","通过 "或 "阻
挠 "计算机的犯罪行为都定为 hacking。
2、安全问题
1,计算机犯罪的种类
计算机犯罪是一种新的犯罪形态 。 归纳为四种:
破坏计算机,是指以计算机作为犯罪行为客体, 加以暴
力或技术性的破坏 。
擅用信息系统,是指无权使用信息系统的人擅自使用 。
滥用信息系统,是指以计算机为工具, 进行欺诈, 侵占,
散布非法信息等各种犯罪目的之行为 。
破坏安全系统,是指以技术性的方法破坏信息系统在安
全方面所采取的措施 。
一、计算机系统安全的现状
2、安全问题
2,计算机犯罪的特点
计算机犯罪集中在机密信息系统和金融系统两方面 。
计算机犯罪与传统的犯罪相比有许多不同的特点:
危害性,犯罪后果严重 。 成本低, 传播快, 范围广 。
知识性,智慧型白领犯罪, 年轻, 专业化 。
隐蔽性,侦破与取证困难 。
广域性,作案场所不受地理区域的限制 。
一、计算机系统安全的现状
3、安全隐患
a) 硬件 的安全隐患;
b) 操作系统安全隐患;
c) 网络协议的安全隐患;
d) 数据库系统安全隐患;
e) 计算机病毒;
f)管理疏漏, 内部作案 。
一、计算机系统安全的现状
3、安全隐患
a) 硬件设备 的安全隐患
CPU:
Intel公司在奔腾 III CPU中加入处理器序列号, 因 此 Intel
涉嫌干涉个人隐私, 但要害问题则是政府机关, 重要
部门非常关心由这种 CPU制造的计算机在处理信息或
数据时所带来的信息安全问题, 即这种 CPU内含有一
个全球唯一的序列号, 计算机所产生的文件和数据都
会附着此序列号, 因而由此序列号可以追查到产生文
件和数据的任何机器 。
硬盘, 数据线, 外部设备接口 等 。
一、计算机系统安全的现状
3、安全隐患
网络设备,
我国计算机网络使用的绝大部分网络设备, 如路由器,
集线器, 交换机, 服务器, 以及网络软件等都是进口的,
其安全隐患不容忽视 。 一些交换机和路由器具有 远程诊
断 和服务功能, 既然可以远程进入系统服务, 维修故障,
也就可以远程进入系统了解情报, 越权控制 。 更有甚者,
国外一著名网络公司以 "跟踪服务 "为由, 在路由器中设
下 "机关 ",可以将网络中用户的包信息同时送一份到其
公司总部 。
一、计算机系统安全的现状
3、安全隐患
b)操作系统安全隐患
计算机操作系统历来被美国一些大公司所垄断, 但这些
操作系统的源程序都是不公开的, 在安全机制方面存在
着诸多漏洞和隐患 。 计算机黑客能轻而易举地从, 后门,
进入系统, 取得系统控制权, 并危及计算机处理或存储
的重要数据 。 如 Windows98,2000,NT等都存在多处缺
陷 。
一、计算机系统安全的现状
3、安全隐患
操作系统安全隐患 —— OS的体系结构造成其本身不安全
1,I/O,系统服务程序等都可用打补丁方式进行动态连接 。
厂商用这种方式升级, 而攻击者也用此方法 。
2,为了实现通用性, 可裁剪 性, 能够安装其他公司的软
件包, 这些软件包往往是操作系统的一部分, 需要与操
作系统同样的访问特权, 安装这些软件包的, 抓钩, 程
序就是非法攻击者入侵操作系统的陷门 。
3,网络上进行文件传输, 加载将带来安全隐患 。 另外,
能进行远程进程的创建与激活, 这为安装, 间谍, 软件
提供了条件 。
4,操作系统存在隐蔽信道:进程间通过不受强制访问控
制保护的通信途径 。
一、计算机系统安全的现状
3、安全隐患
c)网络协议的安全隐患
网络协议也都由美国等国家开发或制定标准 。
其 安全机制也存在先天不足, 协议还具有许多安全漏洞,
为攻击者提供了方便, 如地址欺骗等 。 Internet应用协议
中缺乏认证, 保密等措施, 也使攻击者比较容易得手 。
TCP/IP协议安全漏洞, 包监视, 泄露, 地址欺骗, 序列
号攻击, 路由攻击, 拒绝服务, 鉴别攻击 。
应用层安全隐患,FTP,Telnet,E-mail,SNMP等
一、计算机系统安全的现状
3、安全隐患
d)数据库系统安全隐患
由于数据库平台全系引进, 尽管厂商声称具有安全机
制, 但对国内用户犹如一个 "黑匣子 "。
数据库的攻击分 直接攻击 和 间接攻击 两大类 。
直接攻击 是通过查询以得到几个记录来直接搜索并确定
敏感字段的值, 最成功的技术是形成一种特定的查询它
恰与一个数据项相匹配 。
间接攻击 是依据一种或多种统计值推断出结果 。 统计攻
击通过使用某些明显隐匿的统计量来推导出数据, 例如
使用求和等统计数据来得到某些数据 。
一、计算机系统安全的现状
3、安全隐患
e)计算机病毒威胁
计算机病毒是一种能够进行自我复制的程序, 可以通
过多种方式植入计算机中, 通过 Internet网植入病毒更容
易 。 病毒运行后可能损坏文件, 使系统瘫痪, 造成各种
难以预料的后果 。
在网络环境下, 计算机病毒具有不可估量的威胁性和
破坏力, 因此计算机病毒的防范是网络安全性建设中重
要的一环 。 新的病毒不仅删除文件, 使数据丢失, 甚至
破坏系统硬件, 可以造成巨大损失 。 1998年美国 "莫里
斯 "病毒发作, 一天之内使 6000多台计算机感染, 损失
达 9000万美元 。
一、计算机系统安全的现状
3、安全隐患
f) 管理疏漏, 内部作案 。
据权威资料片, 筑起网上长城, 介绍, 互联网上的计
算机犯罪, 黑客攻击等非法行为70 % 来自于内部网络 。
其中金融, 证券, 邮电, 科研院所, 设计院, 政府机关
等单位几乎是天生的受攻击者, 内部人员对本单位局域
网的熟悉又加剧了其作案和被外部人勾结引诱的可能性 。
一、计算机系统安全的现状
4、我国信息安全现状
一、计算机系统安全的现状
用户认为目前网上交易存在的最大问题是:
安全性得不到保障,33.4%
付款不方便,11.5%
产品质量、售后服务及厂商信用得不到保障:
33.0%
送货耗时、渠道不畅,8.7%
价格不够诱人,6.6%
网上提供的信息不可靠,6.0%
其它,0.8%
4、我国信息安全现状
一、计算机系统安全的现状
在一年内用户计算机被入侵的情况:
被入侵过,47.1%
没有被入侵过,43.0%
不知道,9.9%
对于电子邮件帐号,用户多久换一次密码:
1个月,8.8%
3个月 --半年,21.4%
半年 --1年,19.7%
一直不换, 50.1%
4、我国信息安全现状
一、计算机系统安全的现状
在网上用户主要采取什么安全措施:
密码加密, 36.9%
防病毒软件,74.5%
防火墙,67.6%
电子签名, 7.3%
不清楚,由系统管理员负责,7.4%
什么措施都不采用, 3.6%
4、我国信息安全现状
? 据 2001年调查,我国约 73%的计算机用户曾感染病毒,
2003年上半年升至 83%。其中,感染 3次以上的用户
高达 59%,而且病毒的破坏性较大,被病毒破坏全部
数据的占 14%,破坏部分数据的占 57%。
? 近年来,国内与网络有关的各类违法行为以每年 30%
的速度递增。据某市信息安全管理部门统计,2003年
第 1季度内,该市共遭受近 37万次黑客攻击,2.1万次
以上病毒入侵和 57次信息系统瘫痪。该市某公司的镜
像网站在 10月份 1个月内,就遭到从外部 100多个 IP地
址发起的恶意攻击。
4、我国信息安全现状
? 在 2005年,据国家计算机网络应急处理协调中心
( CNCERT/CC)网络安全报告显示,2005年共收到
通过应急热线、网站和电子邮件等报告的网络安全事
件 12万多件,儒虫、木马间谍软件等恶意代码在网上
传播和活动依然频繁。
? 广播电视安全播出形势依然严峻,2005还发生了数十
起针对广播电视播出的干扰破坏案件。
? 此外,在重要信息系统方面,北京机场以及某银行部
分系统的故障也造成了一定范围内的影响
4、我国信息安全现状
1,信息与网络安全的防护能力较弱。
对我国金融系统计算机网络现状,专家们有一形象的比
喻:用不加锁的储柜存放资金(网络缺乏安全防护);
让, 公共汽车, 运送钞票(网络缺乏安全保障);使用
,邮寄, 传送资金(转账支付缺乏安全渠道);用, 商
店柜台, 存取资金(授权缺乏安全措施);拿, 平信,
邮寄机密信息(敏感信息缺乏保密措施)等。
一、计算机系统安全的现状
4、我国信息安全现状
2.对引进的信息技术和设备缺乏保护信息安全所必不可
少的有效管理和技术改造。
我国从发达国家和跨国公司引进和购买了大量的信息
技术和设备。在这些关键设备如电脑硬件、软件中,有
一部分可能隐藏着, 特洛伊木马,,对我国政治、经济、
军事等的安全存在着巨大的潜在威胁。
但由于受技术水平等的限制,许多单位和部门对从国
外,特别是美国等引进的关键信息设备可能预做手脚的
情况却 无从检测和排除,以致我们许多单位和部门几乎
是在, 抱着定时炸弹, 工作。
一、计算机系统安全的现状
4、我国信息安全现状
3.基础信息产业薄弱,核心技术严重依赖国外。
硬件:电脑制造业有很大的进步,但其中许多核心部件
都是原始设备制造商的,我们对其的研发、生产能力很
弱,关键部位完全处于受制于人的地位。
软件:面临市场垄断和价格歧视的威胁。美国微软几乎
垄断了我国电脑软件的基础和核心市场。离开了微软的
操作系统,国产的大多软件都失去了操作平台。
缺乏自主知识产权产品
一、计算机系统安全的现状
4、我国信息安全现状
4.信息安全管理机构缺乏权威。
信息安全特别是在经济等领域的安全管理条块分割、
相互隔离,缺乏沟通和协调。没有国家级的信息安全最
高权威机构以及与国家信息化进程相一致的信息安全工
程规划。
国家信息安全基础设施正在逐步建成包括国际出入口
监控中心、安全产品评测认证中心、病毒检测和防治中
心、关键网络系统灾难恢复中心、系统攻击和反攻击中
心、电子保密标签监管中心、网络安全紧急处置中心、
电子交易证书授权中心、密钥恢复监管中心、公钥基础
设施与监管中心、信息战防御研究中心等。
一、计算机系统安全的现状
4、我国信息安全现状
5,信息犯罪在我国有快速发展之趋势。
? 西方一些国家采取各种手段特别是电子信息手段来
窃取我国的各类机密,包括核心机密。
?随着信息设备特别是互联网的大幅普及,各类信息犯
罪活动亦呈现出快速发展之势。以金融业计算机犯罪为
例,从 1986年发现第一起银行计算机犯罪案起,发案率
每年以 30%的速度递增。
?各种电脑病毒及黑客对计算机网络的侵害亦屡屡发生。
据不完全统计,我国目前已发现的计算机病毒约有
4000~ 5000多种,而且还在以更快的速度增加着。
一、计算机系统安全的现状
4、我国信息安全现状
6,信息安全技术及设备的研发和应用有待提高
近年来, 我国在立法和依法管理方面加大力度, 推进
计算机信息网络安全技术和产品的研究, 开发和应用,
建立了计算机病毒防治产品检验中心, 计算机信息系统
安全专用产品质量检验中心, 加强了对计算机信息网络
安全产品的管理 。
目前, 我国信息网络安全技术及产品发展迅速, 其中,
计算机病毒防治, 防火墙, 安全网管, 黑客入侵检测及
预警, 网络安全漏洞扫描, 主页自动保护, 有害信息检
测, 访问控制等一些关键性产品已实现国产化 。,
一、计算机系统安全的现状
概述
二、计 算机系统安全的概念
1、安全的概念
计算机系统安全是一个涉及计算机科学, 网络技术, 通
信技术, 密码技术, 信息安全技术, 应用数学, 数论,
信息论等多种学科的边缘性综合学科 。
密码安全:通信安全的核心
计算机安全:
网络安全:
信息安全:
二、计算机系统安全的概念
1、安全的概念
信息系统的构成:
a) 信道:数据流的载体;
b) 网络:提供各实体间数据的交换;
c) 传输协议:信息交换的特定, 语言, ;
d) 主机系统:数据到信息的转换, 处理, 存储;
e) 数据库系统:信息的组织机构;
f) 应用系统:信息价值的最终体现;
二、计算机系统安全的概念
1、安全的概念
受安全问题影响的资源:
1 ) 硬件,CPU,电路板, 键盘, 终端, 工作站, 个人计
算机, 打印机, 磁盘驱动器, 通信线, 通信控制器, 终端
服务器, 网络连接设备 。
2) 软件:源程序, 目标程序, 开发工具, 诊断程序, 操作
系统, 通信程序 。
3) 数据:执行过程中的数据, 存储数据, 存档数据, 预算
记录, 数据库, 通信媒体的传输数据 。
4) 人员:用户, 需要运行系统的人 。
5) 文档:程序, 硬件上的, 系统里的文档 。
6) 耗材:纸, 表格, 色带, 磁带 。
二、计算机系统安全的概念
1、安全的概念
?ISO将, 计算机安全, 定义为:, 为数据处理系统建立
和采取的技术和管理的安全保护, 保护计算机硬件, 软
件数据不因偶然和恶意的原因而遭到破坏, 更改和泄
露 。, —— 静态信息保护 。
?国家公安部的另一种定义:, 计算机的硬件, 软件和
数据受到保护, 不因偶然和恶意的原因而遭到破坏, 更
改和泄露, 系统连续正常运行 。, —— 动态意义描述 。
?从用户角度:保护利益, 隐私;存储, 传输安全 。
从运行管理角度:正常, 可靠, 连续运行 。
从国家, 社会:过滤有害信息 。
二、计算机系统安全的概念
1、安全的概念
安全的内涵 ( 要素 ), 机密性, 完整性, 可用性, 可控
性与可审查性 。
1,机密性:确保信息不暴露给未授权的实体或进程 。 加
密机制 。 防泄密
2,完整性:只有得到允许的人才能修改实体或进程, 并
且能够判别出实体或进程是否已被修改 。 完整性鉴别机
制, 保证只有得到允许的人才能修改数据 。 防篡改
数据完整, hash; 数据顺序完整, 编号连续, 时间正确 。
3,可用性:得到授权的实体可获得服务, 攻击者不能占
用所有的资源而阻碍授权者的工作 。 用 访问控制机制,
阻止非授权用户进入网络 。 使静态信息可见, 动态信息
可操作 。 防中断
二、计算机系统安全的概念
1、安全的概念
4,可控性, 可控性主要指对危害国家信息 ( 包括利用加
密的非法通信活动 ) 的监视审计 。 控制授权范围内的信
息流向及行为方式 。 使用授权机制, 控制信息传播范围,
内容, 必要时能恢复密钥, 实现对网络资源及信息的可
控性 。
5,可审查性, 对出现的安全问题提供调查的依据和手段 。
使用审计, 监控, 防抵赖等安全机制, 使得攻击者, 破
坏者, 抵赖者, 逃不脱 ",并进一步对网络出现的安全问
题提供调查依据和手段, 实现信息安全的可审查性 。
二、计算机系统安全的概念
1、安全的概念
此外信息系统还应提供 认证, 访问控制, 抗抵赖 安全服务 。
认证:保证信息使用者和信息服务者都是真实可信的, 防
止冒充和重演的攻击 。 真实性
访问控制:这种服务保证信息资源不被非授权地使用 。
( 是否有权使用该资源 )
抗抵赖:这种服务可取二种形式 。 数字签名
1) 源发证明:提供给信息接收者以证据, 这将使发送者谎
称未发送过这些信息或者否认它的内容的企图不能得逞;
2) 交付证明:提供给信息发送者以证据, 这将使接收者谎
称未接收过这些信息或者否认它的内容的企图不能得逞 。
二、计算机系统安全的概念
1、安全的概念
系统的安全标准,桔皮书
美国国防部的 可信计算机系统评价准则 ( Trusted Computer
System Evaluation Criteria TCSEC) 。 按安全程度低 ->高排
序 D,C1,C2,B1,B2,B3,A1。 C:酌情 B:强制 A:核实
保护
D类:最低保护 。 无账户;任意访问文件 。
C1类:自决的安全保护 。 系统能够把用户和数据隔开, 用户
以根据需要采用系统提供的访问控制措施来保护自己的数据,
系统中必有一个防止破坏的区域, 其中包含安全功能 。
C2类,访问级别控制 。 控制粒度更细, 使得允许或拒绝任何
用户访问单个文件成为可能 。 系统必须对所有的注册, 文件
的打开, 建立和删除进行记录 。 审计 跟踪必须追踪到每个用
户对每个目标的访问 。
二、计算机系统安全的概念
1、安全的概念
B1类:有 标签 的安全保护 。 系统中的每个对象都有一个敏感
性标签而每个用户都有一个许可级别 。 许可级别定义了用户
可处理的敏感性标签 。 系统中的每个文件都按内容分类并标
有敏感性标签, 任何对用户许可级别和成员分类的更改都受
到严格控制, 即使 文件所有者也不能随意改变文件许可权限 。
B2类:结构化保护 。 系统的设计和实现要经过彻底的测试和
审查 。 系统应结构化为明确而独立的模块, 遵循 最小特权原
则 。 必须对所有目标和实体实施访问控制 。 政策, 要有专职
人员负责实施, 要进行 隐蔽信道分析 。 系统必须维护一个保
护域, 保护系统的完整性, 防止外部干扰 。
B3类:安全域 。 系统的安全功能足够小, 以利广泛测试 。 必
须满足参考监视器需求以传递所有的主体到客体的访问 。 要
有安全管理员, 安全硬件装置, 审计机制扩展到用信号通知
安全相关事件, 还要有恢复规程, 系统 高度抗侵扰 。
二、计算机系统安全的概念
1、安全的概念
A1类:核实保护 。 最初设计系统就充分考虑安全性 。 有
,正式安全策略模型, 其中包括由公理组成的 形式化证
明 。 系统的顶级技术规格必须与模型相对应, 系统还包
括分发控制和隐蔽信道分析 。
隐蔽信道:
存储信道:例如:文件更新时间;是否存在;动态变化
时间信道:时钟;时间间隔
近 20年来,人们一直在努力发展安全标准,并将安全功能
与安全保障分离,制定了复杂而详细的条款 。 但真正实用,
在实践中相对易于掌握的还是 TCSEC及其改进版本 。 在现
实中,安全技术人员也一直将 TCSEC的 7级安全划分当做默
认标准 。
二、计算机系统安全的概念
2、安全保护的内容
计算机系统安全:物理安全, 运行安全和信息安全
物理安全:环境安全, 设备安全和媒体安全 。
运行安全:风险分析, 审计跟踪, 备份与恢复, 应急 。
信息安全:操作系统安全, 数据库安全, 网络安全, 病毒
防护, 访问控制, 加密与鉴别七个方面 。
1,物理安全 ( 环境, 设备, 媒体 ) 防雷电;门禁系统,
防盗, 防火, 防有害气体;防电磁泄漏 。
2,运行安全
为保障系统功能安全实现, 提供一套安全措施 ( 如风险分
析, 审计跟踪, 备份与恢复, 应急 ) 来保护信息处理过程
的安全 。
二、计算机系统安全的概念
2、安全保护的内容
风险分析, 了解影响信息系统安全运行的因素和存在
的风险, 找出克服这些风险的方法 。
计算机信息系统常见的风险有:设计者有意建立或因
偶然故障而存在的, 后门, ;操作过程中的人为错误,
意外事故, 疏漏 和权限错误;硬件 故障 ;计算机系统
出错引起的拒绝使用;电磁辐射引起的 信息泄漏 ;火
灾和自然灾害; 非授权处理和恶意攻击 ;内部人员进
行数据偷窃的犯罪行为;伪造文件和记录;假冒别人
的防问代码进入系统;不准确的或过时的信息;故意
破坏;传输路径错误;搭线窃听和乘机而入;编程错
误;对已删除信息的搜寻和复原;计算机 病毒 等等 。
二、计算机系统安全的概念
2、安全保护的内容
审计跟踪,利用计算机信息系统所提供的审计跟踪工具,
对计算机信息系统的工作过程进行详尽的跟踪记录, 同
时保存好审计记录和审计日志, 并从中发现和及时解决
问题, 保证计算机信息系统安全可靠地运行 。 要求系统
管理员保存, 维护和管理好审计日志 。
应急措施和备份恢复,要根据所用信息系统的功能特性
和灾难特点制定包括 应急反应, 备份操作, 恢复措施 三
个方面内容的应急计划, 一旦发生灾害事件, 就可按计
划方案最大限度地恢复计算机系统的正常运行 。
二、计算机系统安全的概念
2、安全保护的内容
3,信息安全
防止信息被故意的或偶然的非授权读取, 更改, 破
坏或使信息被非法的系统辨识, 控制 。 确保信息的完整
性, 保密性, 可用性和可控性 。
网络信息既有存储于网络节点上信息资源, 即 静态
信息, 又有传播于网络节点间的信息, 即 动态信息 。 而
这些静态信息和动态信息中有些是开放的, 如广告, 公
共信息等, 有些是保密的, 如,私人间的通信, 政府及
军事部门, 商业机密等 。
保护用户利益和隐私 。
二、计算机系统安全的概念
2、安全保护的内容
信息的风险级别,根据敏感性分类 。
非保密的:不需保护 。 如出版的年度报告, 新闻信件等 。
内部使用的:在公司和组织内部不需保护, 可任意使用,
但不对外 。 包括标准, 备忘录和组织内部的电话记录本等 。
受限制的:包括那些泄漏后会损害公司和组织的最高利益
的信息 。 例如客户数据和预算信息等 。
保密的:包括那些泄漏后会严重损害公司和组织利益的信
息 。 例如市场策略和专用软件等 。 保密数据根据其保密程
度可分为秘密, 机密, 绝密三类 。 敏感性程度依次递增这
是按照泄漏后对公司和组织利益的损害程度来排序的 。
二、计算机系统安全的概念
3、国外网络安全标准
1.美国 TCSEC(桔皮书 )可信计算机系统评估准则 。 该标准
将以上 4个方面分为 7个安全级别,从低到高依次为 D,C1、
C2,B1,B2,B3和 A级 。
1987年, 可信网络解释, ( TNI) 红皮书
2.欧洲 ITSEC ITSEC与 TCSEC不同,它并不把保密措施直接
与计算机功能相联系,而是只叙述技术安全的要求,把保
密作为安全增强功能 。 TCSEC把保密作为安全的重点,而
ITSEC则把完整性, 可用性与保密性作为同等重要的因素 。
ITSEC定义了从 E0级 (不满足品质 )到 E6级 (形式化验证 )的
7个安全等级,对于每个系统,安全功能可分别定义 。
ITSEC预定义了 10种功能,其中前 5种与桔皮书中的 C1~ B3
级相似 。
二、计算机系统安全的概念
4、国内安全标准与实施
,计算机信息系统安全保护等级划分准则, 已经正式颁
布, 并于 2001年 1月 1日起实施 。 该准则将信息系统安全
分为 5个等级,
自主保护级:相当于 C1级
系统审计保护级:相当于 C2级
安全标记保护级:相当于 B1级 属于强制保护
结构化保护级,相当于 B2级
访问验证保护级:相当于 B3~A1级
实际应用中主要考核的安全指标有身份认证, 访问控制,
数据完整性, 安全审计, 隐蔽信道分析等 。
二、计算机系统安全的概念
4、国内安全标准与实施
1.身份认证,通过标识鉴别用户的身份,防止攻击者假
冒合法用户获取访问权限 。 重点考虑用户, 主机和节点
的身份认证 。
2.访问控制,访问控制根据主体和客体之间的访问授
权关系, 对访问过程做出限制, 可分为自主访问控制和
强制访问控制 。 自主访问控制主要基于主体及其身份来
控制主体的活动, 能够实施用户权限管理, 访问属性
(读, 写及执行 )管理等 。 强制访问控制则强调对每一主,
客体进行密级划分,并采用敏感标识来标识主, 客体的
密级 。
二、计算机系统安全的概念
4、国内安全标准与实施
3.数据完整性,信息在存储, 传输和使用中不被篡改 。
4.安全审计,通过对网络上发生的各种访问情况记录日
志,并统计分析,对资源使用情况进行事后分析,这是发
现和追踪事件的常用措施 。 审计的主要对象为用户, 主
机和节点,内容为访问的主体, 客体, 时间和成败情况
等 。
5.隐蔽信道分析,隐蔽信道是指以危害网络安全策略的
方式传输信息的通信信道 。 这是网络遭受攻击的原因之
一 。 采用安全监控, 定期对网络进行安全漏洞扫描和检
测, 加强对隐蔽信道的防范 。
二、计算机系统安全的概念
4、国内安全标准与实施
相关的信息安全法规有,保密法规, 管理办法, 技术规
范
1) 中国计算机信息网络国际联网管理暂行规定
2) 计算机信息系统国际联网保密暂行规定
3) 中国计算机信息网络国际联网管理暂行规定实施办法
4) 计算机信息系统安全专用产品检测和许可证管理办法
5) 公安部关于对国际联网的计算机信息系统进行备案工
作的通知
6) 计算机信息网络国际联网安全保护管理办法
二、计算机系统安全的概念
4、国内安全标准与实施
7) 计算机软件保护条例
8) 商用密码管理条例
9) 国家秘密法
10) 中华人民共和国计算机信息系统安全保护条例
11) 中华人民共和国国家安全法
12) 电子计算机机房设计规范 ( GB50173-93)
13) 计算站场地技术条件 ( GB2887-89)
计算站场地安全要求 ( GB9361-88)
二、计算机系统安全的概念
概述
三,安全威胁
1、安全威胁
安全威胁, 对安全的一种潜在的侵害 。 威胁的实施称为
攻击 。 计算机系统安全面临的威胁主要表现在三类:
1,泄漏信息,指敏感数据在有意或无意中被泄漏出去或
丢失, 它通常包括, 信息在传输中丢失或泄漏, 信息在
存储介质中丢失或泄漏 。
2,破坏信息,以非法手段窃得对数据的使用权, 删除,
修改, 插入或重发某些重要信息, 以取得有益于攻击者
的响应;恶意添加, 修改数据, 以干扰用户的正常使用 。
3,拒绝服务,它不断对网络服务系统进行干扰, 影响正
常用户的使用, 甚至使合法用户被排斥而不能进入计算
机网络系统或不能得到相应的服务 。
三、安全威胁
2、威胁的种类
危害计算机网络安全的因素分 自然 和 人为 两类 。 自然因
素包括温度, 湿度, 灰尘, 雷击, 空气污染和设备故障
等因素 。 人为因素又有无意和故意之分, 信息受到侵犯
的典型来源分布如下:
人为错误 ---- 35%
人为忽略 ---- 25%
不满意的雇员 ---- 15%
外部攻击 ---- 10%
火灾, 水灾 ---- 10%
其他 ---- 5%
三、安全威胁
2、威胁的种类
1,按威胁的 来源 可分为内部威胁和外部威胁;
内部威胁,系统的合法用户以非授权方式访问系统 。 多
数已知的计算机犯罪都和系统安全遭受损害的内部攻击
有密切的关系 。
防止内部威胁的保护方法,
a.对工作人员进行仔细审查;
b.仔细检查硬件, 软件, 安全策略和系统配制, 以便在
一定程度上保证运行的正确性 (称为可信功能度 );
c.审计跟踪以提高检测出这种攻击的可能性 。
三、安全威胁
2、威胁的种类
外部威胁,外部威胁的实施也称远程攻击 。
外部攻击可以使用的办法,
a.搭线 (主动的与被动的 );
b.截取辐射 ;
c.冒充为系统的授权用户,或冒充为系统的组成部分 ;
d.为鉴别或访问控制机制设置旁路 。
三、安全威胁
2、威胁的种类
2,从威胁的 动机 上看可以分为偶发性与故意性;
偶发性威胁,指那些不带预谋企图的威胁, 包括自然灾
害, 系统故障,操作失误和软件出错 。
故意性威胁,指对计算机系统的有意图, 有目的的威胁 。
范围可使用简单的监视工具进行随意的检测, 或使用特
别的系统知识进行精心的攻击 。 一种故意的威胁如果实
现就可认为是一种, 攻击,,, 入侵, 。
三、安全威胁
2、威胁的种类
3,从威胁造成的 结果 可分成主动 /被动威胁 。
被动威胁, 对信息的非授权泄露但是未篡改任何信息,
并 且系统的操作与状态也不受改变 。 例:搭线窃听 。
主动威胁, 对系统的状态进行故意地非授权改变 。 包
括:系统中信息, 状态或操作的篡改 。 比如:非授权
的用户改动路由选择表 。
例, 篡改消息, 重发消息, 插入伪消息, 冒充已授权
实体以及服务拒绝等 。
三、安全威胁
3、威胁的表现形式
威胁的表现形式
假冒
未授权访问
拒绝服务 ( DoS)
否认 ( 抵赖 )
窃听
篡改
三、安全威胁
复制与重放 ( 重演 )
陷井门
特洛伊木马
业务流量流向分析攻击
入侵
3、威胁的表现形式
目前我国信息系统面临的安全威胁有:
?不良信息的入侵和污染;
?黑客和计算机犯罪;
?信息间谍的潜入;
?信息战;
?网络病毒;
?机要信息的扩散;
?信息网络的脆弱性;
?信息系统装备过分依赖国外产品;
三、安全威胁
4、威胁评估
?威胁评估, 系统的安全特性通常会提高系统的造价,
并且可能使该系统难于使用 。 所以, 在设计一个安全
系统之前, 应该明确哪些具体威胁需要保护措施来对
付 。 这叫做威胁评估 。
?威胁评估的范围 包括,
a.该系统的薄弱环节;
b.利用这些薄弱环节进行威胁的可能性;
c.评估每种威胁实施成功的后果;
三、安全威胁
4、威胁评估
d.评估每种攻击的代价;
e.估算可能的应付措施的费用;
f.选取恰当的安全机制 (使用价值效益分析 )。
非技术性措施:例如交付保险, 对于技术性安全措施而
言在价值上也可能是一种有效的选择 。
技术上要做到完全安全好比要做到安全的物理保护,
同样是不可能 。 所以, 目标应该是使攻击所化的代价足
够高而把风险降低到可接受的程度 。
三、安全威胁
概述(四)
信息系统安全技术
1、信息系统安全技术分类
建立信息安全保障体系 ( PDR体系 ), 需要从 边界防卫,
检测 和 安全反应 等着手 。 信息安全技术开始从边界防卫
向 PDR综合技术方向发展 。
1) 边界防卫技术 (protection):
界定网络信息系统的边界较困难 。 将安全边界设在
需要保护的信息周边, 例如存储和处理信息的计算机系
统的外围, 重点阻止诸如冒名顶替, 线路窃听等试图
,越界, 的行为, 相关的技术包括数据加密, 数据完整
性, 数字签名, 主体认证, 访问控制和公证仲裁等 。
分为 物理实体的 防护技术 和信息防护 ( 防泄露, 防
破坏 ) 技术 。
四、信息系统安全技术
1、信息系统安全技术分类
物理实体的防护技术,
主要是对有形的信息载体实施保护, 使之不被窃取,
复制或丢失 。 如磁盘信息消除技术, 室内防盗报警技术,
密码锁, 指纹锁, 眼底锁等 。 信息载体的传输, 使用,
保管, 销毁等各个环节都可应用这类技术 。
四、信息系统安全技术
1、信息系统安全技术分类
信息防护技术, 主要是对信息的 处理 过程和 传输 过程
实施保护, 使之不被非法入侵, 外传, 窃听, 干扰,
破坏, 拷贝 。
信息处理 的防护主要有二种技术:
?软硬件加密 技术, 如口令字验证, 数据库存取控制,
审计跟踪, 密码技术, 防病毒技术等;
?网络保密 技术, 指用于防止内部网秘密信息非法外
传的保密网关, 安全路由器, 防火墙等 。
四、信息系统安全技术
1、信息系统安全技术分类
信息传输 的防护也有两种技术:
? 对 信息传输信道 采取措施, 如 专网通信 技术,
跳频通信技术, 光纤通信技术, 辐射屏蔽和干扰技
术等;
? 对 传递的信息 使用密码技术进行加密, 使窃听
者即使截获信息也无法知悉其真实内容 。 常用的加
密设备有电话保密机, 传真保密机, IP密码机, 线
路密码机, 电子邮件密码系统等 。
1、信息系统安全技术分类
2) 检测技术 (detection)
系统运行过程中, 检测信息是否被窃取, 系统是否遭
到入侵, 并找出泄漏的原因和攻击的来源 。
如计算机网络入侵检测技术, 信息传输检查技术, 电
子邮件监视技术, 电磁泄漏辐射检测技术, 屏蔽效果测
试技术, 磁介质消磁效果验证技术, 解密技术等 。
四、信息系统安全技术
1、信息系统安全技术分类
2) 检测技术 (detection)
入侵检测技术是发现, 敌方, 渗透企图和入侵行为
的技术 。 现实情况表明, 网络信息系统越来越复杂,
系统设计漏洞和管理漏洞层出不穷 。 在近年发生的网
络攻击事件中, 突破边界防卫系统的案例并不多见,
黑客们的攻击行动主要是利用各种漏洞长驱直入, 使
边界防卫设施形同虚设 。
1、信息系统安全技术分类
3) 安全反应技术 ( reaction)
将, 敌方, 攻击危害降低到最小限度的技术 。 安全的
信息系统必须具备在被攻陷后迅速恢复的能力 。
四、信息系统安全技术
1、信息系统安全技术分类
四、信息系统安全技术
实时防御
常规评估
综
合
安
全
保
障
体
系
基础设施
入侵检测
应急响应
灾难恢复
防守反击
攻击特征库 库
隐患数据库
威胁评估数据库
综合安全保障体系:实时防御, 常规评估和基础设施 。
实时防御:入侵检测, 应急响应, 灾难恢复和防守反击等 。
入侵检测模块对通过防火墙的数据流进一步检查, 阻止恶
意攻击;应急响应模块对攻击事件进行应急处理;灾难恢
复模块按照策略对遭受破坏的信息进行恢复;防守反击模
块按照策略实施反击 。
常规评估:利用脆弱性数据库检测系统存在的安全隐患,
为实时防御系统提供策略调整依据 。
基础设施:由攻击特征库, 隐患数据库, 威胁评估数据库
等 。 支撑实时防御和常规评估系统 。
四、信息系统安全技术
2、安全技术的特征
对抗性 。 防护技术与攻击技术相伴而生, 相对抗而存在
和发展 。
多样性 。 涉及的技术种类多, 如涉及有线无线通信技术,
计算机技术, 电子技术, 电磁兼容技术, 密码技术, 机
械化工技术等;服务对象多, 服务范围广, 涉及到办公
自动化的所有设备和人类信息交流的全过程 。
秘密性 。 攻击者和防护者总是力图隐蔽自己所采用的技
术手段和方法, 避免对方有针对性地采用更先进的技术
措施 。
四、信息系统安全技术
概述(五)
计算机系统安全应解决的问题
计算机系统安全应解决的问题
计算机系统安全主要应解决好以下五个问题:
1, 物理链路的安全, 通过采用链路加密, 专网技术和
通信线路管制的手段提高通信线路的安全防护能力;
2, 系统的安全, 通过采用技术手段和防护设备提高系
统对攻击者的抵御能力;
3, 信息的安全, 通过采用加密手段确保计算机系统中
存储, 处理, 传输的信息不被非法访问, 截收, 更改,
复制, 破坏, 删除;
五、计算机系统安全应解决的问题
计算机系统安全应解决的问题
4, 设备环境的安全, 通过一定的技术手段确保信
息设备的电磁泄漏辐射符合保密标准, 安放设备的
房间安全可靠等;
5, 技术手段与管理, 教育相结合, 通过健全法律,
规章制度和加强思想教育杜绝管理上的漏洞和思想
认识上的漏洞 。
概述 (六)
安全体系结构
1、安全策略
安全保护机构
六、安全体系结构
1、安全的体系结构
安全贯穿于整个 7层模型 。 针对 TCP/IP协议, 网络安全应
贯穿于信息系统的 4个层次 。
下图表示了对应网络的安全体系层次模型,
六、安全体系结构
会话层
应
用
层
应用系统
应用平台
网络层
链路层
物理层
会话安全
应
用
层
应用系统安全
应用平台安全
安全路由 /访问机制
链路安全
物理层信息安全
1、安全的体系结构
物理层的安全:物理层信息安全, 主要防止物理通路的
损坏, 窃听, 干扰等 。
链路层的安全:链路层的网络安全需要保证通过网络链
路传送的数据不被窃听 。 主要采用划分 VLAN( 局域网 ),
加密通讯 ( 远程网 ) 等手段 。
网络层的安全:网络层的安全需要保证网络只给授权的
客户使用授权的服务, 保证网络路由正确, 避免被拦截
或监听 。
操作系统的安全:操作系统安全要求保证客户资料, 操
作系统访问控制的安全, 同时能够对该操作系统上的应
用进行审计 。
六、安全体系结构
1、安全的体系结构
应用平台的安全:应用平台指建立在网络系统之上的应
用软件服务, 如数据库服务器, 电子邮件服务器, Web服
务器等 。 由于应用平台的系统非常复杂, 通常采用多种
技术 ( 如 SSL等 ) 来增强应用平台的安全性 。
应用系统的安全:应用系统完成网络系统的最终目标 —
— 为用户服务 。 应用系统的安全与系统设计和实现关系
密切 。 应用系统使用应用平台提供的安全服务来保证基
本安全, 如通讯内容安全, 通讯双方的认证, 审计等手
段 。
六、安全体系结构
2、全方位的安全体系
网络信息系统的安全体系包含:
访问控制,通过对特定网段, 服务建立的访问控制体系,
将绝大多数攻击阻止在到达攻击目标之前 。
检查安全漏洞,通过对安全漏洞的周期检查, 即使攻击
可到达攻击目标, 也可使绝大多数攻击无效 。
攻击监控,通过对特定网段, 服务建立的攻击监控体系,
可实时检测出绝大多数攻击, 并采取相应的行动 ( 如断
开网络连接, 记录攻击过程, 跟踪攻击源等 ) 。
认证,良好的认证体系可防止攻击者假冒合法用户 。
六、安全体系结构
2、全方位的安全体系
备份和恢复,良好的备份和恢复机制, 可在攻击造成损
失时, 尽快地恢复数据和系统服务 。
多层防御,攻击者在突破第一道防线后, 延缓或阻断其
到达攻击目标 。
隐藏内部信息,使攻击者不能了解系统内的基本情况 。
设立安全监控中心,为信息系统提供安全体系管理, 监
控, 救护及紧急情况服务 。
六、安全体系结构
安全体系的三维结构
六、安全体系结构
安全服务
? 保密服务 信封 隐蔽墨迹;数据流 /业务流
? 完整性服务 不可涂改墨迹; 例,ATM取款
? 认证服务 身份证; 实体 数据源认证
? 访问控制 锁、卫兵; 授权访问 /安全路径
? 抗抵赖服务 公证、签字; 对合法用户
安全服务与安全机制的关系:多对多
六、安全体系结构
安全机制
? 加密
? 数字签名
? 访问控制
? 数据完整性
? 交换鉴别
? 业务流量填充
? 路由控制
? 公证
六、安全体系结构
2、全方位的安全体系
安全的管理因素
安全可以采用多种技术手段 。 但是, 很多安全威胁来源
于管理上的松懈及对安全威胁的认识 。
安全威胁主要利用以下途径:系统实现存在的漏洞;系
统安全体系的缺陷;使用人员的安全意识薄弱;管理制
度的薄弱 。
严格的管理能增强系统的安全性, 及时发现隐患;管理
包括:员工安全教育;健全安全管理机构;人事管理制
度;明确安全管理原则 。
六、安全体系结构
2、全方位的安全体系
安全管理原则 防范内部作案
?多人负责原则 相互制约
?任期有限原则 防作弊, 不定期轮换
?职责分离原则 避免利用职务之便
六、安全体系结构
2、全方位的安全体系
操作与编程
安全管理与系统管理
应用程序与系统程序的编制
机密资料的接收与传送
六、安全体系结构
赵庆兰
qlz@snnu.edu.cn
?课程安排
授课, 32学时,第 3 — 18周
成绩评定
平时 + 开卷考试
? 参考书目
?,计算机系统安全原理与技术,,陈波,机械工业出版
社
?,计算机系统安全,,曹天杰,高等教育出版社
?,网络信息安全技术,,周明全等,西安电子科技大
学出版社
?,计算机系统安全技术,,李海泉,人民邮电出版社
?,计算机安全防护技术研究,,龙珑,电子工业出版社
?,信息安全技术基础,,李俊宇,冶金工业出版社
? 计算机安全概述
? 物理安全
? 操作系统安全
? 密码学基础
? 数字签名
? 认证
? 访问控制
课程内容
课程内容
? Web安全技术
? 协议安全
? 防火墙技术
? 威胁与攻击
? 病毒防治
? 入侵检测
? 安全管理与安全策略
第一部分
计算机系统安全概述
计算机系统安全概述
? 计算机系统安全的现状
? 计算机系统安全的概念
? 安全威胁
? 信息系统安全技术
? 计算机系统安全应解决的问题
? 安全的体系结构
概述(一)
计算机系统安全的现状
1、背景
信息技术:成为信息时代的核心技术和中坚力量,它影
响和决定着现代技术的走向,信息技术正是各科技术的
领头羊。
信息产业, 电子商务、电子政务、电子税务、电子海关、
网上银行、电子证券、网络书店、网上拍卖、网络防伪、
网上选举等等,网络信息系统将在政治、军事、金融、
商业、交通、电信、文教等方面发挥越来越大的作用。
网络资源越来越丰富
一、计算机系统安全的现状
1、背景
网络的复杂性
1,局域网联入广域企业网中。
2,向商业伙伴(客户、供应商)开放自己的网络。
3,内部网接入 Internet 。
内部网络资源提供给日益增多的机构内部、外部人员。
随着接触网络的人增加,保护网络资源免受侵犯成为最为
关注的问题。
网络越来越庞大
一、计算机系统安全的现状
1、背景
Internet的四个特点:国际化、社会化、开放化、个人化。
国际化,网络的攻击不仅仅来自本地网络的用户,它可
以来自 Internet上的任何一个机器。
社会化,全球信息化飞速发展,信息化系统已经成为国
家关键基础设施,诸如电信、电子商务、金融网络等,
社会对计算机网络的依赖日益增强。
开放化,网络的技术是全开放的,任何一个人、团体都
可能获得。开放性和资源共享是网络安全的根源。
个人化,随着网络应用的深入,人类的生活越来越离不
开网络,人们可以自由地访问网络,自由地使用和发布
各种类型的信息,但同时也面临着来自网络的安全威胁
一、计算机系统安全的现状
2、安全问题
1986 年 Basit和 Amjad两兄弟编写的 Pakistan病毒 ( brain)。
1988年美国康乃尔大学 Morris编制的蠕虫病毒通过英特网传播
1996年 9月 18日,, 中央情报局, ?,中央愚蠢局,
1996年 12月, 黑客侵入美国空军的全球网网址并将其主页肆意改动,
迫使美国国防部一度关闭了其他 80多个军方网址 。
1998年 10月 27日, 刚刚开通的, 中国人权研究会, 网页, 被, 黑客,
严重篡改 。
1998年 3月 2日晚, 美国国家航天及太空总署 ( NASA), 美海军及
全美十几所著名大学所采用的 WINDOWSNT和 WINDOWS95操作系
统的计算机同时遭到黑客的攻击, 造成 WIN DOWS95桌面系统和
NT4,0工作站系统崩溃 。
2000年春节期间黑客攻击以 Yahoo和新浪等为代表的国内外著名网
站,造成重大经济损失 。
E-mail侵权案件, 泄密事件不断
一、计算机系统安全的现状
2、安全问题
一、计算机系统安全的现状
2001年南海撞机事件引发中美黑客大战。
2、安全问题
? 据有关方面统计,目前美国每年由于网络安全问题而
遭受的经济损失超过 170亿美元,德国、英国也均在数
十亿美元以上,法国为 100亿法郎,日本、新加坡问题
也很严重。在国际刑法界列举的现代社会新型犯罪排
行榜上,计算机犯罪已名列榜首。
? 2003年,FBI调查所接触的 524个组织中,有 56%遇到
电脑安全事件,其中 38%遇到 1~ 5起,16%以上遇到
11起以上。因与互联网连接而成为频繁攻击点的组织
连续 3年不断增加;遭受拒绝服务攻击 (DoS)则从 2000
年的 27%上升到 2003年的 42%。
? 据统计,全球平均每 20s就发生 1次网上入侵事件,黑
客一旦找到系统的薄弱环节,所有用户均会遭殃。
2、安全问题
一、计算机系统安全的现状
入侵者是谁?网络恐怖分子(黑客)、信息战部队
现在, 黑客, 一词在信息安全范畴内的普遍含意是特
指对电脑系统的非法侵入者。
黑客 (hacker):对技术的局限性有充分认识,具有操作
系统和编程语言方面的高级知识,热衷编程,查找漏
洞,表现自我。他们不断追求更深的知识,并公开他
们的发现,与其他人分享;主观上没有破坏数据的企
图。
骇客( cracker):以破坏系统为目标。
,红客, honker,中国的一些黑客自称, 红
客, honker。
美国警方:把所有涉及到 "利用 ","借助 ","通过 "或 "阻
挠 "计算机的犯罪行为都定为 hacking。
2、安全问题
1,计算机犯罪的种类
计算机犯罪是一种新的犯罪形态 。 归纳为四种:
破坏计算机,是指以计算机作为犯罪行为客体, 加以暴
力或技术性的破坏 。
擅用信息系统,是指无权使用信息系统的人擅自使用 。
滥用信息系统,是指以计算机为工具, 进行欺诈, 侵占,
散布非法信息等各种犯罪目的之行为 。
破坏安全系统,是指以技术性的方法破坏信息系统在安
全方面所采取的措施 。
一、计算机系统安全的现状
2、安全问题
2,计算机犯罪的特点
计算机犯罪集中在机密信息系统和金融系统两方面 。
计算机犯罪与传统的犯罪相比有许多不同的特点:
危害性,犯罪后果严重 。 成本低, 传播快, 范围广 。
知识性,智慧型白领犯罪, 年轻, 专业化 。
隐蔽性,侦破与取证困难 。
广域性,作案场所不受地理区域的限制 。
一、计算机系统安全的现状
3、安全隐患
a) 硬件 的安全隐患;
b) 操作系统安全隐患;
c) 网络协议的安全隐患;
d) 数据库系统安全隐患;
e) 计算机病毒;
f)管理疏漏, 内部作案 。
一、计算机系统安全的现状
3、安全隐患
a) 硬件设备 的安全隐患
CPU:
Intel公司在奔腾 III CPU中加入处理器序列号, 因 此 Intel
涉嫌干涉个人隐私, 但要害问题则是政府机关, 重要
部门非常关心由这种 CPU制造的计算机在处理信息或
数据时所带来的信息安全问题, 即这种 CPU内含有一
个全球唯一的序列号, 计算机所产生的文件和数据都
会附着此序列号, 因而由此序列号可以追查到产生文
件和数据的任何机器 。
硬盘, 数据线, 外部设备接口 等 。
一、计算机系统安全的现状
3、安全隐患
网络设备,
我国计算机网络使用的绝大部分网络设备, 如路由器,
集线器, 交换机, 服务器, 以及网络软件等都是进口的,
其安全隐患不容忽视 。 一些交换机和路由器具有 远程诊
断 和服务功能, 既然可以远程进入系统服务, 维修故障,
也就可以远程进入系统了解情报, 越权控制 。 更有甚者,
国外一著名网络公司以 "跟踪服务 "为由, 在路由器中设
下 "机关 ",可以将网络中用户的包信息同时送一份到其
公司总部 。
一、计算机系统安全的现状
3、安全隐患
b)操作系统安全隐患
计算机操作系统历来被美国一些大公司所垄断, 但这些
操作系统的源程序都是不公开的, 在安全机制方面存在
着诸多漏洞和隐患 。 计算机黑客能轻而易举地从, 后门,
进入系统, 取得系统控制权, 并危及计算机处理或存储
的重要数据 。 如 Windows98,2000,NT等都存在多处缺
陷 。
一、计算机系统安全的现状
3、安全隐患
操作系统安全隐患 —— OS的体系结构造成其本身不安全
1,I/O,系统服务程序等都可用打补丁方式进行动态连接 。
厂商用这种方式升级, 而攻击者也用此方法 。
2,为了实现通用性, 可裁剪 性, 能够安装其他公司的软
件包, 这些软件包往往是操作系统的一部分, 需要与操
作系统同样的访问特权, 安装这些软件包的, 抓钩, 程
序就是非法攻击者入侵操作系统的陷门 。
3,网络上进行文件传输, 加载将带来安全隐患 。 另外,
能进行远程进程的创建与激活, 这为安装, 间谍, 软件
提供了条件 。
4,操作系统存在隐蔽信道:进程间通过不受强制访问控
制保护的通信途径 。
一、计算机系统安全的现状
3、安全隐患
c)网络协议的安全隐患
网络协议也都由美国等国家开发或制定标准 。
其 安全机制也存在先天不足, 协议还具有许多安全漏洞,
为攻击者提供了方便, 如地址欺骗等 。 Internet应用协议
中缺乏认证, 保密等措施, 也使攻击者比较容易得手 。
TCP/IP协议安全漏洞, 包监视, 泄露, 地址欺骗, 序列
号攻击, 路由攻击, 拒绝服务, 鉴别攻击 。
应用层安全隐患,FTP,Telnet,E-mail,SNMP等
一、计算机系统安全的现状
3、安全隐患
d)数据库系统安全隐患
由于数据库平台全系引进, 尽管厂商声称具有安全机
制, 但对国内用户犹如一个 "黑匣子 "。
数据库的攻击分 直接攻击 和 间接攻击 两大类 。
直接攻击 是通过查询以得到几个记录来直接搜索并确定
敏感字段的值, 最成功的技术是形成一种特定的查询它
恰与一个数据项相匹配 。
间接攻击 是依据一种或多种统计值推断出结果 。 统计攻
击通过使用某些明显隐匿的统计量来推导出数据, 例如
使用求和等统计数据来得到某些数据 。
一、计算机系统安全的现状
3、安全隐患
e)计算机病毒威胁
计算机病毒是一种能够进行自我复制的程序, 可以通
过多种方式植入计算机中, 通过 Internet网植入病毒更容
易 。 病毒运行后可能损坏文件, 使系统瘫痪, 造成各种
难以预料的后果 。
在网络环境下, 计算机病毒具有不可估量的威胁性和
破坏力, 因此计算机病毒的防范是网络安全性建设中重
要的一环 。 新的病毒不仅删除文件, 使数据丢失, 甚至
破坏系统硬件, 可以造成巨大损失 。 1998年美国 "莫里
斯 "病毒发作, 一天之内使 6000多台计算机感染, 损失
达 9000万美元 。
一、计算机系统安全的现状
3、安全隐患
f) 管理疏漏, 内部作案 。
据权威资料片, 筑起网上长城, 介绍, 互联网上的计
算机犯罪, 黑客攻击等非法行为70 % 来自于内部网络 。
其中金融, 证券, 邮电, 科研院所, 设计院, 政府机关
等单位几乎是天生的受攻击者, 内部人员对本单位局域
网的熟悉又加剧了其作案和被外部人勾结引诱的可能性 。
一、计算机系统安全的现状
4、我国信息安全现状
一、计算机系统安全的现状
用户认为目前网上交易存在的最大问题是:
安全性得不到保障,33.4%
付款不方便,11.5%
产品质量、售后服务及厂商信用得不到保障:
33.0%
送货耗时、渠道不畅,8.7%
价格不够诱人,6.6%
网上提供的信息不可靠,6.0%
其它,0.8%
4、我国信息安全现状
一、计算机系统安全的现状
在一年内用户计算机被入侵的情况:
被入侵过,47.1%
没有被入侵过,43.0%
不知道,9.9%
对于电子邮件帐号,用户多久换一次密码:
1个月,8.8%
3个月 --半年,21.4%
半年 --1年,19.7%
一直不换, 50.1%
4、我国信息安全现状
一、计算机系统安全的现状
在网上用户主要采取什么安全措施:
密码加密, 36.9%
防病毒软件,74.5%
防火墙,67.6%
电子签名, 7.3%
不清楚,由系统管理员负责,7.4%
什么措施都不采用, 3.6%
4、我国信息安全现状
? 据 2001年调查,我国约 73%的计算机用户曾感染病毒,
2003年上半年升至 83%。其中,感染 3次以上的用户
高达 59%,而且病毒的破坏性较大,被病毒破坏全部
数据的占 14%,破坏部分数据的占 57%。
? 近年来,国内与网络有关的各类违法行为以每年 30%
的速度递增。据某市信息安全管理部门统计,2003年
第 1季度内,该市共遭受近 37万次黑客攻击,2.1万次
以上病毒入侵和 57次信息系统瘫痪。该市某公司的镜
像网站在 10月份 1个月内,就遭到从外部 100多个 IP地
址发起的恶意攻击。
4、我国信息安全现状
? 在 2005年,据国家计算机网络应急处理协调中心
( CNCERT/CC)网络安全报告显示,2005年共收到
通过应急热线、网站和电子邮件等报告的网络安全事
件 12万多件,儒虫、木马间谍软件等恶意代码在网上
传播和活动依然频繁。
? 广播电视安全播出形势依然严峻,2005还发生了数十
起针对广播电视播出的干扰破坏案件。
? 此外,在重要信息系统方面,北京机场以及某银行部
分系统的故障也造成了一定范围内的影响
4、我国信息安全现状
1,信息与网络安全的防护能力较弱。
对我国金融系统计算机网络现状,专家们有一形象的比
喻:用不加锁的储柜存放资金(网络缺乏安全防护);
让, 公共汽车, 运送钞票(网络缺乏安全保障);使用
,邮寄, 传送资金(转账支付缺乏安全渠道);用, 商
店柜台, 存取资金(授权缺乏安全措施);拿, 平信,
邮寄机密信息(敏感信息缺乏保密措施)等。
一、计算机系统安全的现状
4、我国信息安全现状
2.对引进的信息技术和设备缺乏保护信息安全所必不可
少的有效管理和技术改造。
我国从发达国家和跨国公司引进和购买了大量的信息
技术和设备。在这些关键设备如电脑硬件、软件中,有
一部分可能隐藏着, 特洛伊木马,,对我国政治、经济、
军事等的安全存在着巨大的潜在威胁。
但由于受技术水平等的限制,许多单位和部门对从国
外,特别是美国等引进的关键信息设备可能预做手脚的
情况却 无从检测和排除,以致我们许多单位和部门几乎
是在, 抱着定时炸弹, 工作。
一、计算机系统安全的现状
4、我国信息安全现状
3.基础信息产业薄弱,核心技术严重依赖国外。
硬件:电脑制造业有很大的进步,但其中许多核心部件
都是原始设备制造商的,我们对其的研发、生产能力很
弱,关键部位完全处于受制于人的地位。
软件:面临市场垄断和价格歧视的威胁。美国微软几乎
垄断了我国电脑软件的基础和核心市场。离开了微软的
操作系统,国产的大多软件都失去了操作平台。
缺乏自主知识产权产品
一、计算机系统安全的现状
4、我国信息安全现状
4.信息安全管理机构缺乏权威。
信息安全特别是在经济等领域的安全管理条块分割、
相互隔离,缺乏沟通和协调。没有国家级的信息安全最
高权威机构以及与国家信息化进程相一致的信息安全工
程规划。
国家信息安全基础设施正在逐步建成包括国际出入口
监控中心、安全产品评测认证中心、病毒检测和防治中
心、关键网络系统灾难恢复中心、系统攻击和反攻击中
心、电子保密标签监管中心、网络安全紧急处置中心、
电子交易证书授权中心、密钥恢复监管中心、公钥基础
设施与监管中心、信息战防御研究中心等。
一、计算机系统安全的现状
4、我国信息安全现状
5,信息犯罪在我国有快速发展之趋势。
? 西方一些国家采取各种手段特别是电子信息手段来
窃取我国的各类机密,包括核心机密。
?随着信息设备特别是互联网的大幅普及,各类信息犯
罪活动亦呈现出快速发展之势。以金融业计算机犯罪为
例,从 1986年发现第一起银行计算机犯罪案起,发案率
每年以 30%的速度递增。
?各种电脑病毒及黑客对计算机网络的侵害亦屡屡发生。
据不完全统计,我国目前已发现的计算机病毒约有
4000~ 5000多种,而且还在以更快的速度增加着。
一、计算机系统安全的现状
4、我国信息安全现状
6,信息安全技术及设备的研发和应用有待提高
近年来, 我国在立法和依法管理方面加大力度, 推进
计算机信息网络安全技术和产品的研究, 开发和应用,
建立了计算机病毒防治产品检验中心, 计算机信息系统
安全专用产品质量检验中心, 加强了对计算机信息网络
安全产品的管理 。
目前, 我国信息网络安全技术及产品发展迅速, 其中,
计算机病毒防治, 防火墙, 安全网管, 黑客入侵检测及
预警, 网络安全漏洞扫描, 主页自动保护, 有害信息检
测, 访问控制等一些关键性产品已实现国产化 。,
一、计算机系统安全的现状
概述
二、计 算机系统安全的概念
1、安全的概念
计算机系统安全是一个涉及计算机科学, 网络技术, 通
信技术, 密码技术, 信息安全技术, 应用数学, 数论,
信息论等多种学科的边缘性综合学科 。
密码安全:通信安全的核心
计算机安全:
网络安全:
信息安全:
二、计算机系统安全的概念
1、安全的概念
信息系统的构成:
a) 信道:数据流的载体;
b) 网络:提供各实体间数据的交换;
c) 传输协议:信息交换的特定, 语言, ;
d) 主机系统:数据到信息的转换, 处理, 存储;
e) 数据库系统:信息的组织机构;
f) 应用系统:信息价值的最终体现;
二、计算机系统安全的概念
1、安全的概念
受安全问题影响的资源:
1 ) 硬件,CPU,电路板, 键盘, 终端, 工作站, 个人计
算机, 打印机, 磁盘驱动器, 通信线, 通信控制器, 终端
服务器, 网络连接设备 。
2) 软件:源程序, 目标程序, 开发工具, 诊断程序, 操作
系统, 通信程序 。
3) 数据:执行过程中的数据, 存储数据, 存档数据, 预算
记录, 数据库, 通信媒体的传输数据 。
4) 人员:用户, 需要运行系统的人 。
5) 文档:程序, 硬件上的, 系统里的文档 。
6) 耗材:纸, 表格, 色带, 磁带 。
二、计算机系统安全的概念
1、安全的概念
?ISO将, 计算机安全, 定义为:, 为数据处理系统建立
和采取的技术和管理的安全保护, 保护计算机硬件, 软
件数据不因偶然和恶意的原因而遭到破坏, 更改和泄
露 。, —— 静态信息保护 。
?国家公安部的另一种定义:, 计算机的硬件, 软件和
数据受到保护, 不因偶然和恶意的原因而遭到破坏, 更
改和泄露, 系统连续正常运行 。, —— 动态意义描述 。
?从用户角度:保护利益, 隐私;存储, 传输安全 。
从运行管理角度:正常, 可靠, 连续运行 。
从国家, 社会:过滤有害信息 。
二、计算机系统安全的概念
1、安全的概念
安全的内涵 ( 要素 ), 机密性, 完整性, 可用性, 可控
性与可审查性 。
1,机密性:确保信息不暴露给未授权的实体或进程 。 加
密机制 。 防泄密
2,完整性:只有得到允许的人才能修改实体或进程, 并
且能够判别出实体或进程是否已被修改 。 完整性鉴别机
制, 保证只有得到允许的人才能修改数据 。 防篡改
数据完整, hash; 数据顺序完整, 编号连续, 时间正确 。
3,可用性:得到授权的实体可获得服务, 攻击者不能占
用所有的资源而阻碍授权者的工作 。 用 访问控制机制,
阻止非授权用户进入网络 。 使静态信息可见, 动态信息
可操作 。 防中断
二、计算机系统安全的概念
1、安全的概念
4,可控性, 可控性主要指对危害国家信息 ( 包括利用加
密的非法通信活动 ) 的监视审计 。 控制授权范围内的信
息流向及行为方式 。 使用授权机制, 控制信息传播范围,
内容, 必要时能恢复密钥, 实现对网络资源及信息的可
控性 。
5,可审查性, 对出现的安全问题提供调查的依据和手段 。
使用审计, 监控, 防抵赖等安全机制, 使得攻击者, 破
坏者, 抵赖者, 逃不脱 ",并进一步对网络出现的安全问
题提供调查依据和手段, 实现信息安全的可审查性 。
二、计算机系统安全的概念
1、安全的概念
此外信息系统还应提供 认证, 访问控制, 抗抵赖 安全服务 。
认证:保证信息使用者和信息服务者都是真实可信的, 防
止冒充和重演的攻击 。 真实性
访问控制:这种服务保证信息资源不被非授权地使用 。
( 是否有权使用该资源 )
抗抵赖:这种服务可取二种形式 。 数字签名
1) 源发证明:提供给信息接收者以证据, 这将使发送者谎
称未发送过这些信息或者否认它的内容的企图不能得逞;
2) 交付证明:提供给信息发送者以证据, 这将使接收者谎
称未接收过这些信息或者否认它的内容的企图不能得逞 。
二、计算机系统安全的概念
1、安全的概念
系统的安全标准,桔皮书
美国国防部的 可信计算机系统评价准则 ( Trusted Computer
System Evaluation Criteria TCSEC) 。 按安全程度低 ->高排
序 D,C1,C2,B1,B2,B3,A1。 C:酌情 B:强制 A:核实
保护
D类:最低保护 。 无账户;任意访问文件 。
C1类:自决的安全保护 。 系统能够把用户和数据隔开, 用户
以根据需要采用系统提供的访问控制措施来保护自己的数据,
系统中必有一个防止破坏的区域, 其中包含安全功能 。
C2类,访问级别控制 。 控制粒度更细, 使得允许或拒绝任何
用户访问单个文件成为可能 。 系统必须对所有的注册, 文件
的打开, 建立和删除进行记录 。 审计 跟踪必须追踪到每个用
户对每个目标的访问 。
二、计算机系统安全的概念
1、安全的概念
B1类:有 标签 的安全保护 。 系统中的每个对象都有一个敏感
性标签而每个用户都有一个许可级别 。 许可级别定义了用户
可处理的敏感性标签 。 系统中的每个文件都按内容分类并标
有敏感性标签, 任何对用户许可级别和成员分类的更改都受
到严格控制, 即使 文件所有者也不能随意改变文件许可权限 。
B2类:结构化保护 。 系统的设计和实现要经过彻底的测试和
审查 。 系统应结构化为明确而独立的模块, 遵循 最小特权原
则 。 必须对所有目标和实体实施访问控制 。 政策, 要有专职
人员负责实施, 要进行 隐蔽信道分析 。 系统必须维护一个保
护域, 保护系统的完整性, 防止外部干扰 。
B3类:安全域 。 系统的安全功能足够小, 以利广泛测试 。 必
须满足参考监视器需求以传递所有的主体到客体的访问 。 要
有安全管理员, 安全硬件装置, 审计机制扩展到用信号通知
安全相关事件, 还要有恢复规程, 系统 高度抗侵扰 。
二、计算机系统安全的概念
1、安全的概念
A1类:核实保护 。 最初设计系统就充分考虑安全性 。 有
,正式安全策略模型, 其中包括由公理组成的 形式化证
明 。 系统的顶级技术规格必须与模型相对应, 系统还包
括分发控制和隐蔽信道分析 。
隐蔽信道:
存储信道:例如:文件更新时间;是否存在;动态变化
时间信道:时钟;时间间隔
近 20年来,人们一直在努力发展安全标准,并将安全功能
与安全保障分离,制定了复杂而详细的条款 。 但真正实用,
在实践中相对易于掌握的还是 TCSEC及其改进版本 。 在现
实中,安全技术人员也一直将 TCSEC的 7级安全划分当做默
认标准 。
二、计算机系统安全的概念
2、安全保护的内容
计算机系统安全:物理安全, 运行安全和信息安全
物理安全:环境安全, 设备安全和媒体安全 。
运行安全:风险分析, 审计跟踪, 备份与恢复, 应急 。
信息安全:操作系统安全, 数据库安全, 网络安全, 病毒
防护, 访问控制, 加密与鉴别七个方面 。
1,物理安全 ( 环境, 设备, 媒体 ) 防雷电;门禁系统,
防盗, 防火, 防有害气体;防电磁泄漏 。
2,运行安全
为保障系统功能安全实现, 提供一套安全措施 ( 如风险分
析, 审计跟踪, 备份与恢复, 应急 ) 来保护信息处理过程
的安全 。
二、计算机系统安全的概念
2、安全保护的内容
风险分析, 了解影响信息系统安全运行的因素和存在
的风险, 找出克服这些风险的方法 。
计算机信息系统常见的风险有:设计者有意建立或因
偶然故障而存在的, 后门, ;操作过程中的人为错误,
意外事故, 疏漏 和权限错误;硬件 故障 ;计算机系统
出错引起的拒绝使用;电磁辐射引起的 信息泄漏 ;火
灾和自然灾害; 非授权处理和恶意攻击 ;内部人员进
行数据偷窃的犯罪行为;伪造文件和记录;假冒别人
的防问代码进入系统;不准确的或过时的信息;故意
破坏;传输路径错误;搭线窃听和乘机而入;编程错
误;对已删除信息的搜寻和复原;计算机 病毒 等等 。
二、计算机系统安全的概念
2、安全保护的内容
审计跟踪,利用计算机信息系统所提供的审计跟踪工具,
对计算机信息系统的工作过程进行详尽的跟踪记录, 同
时保存好审计记录和审计日志, 并从中发现和及时解决
问题, 保证计算机信息系统安全可靠地运行 。 要求系统
管理员保存, 维护和管理好审计日志 。
应急措施和备份恢复,要根据所用信息系统的功能特性
和灾难特点制定包括 应急反应, 备份操作, 恢复措施 三
个方面内容的应急计划, 一旦发生灾害事件, 就可按计
划方案最大限度地恢复计算机系统的正常运行 。
二、计算机系统安全的概念
2、安全保护的内容
3,信息安全
防止信息被故意的或偶然的非授权读取, 更改, 破
坏或使信息被非法的系统辨识, 控制 。 确保信息的完整
性, 保密性, 可用性和可控性 。
网络信息既有存储于网络节点上信息资源, 即 静态
信息, 又有传播于网络节点间的信息, 即 动态信息 。 而
这些静态信息和动态信息中有些是开放的, 如广告, 公
共信息等, 有些是保密的, 如,私人间的通信, 政府及
军事部门, 商业机密等 。
保护用户利益和隐私 。
二、计算机系统安全的概念
2、安全保护的内容
信息的风险级别,根据敏感性分类 。
非保密的:不需保护 。 如出版的年度报告, 新闻信件等 。
内部使用的:在公司和组织内部不需保护, 可任意使用,
但不对外 。 包括标准, 备忘录和组织内部的电话记录本等 。
受限制的:包括那些泄漏后会损害公司和组织的最高利益
的信息 。 例如客户数据和预算信息等 。
保密的:包括那些泄漏后会严重损害公司和组织利益的信
息 。 例如市场策略和专用软件等 。 保密数据根据其保密程
度可分为秘密, 机密, 绝密三类 。 敏感性程度依次递增这
是按照泄漏后对公司和组织利益的损害程度来排序的 。
二、计算机系统安全的概念
3、国外网络安全标准
1.美国 TCSEC(桔皮书 )可信计算机系统评估准则 。 该标准
将以上 4个方面分为 7个安全级别,从低到高依次为 D,C1、
C2,B1,B2,B3和 A级 。
1987年, 可信网络解释, ( TNI) 红皮书
2.欧洲 ITSEC ITSEC与 TCSEC不同,它并不把保密措施直接
与计算机功能相联系,而是只叙述技术安全的要求,把保
密作为安全增强功能 。 TCSEC把保密作为安全的重点,而
ITSEC则把完整性, 可用性与保密性作为同等重要的因素 。
ITSEC定义了从 E0级 (不满足品质 )到 E6级 (形式化验证 )的
7个安全等级,对于每个系统,安全功能可分别定义 。
ITSEC预定义了 10种功能,其中前 5种与桔皮书中的 C1~ B3
级相似 。
二、计算机系统安全的概念
4、国内安全标准与实施
,计算机信息系统安全保护等级划分准则, 已经正式颁
布, 并于 2001年 1月 1日起实施 。 该准则将信息系统安全
分为 5个等级,
自主保护级:相当于 C1级
系统审计保护级:相当于 C2级
安全标记保护级:相当于 B1级 属于强制保护
结构化保护级,相当于 B2级
访问验证保护级:相当于 B3~A1级
实际应用中主要考核的安全指标有身份认证, 访问控制,
数据完整性, 安全审计, 隐蔽信道分析等 。
二、计算机系统安全的概念
4、国内安全标准与实施
1.身份认证,通过标识鉴别用户的身份,防止攻击者假
冒合法用户获取访问权限 。 重点考虑用户, 主机和节点
的身份认证 。
2.访问控制,访问控制根据主体和客体之间的访问授
权关系, 对访问过程做出限制, 可分为自主访问控制和
强制访问控制 。 自主访问控制主要基于主体及其身份来
控制主体的活动, 能够实施用户权限管理, 访问属性
(读, 写及执行 )管理等 。 强制访问控制则强调对每一主,
客体进行密级划分,并采用敏感标识来标识主, 客体的
密级 。
二、计算机系统安全的概念
4、国内安全标准与实施
3.数据完整性,信息在存储, 传输和使用中不被篡改 。
4.安全审计,通过对网络上发生的各种访问情况记录日
志,并统计分析,对资源使用情况进行事后分析,这是发
现和追踪事件的常用措施 。 审计的主要对象为用户, 主
机和节点,内容为访问的主体, 客体, 时间和成败情况
等 。
5.隐蔽信道分析,隐蔽信道是指以危害网络安全策略的
方式传输信息的通信信道 。 这是网络遭受攻击的原因之
一 。 采用安全监控, 定期对网络进行安全漏洞扫描和检
测, 加强对隐蔽信道的防范 。
二、计算机系统安全的概念
4、国内安全标准与实施
相关的信息安全法规有,保密法规, 管理办法, 技术规
范
1) 中国计算机信息网络国际联网管理暂行规定
2) 计算机信息系统国际联网保密暂行规定
3) 中国计算机信息网络国际联网管理暂行规定实施办法
4) 计算机信息系统安全专用产品检测和许可证管理办法
5) 公安部关于对国际联网的计算机信息系统进行备案工
作的通知
6) 计算机信息网络国际联网安全保护管理办法
二、计算机系统安全的概念
4、国内安全标准与实施
7) 计算机软件保护条例
8) 商用密码管理条例
9) 国家秘密法
10) 中华人民共和国计算机信息系统安全保护条例
11) 中华人民共和国国家安全法
12) 电子计算机机房设计规范 ( GB50173-93)
13) 计算站场地技术条件 ( GB2887-89)
计算站场地安全要求 ( GB9361-88)
二、计算机系统安全的概念
概述
三,安全威胁
1、安全威胁
安全威胁, 对安全的一种潜在的侵害 。 威胁的实施称为
攻击 。 计算机系统安全面临的威胁主要表现在三类:
1,泄漏信息,指敏感数据在有意或无意中被泄漏出去或
丢失, 它通常包括, 信息在传输中丢失或泄漏, 信息在
存储介质中丢失或泄漏 。
2,破坏信息,以非法手段窃得对数据的使用权, 删除,
修改, 插入或重发某些重要信息, 以取得有益于攻击者
的响应;恶意添加, 修改数据, 以干扰用户的正常使用 。
3,拒绝服务,它不断对网络服务系统进行干扰, 影响正
常用户的使用, 甚至使合法用户被排斥而不能进入计算
机网络系统或不能得到相应的服务 。
三、安全威胁
2、威胁的种类
危害计算机网络安全的因素分 自然 和 人为 两类 。 自然因
素包括温度, 湿度, 灰尘, 雷击, 空气污染和设备故障
等因素 。 人为因素又有无意和故意之分, 信息受到侵犯
的典型来源分布如下:
人为错误 ---- 35%
人为忽略 ---- 25%
不满意的雇员 ---- 15%
外部攻击 ---- 10%
火灾, 水灾 ---- 10%
其他 ---- 5%
三、安全威胁
2、威胁的种类
1,按威胁的 来源 可分为内部威胁和外部威胁;
内部威胁,系统的合法用户以非授权方式访问系统 。 多
数已知的计算机犯罪都和系统安全遭受损害的内部攻击
有密切的关系 。
防止内部威胁的保护方法,
a.对工作人员进行仔细审查;
b.仔细检查硬件, 软件, 安全策略和系统配制, 以便在
一定程度上保证运行的正确性 (称为可信功能度 );
c.审计跟踪以提高检测出这种攻击的可能性 。
三、安全威胁
2、威胁的种类
外部威胁,外部威胁的实施也称远程攻击 。
外部攻击可以使用的办法,
a.搭线 (主动的与被动的 );
b.截取辐射 ;
c.冒充为系统的授权用户,或冒充为系统的组成部分 ;
d.为鉴别或访问控制机制设置旁路 。
三、安全威胁
2、威胁的种类
2,从威胁的 动机 上看可以分为偶发性与故意性;
偶发性威胁,指那些不带预谋企图的威胁, 包括自然灾
害, 系统故障,操作失误和软件出错 。
故意性威胁,指对计算机系统的有意图, 有目的的威胁 。
范围可使用简单的监视工具进行随意的检测, 或使用特
别的系统知识进行精心的攻击 。 一种故意的威胁如果实
现就可认为是一种, 攻击,,, 入侵, 。
三、安全威胁
2、威胁的种类
3,从威胁造成的 结果 可分成主动 /被动威胁 。
被动威胁, 对信息的非授权泄露但是未篡改任何信息,
并 且系统的操作与状态也不受改变 。 例:搭线窃听 。
主动威胁, 对系统的状态进行故意地非授权改变 。 包
括:系统中信息, 状态或操作的篡改 。 比如:非授权
的用户改动路由选择表 。
例, 篡改消息, 重发消息, 插入伪消息, 冒充已授权
实体以及服务拒绝等 。
三、安全威胁
3、威胁的表现形式
威胁的表现形式
假冒
未授权访问
拒绝服务 ( DoS)
否认 ( 抵赖 )
窃听
篡改
三、安全威胁
复制与重放 ( 重演 )
陷井门
特洛伊木马
业务流量流向分析攻击
入侵
3、威胁的表现形式
目前我国信息系统面临的安全威胁有:
?不良信息的入侵和污染;
?黑客和计算机犯罪;
?信息间谍的潜入;
?信息战;
?网络病毒;
?机要信息的扩散;
?信息网络的脆弱性;
?信息系统装备过分依赖国外产品;
三、安全威胁
4、威胁评估
?威胁评估, 系统的安全特性通常会提高系统的造价,
并且可能使该系统难于使用 。 所以, 在设计一个安全
系统之前, 应该明确哪些具体威胁需要保护措施来对
付 。 这叫做威胁评估 。
?威胁评估的范围 包括,
a.该系统的薄弱环节;
b.利用这些薄弱环节进行威胁的可能性;
c.评估每种威胁实施成功的后果;
三、安全威胁
4、威胁评估
d.评估每种攻击的代价;
e.估算可能的应付措施的费用;
f.选取恰当的安全机制 (使用价值效益分析 )。
非技术性措施:例如交付保险, 对于技术性安全措施而
言在价值上也可能是一种有效的选择 。
技术上要做到完全安全好比要做到安全的物理保护,
同样是不可能 。 所以, 目标应该是使攻击所化的代价足
够高而把风险降低到可接受的程度 。
三、安全威胁
概述(四)
信息系统安全技术
1、信息系统安全技术分类
建立信息安全保障体系 ( PDR体系 ), 需要从 边界防卫,
检测 和 安全反应 等着手 。 信息安全技术开始从边界防卫
向 PDR综合技术方向发展 。
1) 边界防卫技术 (protection):
界定网络信息系统的边界较困难 。 将安全边界设在
需要保护的信息周边, 例如存储和处理信息的计算机系
统的外围, 重点阻止诸如冒名顶替, 线路窃听等试图
,越界, 的行为, 相关的技术包括数据加密, 数据完整
性, 数字签名, 主体认证, 访问控制和公证仲裁等 。
分为 物理实体的 防护技术 和信息防护 ( 防泄露, 防
破坏 ) 技术 。
四、信息系统安全技术
1、信息系统安全技术分类
物理实体的防护技术,
主要是对有形的信息载体实施保护, 使之不被窃取,
复制或丢失 。 如磁盘信息消除技术, 室内防盗报警技术,
密码锁, 指纹锁, 眼底锁等 。 信息载体的传输, 使用,
保管, 销毁等各个环节都可应用这类技术 。
四、信息系统安全技术
1、信息系统安全技术分类
信息防护技术, 主要是对信息的 处理 过程和 传输 过程
实施保护, 使之不被非法入侵, 外传, 窃听, 干扰,
破坏, 拷贝 。
信息处理 的防护主要有二种技术:
?软硬件加密 技术, 如口令字验证, 数据库存取控制,
审计跟踪, 密码技术, 防病毒技术等;
?网络保密 技术, 指用于防止内部网秘密信息非法外
传的保密网关, 安全路由器, 防火墙等 。
四、信息系统安全技术
1、信息系统安全技术分类
信息传输 的防护也有两种技术:
? 对 信息传输信道 采取措施, 如 专网通信 技术,
跳频通信技术, 光纤通信技术, 辐射屏蔽和干扰技
术等;
? 对 传递的信息 使用密码技术进行加密, 使窃听
者即使截获信息也无法知悉其真实内容 。 常用的加
密设备有电话保密机, 传真保密机, IP密码机, 线
路密码机, 电子邮件密码系统等 。
1、信息系统安全技术分类
2) 检测技术 (detection)
系统运行过程中, 检测信息是否被窃取, 系统是否遭
到入侵, 并找出泄漏的原因和攻击的来源 。
如计算机网络入侵检测技术, 信息传输检查技术, 电
子邮件监视技术, 电磁泄漏辐射检测技术, 屏蔽效果测
试技术, 磁介质消磁效果验证技术, 解密技术等 。
四、信息系统安全技术
1、信息系统安全技术分类
2) 检测技术 (detection)
入侵检测技术是发现, 敌方, 渗透企图和入侵行为
的技术 。 现实情况表明, 网络信息系统越来越复杂,
系统设计漏洞和管理漏洞层出不穷 。 在近年发生的网
络攻击事件中, 突破边界防卫系统的案例并不多见,
黑客们的攻击行动主要是利用各种漏洞长驱直入, 使
边界防卫设施形同虚设 。
1、信息系统安全技术分类
3) 安全反应技术 ( reaction)
将, 敌方, 攻击危害降低到最小限度的技术 。 安全的
信息系统必须具备在被攻陷后迅速恢复的能力 。
四、信息系统安全技术
1、信息系统安全技术分类
四、信息系统安全技术
实时防御
常规评估
综
合
安
全
保
障
体
系
基础设施
入侵检测
应急响应
灾难恢复
防守反击
攻击特征库 库
隐患数据库
威胁评估数据库
综合安全保障体系:实时防御, 常规评估和基础设施 。
实时防御:入侵检测, 应急响应, 灾难恢复和防守反击等 。
入侵检测模块对通过防火墙的数据流进一步检查, 阻止恶
意攻击;应急响应模块对攻击事件进行应急处理;灾难恢
复模块按照策略对遭受破坏的信息进行恢复;防守反击模
块按照策略实施反击 。
常规评估:利用脆弱性数据库检测系统存在的安全隐患,
为实时防御系统提供策略调整依据 。
基础设施:由攻击特征库, 隐患数据库, 威胁评估数据库
等 。 支撑实时防御和常规评估系统 。
四、信息系统安全技术
2、安全技术的特征
对抗性 。 防护技术与攻击技术相伴而生, 相对抗而存在
和发展 。
多样性 。 涉及的技术种类多, 如涉及有线无线通信技术,
计算机技术, 电子技术, 电磁兼容技术, 密码技术, 机
械化工技术等;服务对象多, 服务范围广, 涉及到办公
自动化的所有设备和人类信息交流的全过程 。
秘密性 。 攻击者和防护者总是力图隐蔽自己所采用的技
术手段和方法, 避免对方有针对性地采用更先进的技术
措施 。
四、信息系统安全技术
概述(五)
计算机系统安全应解决的问题
计算机系统安全应解决的问题
计算机系统安全主要应解决好以下五个问题:
1, 物理链路的安全, 通过采用链路加密, 专网技术和
通信线路管制的手段提高通信线路的安全防护能力;
2, 系统的安全, 通过采用技术手段和防护设备提高系
统对攻击者的抵御能力;
3, 信息的安全, 通过采用加密手段确保计算机系统中
存储, 处理, 传输的信息不被非法访问, 截收, 更改,
复制, 破坏, 删除;
五、计算机系统安全应解决的问题
计算机系统安全应解决的问题
4, 设备环境的安全, 通过一定的技术手段确保信
息设备的电磁泄漏辐射符合保密标准, 安放设备的
房间安全可靠等;
5, 技术手段与管理, 教育相结合, 通过健全法律,
规章制度和加强思想教育杜绝管理上的漏洞和思想
认识上的漏洞 。
概述 (六)
安全体系结构
1、安全策略
安全保护机构
六、安全体系结构
1、安全的体系结构
安全贯穿于整个 7层模型 。 针对 TCP/IP协议, 网络安全应
贯穿于信息系统的 4个层次 。
下图表示了对应网络的安全体系层次模型,
六、安全体系结构
会话层
应
用
层
应用系统
应用平台
网络层
链路层
物理层
会话安全
应
用
层
应用系统安全
应用平台安全
安全路由 /访问机制
链路安全
物理层信息安全
1、安全的体系结构
物理层的安全:物理层信息安全, 主要防止物理通路的
损坏, 窃听, 干扰等 。
链路层的安全:链路层的网络安全需要保证通过网络链
路传送的数据不被窃听 。 主要采用划分 VLAN( 局域网 ),
加密通讯 ( 远程网 ) 等手段 。
网络层的安全:网络层的安全需要保证网络只给授权的
客户使用授权的服务, 保证网络路由正确, 避免被拦截
或监听 。
操作系统的安全:操作系统安全要求保证客户资料, 操
作系统访问控制的安全, 同时能够对该操作系统上的应
用进行审计 。
六、安全体系结构
1、安全的体系结构
应用平台的安全:应用平台指建立在网络系统之上的应
用软件服务, 如数据库服务器, 电子邮件服务器, Web服
务器等 。 由于应用平台的系统非常复杂, 通常采用多种
技术 ( 如 SSL等 ) 来增强应用平台的安全性 。
应用系统的安全:应用系统完成网络系统的最终目标 —
— 为用户服务 。 应用系统的安全与系统设计和实现关系
密切 。 应用系统使用应用平台提供的安全服务来保证基
本安全, 如通讯内容安全, 通讯双方的认证, 审计等手
段 。
六、安全体系结构
2、全方位的安全体系
网络信息系统的安全体系包含:
访问控制,通过对特定网段, 服务建立的访问控制体系,
将绝大多数攻击阻止在到达攻击目标之前 。
检查安全漏洞,通过对安全漏洞的周期检查, 即使攻击
可到达攻击目标, 也可使绝大多数攻击无效 。
攻击监控,通过对特定网段, 服务建立的攻击监控体系,
可实时检测出绝大多数攻击, 并采取相应的行动 ( 如断
开网络连接, 记录攻击过程, 跟踪攻击源等 ) 。
认证,良好的认证体系可防止攻击者假冒合法用户 。
六、安全体系结构
2、全方位的安全体系
备份和恢复,良好的备份和恢复机制, 可在攻击造成损
失时, 尽快地恢复数据和系统服务 。
多层防御,攻击者在突破第一道防线后, 延缓或阻断其
到达攻击目标 。
隐藏内部信息,使攻击者不能了解系统内的基本情况 。
设立安全监控中心,为信息系统提供安全体系管理, 监
控, 救护及紧急情况服务 。
六、安全体系结构
安全体系的三维结构
六、安全体系结构
安全服务
? 保密服务 信封 隐蔽墨迹;数据流 /业务流
? 完整性服务 不可涂改墨迹; 例,ATM取款
? 认证服务 身份证; 实体 数据源认证
? 访问控制 锁、卫兵; 授权访问 /安全路径
? 抗抵赖服务 公证、签字; 对合法用户
安全服务与安全机制的关系:多对多
六、安全体系结构
安全机制
? 加密
? 数字签名
? 访问控制
? 数据完整性
? 交换鉴别
? 业务流量填充
? 路由控制
? 公证
六、安全体系结构
2、全方位的安全体系
安全的管理因素
安全可以采用多种技术手段 。 但是, 很多安全威胁来源
于管理上的松懈及对安全威胁的认识 。
安全威胁主要利用以下途径:系统实现存在的漏洞;系
统安全体系的缺陷;使用人员的安全意识薄弱;管理制
度的薄弱 。
严格的管理能增强系统的安全性, 及时发现隐患;管理
包括:员工安全教育;健全安全管理机构;人事管理制
度;明确安全管理原则 。
六、安全体系结构
2、全方位的安全体系
安全管理原则 防范内部作案
?多人负责原则 相互制约
?任期有限原则 防作弊, 不定期轮换
?职责分离原则 避免利用职务之便
六、安全体系结构
2、全方位的安全体系
操作与编程
安全管理与系统管理
应用程序与系统程序的编制
机密资料的接收与传送
六、安全体系结构