计算机系统安全
赵庆兰
qlz@snnu.edu.cn
?课程安排
授课, 32学时,第 3 — 18周
成绩评定
平时 + 开卷考试
? 参考书目
?,计算机系统安全原理与技术,,陈波,机械工业出版

?,计算机系统安全,,曹天杰,高等教育出版社
?,网络信息安全技术,,周明全等,西安电子科技大
学出版社
?,计算机系统安全技术,,李海泉,人民邮电出版社
?,计算机安全防护技术研究,,龙珑,电子工业出版社
?,信息安全技术基础,,李俊宇,冶金工业出版社
? 计算机安全概述
? 物理安全
? 操作系统安全
? 密码学基础
? 数字签名
? 认证
? 访问控制
课程内容
课程内容
? Web安全技术
? 协议安全
? 防火墙技术
? 威胁与攻击
? 病毒防治
? 入侵检测
? 安全管理与安全策略
第一部分
计算机系统安全概述
计算机系统安全概述
? 计算机系统安全的现状
? 计算机系统安全的概念
? 安全威胁
? 信息系统安全技术
? 计算机系统安全应解决的问题
? 安全的体系结构
概述(一)
计算机系统安全的现状
1、背景
信息技术:成为信息时代的核心技术和中坚力量,它影
响和决定着现代技术的走向,信息技术正是各科技术的
领头羊。
信息产业, 电子商务、电子政务、电子税务、电子海关、
网上银行、电子证券、网络书店、网上拍卖、网络防伪、
网上选举等等,网络信息系统将在政治、军事、金融、
商业、交通、电信、文教等方面发挥越来越大的作用。
网络资源越来越丰富
一、计算机系统安全的现状
1、背景
网络的复杂性
1,局域网联入广域企业网中。
2,向商业伙伴(客户、供应商)开放自己的网络。
3,内部网接入 Internet 。
内部网络资源提供给日益增多的机构内部、外部人员。
随着接触网络的人增加,保护网络资源免受侵犯成为最为
关注的问题。
网络越来越庞大
一、计算机系统安全的现状
1、背景
Internet的四个特点:国际化、社会化、开放化、个人化。
国际化,网络的攻击不仅仅来自本地网络的用户,它可
以来自 Internet上的任何一个机器。
社会化,全球信息化飞速发展,信息化系统已经成为国
家关键基础设施,诸如电信、电子商务、金融网络等,
社会对计算机网络的依赖日益增强。
开放化,网络的技术是全开放的,任何一个人、团体都
可能获得。开放性和资源共享是网络安全的根源。
个人化,随着网络应用的深入,人类的生活越来越离不
开网络,人们可以自由地访问网络,自由地使用和发布
各种类型的信息,但同时也面临着来自网络的安全威胁
一、计算机系统安全的现状
2、安全问题
1986 年 Basit和 Amjad两兄弟编写的 Pakistan病毒 ( brain)。
1988年美国康乃尔大学 Morris编制的蠕虫病毒通过英特网传播
1996年 9月 18日,, 中央情报局, ?,中央愚蠢局,
1996年 12月, 黑客侵入美国空军的全球网网址并将其主页肆意改动,
迫使美国国防部一度关闭了其他 80多个军方网址 。
1998年 10月 27日, 刚刚开通的, 中国人权研究会, 网页, 被, 黑客,
严重篡改 。
1998年 3月 2日晚, 美国国家航天及太空总署 ( NASA), 美海军及
全美十几所著名大学所采用的 WINDOWSNT和 WINDOWS95操作系
统的计算机同时遭到黑客的攻击, 造成 WIN DOWS95桌面系统和
NT4,0工作站系统崩溃 。
2000年春节期间黑客攻击以 Yahoo和新浪等为代表的国内外著名网
站,造成重大经济损失 。
E-mail侵权案件, 泄密事件不断
一、计算机系统安全的现状
2、安全问题
一、计算机系统安全的现状
2001年南海撞机事件引发中美黑客大战。
2、安全问题
? 据有关方面统计,目前美国每年由于网络安全问题而
遭受的经济损失超过 170亿美元,德国、英国也均在数
十亿美元以上,法国为 100亿法郎,日本、新加坡问题
也很严重。在国际刑法界列举的现代社会新型犯罪排
行榜上,计算机犯罪已名列榜首。
? 2003年,FBI调查所接触的 524个组织中,有 56%遇到
电脑安全事件,其中 38%遇到 1~ 5起,16%以上遇到
11起以上。因与互联网连接而成为频繁攻击点的组织
连续 3年不断增加;遭受拒绝服务攻击 (DoS)则从 2000
年的 27%上升到 2003年的 42%。
? 据统计,全球平均每 20s就发生 1次网上入侵事件,黑
客一旦找到系统的薄弱环节,所有用户均会遭殃。
2、安全问题
一、计算机系统安全的现状
入侵者是谁?网络恐怖分子(黑客)、信息战部队
现在, 黑客, 一词在信息安全范畴内的普遍含意是特
指对电脑系统的非法侵入者。
黑客 (hacker):对技术的局限性有充分认识,具有操作
系统和编程语言方面的高级知识,热衷编程,查找漏
洞,表现自我。他们不断追求更深的知识,并公开他
们的发现,与其他人分享;主观上没有破坏数据的企
图。
骇客( cracker):以破坏系统为目标。
,红客, honker,中国的一些黑客自称, 红
客, honker。
美国警方:把所有涉及到 "利用 ","借助 ","通过 "或 "阻
挠 "计算机的犯罪行为都定为 hacking。
2、安全问题
1,计算机犯罪的种类
计算机犯罪是一种新的犯罪形态 。 归纳为四种:
破坏计算机,是指以计算机作为犯罪行为客体, 加以暴
力或技术性的破坏 。
擅用信息系统,是指无权使用信息系统的人擅自使用 。
滥用信息系统,是指以计算机为工具, 进行欺诈, 侵占,
散布非法信息等各种犯罪目的之行为 。
破坏安全系统,是指以技术性的方法破坏信息系统在安
全方面所采取的措施 。
一、计算机系统安全的现状
2、安全问题
2,计算机犯罪的特点
计算机犯罪集中在机密信息系统和金融系统两方面 。
计算机犯罪与传统的犯罪相比有许多不同的特点:
危害性,犯罪后果严重 。 成本低, 传播快, 范围广 。
知识性,智慧型白领犯罪, 年轻, 专业化 。
隐蔽性,侦破与取证困难 。
广域性,作案场所不受地理区域的限制 。
一、计算机系统安全的现状
3、安全隐患
a) 硬件 的安全隐患;
b) 操作系统安全隐患;
c) 网络协议的安全隐患;
d) 数据库系统安全隐患;
e) 计算机病毒;
f)管理疏漏, 内部作案 。
一、计算机系统安全的现状
3、安全隐患
a) 硬件设备 的安全隐患
CPU:
Intel公司在奔腾 III CPU中加入处理器序列号, 因 此 Intel
涉嫌干涉个人隐私, 但要害问题则是政府机关, 重要
部门非常关心由这种 CPU制造的计算机在处理信息或
数据时所带来的信息安全问题, 即这种 CPU内含有一
个全球唯一的序列号, 计算机所产生的文件和数据都
会附着此序列号, 因而由此序列号可以追查到产生文
件和数据的任何机器 。
硬盘, 数据线, 外部设备接口 等 。
一、计算机系统安全的现状
3、安全隐患
网络设备,
我国计算机网络使用的绝大部分网络设备, 如路由器,
集线器, 交换机, 服务器, 以及网络软件等都是进口的,
其安全隐患不容忽视 。 一些交换机和路由器具有 远程诊
断 和服务功能, 既然可以远程进入系统服务, 维修故障,
也就可以远程进入系统了解情报, 越权控制 。 更有甚者,
国外一著名网络公司以 "跟踪服务 "为由, 在路由器中设
下 "机关 ",可以将网络中用户的包信息同时送一份到其
公司总部 。
一、计算机系统安全的现状
3、安全隐患
b)操作系统安全隐患
计算机操作系统历来被美国一些大公司所垄断, 但这些
操作系统的源程序都是不公开的, 在安全机制方面存在
着诸多漏洞和隐患 。 计算机黑客能轻而易举地从, 后门,
进入系统, 取得系统控制权, 并危及计算机处理或存储
的重要数据 。 如 Windows98,2000,NT等都存在多处缺
陷 。
一、计算机系统安全的现状
3、安全隐患
操作系统安全隐患 —— OS的体系结构造成其本身不安全
1,I/O,系统服务程序等都可用打补丁方式进行动态连接 。
厂商用这种方式升级, 而攻击者也用此方法 。
2,为了实现通用性, 可裁剪 性, 能够安装其他公司的软
件包, 这些软件包往往是操作系统的一部分, 需要与操
作系统同样的访问特权, 安装这些软件包的, 抓钩, 程
序就是非法攻击者入侵操作系统的陷门 。
3,网络上进行文件传输, 加载将带来安全隐患 。 另外,
能进行远程进程的创建与激活, 这为安装, 间谍, 软件
提供了条件 。
4,操作系统存在隐蔽信道:进程间通过不受强制访问控
制保护的通信途径 。
一、计算机系统安全的现状
3、安全隐患
c)网络协议的安全隐患
网络协议也都由美国等国家开发或制定标准 。
其 安全机制也存在先天不足, 协议还具有许多安全漏洞,
为攻击者提供了方便, 如地址欺骗等 。 Internet应用协议
中缺乏认证, 保密等措施, 也使攻击者比较容易得手 。
TCP/IP协议安全漏洞, 包监视, 泄露, 地址欺骗, 序列
号攻击, 路由攻击, 拒绝服务, 鉴别攻击 。
应用层安全隐患,FTP,Telnet,E-mail,SNMP等
一、计算机系统安全的现状
3、安全隐患
d)数据库系统安全隐患
由于数据库平台全系引进, 尽管厂商声称具有安全机
制, 但对国内用户犹如一个 "黑匣子 "。
数据库的攻击分 直接攻击 和 间接攻击 两大类 。
直接攻击 是通过查询以得到几个记录来直接搜索并确定
敏感字段的值, 最成功的技术是形成一种特定的查询它
恰与一个数据项相匹配 。
间接攻击 是依据一种或多种统计值推断出结果 。 统计攻
击通过使用某些明显隐匿的统计量来推导出数据, 例如
使用求和等统计数据来得到某些数据 。
一、计算机系统安全的现状
3、安全隐患
e)计算机病毒威胁
计算机病毒是一种能够进行自我复制的程序, 可以通
过多种方式植入计算机中, 通过 Internet网植入病毒更容
易 。 病毒运行后可能损坏文件, 使系统瘫痪, 造成各种
难以预料的后果 。
在网络环境下, 计算机病毒具有不可估量的威胁性和
破坏力, 因此计算机病毒的防范是网络安全性建设中重
要的一环 。 新的病毒不仅删除文件, 使数据丢失, 甚至
破坏系统硬件, 可以造成巨大损失 。 1998年美国 "莫里
斯 "病毒发作, 一天之内使 6000多台计算机感染, 损失
达 9000万美元 。
一、计算机系统安全的现状
3、安全隐患
f) 管理疏漏, 内部作案 。
据权威资料片, 筑起网上长城, 介绍, 互联网上的计
算机犯罪, 黑客攻击等非法行为70 % 来自于内部网络 。
其中金融, 证券, 邮电, 科研院所, 设计院, 政府机关
等单位几乎是天生的受攻击者, 内部人员对本单位局域
网的熟悉又加剧了其作案和被外部人勾结引诱的可能性 。
一、计算机系统安全的现状
4、我国信息安全现状
一、计算机系统安全的现状
用户认为目前网上交易存在的最大问题是:
安全性得不到保障,33.4%
付款不方便,11.5%
产品质量、售后服务及厂商信用得不到保障:
33.0%
送货耗时、渠道不畅,8.7%
价格不够诱人,6.6%
网上提供的信息不可靠,6.0%
其它,0.8%
4、我国信息安全现状
一、计算机系统安全的现状
在一年内用户计算机被入侵的情况:
被入侵过,47.1%
没有被入侵过,43.0%
不知道,9.9%
对于电子邮件帐号,用户多久换一次密码:
1个月,8.8%
3个月 --半年,21.4%
半年 --1年,19.7%
一直不换, 50.1%
4、我国信息安全现状
一、计算机系统安全的现状
在网上用户主要采取什么安全措施:
密码加密, 36.9%
防病毒软件,74.5%
防火墙,67.6%
电子签名, 7.3%
不清楚,由系统管理员负责,7.4%
什么措施都不采用, 3.6%
4、我国信息安全现状
? 据 2001年调查,我国约 73%的计算机用户曾感染病毒,
2003年上半年升至 83%。其中,感染 3次以上的用户
高达 59%,而且病毒的破坏性较大,被病毒破坏全部
数据的占 14%,破坏部分数据的占 57%。
? 近年来,国内与网络有关的各类违法行为以每年 30%
的速度递增。据某市信息安全管理部门统计,2003年
第 1季度内,该市共遭受近 37万次黑客攻击,2.1万次
以上病毒入侵和 57次信息系统瘫痪。该市某公司的镜
像网站在 10月份 1个月内,就遭到从外部 100多个 IP地
址发起的恶意攻击。
4、我国信息安全现状
? 在 2005年,据国家计算机网络应急处理协调中心
( CNCERT/CC)网络安全报告显示,2005年共收到
通过应急热线、网站和电子邮件等报告的网络安全事
件 12万多件,儒虫、木马间谍软件等恶意代码在网上
传播和活动依然频繁。
? 广播电视安全播出形势依然严峻,2005还发生了数十
起针对广播电视播出的干扰破坏案件。
? 此外,在重要信息系统方面,北京机场以及某银行部
分系统的故障也造成了一定范围内的影响
4、我国信息安全现状
1,信息与网络安全的防护能力较弱。
对我国金融系统计算机网络现状,专家们有一形象的比
喻:用不加锁的储柜存放资金(网络缺乏安全防护);
让, 公共汽车, 运送钞票(网络缺乏安全保障);使用
,邮寄, 传送资金(转账支付缺乏安全渠道);用, 商
店柜台, 存取资金(授权缺乏安全措施);拿, 平信,
邮寄机密信息(敏感信息缺乏保密措施)等。
一、计算机系统安全的现状
4、我国信息安全现状
2.对引进的信息技术和设备缺乏保护信息安全所必不可
少的有效管理和技术改造。
我国从发达国家和跨国公司引进和购买了大量的信息
技术和设备。在这些关键设备如电脑硬件、软件中,有
一部分可能隐藏着, 特洛伊木马,,对我国政治、经济、
军事等的安全存在着巨大的潜在威胁。
但由于受技术水平等的限制,许多单位和部门对从国
外,特别是美国等引进的关键信息设备可能预做手脚的
情况却 无从检测和排除,以致我们许多单位和部门几乎
是在, 抱着定时炸弹, 工作。
一、计算机系统安全的现状
4、我国信息安全现状
3.基础信息产业薄弱,核心技术严重依赖国外。
硬件:电脑制造业有很大的进步,但其中许多核心部件
都是原始设备制造商的,我们对其的研发、生产能力很
弱,关键部位完全处于受制于人的地位。
软件:面临市场垄断和价格歧视的威胁。美国微软几乎
垄断了我国电脑软件的基础和核心市场。离开了微软的
操作系统,国产的大多软件都失去了操作平台。
缺乏自主知识产权产品
一、计算机系统安全的现状
4、我国信息安全现状
4.信息安全管理机构缺乏权威。
信息安全特别是在经济等领域的安全管理条块分割、
相互隔离,缺乏沟通和协调。没有国家级的信息安全最
高权威机构以及与国家信息化进程相一致的信息安全工
程规划。
国家信息安全基础设施正在逐步建成包括国际出入口
监控中心、安全产品评测认证中心、病毒检测和防治中
心、关键网络系统灾难恢复中心、系统攻击和反攻击中
心、电子保密标签监管中心、网络安全紧急处置中心、
电子交易证书授权中心、密钥恢复监管中心、公钥基础
设施与监管中心、信息战防御研究中心等。
一、计算机系统安全的现状
4、我国信息安全现状
5,信息犯罪在我国有快速发展之趋势。
? 西方一些国家采取各种手段特别是电子信息手段来
窃取我国的各类机密,包括核心机密。
?随着信息设备特别是互联网的大幅普及,各类信息犯
罪活动亦呈现出快速发展之势。以金融业计算机犯罪为
例,从 1986年发现第一起银行计算机犯罪案起,发案率
每年以 30%的速度递增。
?各种电脑病毒及黑客对计算机网络的侵害亦屡屡发生。
据不完全统计,我国目前已发现的计算机病毒约有
4000~ 5000多种,而且还在以更快的速度增加着。
一、计算机系统安全的现状
4、我国信息安全现状
6,信息安全技术及设备的研发和应用有待提高
近年来, 我国在立法和依法管理方面加大力度, 推进
计算机信息网络安全技术和产品的研究, 开发和应用,
建立了计算机病毒防治产品检验中心, 计算机信息系统
安全专用产品质量检验中心, 加强了对计算机信息网络
安全产品的管理 。
目前, 我国信息网络安全技术及产品发展迅速, 其中,
计算机病毒防治, 防火墙, 安全网管, 黑客入侵检测及
预警, 网络安全漏洞扫描, 主页自动保护, 有害信息检
测, 访问控制等一些关键性产品已实现国产化 。,
一、计算机系统安全的现状
概述
二、计 算机系统安全的概念
1、安全的概念
计算机系统安全是一个涉及计算机科学, 网络技术, 通
信技术, 密码技术, 信息安全技术, 应用数学, 数论,
信息论等多种学科的边缘性综合学科 。
密码安全:通信安全的核心
计算机安全:
网络安全:
信息安全:
二、计算机系统安全的概念
1、安全的概念
信息系统的构成:
a) 信道:数据流的载体;
b) 网络:提供各实体间数据的交换;
c) 传输协议:信息交换的特定, 语言, ;
d) 主机系统:数据到信息的转换, 处理, 存储;
e) 数据库系统:信息的组织机构;
f) 应用系统:信息价值的最终体现;
二、计算机系统安全的概念
1、安全的概念
受安全问题影响的资源:
1 ) 硬件,CPU,电路板, 键盘, 终端, 工作站, 个人计
算机, 打印机, 磁盘驱动器, 通信线, 通信控制器, 终端
服务器, 网络连接设备 。
2) 软件:源程序, 目标程序, 开发工具, 诊断程序, 操作
系统, 通信程序 。
3) 数据:执行过程中的数据, 存储数据, 存档数据, 预算
记录, 数据库, 通信媒体的传输数据 。
4) 人员:用户, 需要运行系统的人 。
5) 文档:程序, 硬件上的, 系统里的文档 。
6) 耗材:纸, 表格, 色带, 磁带 。
二、计算机系统安全的概念
1、安全的概念
?ISO将, 计算机安全, 定义为:, 为数据处理系统建立
和采取的技术和管理的安全保护, 保护计算机硬件, 软
件数据不因偶然和恶意的原因而遭到破坏, 更改和泄
露 。, —— 静态信息保护 。
?国家公安部的另一种定义:, 计算机的硬件, 软件和
数据受到保护, 不因偶然和恶意的原因而遭到破坏, 更
改和泄露, 系统连续正常运行 。, —— 动态意义描述 。
?从用户角度:保护利益, 隐私;存储, 传输安全 。
从运行管理角度:正常, 可靠, 连续运行 。
从国家, 社会:过滤有害信息 。
二、计算机系统安全的概念
1、安全的概念
安全的内涵 ( 要素 ), 机密性, 完整性, 可用性, 可控
性与可审查性 。
1,机密性:确保信息不暴露给未授权的实体或进程 。 加
密机制 。 防泄密
2,完整性:只有得到允许的人才能修改实体或进程, 并
且能够判别出实体或进程是否已被修改 。 完整性鉴别机
制, 保证只有得到允许的人才能修改数据 。 防篡改
数据完整, hash; 数据顺序完整, 编号连续, 时间正确 。
3,可用性:得到授权的实体可获得服务, 攻击者不能占
用所有的资源而阻碍授权者的工作 。 用 访问控制机制,
阻止非授权用户进入网络 。 使静态信息可见, 动态信息
可操作 。 防中断
二、计算机系统安全的概念
1、安全的概念
4,可控性, 可控性主要指对危害国家信息 ( 包括利用加
密的非法通信活动 ) 的监视审计 。 控制授权范围内的信
息流向及行为方式 。 使用授权机制, 控制信息传播范围,
内容, 必要时能恢复密钥, 实现对网络资源及信息的可
控性 。
5,可审查性, 对出现的安全问题提供调查的依据和手段 。
使用审计, 监控, 防抵赖等安全机制, 使得攻击者, 破
坏者, 抵赖者, 逃不脱 ",并进一步对网络出现的安全问
题提供调查依据和手段, 实现信息安全的可审查性 。
二、计算机系统安全的概念
1、安全的概念
此外信息系统还应提供 认证, 访问控制, 抗抵赖 安全服务 。
认证:保证信息使用者和信息服务者都是真实可信的, 防
止冒充和重演的攻击 。 真实性
访问控制:这种服务保证信息资源不被非授权地使用 。
( 是否有权使用该资源 )
抗抵赖:这种服务可取二种形式 。 数字签名
1) 源发证明:提供给信息接收者以证据, 这将使发送者谎
称未发送过这些信息或者否认它的内容的企图不能得逞;
2) 交付证明:提供给信息发送者以证据, 这将使接收者谎
称未接收过这些信息或者否认它的内容的企图不能得逞 。
二、计算机系统安全的概念
1、安全的概念
系统的安全标准,桔皮书
美国国防部的 可信计算机系统评价准则 ( Trusted Computer
System Evaluation Criteria TCSEC) 。 按安全程度低 ->高排
序 D,C1,C2,B1,B2,B3,A1。 C:酌情 B:强制 A:核实
保护
D类:最低保护 。 无账户;任意访问文件 。
C1类:自决的安全保护 。 系统能够把用户和数据隔开, 用户
以根据需要采用系统提供的访问控制措施来保护自己的数据,
系统中必有一个防止破坏的区域, 其中包含安全功能 。
C2类,访问级别控制 。 控制粒度更细, 使得允许或拒绝任何
用户访问单个文件成为可能 。 系统必须对所有的注册, 文件
的打开, 建立和删除进行记录 。 审计 跟踪必须追踪到每个用
户对每个目标的访问 。
二、计算机系统安全的概念
1、安全的概念
B1类:有 标签 的安全保护 。 系统中的每个对象都有一个敏感
性标签而每个用户都有一个许可级别 。 许可级别定义了用户
可处理的敏感性标签 。 系统中的每个文件都按内容分类并标
有敏感性标签, 任何对用户许可级别和成员分类的更改都受
到严格控制, 即使 文件所有者也不能随意改变文件许可权限 。
B2类:结构化保护 。 系统的设计和实现要经过彻底的测试和
审查 。 系统应结构化为明确而独立的模块, 遵循 最小特权原
则 。 必须对所有目标和实体实施访问控制 。 政策, 要有专职
人员负责实施, 要进行 隐蔽信道分析 。 系统必须维护一个保
护域, 保护系统的完整性, 防止外部干扰 。
B3类:安全域 。 系统的安全功能足够小, 以利广泛测试 。 必
须满足参考监视器需求以传递所有的主体到客体的访问 。 要
有安全管理员, 安全硬件装置, 审计机制扩展到用信号通知
安全相关事件, 还要有恢复规程, 系统 高度抗侵扰 。
二、计算机系统安全的概念
1、安全的概念
A1类:核实保护 。 最初设计系统就充分考虑安全性 。 有
,正式安全策略模型, 其中包括由公理组成的 形式化证
明 。 系统的顶级技术规格必须与模型相对应, 系统还包
括分发控制和隐蔽信道分析 。
隐蔽信道:
存储信道:例如:文件更新时间;是否存在;动态变化
时间信道:时钟;时间间隔
近 20年来,人们一直在努力发展安全标准,并将安全功能
与安全保障分离,制定了复杂而详细的条款 。 但真正实用,
在实践中相对易于掌握的还是 TCSEC及其改进版本 。 在现
实中,安全技术人员也一直将 TCSEC的 7级安全划分当做默
认标准 。
二、计算机系统安全的概念
2、安全保护的内容
计算机系统安全:物理安全, 运行安全和信息安全
物理安全:环境安全, 设备安全和媒体安全 。
运行安全:风险分析, 审计跟踪, 备份与恢复, 应急 。
信息安全:操作系统安全, 数据库安全, 网络安全, 病毒
防护, 访问控制, 加密与鉴别七个方面 。
1,物理安全 ( 环境, 设备, 媒体 ) 防雷电;门禁系统,
防盗, 防火, 防有害气体;防电磁泄漏 。
2,运行安全
为保障系统功能安全实现, 提供一套安全措施 ( 如风险分
析, 审计跟踪, 备份与恢复, 应急 ) 来保护信息处理过程
的安全 。
二、计算机系统安全的概念
2、安全保护的内容
风险分析, 了解影响信息系统安全运行的因素和存在
的风险, 找出克服这些风险的方法 。
计算机信息系统常见的风险有:设计者有意建立或因
偶然故障而存在的, 后门, ;操作过程中的人为错误,
意外事故, 疏漏 和权限错误;硬件 故障 ;计算机系统
出错引起的拒绝使用;电磁辐射引起的 信息泄漏 ;火
灾和自然灾害; 非授权处理和恶意攻击 ;内部人员进
行数据偷窃的犯罪行为;伪造文件和记录;假冒别人
的防问代码进入系统;不准确的或过时的信息;故意
破坏;传输路径错误;搭线窃听和乘机而入;编程错
误;对已删除信息的搜寻和复原;计算机 病毒 等等 。
二、计算机系统安全的概念
2、安全保护的内容
审计跟踪,利用计算机信息系统所提供的审计跟踪工具,
对计算机信息系统的工作过程进行详尽的跟踪记录, 同
时保存好审计记录和审计日志, 并从中发现和及时解决
问题, 保证计算机信息系统安全可靠地运行 。 要求系统
管理员保存, 维护和管理好审计日志 。
应急措施和备份恢复,要根据所用信息系统的功能特性
和灾难特点制定包括 应急反应, 备份操作, 恢复措施 三
个方面内容的应急计划, 一旦发生灾害事件, 就可按计
划方案最大限度地恢复计算机系统的正常运行 。
二、计算机系统安全的概念
2、安全保护的内容
3,信息安全
防止信息被故意的或偶然的非授权读取, 更改, 破
坏或使信息被非法的系统辨识, 控制 。 确保信息的完整
性, 保密性, 可用性和可控性 。
网络信息既有存储于网络节点上信息资源, 即 静态
信息, 又有传播于网络节点间的信息, 即 动态信息 。 而
这些静态信息和动态信息中有些是开放的, 如广告, 公
共信息等, 有些是保密的, 如,私人间的通信, 政府及
军事部门, 商业机密等 。
保护用户利益和隐私 。
二、计算机系统安全的概念
2、安全保护的内容
信息的风险级别,根据敏感性分类 。
非保密的:不需保护 。 如出版的年度报告, 新闻信件等 。
内部使用的:在公司和组织内部不需保护, 可任意使用,
但不对外 。 包括标准, 备忘录和组织内部的电话记录本等 。
受限制的:包括那些泄漏后会损害公司和组织的最高利益
的信息 。 例如客户数据和预算信息等 。
保密的:包括那些泄漏后会严重损害公司和组织利益的信
息 。 例如市场策略和专用软件等 。 保密数据根据其保密程
度可分为秘密, 机密, 绝密三类 。 敏感性程度依次递增这
是按照泄漏后对公司和组织利益的损害程度来排序的 。
二、计算机系统安全的概念
3、国外网络安全标准
1.美国 TCSEC(桔皮书 )可信计算机系统评估准则 。 该标准
将以上 4个方面分为 7个安全级别,从低到高依次为 D,C1、
C2,B1,B2,B3和 A级 。
1987年, 可信网络解释, ( TNI) 红皮书
2.欧洲 ITSEC ITSEC与 TCSEC不同,它并不把保密措施直接
与计算机功能相联系,而是只叙述技术安全的要求,把保
密作为安全增强功能 。 TCSEC把保密作为安全的重点,而
ITSEC则把完整性, 可用性与保密性作为同等重要的因素 。
ITSEC定义了从 E0级 (不满足品质 )到 E6级 (形式化验证 )的
7个安全等级,对于每个系统,安全功能可分别定义 。
ITSEC预定义了 10种功能,其中前 5种与桔皮书中的 C1~ B3
级相似 。
二、计算机系统安全的概念
4、国内安全标准与实施
,计算机信息系统安全保护等级划分准则, 已经正式颁
布, 并于 2001年 1月 1日起实施 。 该准则将信息系统安全
分为 5个等级,
自主保护级:相当于 C1级
系统审计保护级:相当于 C2级
安全标记保护级:相当于 B1级 属于强制保护
结构化保护级,相当于 B2级
访问验证保护级:相当于 B3~A1级
实际应用中主要考核的安全指标有身份认证, 访问控制,
数据完整性, 安全审计, 隐蔽信道分析等 。
二、计算机系统安全的概念
4、国内安全标准与实施
1.身份认证,通过标识鉴别用户的身份,防止攻击者假
冒合法用户获取访问权限 。 重点考虑用户, 主机和节点
的身份认证 。
2.访问控制,访问控制根据主体和客体之间的访问授
权关系, 对访问过程做出限制, 可分为自主访问控制和
强制访问控制 。 自主访问控制主要基于主体及其身份来
控制主体的活动, 能够实施用户权限管理, 访问属性
(读, 写及执行 )管理等 。 强制访问控制则强调对每一主,
客体进行密级划分,并采用敏感标识来标识主, 客体的
密级 。
二、计算机系统安全的概念
4、国内安全标准与实施
3.数据完整性,信息在存储, 传输和使用中不被篡改 。
4.安全审计,通过对网络上发生的各种访问情况记录日
志,并统计分析,对资源使用情况进行事后分析,这是发
现和追踪事件的常用措施 。 审计的主要对象为用户, 主
机和节点,内容为访问的主体, 客体, 时间和成败情况
等 。
5.隐蔽信道分析,隐蔽信道是指以危害网络安全策略的
方式传输信息的通信信道 。 这是网络遭受攻击的原因之
一 。 采用安全监控, 定期对网络进行安全漏洞扫描和检
测, 加强对隐蔽信道的防范 。
二、计算机系统安全的概念
4、国内安全标准与实施
相关的信息安全法规有,保密法规, 管理办法, 技术规

1) 中国计算机信息网络国际联网管理暂行规定
2) 计算机信息系统国际联网保密暂行规定
3) 中国计算机信息网络国际联网管理暂行规定实施办法
4) 计算机信息系统安全专用产品检测和许可证管理办法
5) 公安部关于对国际联网的计算机信息系统进行备案工
作的通知
6) 计算机信息网络国际联网安全保护管理办法
二、计算机系统安全的概念
4、国内安全标准与实施
7) 计算机软件保护条例
8) 商用密码管理条例
9) 国家秘密法
10) 中华人民共和国计算机信息系统安全保护条例
11) 中华人民共和国国家安全法
12) 电子计算机机房设计规范 ( GB50173-93)
13) 计算站场地技术条件 ( GB2887-89)
计算站场地安全要求 ( GB9361-88)
二、计算机系统安全的概念
概述
三,安全威胁
1、安全威胁
安全威胁, 对安全的一种潜在的侵害 。 威胁的实施称为
攻击 。 计算机系统安全面临的威胁主要表现在三类:
1,泄漏信息,指敏感数据在有意或无意中被泄漏出去或
丢失, 它通常包括, 信息在传输中丢失或泄漏, 信息在
存储介质中丢失或泄漏 。
2,破坏信息,以非法手段窃得对数据的使用权, 删除,
修改, 插入或重发某些重要信息, 以取得有益于攻击者
的响应;恶意添加, 修改数据, 以干扰用户的正常使用 。
3,拒绝服务,它不断对网络服务系统进行干扰, 影响正
常用户的使用, 甚至使合法用户被排斥而不能进入计算
机网络系统或不能得到相应的服务 。
三、安全威胁
2、威胁的种类
危害计算机网络安全的因素分 自然 和 人为 两类 。 自然因
素包括温度, 湿度, 灰尘, 雷击, 空气污染和设备故障
等因素 。 人为因素又有无意和故意之分, 信息受到侵犯
的典型来源分布如下:
人为错误 ---- 35%
人为忽略 ---- 25%
不满意的雇员 ---- 15%
外部攻击 ---- 10%
火灾, 水灾 ---- 10%
其他 ---- 5%
三、安全威胁
2、威胁的种类
1,按威胁的 来源 可分为内部威胁和外部威胁;
内部威胁,系统的合法用户以非授权方式访问系统 。 多
数已知的计算机犯罪都和系统安全遭受损害的内部攻击
有密切的关系 。
防止内部威胁的保护方法,
a.对工作人员进行仔细审查;
b.仔细检查硬件, 软件, 安全策略和系统配制, 以便在
一定程度上保证运行的正确性 (称为可信功能度 );
c.审计跟踪以提高检测出这种攻击的可能性 。
三、安全威胁
2、威胁的种类
外部威胁,外部威胁的实施也称远程攻击 。
外部攻击可以使用的办法,
a.搭线 (主动的与被动的 );
b.截取辐射 ;
c.冒充为系统的授权用户,或冒充为系统的组成部分 ;
d.为鉴别或访问控制机制设置旁路 。
三、安全威胁
2、威胁的种类
2,从威胁的 动机 上看可以分为偶发性与故意性;
偶发性威胁,指那些不带预谋企图的威胁, 包括自然灾
害, 系统故障,操作失误和软件出错 。
故意性威胁,指对计算机系统的有意图, 有目的的威胁 。
范围可使用简单的监视工具进行随意的检测, 或使用特
别的系统知识进行精心的攻击 。 一种故意的威胁如果实
现就可认为是一种, 攻击,,, 入侵, 。
三、安全威胁
2、威胁的种类
3,从威胁造成的 结果 可分成主动 /被动威胁 。
被动威胁, 对信息的非授权泄露但是未篡改任何信息,
并 且系统的操作与状态也不受改变 。 例:搭线窃听 。
主动威胁, 对系统的状态进行故意地非授权改变 。 包
括:系统中信息, 状态或操作的篡改 。 比如:非授权
的用户改动路由选择表 。
例, 篡改消息, 重发消息, 插入伪消息, 冒充已授权
实体以及服务拒绝等 。
三、安全威胁
3、威胁的表现形式
威胁的表现形式
假冒
未授权访问
拒绝服务 ( DoS)
否认 ( 抵赖 )
窃听
篡改
三、安全威胁
复制与重放 ( 重演 )
陷井门
特洛伊木马
业务流量流向分析攻击
入侵
3、威胁的表现形式
目前我国信息系统面临的安全威胁有:
?不良信息的入侵和污染;
?黑客和计算机犯罪;
?信息间谍的潜入;
?信息战;
?网络病毒;
?机要信息的扩散;
?信息网络的脆弱性;
?信息系统装备过分依赖国外产品;
三、安全威胁
4、威胁评估
?威胁评估, 系统的安全特性通常会提高系统的造价,
并且可能使该系统难于使用 。 所以, 在设计一个安全
系统之前, 应该明确哪些具体威胁需要保护措施来对
付 。 这叫做威胁评估 。
?威胁评估的范围 包括,
a.该系统的薄弱环节;
b.利用这些薄弱环节进行威胁的可能性;
c.评估每种威胁实施成功的后果;
三、安全威胁
4、威胁评估
d.评估每种攻击的代价;
e.估算可能的应付措施的费用;
f.选取恰当的安全机制 (使用价值效益分析 )。
非技术性措施:例如交付保险, 对于技术性安全措施而
言在价值上也可能是一种有效的选择 。
技术上要做到完全安全好比要做到安全的物理保护,
同样是不可能 。 所以, 目标应该是使攻击所化的代价足
够高而把风险降低到可接受的程度 。
三、安全威胁
概述(四)
信息系统安全技术
1、信息系统安全技术分类
建立信息安全保障体系 ( PDR体系 ), 需要从 边界防卫,
检测 和 安全反应 等着手 。 信息安全技术开始从边界防卫
向 PDR综合技术方向发展 。
1) 边界防卫技术 (protection):
界定网络信息系统的边界较困难 。 将安全边界设在
需要保护的信息周边, 例如存储和处理信息的计算机系
统的外围, 重点阻止诸如冒名顶替, 线路窃听等试图
,越界, 的行为, 相关的技术包括数据加密, 数据完整
性, 数字签名, 主体认证, 访问控制和公证仲裁等 。
分为 物理实体的 防护技术 和信息防护 ( 防泄露, 防
破坏 ) 技术 。
四、信息系统安全技术
1、信息系统安全技术分类
物理实体的防护技术,
主要是对有形的信息载体实施保护, 使之不被窃取,
复制或丢失 。 如磁盘信息消除技术, 室内防盗报警技术,
密码锁, 指纹锁, 眼底锁等 。 信息载体的传输, 使用,
保管, 销毁等各个环节都可应用这类技术 。
四、信息系统安全技术
1、信息系统安全技术分类
信息防护技术, 主要是对信息的 处理 过程和 传输 过程
实施保护, 使之不被非法入侵, 外传, 窃听, 干扰,
破坏, 拷贝 。
信息处理 的防护主要有二种技术:
?软硬件加密 技术, 如口令字验证, 数据库存取控制,
审计跟踪, 密码技术, 防病毒技术等;
?网络保密 技术, 指用于防止内部网秘密信息非法外
传的保密网关, 安全路由器, 防火墙等 。
四、信息系统安全技术
1、信息系统安全技术分类
信息传输 的防护也有两种技术:
? 对 信息传输信道 采取措施, 如 专网通信 技术,
跳频通信技术, 光纤通信技术, 辐射屏蔽和干扰技
术等;
? 对 传递的信息 使用密码技术进行加密, 使窃听
者即使截获信息也无法知悉其真实内容 。 常用的加
密设备有电话保密机, 传真保密机, IP密码机, 线
路密码机, 电子邮件密码系统等 。
1、信息系统安全技术分类
2) 检测技术 (detection)
系统运行过程中, 检测信息是否被窃取, 系统是否遭
到入侵, 并找出泄漏的原因和攻击的来源 。
如计算机网络入侵检测技术, 信息传输检查技术, 电
子邮件监视技术, 电磁泄漏辐射检测技术, 屏蔽效果测
试技术, 磁介质消磁效果验证技术, 解密技术等 。
四、信息系统安全技术
1、信息系统安全技术分类
2) 检测技术 (detection)
入侵检测技术是发现, 敌方, 渗透企图和入侵行为
的技术 。 现实情况表明, 网络信息系统越来越复杂,
系统设计漏洞和管理漏洞层出不穷 。 在近年发生的网
络攻击事件中, 突破边界防卫系统的案例并不多见,
黑客们的攻击行动主要是利用各种漏洞长驱直入, 使
边界防卫设施形同虚设 。
1、信息系统安全技术分类
3) 安全反应技术 ( reaction)
将, 敌方, 攻击危害降低到最小限度的技术 。 安全的
信息系统必须具备在被攻陷后迅速恢复的能力 。
四、信息系统安全技术
1、信息系统安全技术分类
四、信息系统安全技术
实时防御
常规评估








基础设施
入侵检测
应急响应
灾难恢复
防守反击
攻击特征库 库
隐患数据库
威胁评估数据库
综合安全保障体系:实时防御, 常规评估和基础设施 。
实时防御:入侵检测, 应急响应, 灾难恢复和防守反击等 。
入侵检测模块对通过防火墙的数据流进一步检查, 阻止恶
意攻击;应急响应模块对攻击事件进行应急处理;灾难恢
复模块按照策略对遭受破坏的信息进行恢复;防守反击模
块按照策略实施反击 。
常规评估:利用脆弱性数据库检测系统存在的安全隐患,
为实时防御系统提供策略调整依据 。
基础设施:由攻击特征库, 隐患数据库, 威胁评估数据库
等 。 支撑实时防御和常规评估系统 。
四、信息系统安全技术
2、安全技术的特征
对抗性 。 防护技术与攻击技术相伴而生, 相对抗而存在
和发展 。
多样性 。 涉及的技术种类多, 如涉及有线无线通信技术,
计算机技术, 电子技术, 电磁兼容技术, 密码技术, 机
械化工技术等;服务对象多, 服务范围广, 涉及到办公
自动化的所有设备和人类信息交流的全过程 。
秘密性 。 攻击者和防护者总是力图隐蔽自己所采用的技
术手段和方法, 避免对方有针对性地采用更先进的技术
措施 。
四、信息系统安全技术
概述(五)
计算机系统安全应解决的问题
计算机系统安全应解决的问题
计算机系统安全主要应解决好以下五个问题:
1, 物理链路的安全, 通过采用链路加密, 专网技术和
通信线路管制的手段提高通信线路的安全防护能力;
2, 系统的安全, 通过采用技术手段和防护设备提高系
统对攻击者的抵御能力;
3, 信息的安全, 通过采用加密手段确保计算机系统中
存储, 处理, 传输的信息不被非法访问, 截收, 更改,
复制, 破坏, 删除;
五、计算机系统安全应解决的问题
计算机系统安全应解决的问题
4, 设备环境的安全, 通过一定的技术手段确保信
息设备的电磁泄漏辐射符合保密标准, 安放设备的
房间安全可靠等;
5, 技术手段与管理, 教育相结合, 通过健全法律,
规章制度和加强思想教育杜绝管理上的漏洞和思想
认识上的漏洞 。
概述 (六)
安全体系结构
1、安全策略
安全保护机构
六、安全体系结构
1、安全的体系结构
安全贯穿于整个 7层模型 。 针对 TCP/IP协议, 网络安全应
贯穿于信息系统的 4个层次 。
下图表示了对应网络的安全体系层次模型,
六、安全体系结构
会话层



应用系统
应用平台
网络层
链路层
物理层
会话安全



应用系统安全
应用平台安全
安全路由 /访问机制
链路安全
物理层信息安全
1、安全的体系结构
物理层的安全:物理层信息安全, 主要防止物理通路的
损坏, 窃听, 干扰等 。
链路层的安全:链路层的网络安全需要保证通过网络链
路传送的数据不被窃听 。 主要采用划分 VLAN( 局域网 ),
加密通讯 ( 远程网 ) 等手段 。
网络层的安全:网络层的安全需要保证网络只给授权的
客户使用授权的服务, 保证网络路由正确, 避免被拦截
或监听 。
操作系统的安全:操作系统安全要求保证客户资料, 操
作系统访问控制的安全, 同时能够对该操作系统上的应
用进行审计 。
六、安全体系结构
1、安全的体系结构
应用平台的安全:应用平台指建立在网络系统之上的应
用软件服务, 如数据库服务器, 电子邮件服务器, Web服
务器等 。 由于应用平台的系统非常复杂, 通常采用多种
技术 ( 如 SSL等 ) 来增强应用平台的安全性 。
应用系统的安全:应用系统完成网络系统的最终目标 —
— 为用户服务 。 应用系统的安全与系统设计和实现关系
密切 。 应用系统使用应用平台提供的安全服务来保证基
本安全, 如通讯内容安全, 通讯双方的认证, 审计等手
段 。
六、安全体系结构
2、全方位的安全体系
网络信息系统的安全体系包含:
访问控制,通过对特定网段, 服务建立的访问控制体系,
将绝大多数攻击阻止在到达攻击目标之前 。
检查安全漏洞,通过对安全漏洞的周期检查, 即使攻击
可到达攻击目标, 也可使绝大多数攻击无效 。
攻击监控,通过对特定网段, 服务建立的攻击监控体系,
可实时检测出绝大多数攻击, 并采取相应的行动 ( 如断
开网络连接, 记录攻击过程, 跟踪攻击源等 ) 。
认证,良好的认证体系可防止攻击者假冒合法用户 。
六、安全体系结构
2、全方位的安全体系
备份和恢复,良好的备份和恢复机制, 可在攻击造成损
失时, 尽快地恢复数据和系统服务 。
多层防御,攻击者在突破第一道防线后, 延缓或阻断其
到达攻击目标 。
隐藏内部信息,使攻击者不能了解系统内的基本情况 。
设立安全监控中心,为信息系统提供安全体系管理, 监
控, 救护及紧急情况服务 。
六、安全体系结构
安全体系的三维结构
六、安全体系结构
安全服务
? 保密服务 信封 隐蔽墨迹;数据流 /业务流
? 完整性服务 不可涂改墨迹; 例,ATM取款
? 认证服务 身份证; 实体 数据源认证
? 访问控制 锁、卫兵; 授权访问 /安全路径
? 抗抵赖服务 公证、签字; 对合法用户
安全服务与安全机制的关系:多对多
六、安全体系结构
安全机制
? 加密
? 数字签名
? 访问控制
? 数据完整性
? 交换鉴别
? 业务流量填充
? 路由控制
? 公证
六、安全体系结构
2、全方位的安全体系
安全的管理因素
安全可以采用多种技术手段 。 但是, 很多安全威胁来源
于管理上的松懈及对安全威胁的认识 。
安全威胁主要利用以下途径:系统实现存在的漏洞;系
统安全体系的缺陷;使用人员的安全意识薄弱;管理制
度的薄弱 。
严格的管理能增强系统的安全性, 及时发现隐患;管理
包括:员工安全教育;健全安全管理机构;人事管理制
度;明确安全管理原则 。
六、安全体系结构
2、全方位的安全体系
安全管理原则 防范内部作案
?多人负责原则 相互制约
?任期有限原则 防作弊, 不定期轮换
?职责分离原则 避免利用职务之便
六、安全体系结构
2、全方位的安全体系
操作与编程
安全管理与系统管理
应用程序与系统程序的编制
机密资料的接收与传送
六、安全体系结构