Presentation is loading. Please wait.

Presentation is loading. Please wait.

信息安全概论 电子科技大学 计算机学院信息安全系 秦志光教授(博导).

Similar presentations


Presentation on theme: "信息安全概论 电子科技大学 计算机学院信息安全系 秦志光教授(博导)."— Presentation transcript:

1 信息安全概论 电子科技大学 计算机学院信息安全系 秦志光教授(博导)

2 教材 《信息安全概论》 电子科技大学出版社 2007年 郝玉洁等编著 出版社发行科电话: 李老师 朱老师

3 《信息安全理论与技术》 人民邮电出版社 2003 《计算机系统安全》 高教出版社 2003 参考教材 《信息安全基础》
机械工业出版社2005

4 第一章 概述 第二章 计算机系统的实体安全 第三章 密码学概论 (了解与复习) 第四章 消息认证与数字签名 第五章 身份认证 第六章 访问控制 第七章 PKI技术 (本章为一般性了解) 第八章 计算机操作系统的安全 第九章 计算机软件安全性 第十章 计算机安全与恶意程序 第十一章 计算机网络安全技术

5 人类的追求是无止境的,人的认识也是无止境的,不懂是永恒的,懂是暂时的。所谓“懂”是指对该学科的某一阶段或某一层面的正确认识。
安全综述 引子 人类的追求是无止境的,人的认识也是无止境的,不懂是永恒的,懂是暂时的。所谓“懂”是指对该学科的某一阶段或某一层面的正确认识。 任何人创造的所谓无懈可击的安全系统,都会被最终攻克。

6 安全三要素 人 计算机 信息 行为主体 1)用户 2)黑客 行为载体 1)系统 2)设备 行为对象 1)数据文件 2)图文声像

7 黑客 用户 信息系统 数据库 人 计算机 信息 计算机系统 嵌入式系统 数据正常 数据滥用 网络系统 Internet C/S&B/S
正常存取 越权存取 计算机系统 嵌入式系统 用户 数据正常 数据滥用 网络系统 Internet C/S&B/S 合理使用 滥用 不可信 转换? 信息系统 数据库 删除丢失 假伪数据 冗余垃圾 黑客 移动系统 Mobil Wireless 破坏摧毁窃取伪造恶意干扰非法获利 攻击 入侵 干扰

8 人性的本质研究(善恶、道德、异化、心理… 社会环境对人的影响(压抑、报复…) 人的表现欲(恶作剧、占有欲…)
计算机 信息 人性的本质研究(善恶、道德、异化、心理… 社会环境对人的影响(压抑、报复…) 人的表现欲(恶作剧、占有欲…) 人的求知欲(探求、冒险、窥探、创造…) 人性的异化(破坏、占有、排他、获利…) 合法用户与黑客的对应性 计算机犯罪

9 •计算机的可靠性(实体、系统、部件安全…) •计算机的可用性(抗干扰、可用、简洁…) •计算机的抗毁性(防崩溃、防死机…)
信息安全研究点 计算机 信息 载体与平台 •计算机的可靠性(实体、系统、部件安全…) •计算机的可用性(抗干扰、可用、简洁…) •计算机的抗毁性(防崩溃、防死机…) •计算机的容错性(容错、降级、备用…) •计算机特殊安全(自毁、他毁…) •计算机接口安全(连接、驱动、攻击…)

10 •软件安全技术(防干扰、自保护、安全漏洞… •系统安全漏洞(后门、特殊、代码…) •驱动程序安全(特殊部件运行软件…)
信息安全研究点 计算机 信息 运行软件 •操作系统安全(系统安全机制) •系统软件安全(支持应用的安全机制) •软件安全技术(防干扰、自保护、安全漏洞… •系统安全漏洞(后门、特殊、代码…) •驱动程序安全(特殊部件运行软件…) •软件工具安全(调试、测试、特殊底层切入… •运行控制技术(锁定、导引…)

11 •人机互操作的安全(操作方式、误操作…) •安全用户认证(口令、密码、CA认证…) •计算机网络的安全(安全协议、防火墙…)
信息安全研究点 计算机 信息 安全过程 •人机互操作的安全(操作方式、误操作…) •安全用户认证(口令、密码、CA认证…) •计算机网络的安全(安全协议、防火墙…) •网络设备与互连安全(传输安全、完整性…) •远程控制安全(远程调用…) •远程攻击与入侵(破坏、干扰、窃取…) •攻击与防御技术(魔道争霸、相互促进)

12 •数据信息的安全与可靠存储(防丢失、损坏…) •数据备份技术(防丢失、崩溃…) •数据恢复技术(灾难恢复…)
信息安全研究点 计算机 信息 目标对象 •信息论与编码(理论与算法) •密码与加解密技术(变换、替换…) •数据保密技术(针对数据、文件) •数据隐藏(透明、防窃取…) •数据信息的安全与可靠存储(防丢失、损坏…) •数据备份技术(防丢失、崩溃…) •数据恢复技术(灾难恢复…)

13 •访问、存取控制(理论、算法与机制) •权限控制(设置、分配、转让…) •控制技术实施(粒度、限制、锁定…)
信息安全研究点 计算机 信息 控制过程 •访问、存取控制(理论、算法与机制) •权限控制(设置、分配、转让…) •控制技术实施(粒度、限制、锁定…) •日志记录(抗抵赖、证据保存…) •现场记录(系统断点、配置参数…) •安全数据获取(来源、识别…) •数据搜索与查找(安全搜索…) •信息识别技术(假数据、垃圾数据…)

14 •三者之间的有机结合、配合 •完善自体、控制过程 •防御:自体体制和免疫 •防御:安全阻断每一过程 •攻击:寻找每一个漏洞和突破点
信息安全研究点 计算机 信息 •三者之间的有机结合、配合 •完善自体、控制过程 •防御:自体体制和免疫 •防御:安全阻断每一过程 •攻击:寻找每一个漏洞和突破点 •攻击:从最薄弱处着手 •探索新的体系结构和安全机制

15 •计算机对信息的采集、存储、处理、传输、备份、存取、再生、控制、搜索、利用、创造
信息安全研究点 计算机 信息 •人对计算机的控制 •计算机对信息的采集、存储、处理、传输、备份、存取、再生、控制、搜索、利用、创造 •人对信息的依赖、索取、占有 •每个环节都是信息安全的实施环节

16 信息 因此 •必须明确自己的位置 •必须找准自己的研究和实施方向 •必须确定一件自己当前要做的事 •必须考虑和规划自己以后可能做的事
计算机 信息 因此 •必须明确自己的位置 •必须找准自己的研究和实施方向 •必须确定一件自己当前要做的事 •必须考虑和规划自己以后可能做的事 •必须跟踪信息安全技术的发展 •必须了解领域对信息安全的需求程度

17 为什么要讨论信息安全? 因为我们受到伤害和威胁! 因为生存和发展受到威胁! 计算机安全问题 全球经济化形成一个开放的世界
安全综述 计算机安全问题 为什么要讨论信息安全? 因为我们受到伤害和威胁! 因为生存和发展受到威胁! 全球经济化形成一个开放的世界 各种文化、经济、意识形态等通过媒体和网络表现出来,网络逐渐介入社会、生活、政治的各个方面。

18 存在的困难 没有绝对标准 •安全的判别程度不同 •安全都是相对的 •没有最好的安全最佳的机制 •适合自己的是最好的 •形式上的参考标准ISO

19 存在的困难 没有绝对保证 时间与空间复杂性 没有完美系统、不是无懈可击 任何系统都有漏洞和弱点 安全是有生存周期的 安全涉及的三方都在变化

20 没有“真正”专家 人类的追求是无止境的 人的认识也是无止境的 不懂是永恒的懂是暂时的 所谓“懂”是指对该学科的某一阶段或某一层面的正确认识
存在的困难 没有“真正”专家 人类的追求是无止境的 人的认识也是无止境的 不懂是永恒的懂是暂时的 所谓“懂”是指对该学科的某一阶段或某一层面的正确认识

21 第一节 计算机安全学

22 一、信息社会与计算机安全 1、解决网络信息安全与保密问题刻不容缓 A:高速发展的信息化进程 年3月,美国努阿Internet调查公司在分析了过去两年的各种有关数据得出结论:截至1998年2月,全世界Internet用户人数已达1.3亿,其中北美7000万、欧洲2000万、亚太1400万、南美700万、非洲100万、中东52.5万。

23 “第15次中国互联网络发展状况统计报告” 显示,
截至2004年12月30日,上网用户总人数为 9400 万 .其中 专线上网用户数: 3050万 拨号上网用户数: 5240万 ISDN上网用户数:640万 宽带上网用户数:4280万

24 我国上网计算机数: 上网计算机总数为 4160 万。 按上网方式划分: 专线上网计算机数: 700万 拨号上网计算机数: 2140万
上网计算机总数为 万。 按上网方式划分: 专线上网计算机数: 700万 拨号上网计算机数: 2140万 其它方式上网计算机数:1320万

25 CN域名总数为 个 WWW站点数 (包括.CN、.COM、 .NET、.ORG下的网站): 约668900个。

26 国际出口带宽总量为74429M,连接的国家有美国、加拿大、俄罗斯、澳大利亚、法国、英国、德国、日本、韩国等。
按运营商划分: 中国科技网(CSTNET):5275M 中国公用计算机互联网(CHINANET):46268M 中国教育和科研计算机网(CERNET):1022M 中国联通互联网(UNINET):1645M 中国网络通信集团(宽带中国CHINA169网):19087M* 中国国际经济贸易互联网(CIETNET):2M 中国移动互联网(CMNET):1130M 中国长城互联网(CGWNET):(建设中) 中国卫星集团互联网(CSNET):(建设中)

27 “第15次中国互联网络发展状况统计报告” 显示:
可以毫不夸张地说,中国成为名副其实的互联网大国。

28 ●ISP(互联网服务提供商 )达300多家; ●ICP(经营性互联网信息服务 )达1000多家; ●CN域名总数为 个 WWW站点数(包括.CN、.COM、.NET、.ORG下的网站):约668900个。 ●利用公网组建的全国性计算机信息系统达86个; ●经营性的骨干网5个:ChinaNet(电信), UniNet(联通), ChinaGBN(金桥), CNCNet(网通), CMNet(移动); ●非经营性的骨干网4个:CERNet(教育), CSTNet(科技), CGWNet(长城),CIETNet(经贸)。

29 2004年,中国电话用户新增1.15亿户,用户总数达到6.47267亿户。
其中:固定电话新增4969.6万户,达到 亿户,我国农村固定电话用户突破1亿户,达到 亿户; 移动电话新增用户数6487.1万户,达到 亿户,月均增长540万户。全国固定电话普及率达到24.9部/百人,移动电话普及率达到25.9部/百人。

30 应用信息系统: 电子商务、电子政务、电子税务、电子银行、电子海关、电子证券、网络书店、网上拍卖、网络购物、网络防伪、CTI(客户服务中心)、网上交易、网上选举……………,总之, 网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。

31 B:日益严重的安全问题 网络与信息系统在变成”金库”,当然就会吸引大批合法或非法的”掏金者”,所以网络信息的安全与保密问题显得越来越重要。
现在,几乎每天都有各种各样的“黑客”故事:

32 1996年8月17日 美国司法部的网络服务器遭到“黑客”入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。

33 1994年末 俄罗斯黑客弗拉基米尔·利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。

34 2000年3月6日晚6时50分,美国白宫网站主页被黑:在白宫上空飘扬的美国国旗竟变成了骷髅头的海盗旗;在克林顿与戈尔的合影中,戈尔成了独眼龙。更可笑的是,几分钟后白宫上悬挂的旗帜又摇身一变成了一美女剪影,而戈尔则变成了一个汉堡包。此后不久,主页又被黑客修改,在美国国旗位置出现了三排歪歪扭扭的红色字体:Hackers was here(黑客到此一游)。

35 99-2001年,我们国家的一些政府网站,遭受了四次大的黑客攻击事件。
第一次:99年1月份左右,美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织,世界上各个国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击。

36 第二次, 99年7月份,台湾李登辉提出了两国论。
第三次是在2000年5月8号,美国轰炸我国驻南联盟大使馆后。 第四次在2001年4月到5月,美机撞毁王伟战机侵入我海南机场。

37 中科院信息安全专家就撞机事件引发黑客大战对媒体宣称,“据有关统计,目前中美两国每天都要发生 40到50起黑客攻击事件,而在撞机前这一数字仅为1到2起。”

38 2001年南海撞机事件引发中美黑客大战。 以下就是一美国网站“

39 中美事件发生后,一家位于美国加利福尼亚的网站

40 中国黑客指出,在这次黑客大战中,美国至少一千六百多个网站被攻破,其中九百多个为主要网站,即包括军方及政府的网页,而中国亦逾千个网站被袭。

41 2002年的5月1-7日,中美黑客发生了一场声势浩大的黑客大战,美国和中国都有许多知名网站、政府主页受到了黑客的攻击,轻者主页被“善意”修改,重者服务器上的数据被窃取、修改、删除,甚至整个网站瘫痪,被迫中断服务数小时。

42 案例041210 假银行网站2004年12月 •中国银行 http://www.bankofchina.com
•工商银行 差之毫厘失之千里

43 案例041212 股票窃密者TrojanSpy.Stock •专门针对证券网上交易系统的一种木马 •用Delphi语言编写,用UPX压缩
•替换Windows/SYSTEM32.EXE •记录用户的键盘操作 •窃取用户股票交易账号和密码 •每隔三分钟将屏幕截图保存 •把窃取的信息发送到指定邮箱

44 一、中国目前的网络环境和世界一样,同样面临着各种各样的威胁,因此,所必须采取的安全防护措施是一样的;
在网络安全领域,中国与世界保持同步 一、中国目前的网络环境和世界一样,同样面临着各种各样的威胁,因此,所必须采取的安全防护措施是一样的; 二、中国加入WTO后,网络安全市场空前繁荣,中国作为世界重要的安全成员之一,将会有巨大的商机潜伏在网络安全领域中。 下面是Windows2000 Professional中的一个著名漏洞。在Windows 2000启动之后,按下Ctrl+Alt+Del进行登录,在登录界面出现后将光标移至用户名输入框,按键盘上的Ctrl+Shift键进行输入法切换,在出现“全拼”时调出输入法的帮助菜单,继续选择“输入法入门”,点击“选项按钮”,从这里你就可以完全避开操作系统的登录验证,访问到计算机的物理硬盘,然后可以创建帐户。这就是著名的Windows2000输入法漏洞。网络安全中有许多都是这类简单的问题导致的,只要公司稍加注意,就可以大大提高公司网络的安全性。     虽然解决这个问题的方法很简单,只要到微软的网站去下载Service Pack2.0进行安装即可。但是,如果公司没有懂得网络安全的工程师,谁又会想到去下载这个补钉呢?所以,培养足够数量的网络安全人才成为当务之急!

45 C、安全事件造成的经济损失 • 99年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。
有人估计在这次事件中,经济损失高达近12亿元。

46 安全事件造成的经济损失 • 据美国加利福尼亚州的名为“电脑经济”的研究机构发布的初步统计数据,“爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。在以后几天里,“爱虫”病毒所造成的损失以每天10亿美元到15亿美元的速度增加。

47 安全事件造成的经济损失 1995年计算机安全杂志在全球抽样调查了300家典型的公司,69%的公司报告上年度遇到过计算机网络安全问题,59%的公司报告,上述安全问题造成的损失超过1万美元。

48 99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿。 。
D、信息化与国家安全—社会稳定 99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿。 。

49 E、信息化与国家安全—信息战 信息战指双方为争夺对于信息的获取权、控制权和使用权而展开的斗争。是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量,以攻击敌方的信息系统为主要手段,破坏敌方核心的信息系统,是现代战争的“第一个打击目标”。

50 F、信息战重要实例 1990年海湾战争,被称为“世界上首次全面信息战”,充分显示了现代高技术条件下“控制信息权”的关键作用。美军通过向带病毒芯片的打印机设备发送指令,致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空系统。多国部队运用精湛的信息技术,仅以伤亡百余人的代价取得了歼敌十多万的成果.

51 信息战重要实例 在科索沃战争中,美国的电子专家成功侵入了南联盟防空体系的计算机系统。当南联盟军官在计算机屏幕上看到敌机目标的时候,天空上其实什么也没有。通过这种方法,美军成功迷惑了南联盟,使南联盟浪费了大量的人力物力资源。

52 信息战重要实例 同样的方法还应用到南联盟首领米洛舍维奇的头上,美军雇佣黑客闯入瑞士银行系统,调查米氏的存款情况并加以删除,从心理上给予米氏以沉重的打击。

53 G、信息战的特点 战略信息战是一场没有前线的战斗。 信息战的特点: – 信息攻击花费低 – 传统边界模糊 – 管理观念的困难
– 战略情报的不可靠性 – 战术警报/攻击估计极端困难 – 建立和维持合作关系变得更为复杂 – 无安全的战略后方

54 安全事件的统计数字 50~60%的安全事件出自使用不当 使用者缺乏经验、系统维护不到位 15~20%的安全事件出自内部人员所为
如以前的雇员、系统管理员 10~15%的安全事件出自灾害 水灾、雷击、火灾... 3~5%的安全事件出自外部攻击 如业余爱好者、黑客、竞争对手、有组织的智能犯

55 H、信息安全的严峻形势 1. 2000年问题总算平安过渡 2. 黑客攻击搅得全球不安 3. 计算机病毒几年来网上肆虐
4. 白领犯罪造成巨大商业损失 5. 数字化能力的差距造成世界上不平等竞争 6. 信息战阴影威胁数字化和平

56 信息安全的严峻形势 事实上,我们听到的关于通过网络的入侵只是实际所发生的事例中非常微小的一部分。
相当多的网络入侵或攻击并没有被发现。即使被发现了,由于这样或那样的原因,人们并不愿意公开它,以免公众作出强烈的惊慌失措的反应。绝大多数涉及数据安全的事件从来就没有被公开报道过。 据统计,商业信息被窃取的事件以每月260% 的速率在增加。 然而,据专家估计,每公开报道一次网络入侵,就有近500例是不被公众所知晓的。

57 我国信息安全现状 •信息安全市场需求越来越大 •1999年信息安全产业规模不到10亿元 •2002年信息安全产业规模超过100亿元
•2004年超过300亿元 •2005年超过500亿元 •2006年超过1000亿元

58 高技术犯罪的特点 高技术犯罪是传统犯罪以外的另一种新的犯罪形态,它是犯罪学和刑法上的新课题。它通常并不对人施加暴力,有的实际上只是一种侵权行为,属于白领犯罪。

59 高技术犯罪的行为种类繁多,可以归纳为如下四种:
(1)破坏计算机:是指以计算机作为犯罪行为客体,加以暴力或技术性的破坏。 (2)窃用信息系统:是指无权使用信息系统的人擅自使用。 (3)滥用信息系统:是指以计算机为工具,利用计算机的特性达到欺诈、侵占等各种犯罪目的之行为。 (4)破坏安全系统:是指以技术性的方法破坏信息系统在安全方面所采取的措施。

60 发现安全事件的途径 网络(系统)管理员通过技术监测发现,占61%; 其次是通过安全产品报警发现,占45%; 事后分析发现的占25%,
有关部门通知的为14%。

61 态度与看法: 12%的被调查单位认为严重或非常严重, 30%的被调查单位认为破坏和损失程度一般
54%的被调查单位认为破坏和损失程度轻微或比较轻微, 另有4%的被调查单位无法评估损失。

62 发生安全事件后解决方法 79%的被调查单位选择自行解决; 选择向上级业务主管部门报告的有23%,
请网络安全服务单位或网络开发维护单位协助解决的有36%, 向公安机关报案的只有12%。

63 原因: 缺乏最基本的安全防范措施,如未修补或防范软件漏洞等情况是导致安全事件发生的最主要原因,占安全事件总数的68%;
 缺乏最基本的安全防范措施,如未修补或防范软件漏洞等情况是导致安全事件发生的最主要原因,占安全事件总数的68%; 其次是登录密码过于简单或未修改密码,占19%; 其他,如缺少访问控制、利用内部管理漏洞、违规接互联网、配置错误等原因共占47%; 攻击者使用拒绝服务攻击、利用软件默认设置和使用欺诈方法的原因占36%。

64 安全措施 被调查单位使用防火墙和计算机病毒防治产品占总数的80%。 但是,其它产品使用率较低,依次分别是访问控制产品占25%,
入侵检测产品占21%, 内外网隔离产品、漏洞扫描产品和文件系统保护产品分别占17%, 防雷保安器占16%, 信息内容过滤、身份鉴别、安全审计和虚拟专网等产品分别占总数的10%至12%。

65 国家计算机网络应急技术处理协调 National Computer network Emergency Response technical Team/coordination Center of China CNCERT/CC 目前中国已建立了快速高效的网络安全事件应急处理机制,大部分事件处理能在五个工作日以内处理完毕,以尽量减少网络安全事件对用户造成的损失。同时,按照国际惯例,为便于用户寻求司法协助时参考,事件处理过程中已经能帮助用户保存必要的证据。

66 网络安全总体状况 • 互联网承担越来越多的社会基础设施功 能,面临和隐藏的安全威胁也越来越复 杂,越来越严重;(1.37亿)
• 事件报告。2006年接收的网络安全事件 报告26476件,2005年为9112件,同比增 长接近3倍。 • 恶意代码。CNCERT/CC通过分布式蜜网捕 获的新的漏洞攻击型恶意代码数量每天 达96个,每天捕获次数高达3069次。

67 网络安全总体状况 木马。我国大陆地区约4.5万个IP地址的主机 被植入木马,同比增长1倍。境外攻击源约2.7
万个,主要来自美国、韩国和我国台湾省。 僵尸网络。我国大陆地区约1千多万个IP地址 的主机被植入僵尸程序,总数居全球第二位; 境外1.6万个IP对我国境内的僵尸主机实施控 制,主要也是来自美国、韩国和我国台湾省。 网页篡改。我国大陆被篡改网站总数达到 24477个,同比增长一倍,其中.gov网站3831 个,占大陆地区被篡改网站的16%。

68 信息系统安全漏洞处理 CNCERT/CC高度重视漏洞整理和发布工作。
从微软、Juniper等路由器厂商、Oracle等数据库厂商发布的众多漏洞中进行筛选、整理、分类,并在第一时间将相关的漏洞信息通告给运营商、重要信息系统管理部门和普通用户,从而有效降低了漏洞对于我国互联网的影响。 2006年,CNCERT/CC共整理发布和我国用户 密切相关的漏洞公告87个,2005年同期发布漏 洞公告75个,同比增长16%。

69 信息网络中存在的威胁 非授权访问 没有经过预先同意,就使用网络或计算机资源被看作非授权访问 信息泄露与丢失
敏感数据在有意或无意中泄露出去或丢失 破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插入或重复发某些重要信息,以取得有益于攻击者的响应 恶意添加、修改数据,以干扰用户的正常使用

70 拒绝服务攻击 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务

71 利用网络传播病毒 通过计算机网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

72 网络的安全层次 层次一:物理环境的安全性 层次二:操作系统的安全性 层次三:网络的安全性 层次四:应用的安全性 层次五:管理的安全性

73 网络安全的层次架构 应用数据安全 安全管理 应用平台安全性 安全评估 操作系统平台安全性 物理 安全 安全 策略 网络安全 数据链路安全

74 入侵技术的发展

75 入侵系统的常用步骤 采用 安装 漏洞 扫描 后门 工具 选择 获取 会用的 提升为 一定的 最高 方式 系统 入侵 权限 敏感 信息 或
其它 攻击 目的

76 较高明的入侵步骤

77 一些经典的理论 公理1 摩菲定理 所有程序都有缺陷 定理1 大程序定律 大程序的缺陷甚至比它包含的的内容还多
公理1 摩菲定理 所有程序都有缺陷 定理1 大程序定律 大程序的缺陷甚至比它包含的的内容还多 推理1-1 一个安全相关程序有安全性缺陷 定理2 只要不运行这个程序,那么这个程序是否有缺陷,也无关紧要 推理2-1 只要不运行这个程序,即使这个程序有安全漏洞,也无关紧要 定理3 对外暴露的计算机,应尽量少地运行程序,且运行的程序也要尽量小

78 信息安全的基本要素 确保信息不暴露给未授权的实体或进程 可审查性 对出现的网络安全问题提供依据和手段 可控性
只有得到允许的人才能修改数据,并且能够辨别数据是否已被修改 对出现的网络安全问题提供依据和手段 可控性 得到授权的实体在需要时可以访问数据,即攻击者不能占用所有资源而阻碍授权者的工作 可以控制授权范围内的信息流向及行为方式 可用性 完整性 机密性

79 安全模型 政策 P2DR安全模型(美国国际互连网安全系统公司ISS提出)(动态信息安全理论的主要模型 ) 响应 检测 保护
Policy(安全策略)、Protection(防护) Detection(检测) Response (响应) 政策 保护 检测 响应 安全=风险分析+执行策略+系统实施+漏洞检测+实时响应

80 Policy(安全策略) 由于安全策略是安全管理的核心,所以要想实施动态网络安全循环过程,必须首先制定安全策略,所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。 对于一个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略的执行等。

81 Protection(保护)  保护通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。通过防火墙监视限制进出网络的数据包,可以防范外对内及内对外的非法访问,提高了网络的防护能力,当然需要根据安全策略制定合理的防火墙策略;也可以利用SecureID这种一次性口令的方法来增加系统的安全性等等。  

82  Detection(检测) 在网络安全循环过程中,检测是非常重要的一个环节,检测是动态响应的依据,它也是强制落实安全策略的有力工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。

83 Response(响应) 紧急响应在安全系统中占有最重要的地位,是解决安全潜在性最有效的办法。从某种意义上讲,安全问题就是要解决紧急响应和异常处理问题。要解决好紧急响应问题,就要制订好紧急响应的方案,做好紧急响应方案中的一切准备工作。

84 PDRR安全模型 美国国防部 提出 防护、检测、响应、恢复
安全的目标实际上就是尽可能地增大保护时间,减少检测和响应时间,在系统遭受破坏之后,应尽可能快的恢复,减少系统暴露的时间。 防护 Protect 检测 Detect 响应 React 恢复 Restore

85 防护 网络安全策略PDRR模型的最重要的部分就是防护(P )。防护是预先阻止攻击可以发生的条件,让攻击者无法顺利地入侵。
防护可以减少大多数的入侵事件。

86 检测 PDRR模型的第二个环节就是检测(D)。上面提到防护系统除掉入侵事件发生的条件,可以阻止大多数的入侵事件的发生,但是它不能阻止所有的入侵。特别是那些利用新的系统缺陷、新的攻击手段的入侵。因此安全策略的第二个安全屏障就是检测,即如果入侵发生就检测出来,这个工具是入侵检测系统(IDS)。

87 响应     PDRR模型中的第三个环节就是响应(R)。响应就是已知一个攻击(入侵)事件发生之后,进行处理。在一个大规模的网络中,响应这个工作都是有一个特殊部门负责,那就是计算机响应小组。世界上第一个计算机响应小组CERT,位于美国于1989年建立,是世界上最著名的计算机响应小组。从CERT建立之后,世界各国以及各机构也纷纷建立自己的计算机响应小组。我国第一个计算机紧急响应小组CCERT,于1999年建立,主要服务于中国教育和科研网。

88 恢复     恢复是PDRR模型中的最后一个环节。恢复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。恢复也可以分为两个方面:系统恢复和信息恢复。系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。一般系统恢复包括系统升级、软件升级和打补丁等。系统恢复的另一个重要工作是除去后门。一般来说,黑客在第一次入侵的时候都是利用系统的缺陷。在第一次入侵成功之后,黑客就在系统打开一些后门,如安装一个特洛伊木马。

89 建立信息安全模型 访问控制机制 P 安全策略 D P 入侵检测机制 安全模型 MP2DRR R M 安全响应机制 管理 R 备份与恢复机制

90 成功的安全模型 在安全和通信方便之间建立平衡 -能够对存取进行控制 -保持系统和数据完整 -能对系统进行恢复和数据备份

91 主机安全:主要考虑保护合法用户对授权资源的访问,防止非法用户对资源的侵占和破坏
计算机的安全 主机安全:主要考虑保护合法用户对授权资源的访问,防止非法用户对资源的侵占和破坏 常用的方法就是利用操作系统的功能,如用户认证、文件访问权限的控制、记帐审记等 网络安全:主要考虑网络上主机之间的访问控制,防止来自外部网络的入侵,保证数据在网络上传输时不被泄密和修改 最常用的方法就是防火墙和加密等

92 网络安全的构成 物理安全: -对计算机的物理接触 逻辑安全: -口令 -文件许可 -帐号 -软件加密

93 网络安全的关键技术 解决防火墙的局限性 防火墙难于防内 防火墙难于配置 防火墙的安全控制主要是基于IP地址的 防火墙只实现了轻力度的访问控制

94 应用层安全 是网络访问的网络特性和操作系统特性的最佳结合点。通过对主机提供服务的应用协议的分析,可以知道网络的访问行为,并根据用户设置的策略判断该行为在当前环境下是否允许。另外可以附加更严格的身份认证

95 传输层安全 是加密传输的首选层。对于使用了相同安全系统的主机之间的通信,可以实现透明的加密传输。

96 网络层安全 是实现访问控制的首选层。 通过对IP地址、协议、端口号的识别,能方便地实现包过滤的功能。

97 主机网络安全技术存在的问题 由于主机安全和网络安全考虑的立脚点不同,他们各自采用的技术手段难于有机地结合起来,因此,需要两者协同操作才能解决的问题,就很难完成。 如非法用户从内部网或外部网冒充合法用户闯入主机,就能分别骗过、绕过防火墙和主机用户认证而不能被有效制止。

98 主机网络安全系统体系结构 安全检查 / 加解密 用户认证模块 合法用户 用户 非用户级访问 主机网络安全层 外部网络访问 系统资源
用户级服务资源 用户 内部资源访问控制 非用户级访问 非用户级服务资源 外部资源 外部资源访问控制 系统资源 控制文件 规则集 用户资源 控制文件

99 主机网络安全系统体系结构 安全检查模块:承担防火墙任务,对进出的包进行过滤,同时进行加解密。 用户认证模块:对于必要的应用可以提供比操作系统提供的口令认证更安全的认证

100 内部资源访问控制:主要是对网络用户的权限进行控制、进行细致的分类控制。跟踪并及时组织非法行为,防止用户利用系统的安全漏洞对系统进行攻击。
外部资源访问控制:是控制用户对系统之外的网络资源的使用,

101 主机网络安全技术存在的问题 如何将防火墙模块与操作系统配合起来协同工作,是主机网络安全技术的难点。 解决的途径有:
1、将主机网络安全系统内置于操作系统中,这是最彻底的解决方案,但依赖于操作系统厂商; 2、修改网络协议栈(插入防火墙模块)和网络服务器软件(引入细粒度控制),此方法实用性强。易操作,并且系统易于移植,但修改的工作量较大 3、修改主机系统函数库中的相关系统调用,引入安全控制机制,如果能够获得系统调用的充分信息,此方法可用,但操作系统的依赖性较大。 从外挂式主机网络安全系统来说,第二种是目前最为现实的解决方案

102 信息与网络安全组件 信息整体安全是由操作系统、应用系统、防火墙、网络监视、安全扫描、信息审计、通信加密、灾难恢复、网络反病毒等多个安全组件共同组成的,每一个单独的组件只能完成其中的部分功能,而不能完成全部功能。

103 防火墙 防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信任地址的访问。但防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。

104 加密 对称加密:使用同一个字符串加密解密数据 非对称加密:使用一对密钥加密解密数据
HASH散列算法:用HASH函数把信息混杂,使其不可恢复原状。

105 访问控制 强制访问控制 系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性。这种访问控制规则通常对数据或用户按照安全等级划分标签,访问控制机制通过比较安全标签来确定的授予还是拒绝用户对资源的访问。强制访问控制进行了很强的等级划分,所以经常用于军事用途。

106 访问控制 自主访问控制(Discretionary access control)
自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通常DAC通过授权列表来限定哪些主体针对哪些客体可以执行什么操作。如此将可以非常灵活地对策略进行调整。由于其易用性与可扩展性,自主访问机制经常被用于商业系统。 主流操作系统(WINDOWS Server,UNIX系统),防火墙等都是基于自主访问机制来实现访问控制

107 认证 密码认证 智能卡 生物特征(指纹、面部扫描、视网膜扫描、语音分析) 位置认证(IP、反向DNS)

108 扫描器 扫描器可以说是入侵检测的一种,主要用来发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为留下的痕迹。当然,扫描器无法发现正在进行的入侵行为,而且它还可能成为攻击者的工具。

109 防毒软件 防毒软件是人们最熟悉的安全工具,可以检测、清除各种文件型病毒、宏病毒和邮件病毒等。在应对黑客入侵方面,它可以查杀特洛依木马和蠕虫等病毒,但对于网络攻击行为(如扫描、针对漏洞的攻击)却无能为力。

110 安全审计系统 安全审计系统通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审计事故原因,很像飞机上的黑匣子。由于数据量和分析量比较大,目前市场上比较成熟的产品: 主动式审计(IDS部署) 被动式审计(日志监控)

111 IDS IDS的主要功能包括检测并分析用户在网络中的活动,识别已知的攻击行为,统计分析异常行为,核查系统配置和漏洞,评估系统关键资源和数据文件的完整性,管理操作系统日志,识别违反安全策略的用户活动等。

112 IDS。 网络型入侵检测系统(Network Intrusion Detection System.NIDS)
NIDS的数据源来自网络上的数据包。一般地,用户可以将某台主机网卡设定为混合模式,以监听本网段内所有数据包,判断是否合法。NIDS担负着监视整个网段的任务

113 IDS NIDS的优点主要是使用简便,不会给运行关键业务的主机和网络增加任何负担。

114 IDS 主机型入侵检测系统(Host Intrusion Detection System. HIDS)

115 IDS HIDS的优点: 其内在的结构不受约束。 它可以利用操作系统本身提供的功能,结合异常分析,更准确地报告攻击行为 HIDS的缺点:
必须为不同平台开发不同的应用程序,增加了网络系统运行负荷,而且所需安装的产品数量众多。

116 安全工作的目的一 安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用技术与安全管理措施,完成以下任务:
使用访问控制机制,即“进不来”,阻止非授权用户进入网络,保证网络可用。 使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。 使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。

117 安全工作目的二 使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。
使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息的可审查性。

118 国际信息安全发展和现状 骨干网面临的安全威胁
Internet主要由两大基本架构组成:路由器构成Internet的主干,DNS服务器将域名解析为IP地址。攻击互连网骨干网最直接的方式就是攻击互连网主干路由器和DNS服务器 对公共路由器和外部DNS服务器进行安全加固。如果公司的DNS服务器是为安全敏感的机器提供服务,则应为DNS服务器配置防火墙和身份认证服务器;确保DNS服务器安装了最新补丁,对DNS服务器严格监控;如果认为是由ISP的安全缺陷造成的威胁,迅速与ISP取得联系,共同对付这种大规模的网络攻击

119 国际信息安全发展和现状 根域名服务器面临的安全威胁
全球共有13台根域名服务器。这13台根域名服务器中名字分别为“A”至“M”,其中10台设置在美国,其余分别在英国、瑞典和日本。 攻击整个因特网最有力、最直接,也是最致命的方法就是攻击根域名服务器。

120 安全综述 第二节 计算机安全的概念 信息安全的进展 过去 将来 现在 系统可靠性 实体安全 系统安全 密码技术 计算机病毒 计算机安全

121 第二节 计算机安全的概念 信息安全的进展 网络安全 安全综述 过去 将来 现在 多机系统互连安全 远程访问控制安全 数据完整可用
第二节 计算机安全的概念 信息安全的进展 过去 将来 现在 多机系统互连安全 远程访问控制安全 数据完整可用 网络安全防御 网络攻击与反攻击 移动与无线网安全 网络安全

122 第二节 计算机安全的概念 信息安全的进展 安全综述 过去 将来 现在 信息可信与可控 信息保障与利用 信息对抗与占有 信息搜索与获取
第二节 计算机安全的概念 信息安全的进展 过去 将来 现在 信息可信与可控 信息保障与利用 信息对抗与占有 信息搜索与获取 可信赖计算环境

123 计算机安全涉及到: 计算机系统、通信系统、网络互连设备、以及系统运行平台和网络管理所需的软件系统,
计算机系统安全:硬件、软件安全、OS安全。 通信系统安全:通信系统与部件、无线与有线安全

124 计算机安全还涉及到: 网络系统安全:网络互连设备、网管软件安全、网络运行环境安全、网络开发与应用安全。
病毒与恶意程序:病毒对抗、攻击与反攻击。 网络安全的社会性:网络垃圾与信息垃圾、反动、色情、颓废文化、信息安全与信息战。

125 网络安全 研究和扩展计算机系统安全的策略和机制;
研究信息与数据传输、网络协议安全、网络系统完整性、网络入侵与攻击、网络安全技术与机制、网络服务的安全性等多方面。

126 网络信息 既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如:私人间的通信、政府及军事部门、商业机密等。安全一般是指网络信息的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真实性(Authenticity)。

127 网络信息安全 一般是指网络信息的 机密性(Confidentiality)、 完整性(Integrity)、
可用性(Availability)、 真实性(Authenticity)、 实用性(Utility)、 占有性(Possession)

128 机密性:是指网络信息的内容不会被未经授权的第三方所知。
完整性:是指信息在存储或传输时不被修改、破坏,不出现信息包的丢失、错位等,即不能被未授权的第三方修改。是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段。

129 可用性:包括对静态信息的可得到和可操作性及对动态信息内容的可见性。 真实性:是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。

130 实用性:是指信息加密的密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。
占有性:是指存储信息的节点、磁盘等信息载体被盗用,导致对信息的占用权的丧失。

131 安全性的基本概念: 二、系统安全性概念与定义 稳定可靠性 (Steady and Reliability) 完整可用性
(Integrity and Availability) 安全保密性 (Security and Confidentiality) 容错可信性 (Fault tolerance and Trustility) 监督核查性 (Monitor and Accountability)

132 安全综述 稳定可靠性 (Steady and Reliability) 稳定可靠性是系统实体安全的度量,是系统运行安全的基础。它指系统无故障、不受外界的影响,能够稳定可靠地运行。它包含了硬件与部件稳定性、抗毁性、防干扰性。

133 完整可用性(Integrity and Availability)
完整可用性是对系统可信性的度量,也是对信息的精确性的度量。 它指系统无错误、可以正常运行。 其中,完整性是指信息必须按其原型保存,不能被有意无意地修改,且只有授权用户才能修改系统和信息。可用性是指无论何时,只要需要,信息必须是可用的。也就是说对授权用户,系统的信息资源、计算资源和通信资源应当随时可获得。

134 安全综述 安全保密性(Security and Confidentiality) 安全保密性是指系统不受外界破坏,无泄露,对各种环境入侵和信息窃取具有相应对策。这里,信息必须按照拥有者的要求保持一定的秘密性,只有授权用户才能动用系统资源和信息,必须防止信息的非法、非授权的泄露。

135 安全综述 容错可信性(Fault tolerance and Trustility) 容错可信性是一种动态安全度量,它始终保证系统正常地运行。可信系统将安全归结为访问控制和数据加密传输,容错系统则将安全归结于信息的可靠性,是对稳定可靠性的进一步扩展,它强调系统的可恢复性(Recoverability),即系统遭受入侵、破坏及病毒感染,以及经各种原因受损后,能够恢复系统的运行环境,保持系统的运行功能,恢复信息的完整性,或者在允许条件下系统降级运行。

136 安全综述 监督核查性(Monitor and Accountability) 系统内所发生的与安全有关的动作均有记录可查,形成了一种系统的安全跟踪机制,平时监控系统和网络的运行,同时也作为安全事件审计、评价的基础。

137 计算机系统安全性 系统有保护,没有危险,系统资源(硬件、软件、数据、通信)受到保护,不因自然的和人为的原因而遭受破坏、篡改和泄露,系统能够连续正常地运行。 “系统”既包含了系统的实体安全(硬件、存储及通信媒体的安全)、软件安全(软件、程序不被篡改、失效或非法复制)、数据安全(数据、文档不被滥用、更改和非法使用),也包含了系统的运行安全。前三类安全是静态概念,加上运行安全,就形成具有动态性、可信性的完整系统安全概念。

138 国际标准化组织(ISO)将“计算机安全”定义为:
“为数据处理系统建立和采取的技术及管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。 也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。

139 --美国国防部国家计算机安全中心 计算机安全首先必须明确安全需求。
安全计算机系统利用一些专门的安全特性来控制对信息的访问,只有经过授权者或授权者名义进行的进程可以读、写、创建和删除这些信息

140 计算机安全是指计算机资产安全即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害
--中国公安部计算机管理监察司 计算机安全是指计算机资产安全即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害

141 计算机安全的内容应包括两方面: 物理安全和逻辑安全。 物理安全:指系统设备及相关设施受到物理保护,免于破坏、丢失等。 逻辑安全:包括信息完整性、保密性和可用性。 一个系统存在的安全问题可能主要来源于两方面:或者是安全控制机构有故障;或者是系统安全定义有缺陷。前者是一个软件可靠性问题,可以用优秀的软件设计技术配合特殊的安全方针加以克服;而后者则需要精确描述安全系统。

142 互联网具有许多新特点: (1)互联网是无中心网, 再生能力很强。 一个局部的破坏, 不影响整个系统的运行。因此, 互联网特别能适应战争环境。

143 (2)互联网可实现移动通信、多媒体通信等多种服务。
互联网提供电子邮件( )、文件传输(FTP)、全球浏览(WWW),以及多媒体、移动通信等服务, 正在实现一次通信(信息)革命, 在社会生活中起着非常重要的作用。尽管国际互联网存在一些问题, 但仍受到各国政府的高度重视, 发展异常迅猛。

144 (3)互联网一般分为外部网和内部网。 从安全保密的角度来看, 互联网的安全主要指内部网(Intranet)的安全, 因此其安全保密系统要靠内部网的安全保密技术来实现, 并在内部网与外部网的联接处用防火墙(firewall)技术隔离, 以确保内部网的安全.

145 (4)互联网的用户主体是个人。 个人化通信是通信技术发展的方向, 推动着信息高速公路的发展。但从我国目前的情况看, 在今后相当长的时间里, 计算机网和互联网会并存发展, 在保留大量终端间(terminal or work-station)通信计算机网的特点的同时, 会不断加大个人化personal or individual通信的互联网的特点。

146 三、计算机安全类别(五点) ㈠计算机滥用 合法用户超越权限使用计算机。 ㈡计算机入侵 非法用户非法进入系统和网络,获取控制权 ㈢计算机窃取
利用计算机非法窃取、盗用、复制数据、信息。

147 出于某种目的对计算机和网络系统运行进行干扰。 ㈤计算机破坏 利用计算机进行系统攻击、删除数据、毁坏系统。
安全综述 ㈣计算机干扰 出于某种目的对计算机和网络系统运行进行干扰。 ㈤计算机破坏 利用计算机进行系统攻击、删除数据、毁坏系统。

148 第三节 系统安全机制组合

149 计算机系统中安全防御方法的硬件实现或者软件实现,以及两者的共同实现。
安全机制 一、系统安全机制 计算机系统中安全防御方法的硬件实现或者软件实现,以及两者的共同实现。

150 二、安全机制的内容 安全机制有多种,每种又可以分为若干子类,在计算机操作系统、数据库系统、各类信息系统及网络系统中不尽相同。主要有如下几种:
机密性机制、访问控制机制、认证机制、识别机制、完整性机制、抗抵赖机制、特权机制、恶意程序防御机制、审核机制。

151 “合法”用户 判定是否是 用户滥用 防止“合法” 户也有限制 即使是合法用 记录,抗抵赖 对每个访问者 问题进行恢复 对系统故障和
安全机制 三、系统安全机制的组合过程 用户 认证 访问 控制 安全 保密 安全 审计 安全 恢复 “合法”用户 判定是否是 用户滥用 防止“合法” 户也有限制 即使是合法用 记录,抗抵赖 对每个访问者 问题进行恢复 对系统故障和

152 安全机制的第一部分:用户认证 安全机制 用户 认证 访问 控制 安全 保密 安全 审计 安全 恢复 用户标识:标定用户身份
用户识别:一对多的过程 用户鉴别 用户验证:一对一的过程 用户放行:承认合法用户

153 安全机制的第二部分:访问控制 安全机制 用户 认证 访问 控制 安全 保密 安全 审计 安全 恢复 权限标记:设定权限和标记
授权组合:配置权限及各种组合 权限检查:对读写、执行、复制等进行检查和验证。 违规处理:限制、锁定、关闭

154 安全机制的第三部分:安全保密 安全机制 用户 认证 访问 控制 安全 保密 安全 审计 安全 恢复 信息隐藏:看不到,找不到
信息加密:看不懂,难理解 信息锁定:看到了,带不走 信息控制:看懂了,已无用

155 安全机制的第四部分:安全审计 安全机制 用户 认证 访问 控制 安全 保密 安全 审计 安全 恢复 访问记录:记下每一个来访者
环境记录:记录当前运行环境 审计追踪:找到相应的对象 审计确认:分析确认特定目标

156 安全机制的第五部分:安全恢复 安全机制 用户 认证 访问 控制 安全 保密 安全 审计 安全 恢复
恢复依据:配置、记录、参数、 表格、数据结构、文档、前后端数据库 数据恢复:备份恢复、前后端恢复 环境恢复:运行环境、应用环境 数据库恢复:备份、记录、结构恢复

157 第四节计算机系统安全评估准则与标准 一、系统安全评估准则(6点) 1、安全策略:系统中必须采用明显而且意义明确的安全策略。 2、可标识性:每个主体必须是唯一地、并令人信服地被标识,以便对主/实体进行存取检查。 3、安全标志:每一实体必须有一个表示其安全级别的标号,并建立实体与标号间的联系,该标号可用于每次对该实体存取请求的判断。

158 4、安全职责:系统必须维护那些影响安全性活动的保密记录的完整性。
5、安全性:计算系统中必须有实施安全的机制,并且对这些机制的有效性能够评估。 6、永久性保护:系统中实现安全的机制必须能够防止非授权的更改。

159 二、安全评测标准 基于上述准则,国际上和各个国家先后颁布了各种安全评测和管理标准,适用于各个行业和领域。 四等七级,即A、B、C、D四个等级: D(Minimal Protection)无安全或极少安全保护 C1(Discretionary Access Protection)限定保护 C2(Controlled Access Protection)权限保护 B1(Labeled Security Protection )密级保护 B2(Structured Protection)结构保护 B3(security Domain)安全域保护 A1( Verified Design)验证保护

160 三 信息安全的研究动向 密码理论与技术 安全协议理论与技术 安全体系结构与技术 信息对抗理论与技术。 网络安全与安全产品

161 1、密码理论与技术 密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决和保证。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码体制。

162 2、安全协议理论与技术 安全协议的建立和完善是安全保密系统走上规范化、标准化道路的基本因素。一个较为完善的内部网和安全保密系统,至少要实现加密机制、验证机制和保护机制。 安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。

163 3、安全体系结构与技术 安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统,安全数据库系统等)

164 4、信息对抗理论与技术。 信息对抗理论与技术主要包括:黑客防范体系,信息伪装理论与技术,信息分析与监控,入侵检测原理与技术,反击方法,应急响应系统,计算机病毒,人工免疫系统在反病毒和抗入侵系统中的应用等。

165 5、网络安全与安全产品 目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:
防火墙 、安全路由器 、虚拟专用网(VPN) 、安全服务器 、电子签证机构--CA和PKI产品 、用户认证产品 (IC卡等)、安全管理中心 、入侵检测系统(IDS) 、安全数据库 、安全操作系统等

166 第五节 计算机安全的规范与标准 信息安全标准是确保信息安全的产品和系统在设计、研发、生产、建设、使用、测评中解决其一致性、可靠性、可控性、先进性和符合性的技术规范、技术依据。

167 国际信息安全标准化工作的情况 国际上,信息安全标准化工作,兴起于二十世纪70年代中期,80年代有了较快的发展,90年代引起了世界各国的普遍关注。 目前世界上约有近300个国际和区域性组织,制定标准或技术规则,与信息安全标准化有关的主要的组织有: 国际标准化组织(ISO)、 国际电工委员会(IEC)、 国际电信联盟(ITU)、 Internet工程任务组(IETF)等。

168 我国信息安全标准化的现状 目前,我国按照国务院授权,在国家质量监督捡验捡疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有255个专业技术委员会。中国标准化工作实行统一管理与分工负责相结合的管理体制,有88个国务院有关行政主管部门和国务院授权的有关行业协会分工管理本部门、本行业的标准化工作,有31个省、自治区、直辖市政府有关行政主管部门分工管理本行政区域内本部门、本行业的标准化工作。

169 第七节 网上信息安全的防范技巧

170 1、不轻易运行不明真相的程序    收到带有附件扩展名为EXE的邮件,不能贸然运行它,因为这个不明真相的程序,有可能是一个系统破坏程序。

171 2、屏蔽小甜饼Cookie信息    它是Web服务器发送到电脑里的数据文件,记录了用户名、口令和关于用户兴趣的信息。它使你访问同一站点时感到方便,如,不用重新输入口令。但Cookies收集到的个人信息可能会被一些喜欢搞“恶作剧”的人利用,它可能造成安全隐患,因此,我们可以在浏览器中做一些必要的设置,要求浏览器在接受Cookie之前提醒您,或者干脆拒绝它们。

172 3、不同的地方用不同的口令 对于经常上网的用户,可能会发现在网上需要设置密码的情况有很多。有很多用户图方便记忆,不论在什么地方,都使用同一个口令,殊不知他们已不知不觉地留下了一个安全隐患。 另外一点就是在设定密码时,最好是字母、符号和数字混用,多用特殊字符,诸如%、&、#、和$,并且在允许的范围内,越长越好,以保证你的密码不易被人猜中。

173 4、屏蔽ActiveX控件     ActiveX控件可以被嵌入到HTML页面中,并下载到浏览器端加以执行,因此会给浏览器端造成一定程度的安全威胁。目前已有证据表明,在客户端的浏览器中,如IE中插入某些ActiveX控件,也将直接对服务器端造成意想不到的安全威胁。同时,一些其他技术,如内嵌于IE的VB Script语言,同 Java小程序一样,有可能给客户端带来安全性能上的漏洞。此外,还有一些新技术,如ASP(Active serv er Pages)技术,由于用户可以为ASP的输出随意增加客户脚本、ActiveX控件和动态HTML,因此在ASP脚本中同样也都存在着一定的安全隐患。可以屏蔽掉这些可能对计算机安全构成威胁的ActiveX控件。

174 5、定期清除缓存、历史记录以及临时文件夹中的内容
我们在上网浏览信息时,浏览器会把我们在上网过程中浏览的信息保存在浏览器的相关设置中,这样下次再访问同样信息时可以很快地达到目的地,从而提高了我们的浏览效率。

175 6、突遇莫名其妙的故障时要及时检查系统信息
   上网过程中,突然觉得计算机工作不对劲,你必须及时停止手中的工作,立即按trl+Alt+Del键来查看一下系统是否运行了什么的程序,一旦发现有莫名其妙的程序在运行,你马上停止它,以免对整个计算机系统有更大的威胁。但是并不是所有的程序运行时出现在程序列表中,有些程序例如Back Orifice(一种黑客的后门程序)并不显示在Ctrl+Alt+Del复合键的进程列表中,所以如果你的计算机中运行的是WIN98或者WIN2000操作系统,最好运行“附件”/“系统工具”/“系统信息”,然后双击“软件环境”,选择“正在运行任务”,在任务列表中寻找自己不熟悉的或者自己并没有运行的程序,一旦找到程序后应立即终止它,以防后患。

176 7、拒绝某些可能有威胁的站点对自己的访问   我们在上网浏览信息时,应该做一个有心人,应经常通过一些报刊杂志来搜集一些黑客站点或其他一些具有破坏站点的相关信息,并注意哪些站点会恶意窃取别人的个人信息。在了解了这类网站的基本信息的情况下,如果想防止自己的站点不受上述那些站点的破坏,我们可以通过一些相关设置来拒绝这些站点对你的信息的访问,从而能使浏览器能够自动拒绝这些网站发出的某些对自己有安全威胁的指令。

177 8、尽量少在聊天室里或使用OICQ聊天     在聊天室里或者用OICQ讨论问题,恶意破坏者们利用网上聊天的一些漏洞,从中获取你的个人信息,如你所在机器的IP地址,你的姓名等等。然后利用这些个人信息对你进行一些恶意的攻击,例如在聊天室里,他们常常可以发给大家一个足以让用户计算机死机的HTML语句。因为这些HTML语句是不会在聊天室显示出来的,所以你遭攻击可能还不知道!防治的办法是在你的浏览器中预先关闭你的JAVA脚本。另外在网上有一种工具只要你在网上,输入你的ICQ号,就可以知道你的IP地址,解决办法只有你上网后,把ICQ状态设置为隐藏状态,这样破坏者才不知道你在网上!

178 9、不随意透露任何个人信息    网上浏览信息以及注册免费 时,常会需要用户注册个人信息资料。这些站点通过程序设计达到一种不填写表单就不能获取自己需要的信息的目的。我们最好是不要轻易把自己真实的信息提交给他们,不要向任何人透露你的密码。

179 10、加密重要的邮件     由于越来越多的人通过电子邮件进行重要的商务活动和发送机密信息,因此保证邮件的真实性(即不被他人伪造)和不被其他人截取和偷阅也变得日趋重要。所以,对于敏感信息的邮件,最好利用数字标识对你写的邮件进行数字签名后再发送。

180 第八节 注册表的安全技术 WIN2000的“注册表”的数据库,允许用户按照自己的要求对计算机系统的硬件和软件进行各种配置,允许对硬件、系统参数、应用程序和设备驱动程序进行跟踪配置,还可以对系统即插即用登录的硬件部分数据提供支持,管理人员和用户通过注册表可以在网络上检查系统的配置和设置,使得远程管理得以实现。 输入Regedit或Regedt32即可打开注册表编辑器

181 一、注册表的结构   WIN2000注册表如下图所示。

182 ·HKEY_CLASSES_ROOT根键
HKEY_CLASSES_ROOT根键中记录的是Windows操作系统中所有数据文件的信息,主要记录不同文件的文件名后缀和与之对应的应用程序。 说明:HKEY_CLASSES_ROOT根键中存放的信息与HKEY_LOCAL_MACHINE\Software\Classes分支中存放的信息是一致的。

183 ·HKEY_CURRENT_USER根键
HKEY_CURRENT_USER根键中保存的信息(当前用户的子键信息)与HKEY_USERS\.Default分支中所保存的信息是相同的,任何对HKEY_CURRENT_USER根键中的信息的修改都会导致对HKEY_USERS\.Default中子键信息的修改,反之也是如此。

184 ·HKEY_LOCAL_MACHINE根键

185 ·HKEY_USERS根键     HKEY_USERS根键中保存的是默认用户(.DEFAULT)、当前登录用户与软件(Software)的信息。 注意:HKEY_USERS\Software中保存的软件信息与HKEY_LOCAL_MACHINE\Software相同。

186 ·HKEY_CURRENT_CONFIG根键

187 1、 导入与引出注册表 注册表是以二进制方式存储在硬盘上。我们在修改注册表的时候难免会引起一些问题,甚至是致命的故障。那么对注册表文件进行备份和恢复就具有非常的意义。

188

189 命令行方法: 当系统出现严重故障,只有使用命令行的方法,启动windows2000时,按F8,进入启动模式的菜单,选择"带命令行的安全模式"。登录后进入命令提示符窗口,在提示符号后面输入: windows\system\regedit,回车后,就可以进入图形界面的注册表编辑器了。 进入图形界面的注册表编辑器后,同样导入注册表操作。

190 2、 更改IE标题中的文字 运行注册表编辑器,首先在注册表中找到下面的位置HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main,找到Window Title项,如果没有,新建一个字符串值,将其命名为Window Title(注意两个词中间有一个空格),如图。

191

192 双击它,输入任何你喜欢的文字。    在 HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Main,也找到Window Title项,做上述相同的操作,即可以将IE浏览器的标题进行更改。

193 3 设置启动IE的连接首页页 通过修改注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\Start Page和 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page的 “Start Page”的键值,就可以达到修改浏览者IE默认连接首页的目的。 具体做法如下:

194 运行注册表编辑器,然后展开上述子键,更改的注册表项目
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main和 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main两项,修改 “Start Page”的键值。 双击“Start Page”的键值,修改键值为希望连接的首页,如“

195 4、修改IE的默认页 对IE浏览器起始页可以修改,“使用默认页”仍然可以修改。具体做法就是以下注册表项被修改: HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main项 ,找到键值 Default_Page_URL,双击“Default_Page_URL”这个子键的键值即将默认页设为你希望的默认页。

196 5、更改IE默认搜索引擎 在IE浏览器的工具栏中有一个搜索引擎的工具 按钮 ,以实现网络搜索,只要点击搜索工具按钮就会链接到那个指定网站。
具体做法是对如下注册表项做修改。 HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Search 运行注册表编辑器,依次展开上述子键,将“CustomizeSearch”和“SearchAssistant”的键值改为某个搜索引擎的网址即可。

197 6 设置自动运行的应用程序 应用软件的自启动程序只要放在注册表项HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run分支中,就可以达到系统启动时自启动应用程序。 具体做法如下:

198 打开注册表编辑器,找到注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run主键,然后在它的窗口右边建立一个新的键值,例如自启动游戏Game,则名为“game”的键值名,并将其值根据应用程序所在的盘符与路径设为“d:\game\game.exe”,退出注册表编辑器,注销用户后重新启动计算机,系统将自动运行game.exe。

199 7、禁止远程注册表操作 对Win2000用户,还可以通过在Win2000下把服务里面的远程注册表操作服务“Remote Registry Service”禁用,来对付该类网页。具体方法是:点击“管理工具→服务→Remote Registry Service(不允许远程注册表操作)”,将这一项禁用即可。


Download ppt "信息安全概论 电子科技大学 计算机学院信息安全系 秦志光教授(博导)."

Similar presentations


Ads by Google