第1章计算机系统安全概论课件

上传人:我*** 文档编号:141168626 上传时间:2020-08-04 格式:PPT 页数:49 大小:133.50KB
返回 下载 相关 举报
第1章计算机系统安全概论课件_第1页
第1页 / 共49页
第1章计算机系统安全概论课件_第2页
第2页 / 共49页
第1章计算机系统安全概论课件_第3页
第3页 / 共49页
第1章计算机系统安全概论课件_第4页
第4页 / 共49页
第1章计算机系统安全概论课件_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《第1章计算机系统安全概论课件》由会员分享,可在线阅读,更多相关《第1章计算机系统安全概论课件(49页珍藏版)》请在金锄头文库上搜索。

1、2020/8/4,计算机系统安全原理与技术(第2版),1,第1章 计算机系统安全概论,2020/8/4,计算机系统安全原理与技术(第2版),2,本章主要内容,计算机信息系统安全问题 信息安全概念的发展 计算机系统安全研究的内容,2020/8/4,计算机系统安全原理与技术(第2版),3,1.1 计算机信息系统安全问题,1.1.1 计算机信息系统的基本概念 1.1.2 安全威胁 提问:现实中的威胁是指什么? 对计算机信息系统的威胁是指:潜在的、对信息系统造成危害的因素。,2020/8/4,计算机系统安全原理与技术(第2版),4,对信息系统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别

2、和进行准确的分类。而且不同威胁的存在及其重要性是随环境的变化而变化的。下面是对现代信息系统及网络通信系统常遇到的一些威胁及其来源的概述。 设信息是从源地址流向目的地址,那么正常的信息流向是: 好比学生上课,从宿舍到教室。,2020/8/4,计算机系统安全原理与技术(第2版),5,中断(Interruption)威胁使得在用的信息系统毁坏或不能使用,即破坏可用性(Availability)。 攻击者可以从下列几个方面破坏信息系统的可用性: 使合法用户不能正常访问网络资源。 使有严格时间要求的服务不能及时得到响应。 摧毁系统。物理破坏网络系统和设备组件使网络不可用,或者破坏网络结构使之瘫痪等。如硬

3、盘等硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。 最常见的中断威胁是造成系统的拒绝服务,即信息或信息系统资源的被利用价值或服务能力下降或丧失。 学生中途扭伤、或其它意外,等。,2020/8/4,计算机系统安全原理与技术(第2版),6,截获(Interception)威胁:是指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,它破坏了保密性(Confidentiality)。非授权方可以是一个人、一个程序或一台计算机。 这种攻击主要包括: 利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。 非法复制程序

4、或数据文件。 学生中途被劫持后,又放回。,2020/8/4,计算机系统安全原理与技术(第2版),7,篡改(Modification)威胁以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性(Integrity)受到破坏。 这些攻击主要包括: 改变数据文件,如修改数据库中的某些值等。 替换某一段程序使之执行另外的功能,设置修改硬件。 学生在中途受到伤害,又被放回。,2020/8/4,计算机系统安全原理与技术(第2版),8,伪造(Fabrication)威胁中一个非授权方将伪造的客体插入系统中,破坏信息的可认证性(Authenticity)。 例如在网络通信系统中

5、插入伪造的事务处理或者向数据库中添加记录。 非本班学生蒙混过关,到教室上课。,2020/8/4,计算机系统安全原理与技术(第2版),9,1.1.3 脆弱点与安全控制 脆弱点(Vulnerability)是指信息系统中的缺陷,实际上脆弱点就是安全问题的根源所在,如原理设计及实现中的缺陷,它能被攻击者利用来进行破坏活动。 物理安全 软件系统 网络和通信协议 人的因素 提问:除了上述之外,还有其它因素吗?,2020/8/4,计算机系统安全原理与技术(第2版),10,攻击者利用信息系统的脆弱点对系统进行攻击(Attack)。我们使用控制(Control)进行安全防护。控制是一些动作、装置、程序或技术,

6、它能消除或减少脆弱点。 可以这样描述威胁、控制和脆弱点的关系:“通过控制脆弱点来阻止或减少威胁。” 好比:通过中途的安全监控保护,来减少学生从宿舍到教室的安全威胁。,2020/8/4,计算机系统安全原理与技术(第2版),11,1.1.4 计算机信息系统的安全需求 保密性 是指确保信息资源仅被合法的用户、实体或进程访问,使信息不泄漏给未授权的用户、实体或进程。 实现保密性的方法一般是通过信息的加密、对信息划分密级,并为访问者分配访问权限,系统根据用户的身份权限控制对不同密级信息的访问。 特别要说明的是,对计算机的进程、中央处理器、存储、打印设备的使用也必须实施严格的保密技术措施,以避免产生电磁泄

7、露等安全问题。 好比学生的个人隐私不被暴露。,2020/8/4,计算机系统安全原理与技术(第2版),12,1.1.4 计算机信息系统的安全需求 完整性 是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不丢失、不被破坏。完整性的破坏一般来自3个方面:未授权、未预期、无意。 目前对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包。不仅仅要考虑数据的完整性,还要考虑操作系统的逻辑正确性和可靠性,要实现保护机制的硬件和软件的逻辑完备性、数据结构和存储的一致性。 好比学生的身体、名誉不受侵害。,2020/8/4,计算机系统安全原理与技术(第2版),13,1.1.4

8、计算机信息系统的安全需求 可用性 是指信息可被合法用户访问并按要求的特性使用而不遭拒绝服务。可用的对象包括:信息、服务和IT资源。 例如在网络环境下破坏网络和有关系统的正常运行就属于对可用性的攻击。信息的可用性与保密性之间存在一定的矛盾。(为什么?)系统为了控制非法访问可以采取许多安全措施,但系统不应该阻止合法用户对系统中信息的利用。 好比学生的特性、特长可以发挥出来。,2020/8/4,计算机系统安全原理与技术(第2版),14,1.1.4 计算机信息系统的安全需求 可控性 是指保证信息和信息系统的认证授权和监控管理,确保某个实体(人或系统)身份的真实性,确保信息内容的安全性和合法性,确保系统

9、状态可被授权方所控制。 好比检查学生身份、名实是否相符等的安全检查系统。,2020/8/4,计算机系统安全原理与技术(第2版),15,1.1.4 计算机信息系统的安全需求 不可抵赖性通常又称为不可否认性 是指信息的发送者无法否认已发出的信息或信息的部分内容,信息的接收者无法否认已经接收的信息或信息的部分内容。 不可否认性措施主要有:数字签名,可信第三方认证技术等。 好比学生对所做之事,事后抵赖不了,因为有确凿的证据。,2020/8/4,计算机系统安全原理与技术(第2版),16,1.1.4 计算机信息系统的安全需求 可存活性是近年来学术界提出的一个安全概念。 可存活性是指计算机系统的这样一种能力

10、:它能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部的服务。 这是一个新的融合计算机安全和业务风险管理的课题,它的焦点不仅是对抗计算机入侵者,还要保证在各种网络攻击的情况下业务目标得以实现,关键的业务功能得以保持。提高对网络攻击的系统可存活性,同时也提高了业务系统在面对一些并非恶意的事故与故障的可存活性。,2020/8/4,计算机系统安全原理与技术(第2版),17,1.1.4 计算机信息系统的安全需求 计算机安全专家又在已有计算机系统安全需求的基础上增加了可认证性(Authenticity)、实用性(Utility),认为这样才能解释各种网络安全问题。 信息的可认证性是

11、指信息的可信度,主要是指对信息的完整性、准确性和对信息所有者或发送者身份的确认。可认证性比鉴别(Authentication)有更深刻的含义,它包含了对传输、消息和消息源的真实性进行核实。 信息的实用性是指信息加密密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。,2020/8/4,计算机系统安全原理与技术(第2版),18,1.1.4 计算机信息系统的安全需求 总之,计算机信息系统安全的最终目标集中体现为系统保护和信息保护两大目标。 1)系统保护。保护实现各项功能的技术系统的完整性、可用性和可控性等。 2)信息保护。保护系统运行中有关敏感信息的保密性、完整性、可用性和

12、可控性。,2020/8/4,计算机系统安全原理与技术(第2版),19,1.2 信息安全概念的发展,信息安全的最根本属性是防御性的,主要目的是防止己方信息的完整性、保密性与可用性遭到破坏。 信息安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。,2020/8/4,计算机系统安全原理与技术(第2版),20,1、单机系统的信息保密阶段 20世纪50年代,计算机应用范围很小,安全问题并不突出,计算机系统并未考虑安全防护的问题。 后来发生了袭击计算中心的事件,才开始对机房采取实体防护措施。但这时计算机的应用主要是单机,计算机安全主要是实体安全防护和硬、软件防护。 多用

13、户使用计算机时,将各进程所占存储空间划分成物理或逻辑上相互隔离的区域,使用户的进程并发执行而互不干扰,即可达到安全防护的目的。,2020/8/4,计算机系统安全原理与技术(第2版),21,1、单机系统的信息保密阶段 20世纪70年代,出现了计算机安全的法律、法规和各种防护手段,如防止非法访问的口令、身份卡、指纹识别等措施。 这时计算机已由单机应用发展到计算机网络,除存储和数据处理外,发展到信息的远程传输,使网络受到攻击的部件增多,特别是传输线路和网络终端最为薄弱。 这时,针对网络安全防护,出现了强制性访问控制机制、完善的鉴别机制和可靠的数据加密传输措施。,2020/8/4,计算机系统安全原理与

14、技术(第2版),22,1、单机系统的信息保密阶段 主要开发的密码算法有: DES:1977年美国国家标准局采纳的分组加密算法DES(数据加密标准)。DES是密码学历史上的一个创举,也是运用最广泛的一种算法。 IDEA:国际数据加密算法,是对DES的改进算法。,2020/8/4,计算机系统安全原理与技术(第2版),23,1、单机系统的信息保密阶段 主要开发的密码算法有: RSA:双密钥的公开密钥体制,该体制是根据1976年Diffie,Hellman在“密码学新方向”开创性论文中提出来的思想由Rivest,Shamir,Adleman三个人创造的 1985年N.koblitz和V.Miller提

15、出了椭圆曲线离散对数密码体制(ECC)。该体制的优点是可以利用更小规模的软件、硬件实现有限域上同类体制的相同安全性。,2020/8/4,计算机系统安全原理与技术(第2版),24,1、单机系统的信息保密阶段 主要开发的密码算法有: 还创造出一批用于实现数据完整性和数字签名的杂凑函数。如,数字指纹、消息摘要(MD)、安全杂凑算法(SHA用于数字签名的标准算法)等,当然,其中有的算法是90年代中提出的。,2020/8/4,计算机系统安全原理与技术(第2版),25,1、单机系统的信息保密阶段 主要开发的密码算法有: 还创造出一批用于实现数据完整性和数字签名的杂凑函数。如,数字指纹、消息摘要(MD)、安

16、全杂凑算法(SHA用于数字签名的标准算法)等,当然,其中有的算法是90年代中提出的。,2020/8/4,计算机系统安全原理与技术(第2版),26,1、单机系统的信息保密阶段 在七、八十年代期间,信息安全理论、安全模型和安全评价准则,重点研究: 信息系统安全理论 三大控制理论 访问控制:基于访问矩阵与访问监控器 信息流控制:基于数学的格理论 推理控制:基于逻辑推理,防数据库泄漏保护系统安全模型 安全操作系统的设计 安全核技术,分层结构,环型结构,2020/8/4,计算机系统安全原理与技术(第2版),27,1、单机系统的信息保密阶段 系统安全模型 访问矩阵与监控器模型 信息流多级安全模型,基于格理论 1)保密性模型(BLP模型) 2)完整性模型(Biba模型) 3)军用安全模型:适用于军事部门与政府部门,2020/8/4,计算机系统安全原理与技术(第2版),28,1、单机系统的信息保密阶段 安全性评价准则 1985年美国开发了可信计算机系统评估准则(TCSEC)把计算机安全划分为7个等级: D,C1,C2,B1,B2,B3,A1 为信息系统的安全性评价提供了概念、方法与思路,是开创性的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号