信息安全技术----系讲19

上传人:第*** 文档编号:34951926 上传时间:2018-03-05 格式:DOC 页数:26 大小:43KB
返回 下载 相关 举报
信息安全技术----系讲19_第1页
第1页 / 共26页
信息安全技术----系讲19_第2页
第2页 / 共26页
信息安全技术----系讲19_第3页
第3页 / 共26页
信息安全技术----系讲19_第4页
第4页 / 共26页
信息安全技术----系讲19_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《信息安全技术----系讲19》由会员分享,可在线阅读,更多相关《信息安全技术----系讲19(26页珍藏版)》请在金锄头文库上搜索。

1、100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 第十九讲: 计算机安全与保密技术简介 关于计算机安全的定义,多年以来一直众说纷纭。包括国际信息处理 联合会(IFIP)计算机安全技术委员会(TC11)在内的不少权威机构, 始终未能就计算机安全的定义表明看法。我国公安部对计算机安全提出 的定义是:“计算机系统的硬件、软件、数据受到保护,不因偶然的或 恶意的原因而被破坏、更改、显露,系统连续正常运行。 ”本讲以此定义 为基础对计算机安全与保密技术作一简要介绍。 A: 计算机硬/软件及安全问题 计算机由硬件和软件两大部分组成。1:硬件部分的安全

2、问题 计算机硬件系统是一种精密仪器的电子设备。从结构上看,它主要由机 械部分和电气部分组成。机械结构是为电气功能服务的,机械结构的脆弱,最100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 终反映是电气运行的不正常。 随着计算机及其应用的迅速发展,人们的注意力主要地集中在增强应 用功能、推广使用等方面。所以,许多在原始设计中未能充分考虑的安 全隐患也未能引起广泛及时的注意。比如: 电磁泄漏。电磁干扰现象,早在20年代收音机进入家庭时,就已引起人 们的注意,并逐步形成一门新的学科-电磁兼容。大量的电磁干扰的根 本原因是电子设备的电磁泄漏。在计

3、算机电磁泄漏的主要危害就是信息 泄漏,并且干扰其他电磁设备的正常工作。这是当初未能重视,或没有系 统地考虑过的一个安全隐患。防核辐射。这也是当初注意不周的问题。例如,核辐射会使大规模集 成电路中的某些部位,产生较大的光电流而损伤。为此,必须加固处理器 芯片和随机存储器等。振动,冲击,加速度,温度,湿度,灰尘等性能。由于材料、工艺、技术100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 水平、成本等限制,使得一般的计算机难以适应许多实际的环境条件和要 求。例如,磁头和磁盘之间需始终保持数微米的距离。灰尘、温度、振动、 冲击等,均会影响计算机读

4、写数据的正常运行;元器件之间的接插方式, 易受灰尘、湿度、有害气体的锈蚀、振动、冲击而松动,影响牢靠的电气 连接。 此外,诸如磁盘等不少的元部件和系统,要求供电电源的电压、频率 保持稳定。供电不能突然中断,否则,元部件不损即坏造成损失。2:软件部分的安全问题软件系统主要有操作系统、编译系统、网络系统、驱动程序及各种 功能的应用软件系统和数据库系统等。由于计算机软件系统本身总是存 在许多不完善甚至是错误之处,所以在运行中必然会出现一些安全漏洞。 如果不及时修正这些隐患,将同样会造成损失。100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 操作

5、系统的安全缺陷。操作系统紧帖裸机,形成人机界面。它集中 管理系统的资源,控制包括用户进程在内的各种功能进程的正常运行。 它是计算机系统赖以正常运转的中枢。当前操作系统的最大缺陷是不能 判断运行的进程是否有害。换句话说,操作系统应当建立某些相对的鉴 别准则,保护包括操作系统本身在内的各个用户,制约有害功能过程的 运行。为了迅速占领微机市场,某些公司公布了它们的操作系统内核。这 样做的好处是方便了世界各地开发各种功能软件和配套外部设备。但是, 同时,也为有害的功能开发,打开了方便之门。这是计算机病毒在微机 领域内数量剧增,泛滥成灾的原因之一。 网络化带来的安全问题。计算机网络的宗旨本来是:系统开放

6、、资源 共享、降低成本、提高效率。这恰恰又是造成计算机网络安全的致命问 题和主要安全漏洞。在开放共享的环境中, “安全”与“开放共享”总是100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 互为制约的。计算机网络遭到的危害,绝不是计算机系统危害和通信系 统危害的简单迭加。计算机网络分布的广域性、信息资源的共享性、通 信信道的公用性,都为信息窃取、盗用、非法的增、删、改以及各种扰 乱破坏造成了极为方便且难以控制的可乘之机。计算机联网的广域性, 增加了危害的隐蔽性、广泛性和巨大的灾难性。 3:计算机安全的策略和解决方案 计算机安全的主要目标是保

7、护计算机资源免受毁坏、替换、盗窃和丢 失。计算机资源包括计算机设备、存储介质、软件、数据等等。计算机 安全的策略和解决方案形形色色,丰富多彩。主要有:访问控制。即有效控制人们访问计算机系统。只允许合法用户使 用,而把非法用户拒之门外,这就象守门卫士一样,对进入大楼的人进 行安全检查。选择性访问控制。对不同的合法用户授与不同的权力,使他们具100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 有不同的系统资源访问权力。此外,如果用户想对其目录下的数据进行 保密,则用户可以控制此目录,不让其他用户访问。防病毒。这是计算机安全长期要面对的问题。加密

8、。把数据转换成不可读的形式,保证只有授权的人才能阅读 该信息。系统计划和管理。计划、组织和管理计算机设备,并根据用户要 求制定安全策略并实施之的过程。物理安全。保证计算机装置和设备的安全。生物特征统计。用生物唯一性特征来识别用户,如指纹、视网 膜、声音等。网络和通讯安全。这是计算机安全的重要部分。 B: 访问控制100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 访问控制是阻止非法访问的最重要措施之一。访问控制的作用是对 想访问系统和数据的人进行识别,并检验其身份。对一个系统进行访问 控制的常用方法是对没有合法用户名和口令的任何人进行限制。

9、更一般 地,访问控制可以描述为控制对网络信息系统的访问方法。如果没有访问 控制,任何人只要愿意都可以获得允许进入别人的计算机系统并做他们想 做的事情。 实现访问控制的常用方法有三:其一,是要求用户输入一些保密信息, 如用户名和口令;其二,是采用一些物理识别设备,如访问卡,钥匙或令 牌;其三,是采用生物统计学系统,可以基于某种特殊的物理特征对人进 行唯一性识别。由于最后两种方法更为昂贵,所以最常见的访问控制方法 是口令。 访问控制策略可以细分为选择性访问控制和强制性访问控制。 选择性访问控制。这种类型的访问控制基于主体或主体所在组的身份。100876, 北京邮电大学信息安全中心, 杨义先. 电话

10、: 010-62282715, Email: 这里“可选择”是指:如果一个主体具有某种访问权,则他可以直接或 间接地把这种控制权传递给别的主体。 从 C1 安全级别开始要求选择性访问控制。选择性访问控制的要求随 着安全级别的升高而逐渐被加强。例如,B1 安全级别的选择性访问控制 的要求就比 C1 安全级的更为严格。C2 安全级别对选择性访问控制的要 求是:计算机保护系统应有权定义和控制对系统用户和对象的访问,如 文件,应用程序等等。执行系统应允许用户通过用户名和用户组的方式 来指定其他用户和用户组对它的对象的访问权,并且可以防止非授权用 户的非法访问。执行系统还应能够控制一个单独用户的访问权

11、限。它还 规定只有授权用户才能授予一个未授权用户对一个对象的访问权。选择性访问控制被内置于许多操作系统当中,是任何安全措施的重 要组成部分。选择性访问控制在网络中有广泛的应用。在网络上使用选 择性访问控制应考虑如下几点:100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 1.什么人可以访问什么程序和服务?2.什么人可以访问什么文件?3.谁可以创建、读或删除某个特定的文件?4.谁是管理员或“超级用户”?5.谁可以创建、删除和管理用户?6.什么人属于什么组,以及相关的权利是什么?7.当使用某个文件或目录时,用户有哪些权利?强制性访问控制。此种访

12、问控制所实施的控制要强于选择性访 问控制。这种访问控制基于被访问信息的敏感性。其中,敏感性是通过 标签来表示的。强制性访问控制从 B1 安全级别开始出现,在安全性低 于 B1 级别的安全级别中无强制性访问控制的要求。 C: 口令系统与身份验证100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 1:安全口令的选择与维护 口令是进行访问控制最简单又最有效的方法之一。口令是只有系统(和 它的管理员)和用户知道的简单的字符串。只要口令保持机密,非授权用 户就难于进行非法访问。 正是由于口令仅是一个字符串,一旦被别人发现(或偷窃),它就不能再 提供任

13、何安全措施了。因此.最重要的考虑就是尽可能安全地选择口令, 并使其不被非授权用户知道。系统管理员和系统用户都有保护口令的需要。管理员必须为每一个 帐户建立一个口令或用户名,而用户必须建立“安全“的口令并对其进行 保护。系统与系统之间的大量登录进程的类型可以有很大的不同。有的高 安全性系统,要求几个等级的口令(例如,一个用来登录进入系统,一个用 于个人帐户,还有一个用于指定的安全文件);有一些则只需要一个口令100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 就可以访问整个系统。大多数系统都是介于这两个极端之间的登录进程. 一般来说,用户名会

14、显示给用户,而口令则不显示在屏幕上,这样就没有 人能仅仅通过偷看你的屏幕而发现你的口令了。 选择有效的口令就成功了一半,系统管理员和用户都可以选择最有效的 口令。另外,系统管理员能对用户的口令进行强制性的修改,设置口令 的最短长度,甚至防止用户使用太容易的口令或一直使用同一个口令。 什么是有效的口令呢?最有效的口令应该很容易记住,但“黑客“却很难 猜测或破解。对口令的选择,不适合于使用自己的名和姓、家庭成员的 名字、电话号码、生日等。最好的口令应遵循如下规则: 选择长口令。口令越长,被猜出的难度就越大。大多数系统口令设置为 5到8个字符,还有许多系统允许更长的口令; 口令应该同时包括字母和数字

15、的组合; 不鼓励使用英语单词或短语。有效的口令之一是那些你知道但别人不100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 一定知道的短语的首字母的缩写。如:“I get a fancy car.“能产生口 令“igafc“。这样的口令自己容易记住但别人很难想到。 不要将相同的口令用在自己要访问的所有系统中。因为,万一其中一 个系统的安全出了问题,那其他的就不安全了。 别选择自己都记不住的口令。还可以采用其它一些方法来加强口令系统的安全性。例如: 限制登录时间。用户只能在某段特定的时间(如工作时间内)才能登录 到系统中。任何人想在这段时间之外访问系统都会遭到拒绝. 限制登录次数。为防止对帐户多次尝试口令以闯入系统,系统可以限制 登录企图的次数。例如:如果有人连续三次登录都没成功,终端就与系 统断开。 最后一次登录。该方法报告最后一次系统登录的时间/日期,以及最后 一次登录后发生过多少次未成功的登录企图。这可以为合法提供线索,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件 > 初中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号