计算机系统安全.ppt
- 文档编号:2159039
- 上传时间:2022-10-27
- 格式:PPT
- 页数:369
- 大小:4.13MB
计算机系统安全.ppt
《计算机系统安全.ppt》由会员分享,可在线阅读,更多相关《计算机系统安全.ppt(369页珍藏版)》请在冰豆网上搜索。
计算机系统安全计算机系统安全于学斗德州学院计算机系1理解安全与不安全概念n讨论:
举例说明什么是不安全?
n安全:
没有危险;不受威胁;不出事故2安全的关注点n通信保密n计算机安全n网络安全n信息保障3安全的概念n国际标准化组织(ISO)对计算机系统安全的定义是:
为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
n计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。
4安全需求n可靠性可靠性n可用性可用性n保密性保密性n完整性完整性n不可抵赖性不可抵赖性5可靠性(Reliability)指信息系统能够在规定条件下和规定的时间指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
度量指标:
内完成规定的功能的特性。
度量指标:
n抗毁性抗毁性指系统在人为破坏下的可靠性指系统在人为破坏下的可靠性n生存性生存性随机破坏下系统的可靠性随机破坏下系统的可靠性n有效性有效性是基于业务性能的可靠性是基于业务性能的可靠性6可用性(Availability)指信息可被授权实体访问并按需求指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性使用的特性,是系统面向用户的安全性能。
一般用系统正常使用时间和整个工能。
一般用系统正常使用时间和整个工作时间之比来度量作时间之比来度量。
7机密性(Confidentiality)指信息不被泄露给非授权的用户、指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
机密实体或过程,或供其利用的特性。
机密性是在可靠性和可用性基础上,保障信性是在可靠性和可用性基础上,保障信息安全的重要手段。
息安全的重要手段。
8完整性(Integrity)指网络信息未经授权不能进行改变指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
乱序、重放、插入等破坏和丢失的特性。
9不可抵赖性(Non-repudiation)指在信息交互过程中,确信参与者指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
否认或抵赖曾经完成的操作和承诺。
10其他安全需求n可控性可控性n可审查性可审查性n认证认证n访问控制访问控制n不同的系统关注不同的需求(即不同的安全属性),如用户关注隐不同的系统关注不同的需求(即不同的安全属性),如用户关注隐私,网警关注可控;有的系统要求不可否认(电子交易),有的私,网警关注可控;有的系统要求不可否认(电子交易),有的要求可否认(匿名要求可否认(匿名BBS)。
)。
11计算机系统安全涉及的内容n物理安全:
环境安全、设备安全、媒体物理安全:
环境安全、设备安全、媒体安全安全n运行安全:
风险分析、审计跟踪、备份运行安全:
风险分析、审计跟踪、备份与恢复、应急响应与恢复、应急响应n信息安全:
操作系统安全、数据库安全、信息安全:
操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密网络安全、病毒防护、访问控制、加密与鉴别与鉴别12安全问题时间高级入侵者发现新漏洞原始的探询漏洞的工具被分发初级入侵者使用原始工具开发出自动的扫描/探询工具自动扫描/探询工具被广泛使用入侵者开始使用新的探询工具系统弱点13安全问题(续)n1.应用中的安全威胁n所有的软件都存在漏洞。
比如常用的操作系统Windows或者UNIX及其他各种应用软件:
各种WWW服务器、浏览器、FTP服务器、邮件服务器等;一些安全产品,如防火墙、VPN等都存在大量安全漏洞。
n2.设计中的问题nInternet网络协议的安全机制存在先天不足,另外协议还具有许多安全漏洞。
14安全问题(续)n3.配置中的问题n默认的用户名、口令和开放的服务端口。
由于维护人员没有审核这些设置、限制这些用户的权限、更改默认的口令,以及关闭不必要的服务端口等,往往会被攻击者利用,造成网络瘫痪或机密被窃取。
n4.管理中的问题n网络系统的严格管理是企业、机构及用户免受攻击的重要保障。
计算机安全很大程度上取决于优秀的管理人员,任何安全产品和安全设施都需要管理人员的维护、跟踪和审核。
15安全问题的表现形式n病毒(包括蠕虫)的扩散n垃圾邮件的泛滥n网页数据的篡改n不良信息的传播n黒客行为n计算机犯罪16安全威胁n安全威胁n对安全的潜在的侵害n攻击n威胁的实施n安全策略n允许什么,不允许什么的陈述n安全机制n实现安全策略的方法,工具,过程17安全威胁n安全威胁的种类n主要表现:
信息泄露、拒绝服务、信息破坏。
n威胁来自多个方面。
自然和人为两类。
n自然因素包括各种自然灾害n人为因素又有无意和故意之分。
18安全威胁(续)n
(1)从威胁的来源看可分为内部威胁和外部威胁。
n
(2)从攻击者的行为上看可以分成主动威胁和被动威胁n(3)从威胁的动机上看分为偶发性威胁与故意性威胁19威胁的表现形式n
(1)假冒n
(2)未授权访问n(3)拒绝服务(DoS)n(4)否认(抵赖)n(5)窃听n(6)篡改n(7)复制与重放(重演)20威胁的表现形式(续)n(8)业务流量、流向分析n(9)隐蔽信道n(10)人为失误n(11)自然灾害与人为破坏n(12)逻辑炸弹n(13)后门(陷门)n(14)恶意代码n(15)不良信息21P2DR安全模型n安全具有相对相对性。
(基于假设的安全,即有条件的安全,没有绝对的安全)n安全具有动态动态性。
(今天是安全的,明天不一定安全n安全具有整体整体性(木桶原理)。
n美国国际互联网安全系统公司(ISS)认为没有一种没有一种技术可完全消除网络中的安全漏洞技术可完全消除网络中的安全漏洞。
系统的安全实际上是理想中的安全策略和实际的执行之间的一个平衡,提出了一个可适应网络安全模型ANSM(AdaptiveNetworkSecurityModel)P2DR安全模型22P2DR安全模型23P2DR安全模型n
(1)策略n安全策略是P2DR安全模型的核心,所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。
策略体系的建立包括安全策略的制订、评估、执行等。
制订可行的安全策略取决于对网络信息系统的了解程度。
n安全应该达到什么样的强度、应保护那些资源、应花费多大代价、应采取什么措施等都是由安全策略决定的。
不同的国家和单位针对不同的应用都应制定相应的安全策略。
如,什么级别的信息应该采取什么保护强度、针对不同级别的风险能承受什么样的代价等问题都应该制定策略。
24P2DR安全模型n
(2)保护n保护就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。
应该依据不同等级的系统安全要求来完善系统的安全功能、安全机制。
25P2DR安全模型n(3)检测n检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。
n(4)响应n在检测到安全漏洞之后必须及时做出正确的响应,从而把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,使系统力求提供正常的服务。
例如关闭受到攻击的服务器。
26PDRR安全模型n美国国防部提出了“信息安全保障体系”,其重要内容包括:
n概括了网络安全的整个环节,即保护(Protect)、检测(Detect)、响应(React)、恢复(Restore);27PDRR安全模型(续)n提出了人人、政策政策(包括法律、法规、制度、管理)和技技术术三大要素;n归纳了网络安全的主要内涵,即鉴别、保密、完整性、可用性、不可抵赖性、责任可核查性和可恢复性;n提出了信息安全的几个重点领域,即关键基础设施的网络安全(包括电信、油气管网、交通、供水、金融等)、内容的信息安全(包括反病毒、电子信箱安全和有害内容过滤等)和电子商务的信息安全;n认为密码理论和技术是核心,安全协议是桥梁,安全体系结构是基础,安全的芯片是关键,监控管理是保障,攻击和评测的理论和实践是考验。
28安全体系结构n一个信息系统安全体系结构的形成主要是根据这个信息系统的安全策略,是安全策略细化的总结。
n安全体系结构的内容包括:
提供安全服务与有关安全机制在本系统下的一般描述,这些服务和机制必须为本系统所配备;确定本系统内部可以提供这些服务的位置。
29安全体系结构30OSI安全体系结构nOSI/ISO7498-2网络安全网络安全体系结构(体系结构(OSI开放系统互开放系统互连基本安全参考模型)连基本安全参考模型)n如何设计标准的参考标准,如何设计标准的参考标准,不是能实现的标准不是能实现的标准n给出了部分术语的正式定义给出了部分术语的正式定义n安全服务安全服务n安全机制安全机制nOSI体系结构中服务的配置体系结构中服务的配置应用层应用层表示层表示层会话层会话层传输层传输层网络层网络层数据链路层数据链路层物理层物理层765432131安全策略n安全策略都建立在授权授权的基础之上。
在安全策略中包含有对“什么构成授权”的说明。
在一般性的安全策略中可能写有“未经适当授权的实体,信息不可以给予、不被访问、不允许引用、任何资源也不得为其所用”。
n基于身份的安全策略的基础是用户的身份和属性以及被访问的资源或客体的身份和属性。
n基于规则的安全策略的基础是强加于全体用户的总安全策略。
在一个安全系统中,数据或资源应该标注安全标记。
代表用户进行活动的进程可以得到与其原发者相应的安全标记。
n基于角色的安全策略为每个个体分配角色,按角色分配许可。
32安全服务n在计算机网络中,主要的安全防护措施安全防护措施被称作安全服务。
网络通信中目前主要有五种安全服务n认证认证服务:
提供实体的身份的保证n访问控制访问控制服务:
防止对资源的非授权使用n机密性机密性服务:
对数据提供保护使之不被非授权地泄露n完整性完整性服务:
保护数据防止未授权的改变、删除或替代n非否认非否认服务:
提供凭证,防止发送者否认或接收者抵赖已接收到相关的信息33安全服务n实现安全服务的非电子机制的实例n认证认证服务:
身份证n访问控制访问控制服务:
钥匙n机密性机密性服务:
密封的信件n完整性完整性服务:
激光防伪的全息照片n非否认非否认服务:
公证,挂号信的登记与签名34安全服务n用于对付典型安全威胁的安全服务n假冒攻击:
认证服务n授权侵犯:
访问控制服务n窃听攻击:
机密性服务n完整性破坏:
完整性服务n服务的否认:
非否认服务n拒绝服务:
认证服务,访问控制服务,完整性服务351.认证服务认证服务同等实体认证服务:
提供对通信对等实体或数据源的认证。
是访问控制中授权的依据。
数据起源认证:
对来源提供确认。
安全服务362.访问控制服务访问控制服务对系统的资源提供保护,防止未授权者利用。
它与认证服务密切相关,对请求访问者必须经过认证后才授权访问系统。
安全服务373.机密性机密性保护机密信息不被未授权个人、实体或过程解读和使用。
n连接机密服务n无连接机密服务n选择字段机密服务n业务流机密服务安全服务384.数据完整性服务数据完整性服务保护信息不被未授权改变或破坏n有恢复的连接完整性服务有恢复的连接完整性服务n无恢复的连接完整性服务无恢复的连接完整性服务n选择字段连接完整性服务选择字段连接完整性服务n无连接完整性服务无连接完整性服务,n选择字段无连接完整性服务选择字段无连接完整性服务安全服务395.非否认服务非否认服务用来防止参与通信的实体在事后否认曾参与全部或部分通信。
n有数据源发证明的不可否认n有交付证明的不可否认安全服务40实现以上安全服务的安全机制主要包括:
n加密机制加密机制n数字签名机制数字签名机制n访问控制机制访问控制机制:
n对主体的身份和有关主体的信息进行认证,决定对其授权,防止非法访问和利用系统资源,对入侵进行告警,审计和追踪。
安全机制41n数据完整性机制数据完整性机制顺序检测、序列号、时戳、密码检验和等。
n认证交
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 系统安全