1计算机安全技术2考试方式及分数情况总学时:36+14考试方式:3+7平时成绩:30分作业:5分随堂测验:10分理论出勤:5分实验出勤:5分实验报告:5分理论考试:70分3第1章计算机安全概述隋庆茹长春科技学院信息工程学院4随着计算机在社会各个领域的广泛应用和迅速普及,人类社会业已步入信息时代。信息已经成为了人类的一种重要资源,人们生产和生活的质量将愈来愈多的取决于对知识信息的掌握和运用的程度。面对汪洋大海般的信息,计算机成为了信息处理必不可少的强有力工具。在计算机系统中,信息是指存储于计算机及其外部设备上的程序和数据。由于计算机系统中的信息涉及到有关国家安全的政治、经济、军事的情况以及一些部门、机构、组织与个人的机密,因此极易受到敌对势力以及一些非法用户、别有用心者的威胁和攻击。加之几乎所有的计算机系统都存在着不同程度的安全隐患,所以,计算机系统的安全、保密问题越来越受到人们的重视。1-1计算机安全研究的重要性5理解安全与不安全概念安全是什么?计算机系统是由计算机及相关配套的设备、设施(含网络)构成的,并按应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。6不安全的典型案例-病毒与网络蠕虫1986年初在巴基斯坦,巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写的Pakistan病毒(即Brain)1988年11月,美国康乃尔大学的学生Morris编制的名为蠕虫计算机病毒,造成经济损失约1亿美元美丽杀手1999年,经济损失超过12亿美元!爱虫病毒2000年5月,损失超过100亿美元以上红色代码2001年7月,直接经济损失超过26亿美元2001年9月,尼姆达蠕虫,约5.9亿美元的损失2003年1月25日,“2003蠕虫王”,对网络上的SQL数据库攻击2003年8月12日“冲击波”爆发72006年病毒排行之首熊猫烧香8典型案例-计算机犯罪1998年6月24日上海证卷交易所某营业部发现有人委托交易1亿股上海建工股票,却找不到营业部有任何人委托此笔交易,当即撤消此笔交易,但是已经成交2100股,损失2.6亿元1998年9月21日晚,郝景文(扬州市工商行职员),通过假冒终端在11分钟内向16个活期帐户充值72万元。随后恢复线路的正常连接,并在1小时内从8个储蓄所提取26万元,心虚逃窜,现已缉拿归案,判处死刑。9网络钓鱼(Phishing)假银行:如假中国银行域名,真;假中国工商银行,真学历查询假网站假中华慈善总会骗印度洋海啸捐款假网上订票假免费赠送QQ币典型案例-网络欺诈101-1计算机安全研究的重要性一、计算机系统面临的威胁1.对实体的威胁和攻击所谓实体,是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和网络。对实体的威胁主要有:自然灾害人为的破坏设备故障操作失误场地和环境的影响电磁干扰电磁泄漏被盗及数据资料的损失111-1计算机安全研究的重要性一、计算机系统面临的威胁2.对信息的威胁和攻击由于计算机信息有共享和易于扩散等特性,使得它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。威胁和攻击可细分为两类,即信息泄漏和信息破坏。12一、计算机系统面临的威胁3.计算机犯罪计算机犯罪是指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造成严重危害的行为。计算机资产包括硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路。1-1计算机安全研究的重要性131-1计算机安全研究的重要性一、计算机系统面临的威胁4.计算机病毒计算机病毒是由破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。计算机病毒的破坏行为体现了病毒的杀伤能力。14黑客的分类第一类:破坏者(cracker)第二类:红客(国家利益高于一切)第三类:间谍(为钱而工作的人)15全球头号黑客:凯文米特尼克小学时,闯入其他学校网络被退学15岁的米特闯入了“北美空中防护指挥系统”的计算机主机同时另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄然无息的溜了出来。这成为了黑客历史上一次经典之作。不久之后,他又进入了美国著名的“太平洋电话公司”的通信网络系统。他更改了这家公司的电脑用户,包括一些知名人士的号码和通讯地址。结果,太平洋公司不得不作出赔偿。攻击联邦调查局的网络系统,不久就成功的进入其中。一次米特尼克发现联邦调查局正在调查一名“黑客“,便翻开看,结果令他大吃一惊——这个“黑客”是他自己。联邦调查局请到了被称为“美国最出色的电脑安全专家”的日裔美籍计算机专家下村勉,终于在1995年发现了米特尼克的行踪,并通知联邦调查局将其捉获。1995年2月,米特尼克再次被送上法庭。在法庭上,带着手铐的米特尼克看着第一次见面的下村勉,由衷地说:“你好呀,下村,我很钦佩你的技术。1999年米特尼克终于获准出狱。出狱后他便不断地在世界各地进行网络安全方面的演讲。16黑客-Hacker与骇客-cracker早期黑客Hacker黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网络的发展与完善。黑客所做的不是恶意破坏,他们是一群纵横驰骋于网络上的大侠,追求共享、免费,提倡自由、平等。黑客的存在是由于计算机技术的不健全,从某种意义上来讲,计算机的安全需要更多黑客去维护。17黑客-Hacker与骇客-cracker今天的黑客Cracker黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,对这些人的正确英文叫法是Cracker,有人也翻译成“骇客”或是“入侵者”,也正是由于入侵者的出现玷污了黑客的声誉,使人们把黑客和入侵者混为一谈,黑客被人们认为是在网上到处搞破坏的人。18中国知名的黑客组织绿色兵团(已经解散)中国红客联盟飞鹰工作室中国鹰派第八军团华夏黑客同盟黑客基地19中国黑客组织的“战绩”中国红客联盟是中国大陆有政治积极行动主义的黑客组织。红客起源于1999年的“五八事件”,在美国炸中国驻贝尔格莱德大使馆后,红客建立了一个联盟名为中国红客联盟(HUC),组织成员利用联合的黑客技能,为表达爱国主义和民族主义,向一些美国网站,特别是政府网站,发出了几批攻击。红客们必须要明白以下几点:1、我们的攻防技术不是用来炫耀的,这不是红客的作法!……2、我们的技术会向所有爱国的红客朋友们共享!……3、我们会不断地学习,并不断地研究新的功击技术与防护方法!……4、我们必须熟悉掌握C语言,并掌握任意一门面向对象的语言!5、我们必须是爱国的!206、我们不但要懂得系统的常用漏洞的功防之道,而且还要懂得如何去挖掘系统的漏洞!7、我们必须懂得如何使用Google,Baidu这两个非常好的学习工具!……8、我们必须懂得如何去打破常规的思维方式!“没有什么不可能,只要我们想得到,我们就能够做得到!没有我们进不去“房间”,只要“房间”内能够进得去空气,我们可以变成“空气”进入房间!……“9、我们必须懂得如何去做人!——学技术先学做人!10、我们必须懂得这些,才能够成为一名合格的红客!211-1计算机安全研究的重要性二、计算机系统的脆弱性1.操作系统安全的脆弱性操作系统是一切软件运行的基础,也是唯一紧靠硬件的基本软件。作为信息系统最基础、最核心的部分,各种操作系统却又都存在着这样或那样的安全隐患。操作系统的不安全是计算机不安全的根本原因。(如:2000的输入法漏洞)2.网络安全的脆弱性计算机网络尤其是互连网络,由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,而使计算机网络存在很多严重的脆弱点。它们是网络安全的严重隐患。(如:获取口令、放置木马、电子邮件攻击、网络监听、寻找漏洞等)221-1计算机安全研究的重要性二、计算机系统的脆弱性3.数据库安全的脆弱性由于数据库系统具有共享性、独立性、一致性、完整性和可访问控制性等诸多优点,因而得到了广泛应用,现已成为了计算机系统存储数据的主要形式。与此同时,数据库应用在安全方面的考虑却很少,容易造成存储数据的丢失、泄漏或破坏。231-1计算机安全研究的重要性二、计算机系统的脆弱性4.防火墙的局限性防火墙可以根据用户的要求隔断或连通用户的计算机与外界的连接,避免受到恶意的攻击,但防火墙不能保证计算机系统的绝对安全,它也存在许多的局限性。局限性表现在:不能阻止来自内部网络用户的攻击;不能阻止用户传送已经感染病毒的软件或文件;只能对已知的网络威胁起作用,不能防范新的网络安全问题;不能防范数据驱动型攻击(电子邮件中的附件带病毒)241-1计算机安全研究的重要性三、计算机系统安全的重要性随着人们对计算机信息系统依赖程度的越来越大,应用面的越来越广,计算机系统安全的重要性也越来越突出。安全需求(属性)可靠性(Realibility)可用性(Availability)保密性(Confidentiality)完整性(Integrity)可控性(Controllability)不可抵赖性(Non—repudiation)问责性(Accountability)25指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。度量指标:抗毁性指系统在人为破坏下的可靠性生存性随机破坏下系统的可靠性有效性是基于业务性能的可靠性可靠性(Reliability)26可用性(Availability)指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工作时间之比来度量。27机密性(Confidentiality)也称保密性,指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。机密性是在可靠性和可用性基础上,保障信息安全的重要手段。28完整性(Integrity)指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。29不可抵赖性(Non-repudiation)指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。分为:发送方不可否认和递送方不可否认。(也有接受方不可否认。)30可控性(Controllability)指对合法用户根据其权限限制其不同的对数据的操作范围,同时对非法用户进行监视、审计,对信息的使用、传播有控制力。使信息和信息系统时刻处于合法所有者或使用者的有效控制之下。31问责性(Accountability)审计信息有选择地保存和保护,以便影响安全的行为可以被追溯到责任方。32各种攻击所针对的安全属性截获/侦听机密性篡改完整性中断可用性假冒与伪造可用性/可审查性非授权访问/非法使用可控性331-3计算机系统安全评估一、计算机安全技术的发展过程在上世纪50年代,由于计算机应用的范围很小,安全问题并不突出,计算机系统的安全在绝大多数人的印象中是指实体及硬件的物理安全。自上世纪70年代,数据的安全逐渐成为计算机安全技术的主题。国际标准化组织(ISO)在1984年公布了信息处理系统参考模型,并提出了信息处理系统的安全保密体系结构(ISO-7498-2)。进入20世纪90年代,计算机系统安全研究出现了新的侧重点。一方面,对分布式和面向对象数据库系统的安全保密进行了研究;另一方面,对安全信息系统的设计方法、多域安全和保护模型等进行了探讨。目前,计算机安全技术正经历着前所未有的快速发展,并逐渐完善、成熟,形成了一门新兴的学科。341-2计算机系统的安全技术二、计算机