计算机安全与可靠性(1)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算机安全与可靠性网络与信息安全的基本原理、技术。理论24课时+实验8课时平时+论文周三晚3410课程内容概述:安全威胁、攻击、安全属性、安全体系结构密码学基础:传统密码学、DES、RSA密码应用:消息认证与数字签名PKI访问控制防火墙技术及其应用常见网络攻击入侵检测和IPsec第一章计算机安全概述网络安全1、世界范围内日益严重的安全问题社会对网络信息系统的依赖日益增强网络的脆弱性和复杂性网络安全问题日益严重和突出资源共享和网络安全是一对矛盾计算机与网络技术的发展历程用户规模主要应用成熟期大型机小科学计算1960年代10年小型机/WAN1970年代小7年部门内部PC/LAN1980年代中5年企业之间Client/Server1990年代大4年商家之间IntranetInternet2000以后商家与消费者之间服务为本全球无所不在3年ExtranetInternet0204060801001201401601998702.110.38.98.8443.43.12.52.52002155613323.3232313.212.3107.65.8美国中国德国英国日本法国加拿大澳大利亚意大利瑞典荷兰Internet用户数百万01000200030004000商家-顾客56080220商家-商家625012303270总计11310131034901996199820002002亿美元Internet商业应用快速增长EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet变得越来越重要网络安全问题日益突出混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量CERT有关安全事件的统计计算机紧急响应组织(CERT)年份事件报道数目19886198913219902521991406199277319931334199423401995241219962573199721341998373419999859200021756200152658CERT有关安全事件的统计年度报道事件数目与软件漏洞相关事件数目2002上半年43136214820015265824372000217561090网络安全的原因自身缺陷(操作系统安全、网络协议的安全、数据库系统安全隐患、管理等)+开放性+黑客攻击、病毒恶意代码攻击的年度损失1.83.36.112.117.113.2024681012141618199619971998199920002001网络安全的重要性进行网络攻击变得越来越简单越来越多的个人或公司连入Internet并不是所有的用户都具有基本的安全知识黑客和入侵者“黑客”(Hacker)指对技术的局限性有充分认识的人;对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。“黑客”RichardStallmanGNU计划的创始人DennisRichie、KenThompsonandBrianKernighanUnix和C语言的开发者LinusTorvaldsLinuxKernel开发者黑客和入侵者“入侵者”(Cracker)是指坏着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。“入侵者”KevinMitink从电话耗子开始,入侵过军事、金融、软件公司和其他技术公司。已经获释。JustinTannerPeterson在试图获得6位数的欺骗性电汇时被捕。“被入侵”的含义“被入侵”指的是网络遭受非法闯入的情况。入侵者只获得访问权入侵者获得访问权,并毁坏、侵蚀或改变数据。入侵者获得访问权,并捕获系统一部分或整个系统的控制权,拒绝拥有特权的用户的访问。入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或者其他无法操作的状态。2、计算机系统安全概念硬件、软件、数据静态:破坏、更改、泄漏;动态:正常运行NII提出安全的属性(服务)可用性Availability:得到授权的实体在需要时可访问资源和服务;可靠性Reliability:系统在规定条件下和规定时间内、完成规定功能的概率;完整性Integrity:信息的内容不能为未授权的第三方修改;保密性Confidentiality:信息的内容不会被未授权的第三方所知;不可抵赖性Non-Repudiation:收、发双方均不可抵赖。源发证明(来电显示);交付证明。鉴别性(authentication)鉴别性保证真实性.鉴别主要包括:标识鉴别和数据鉴别。标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替;数据鉴别是对客体的鉴别,主要检查主体对客体的负责性,防止冒名伪造的数据:1)发方是真实的;(客户)2)收方是真实的;(服务器)3)数据源和目的地也是真实的;国内外计算机系统安全标准TCSEC桔皮书D、C1、C2、B1、B2、B3、A1GB17895-19995个等级3、安全威胁物理安全、运行安全、信息安全安全威胁是对安全的潜在的危害威胁表现在三个方面:信息泄露、拒绝服务、信息破坏正常模式:设信息是从源地址流向目的地址,那么正常的信息流向是:信息源信息目的地信息泄露一个非授权方介入系统的攻击,破坏保密性(confidentiality).非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。信息源信息目的地信息破坏一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性(integrity).这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。信息源信息目的地伪造威胁一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。包括网络中插入假信件,或者在文件中追加记录等。信息源信息目的地拒绝服务使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。信息源信息目的地攻击:威胁的实施、表现形式根据对系统产生的后果,通常将攻击分为被动攻击和主动攻击被动攻击不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改系统中所含信息或者改变系统的状态及操作。因此主动攻击主要威胁信息的完整性、可用性和真实性。假冒攻击一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。复制与重放攻击获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。修改攻击信件被改变,延时,重排,以至产生非授权效果。如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿”。拒绝服务攻击DoSDenyofService破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。窃听攻击物理搭线sniffer4、安全机制加密机制数字签名机制访问控制机制数据完整性机制交换鉴别机制业务流量填充机制路由控制机制公证机制加密机制加密是提供数据保密的最常用方法。按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。数字签名机制数字签名是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题:·否认:发送者事后不承认自己发送过某份文件。·伪造:接收者伪造一份文件,声称它发自发送者。·冒充:网上的某个用户冒充另一个用户接收或发送信息。·篡改:接收者对收到的信息进行部分篡改。访问控制访问控制是按事先确定的规则决定主体对客体的访问是否合法。当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。数据完整性机制数据完整性包括两种形式:一种是数据单元的完整性,另一种是数据单元序列的完整性。数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据。交换鉴别机制交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有:口令:由发方实体提供,收方实体检测。密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使用:时间标记和同步时钟双方或三方“握手”数字签名和公证机构利用实体的特征或所有权。常采用的技术是指纹识别和身份卡等。业务流量填充机制这种机制主要是对抗非法者在线路上监听数据并对其进行流量和流向分析。采用的方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。路由控制机制在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使信息发送者选择特殊的路由,以保证数据安全。公证机制在一个大型网络中,有许多节点或端节点。在使用这个网络时,并不是所有用户都是诚实的、可信的,同时也可能由于系统故障等原因使信息丢失、迟到等,这很可能引起责任问题,为了解决这个问题,就需要有一个各方都信任的实体——公证机构,如同一个国家设立的公证机构一样,提供公证服务,仲裁出现的问题。一旦引入公证机制,通信双方进行数据通信时必须经过这个机构来转换,以确保公证机构能得到必要的信息,供以后仲裁。5、安全模型动态性(漏洞、病毒,道高一尺、魔高一丈)。整体性不可能依靠单一的机制或组件实现网络安全,那么如何实现一个网络防护系统?动态防御体系是现代信息安全理论的主流,它以P2DR和P2DR2安全理论模型为代表。P2DR允许系统存在漏洞--尽最大可能消灭信息系统漏洞、更重要的是强调及时发现攻击行为--实时消灭安全风险。P2DR2检测时间Dt+响应时间Rt攻击时间t、保护时间Ptttt制定了一系列基本管理办法“中华人民共和国计算机安全保护条例”“中华人民共和国商用密码管理条例”“计算机信息网络国际联网管理暂行办法”“计算机信息网络国际联网安全保护管理办法”“计算机信息系统安全等级划分标准”等《刑法》修订中,增加了有关计算机犯罪的条款尚未形成完整的体系我国信息安全建设的现状我国信息安全建设的现状我国信息化建设基础设备依靠国外引进,信息安全防护能力只是处于相对安全阶段,无法做到自主性安全防护和有效监控:核心芯片系统内核程序源码其它大型应用系统信息安全学科的基础性研究工

1 / 55
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功