计算机信息安全技术.ppt_第1页
计算机信息安全技术.ppt_第2页
计算机信息安全技术.ppt_第3页
计算机信息安全技术.ppt_第4页
计算机信息安全技术.ppt_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章 计算机信息安全技术,本章主要介绍计算机信息安全技术的基础知识。通过本章的学习,读者应该掌握安全管理和日常维护原理,知道计算机病毒的基本概念、计算机病毒防护方法、网络安全主要技术与防范方法、加密与防御技术、防火墙和虚拟专用网以及审计与监控技术的基本概念。,9.1 计算机信息安全综述,一直以来,电脑病毒、文件误删除、互联网黑客和恶意程序等安全问题都困扰着投入个人电脑怀抱的人群。如何让自己的系统坚固无比,如何让自己的应用稳如泰山?因此,有必要对电脑安全的各个方面给予充分的注意,以提高自身的应用水平,维护系统的正常运行。 计算机信息安全技术具体包括如下几方面的含义。,(1)保密性(confidentiality) 信息或数据经过加密变换后,将明文变成密文形式,表面上无法识别,只有那些经过授权的合法用户,掌握了密钥,才能通过解密算法将密文还原成明文。而未授权的用户因为不知道密钥,而无法获得原明文的信息,起到对信息的保密作用。,(2)完整性(integrity) 完整性指的是将信息或数据附加上特定的信息块,系统可以用这个信息块检验数据信息的完整性,特点是信息块的内容通常是原信息或数据的函数。只有那些经过授权的用户,才允许对数据或信息进行增加、删除和修改。而未经过授权的用户,只要对数据或信息进行改动就立刻会被发现,同时使系统自动采取保护措施。,(3)可用性(availability) 可用性指的是安全系统能够对用户授权,提供其某些服务,即经过授权的用户可以得到系统资源,并且享受到系统提供的服务。防止非法抵制或拒绝对系统资源或系统服务的访问和利用,增强系统的效用。,(4)真实性(authenticity) 真实性指的是防止系统内的信息感染病毒。由于计算机病毒的泛滥,已很难保证计算机系统内的信息不被病毒侵害,因此信息安全技术必须包括反病毒技术,采用人工方法和高效反病毒软件,随时监测计算机系统内部和数据文件是否感染病毒,一旦发现应及时清除掉,以确保信息的真实可靠。,9.1.1 计算机系统面临的威胁,影响计算机系统的安全因素很多,有些因素可能是有意的,也可能是无意的;可能是天灾,也困难是人祸。归结起来,对安全的威胁主要有三种形式。 1天灾 2人祸 人祸可分为有意和无意。 3. 系统本身的原因 (1)计算机硬件系统的故障 (2)软件的漏洞,对于天灾和系统本身的原因,可以通过设备的高级化和技术进步,使其影响限制在较小的程度;至于人为的无意失误,可以想办法减少,如通过增强全民的法律和道德意识,尤其是业务人员对规章制度、安全知识的学习等;人为的有意破坏是最棘手的,它涉及到计算机犯罪的问题,是信息社会的重要社会问题之一,是保卫和进攻的角逐场。,9.1.2 计算机安全评价标准,为了促进信息安全产品的普及, 美国国防部国家计算机安全中心主持了一项政府与产业界合作进行的项目可信产品评价计划。这项计划的主要目标是根据有关标准从技术上来认定市场上商品化的计算机系统的安全性能。1985年, 该中心代表美国国防部制定并出版了可信计算机安全评价标准, 即著名的“桔皮书” (Orange Book)。 最初桔皮书标准用于美国政府和军方的计算机机系统, 但近年来桔皮书的影响已扩展到了商业领域, 成为事实上大家公认的标准。各公司已经开始给它们的产品打上一个个按桔皮书评定的安全级别的标记。桔皮书为计算机系统的安全定义了七个安全级别, 最高为A级, 最低为D级:,A级称为提供核查保护, 只适用于军用计算机。 B级为强制保护。采用TCB(Trcusted Computing Base, 可信计算基准)方法, 即保持敏感性标签的完整性并用它们形成一整套强制访问控制规则。B级系统必须在主要数据结构中带有敏感性标签, 系统中的每一个对象都带有敏感性标签。 B级又可细为B1、B2、B3三个等级(按安全等级排序为B3,B2, B1)。B1表示被标签的安全性。B2表示结构化保护。B3表示安全域。 C级为酌情保护。C级又细分为C1、C2两个等级(按安全等级排序为C2, C1)。C1表示酌情安全保护。C2表示访问控制保护。 D级为最低级别。参加评估而评不上更高等级的系统均归入此级别。,为了针对网络、安全的系统和数据库的具体情况来应用桔皮书的标准, 国防部国家安全计算机中心又制定并出版了三个解释性文件, 即可信网络解释, 计算机安全子系统解释和可信数据库解释。至此, 便形成了美国计算机系统安全评价标准系列彩虹系列(Rainbow Series)。,随着计算机网络的日益国际化, 信息技术安全标准也日益成为国际上共同关心的问题。世界各国迫切希望有一个国际通用的信息技术安全标准。 1993年2月, 在一次欧洲联盟主持召开的讨论会上, 美国、加拿大和欧洲联盟一致同意开发“信息技术安全性通用标准”。经过近三年的努力, 到1996年2月为止, 该通用标准已有了三个主要草案, 即0.6版(1994年4月), 0.9版(1994年10月)和1.0版(1996年1月)。1.0版标准公布后将进入试用阶段。在时机成熟时, 该通用标准将递交给国际标准化组织作为国际标准的基础。,9.1.3 硬件系统的稳定与实体安全,硬件系统的稳定与否直接影响到整个系统的安全。因此在平时的使用中一定要注意正确对硬件进行维护。 构成电脑硬件的主要元件是硅芯片和电子元件。因此,一些通用的维护技巧是必须掌握的。比如保证正常的温度和湿度,保证一定的通风,创造一个良好的散热环境,避免阳光直射,不要把水洒在键盘上,在不使用电脑时盖上罩子以免灰尘进入,热插拔要慎重,避免将有强磁场的电器如电视机等放在电脑旁边等措施,都是平时应该遵守的。除此之外,一些具有特殊要求的部件如CPU、硬盘等,还应该更细心地呵护,如正在对硬盘读写时不能关掉电源,防止硬盘受大的震动,每隔一段时间对硬盘进行一次扫描以及时发现坏道等,以免这些关键性部件突然罢工而带来无法估量的损失。,实体安全(Physical Security)又叫物理安全,是保护计算机设备、设施(含网络)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染)破坏的措施和过程。影响实体安全的主要因素有:计算机及其网络系统自身存在的脆弱性因素;各种自然灾害导致的安全问题;由于人为的错误操作及各种计算机犯罪导致的安全问题。因此实体安全包括的主要内容有四个方面,即环境安全、设备安全、存储媒体安全和硬件防护。,9.1.4 用户安全管理,如果是单机用户,通常可以将重要的文件压缩加密,以防止自己不在电脑前的时候文件被别人偷看;如果觉得不放心,还可以对注册表进行修改,彻底隐藏某个分区,不熟悉情况的人完全看不到;当然最好是在BIOS中设置开机密码,使没有经过授权的用户不能启动系统。 对公用计算机来说,也根据需要,将用户级别进行严格限制。这样,某些用户就无法访问一些敏感数据或文件,从而保证了公司的机密不被外人知道。更多的还是要通过平时加强对人的教育与管理,健全机构和岗位责任制,完善安全管理规章制度几方面来杜绝这种危害甚大的系统安全问题。,9.1.5 数据备份,计算机中的数据包括一切存储在计算机中的信息,包括文档、声音文件、视频文件等,它是计算机正常运行所需要的基本保证。但数据并不是完全安全的,它会受到磁道损坏或病毒侵害等影响,尤其当系统崩溃的时候,数据的丢失是无法完全避免的。而数据备份,就是将这些文件通过手动或自动的方式复制到一个安全的地方,以备不时之需,这样在数据发生损坏时,才不会手足无措。用数据备份保护数据,可以使系统在安全性上更上一层楼。,9.2 计算机病毒,9.2.1 计算机病毒的基本概念及特点,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在中华人民共和国计算机信息系统安全保护条例中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。 1988年11月2日晚,美国康尔大学研究生罗特莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。,在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。1982年“黑色星期五”病毒侵入我国;1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。进入90年代,计算机病毒在国内的泛滥更为严重。CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。,2000年12月的初步统计:,计算机病毒具有以下特点,(1)破坏性 (2)自我复制能力 (3)隐蔽性 (4)可激活性 (5)针对性 (6)不可预见性,9.2.2 病毒的构成及表现,大多数的计算机病毒一般都包含四个程序功能部分。 (1)程序引导部分 (2)检测激活部分 (3)传染部分 传染部分用来进行病毒自身的复制并附加到未染毒的引导区或代码中。 (4)表现部分,9.2.3 病毒的防范,病毒的防御措施应该包含两重含义,一是建立法律制度,提高教育素质,从管理方法上防范;二是加大技术投入与研究力度,开发和研制出更新的防治病毒的软件、硬件产品,从技术方法上防范。只有将这两种方法结合起来考虑,才能行之有效地防止计算机病毒的传播。,1. 防止计算机病毒的管理措施,任何情况下,应该保留一张写保护的、无病毒的、带有各种DOS命令文件的系统启动盘,用于清除计算机病毒和维护系统。 最好不要用软盘引导系统,这样可以较好的防止引导区传染的计算机病毒的传播。 不要随意下载软件,即使下载,也要使用最新的防病毒软件来扫描。不要使用任何解密版的盗版软件,要尊重知识产权,使用正版软件。不要使用来历不明的软盘或移动存储器,避免打开不明来历的e-mail。 备份重要数据,数据备份是防止数据丢失的最彻底途径。 重点保护数据共享的网络服务器,控制写的权限,不在服务器上运行可疑软件和不知情软件。 尽量不要访问没有安全保障的小网站;不要随便打开陌生人发来的链接,不要随便接受陌生人传过来的文件或程序。 加强教育和宣传工作,使广大的计算机用户都认识到编制计算机病毒软件是不道德的犯罪行为。从伦理和社会舆论上扼杀病毒的产生。 建立、健全各种法律制度,保障计算机系统的安全性。 总之,完善的管理制度,可以人为的根除或减少病毒的制造源和传染源。,2. 防止计算机病毒的技术措施,(1)硬件防御。硬件防御是指通过计算机硬件的方法预防计算机病毒侵入系统,主要采用防病毒卡。防病毒卡作为ROM插件,在系统启动时就可获得控制权,使机器具有了免疫力,只要系统中运行的程序带有病毒,防病毒卡就会发现,给出警告信息,并在内存中将其清除掉。 (2)软件防御。是指通过计算机软件的方法预防计算机病毒侵入系统,或彻底清除已经感染的病毒;对于暂时无法彻底清除的病毒,软件会自动将其隔离,不影响正常文件的操作,这是较为常用和普及率较高的方法,常用的防病毒软件有Norton AntiVirus、Turbo Anti Virus、Software Concept Design、KILL、kv3000、瑞星、金山毒霸、LAN Protect和LAN Clear for NetWare等等。,9.2.4 正确使用杀毒软件,(2)使用病毒防火墙,9.3 网络安全,9.3.1 网络面临的安全威胁 9.3.2 网络安全的目标 9.3.3 网络安全防范的主要技术和常用手段 9.3.4 网络安全防范的一些建议,9.4 加密技术,9.4.1 加密的概念 9.4.2 加密的方法 9.4.3 密码算法,9.5 防火墙和虚拟专用网,9.5.1 防火墙概述,9.5.2 虚拟专用网概述,目前VPN主要采用四项技术: 1. 隧道技术、 2. 加解密技术、 3. 密钥管理技术、 4. 使用者与设备身份认证技术。,9.6 审计与监控技术,9.6.1 审计技术概述,审计是对系统内部进行监视、审查,识别系统是否正在受到攻击或机密信息是否受到非法访问,如发现问题后则采取相应措施。审计的目的是测试系统的控制是否恰当,保证与既定策略和操作堆积的协调一致,有助于作出损害评估,以及对在控制、策略与规程中指明的改变作出评估。审计的主要依据是“信息技术安全性评估通用准则2.0版”。 审计跟踪提供了一种不可忽视的安全机制,它的潜在价值在于经事后的安全审计可以检测和调查安全的漏洞。已知审计的存在可对某些潜在的侵犯安全的攻击源起到威慑作用。,审计的具体要求如下: (1)自动收集所有与安全性有关的活动信息,这些活动是由管理员在安装时所选定的一些事件。 (2)采用标准格式记录信息。 (3)审计信息的建立和存储是自动的,不要求管理员参与。 (4)在一定安全体制下保护审计记录,例如用根通行字作为加密密钥对记录进行加密,或要求出示根通行字才能访问此记录。 (5)对计算机系统的运行和性能影响尽可能地小。,安全审计系统可由4部分组成:审计节点,审计工作站,审计信息和审计协议。 审计节点。审计节点是网上的重要设备(服务器,路由器,客户机等)。每个节点运行一个审计代理软件,它对设备的运行情况进行监视和审计,产生日志文件。 审计工作站。审计工作站是运行特殊审计软件的通用/专用计算机。包含一个或多个进程,实现与网上审计节点的通信。 审计信息和审计协议。审计信息和审计协议是描述审计代理存储的审计信息格式和传输规则。,审计系统设计的关键是首先要确定必须审计的事件,建立软件记录这些事件,并将其存储,防止随意访问。审计机构监测系统的活动细节并以确定格式进行记录。对试图(成功或不成功)联机,对敏感文件的读写,管理员对文件的删除、建立、访问权的授予等每一事件进行记录。管理员在安装时对要记录的事件作出明确规定。,一般选择可审计事件的准则如下: 使用认证和授权机制。对保护的对象或实体的合法或企图非法访问进行记录。 记录增加、删除和修改对象的操作。记录对已利用安全服务的对象的改变或删除操作。 记录计算机操作员、系统管理员、系统安全人员采取的与安全相关的行动。保持一个特权人员完成动作的记录。 识别访问事件和它的行动者。识别每次访问事件的起始和结束时间及其行动者。 识别例外条件。在事务的两次处理其间,识别探测到的与安全相关的例外条件。 能够利用密码

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论