版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全基础第1章网络安全概述课程内容提要网络安全概述病毒及恶意软件清除与防御技术计算机日常安全配置及防范技术系统漏洞修复与扫描技术企业服务器安全配置技术系统灾难恢复技术虚拟网络应用技术PKI技术文件加密和数字签名技术理论课学时:32学时期末成绩=期末考试+平时成绩教师课件网密码:2011czpx@84832068教材选用《网络安全实用技术》.张仕斌等.人民邮电出版社参考书目:《网络安全基础教程》.张仕斌等.人民邮电出版社《网络攻击与防御》.甘刚.清华大学出版社第一章网络安全概述知识点网络安全简介网络安全案例与分析网络系统的安全威胁与漏洞网络系统安全目标及构成要素网络信息系统安全保护等级难点:网络系统的安全威胁山寨银行网站频现光大银行曝出钓鱼网站/money/bank/bank_hydt/20110303/.shtml网络安全就在我们身边电子商务(包括移动商务)电子支付,电子合同、数字签名国防在线访问军事资源、通信保密、文件保密、秘密分级管理、各部门通信协调。电子政务电子公章、资源访问控制、文件保密登录授权VPN1.1网络安全简介作为一个开放的网络,Internet对任何一个具有网络连接和ISP账号的人都是开放的,它本身并没有能力保证网络上所传输的信息的安全性,因此Internet是不安全的。近年来,随着计算机和网络技术的广泛应用,计算机及网络系统被攻击与破坏的事件不胜枚举。目前,计算机及网络系统安全问题已经引起了世界各国的高度重视,各国不惜投入大量的人力、物力和财力来保障计算机及网络系统的安全。1.1.1网络安全的定义一般意义上讲,安全就是指客观上不存在威胁,主观上不存在恐惧,或者说没有危险和不出事故,不受威胁。就计算机网络系统来说,其安全问题也是如此,就是要保证整个计算机网络系统的硬件、软件及其系统中的数据,不受偶然的或者恶意的破坏、更改、泄露,系统连续、可靠、安全地运行,保证网络服务不中断。1.1.1网络安全的定义网络安全包括网络系统运行的安全系统信息的安全保护系统信息传播后的安全系统信息内容的安全等即网络安全是对信息系统的安全运行、运行在信息系统中的信息的安全保护(包括信息的保密性、完整性、可用性、可靠性和可控性保护等)、系统信息传播后的安全和系统信息内容的安全的统称。1.1.2网络安全的主要特征保密性(Confidentiality)完整性(Integrity)可用性(Availability)可靠性(Reliability)可控性(Controllability)可审查性(Accountability)1.2网络安全案例与分析图1-1网络安全威胁的分类1.2.1网络犯罪案例1.国外典型的网络犯罪案例(1/7)国外第一例利用计算机网络犯罪案例产生于1958年的美国硅谷,但直到1966年才被发现,一位计算机工程师通过篡改程序的方式在银行存款余额上做了手脚,这也是世界上第一例受到法律追诉的计算机网络犯罪案。1983年,还是学生的KevinPoulesn成功入侵Arpanet(Internet的前身)。KevinPoulesn当时利用Arpanet的一个漏洞,能够暂时控制整个美国的Arpanet。1988年,年仅23岁的Cornell大学学生RobertMorris在Internet释放了世界上首个“蠕虫”程序。RobertMorris最初仅仅是将这个只有99行的程序放在Internet上进行试验,可结果却使他的电脑被感染而迅速在Internet上蔓延开来。美国等地接入Internet的计算机受到影响,RobertMorris也因此于1990年被判入狱。1.2.1网络犯罪案例1.国外典型的网络犯罪案例(2/7)20世纪90年代早期,KevinMitnick(一位世界范围内的“超级”黑客)轻而易举地光顾了若干世界上最强大的科技和电信公司的计算机系统,如Nokia(诺基亚)、Fujitsu(富士通)、Motorola(摩托罗拉)和SunMicrosystems等。1995年,KevinMitnick被FBI逮捕,于2000年获得假释。KevinMitnick从来没有把自己的这种入侵行为称为黑客行为,按照他自己的解释,他自己的这种入侵行为应为“社会工程(SocialEngineering)”。1993年,自称为骗局大师(MOD)的组织,将目标锁定美国电话系统。该组织成功入侵美国国家安全局(NSA)、AT&T和美利坚银行,该组织建立了一个可以绕过长途电话呼叫系统而侵入专线的系统。1995年,来自俄罗斯的黑客VladimirLevin在Internet上上演了“精彩”的“偷天换日”,他也是历史上第一个通过入侵银行电脑系统来获利的黑客,他成功侵入美国花旗银行并盗走1000万美元(他于1995年在英国被国际刑警逮捕)。之后,他将账户里的钱转移至美国、荷兰、芬兰、德国、爱尔兰等国家。1.2.1网络犯罪案例1.国外典型的网络犯罪案例(3/7)1996年,据美国旧金山计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,有42%的企业的计算机系统在过去12个月内被非法使用过;五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次多。1996年,美国黑客TimothyLoyd将一个仅6行的恶意代码放在其雇主——Omega工程公司(美国航天航空局和美国海军最大的供货商)的网络上,导致Omega公司的所有负责开发生产的软件被删除。此事件导致Omega公司损失1000万美元。1996年12月29日,黑客入侵美国空军的全球网站并将其主页肆意篡改,其中有关空军的介绍、新闻发布等内容被替换成一段简短的黄色录像,且声称美国政府所说的一切都是谎言,迫使美国国防部一度关闭了80多个军方网站。1.2.1网络犯罪案例1.国外典型的网络犯罪案例(4/7)1999年,年仅30岁的DavidSmith编写的Melissa病毒(是世界上首个具有全球破坏力的病毒)使世界上300多家公司的计算机系统崩溃,整个病毒造成的损失接近4亿美元。随后,DavidSmith被判处5年有期徒刑。2000年,年仅15岁的MafiaBoy(由于年龄太小,没有公布其真实身份)在2000年2月14日情人节期间成功入侵包括eBay、A和Yahoo在内的大型网站服务器,并成功阻止了服务器向用户提供服务。MafiaBoy也于2000年被捕。2002年2月,Yahoo网站、A和ZDNet遭遇分布式拒绝服务攻击。2002年11月,英国人GaryMcKinnon被指控非法入侵美国军方90多个计算机系统,随后被引渡到美国受审。1.2.1网络犯罪案例1.国外典型的网络犯罪案例(5/7)2005年,英国一名受雇于人的黑客贾斯明·辛,使用DoS攻击企图彻底打垮对手的在线销售网点。他利用计算机病毒控制上千台计算机,组成了傀儡网络,向两家在线销售体育服装的公司网站发起DoS攻击,并成功窃取大量信息。2005年,韩国一名未满17岁的少年,使用“黑客软件”获取他人密码之后,从受害人银行账户中转走5000万韩元(约5万美元)。2007年6月21日,美国国防部部长亲口证实,五角大楼的一个非保密电子邮件系统一天前遭黑客攻击,迫使国防部1500个邮件账户被停机使用,以致于美国众议员兰吉在国土安全委员会听证会上忧心忡忡地说:“这说明什么?这意味着恐怖分子或其他国家入侵美国国土安全部的数据库,篡改姓名以便让他们能够进入我国,而我们根本不晓得他们已经得逞!”。2007年6月22日,正当全球无数哈利·波特迷热切期盼《哈利·波特》系列小说的大结局面世时,一名计算机黑客突然对外宣称,他已经成功闯入了出版商的计算机系统盗走了文稿,并且将部分内容粘贴在Internet上。1.2.1网络犯罪案例1.国外典型的网络犯罪案例(6/7)2007年9月2日,美国宣布美国政府招聘人员专用网站遭受黑客攻击,大约14.6万名用户数据被盗,以至于网站随即被关闭。2008年,美国东海岸连锁超市(East
Coast)的母公司Hannaford
Bros.称,该超市的用户数据库系统遭到黑客入侵,造成400多万个银行卡账户信息泄露,因此导致了1800起与银行卡有关的欺诈事件。在持卡人认证过程中,有420万个单个的信用卡和借记卡信息泄露,成为迄今为止涉及用户规模最大的数据入侵事件之一。
2008年,在俄罗斯向格鲁吉亚发动战争前,格鲁吉亚社会基础网络便受到了俄罗斯黑客的攻击。接下来,几乎与战争同步,格鲁吉亚政府网站也遭到了黑客攻击。格总统萨卡什维利的个人主页被人篡改,宣称“萨卡什维利与希特勒有某些‘共同之处’”的照片被放在首页上。迫于无奈,8月10日,格鲁吉亚方面把总统的网站从格鲁吉亚境内的服务器迁到了美国的服务器上。俄罗斯方面则表示,来自格鲁吉亚的黑客攻击了俄方的新闻机构。1.2.1网络犯罪案例1.国外典型的网络犯罪案例(7/7)2009年4月,一个17岁的高中生(MichaelMooney,其黑客名为Mikeyy)在Twitter上传播一种流行蠕虫病毒,导致该公司不得不至少删除了可继续传播病毒的190个失密账户、10
000个感染的Tweets用户。2010年8月11日,美联邦特工逮捕反抗美帝国主义的莫斯科黑客弗拉季拉夫·霍罗霍林。根据报道霍罗霍林(网络绰号为“BadB”)是全球最危险、最精明的五大网络犯罪分子之一,拥有以色列和乌克兰国籍,长期定居莫斯科,通过创建的黑客网络,霍罗霍林及其同伙实施了几乎是美国历史上规模最大的金融信息盗窃案。1.2.1网络犯罪案例2.国内典型的网络犯罪案例(1/9)1986年7月22日,港商李某在深圳某银行取款时,发现账户上2万元不翼而飞,而两个月后,同样在深圳,赵某存入银行的3万元港币也从户头离奇蒸发(而此案破获后,上述两笔款项均为同一犯罪分子利用计算机知识诈骗而去,这也是国内第一起利用计算机网络犯罪案例)。1996年,中科院高能物理所遭到入侵,黑客私自在高能所的主机上建立了几十个账户,经追踪发现是由国内某拨号上网用户所为。1996年2月,刚开通不久的CHINANET受到黑客攻击,而且黑客攻击得逞。1997年4月23日,美国德克萨斯州内查德逊地区的西南贝尔互联网公司的PPP用户入侵中国互联网信息中心的服务器,并破译了该系统的shutdown账户,并将中国互联网信息中心的主页换成了笑嘻嘻的骷髅图像。1.2.1网络犯罪案例2.国内典型的网络犯罪案例(2/9)1998年2月,广州视聆通被黑客多次入侵,造成4小时的系统失控。1998年4月,贵州信息港被黑客入侵,主页被一幅淫秽图片替换。1998年5月,大连ChinaNET节点被入侵,用户口令被盗。1998年6月,上海某信息网被入侵,多台服务器的管理员口令被盗,数百个用户和工作人员的账号、密码被窃取,7月13日,犯罪嫌疑人杨某被逮捕。这是我国第一例电脑黑客事件(当时22岁的杨某是国内一著名高校数学研究所计算数学专业的直升研究生,具有国家计算机软件高级程序员资格证书,具有相当高的计算机技术技能。据说,他进行电脑犯罪的历史可追溯到1996年,当时,杨某借助某高校校园网攻击了某科技网并获得成功。此后,杨某又利用为一电脑公司工作的机会,进入上海某信息网络,其间仅非法使用时间就达2000多小时,造成这一网络直接经济损失高达1.6万元人民币。1.2.1网络犯罪案例2.国内典型的网络犯罪案例(3/9)1998年7月,江西169网被黑客攻击,造成该网3天内中断运行2次。1998年8月,西安某银行被黑客攻击,并被盗取80.6万元。1998年9月,扬州某银行被黑客攻击,利用虚存账号提走26万元现金。1998年10月,福建省图书馆主页被黑客替换。1999年元旦刚过,来自美国佛罗里达州等地号称自己是“地下军团”的一批黑客向中国政府的一些网站发起攻击:1月2日,北京一家ISP(国网,被误解为国家网)报告网页被黑客替换;1月4日,某地区的中经网连续三次网页被篡改,且系统账号被封;1月7日,中国财政部的网站被黑客攻击;1月
8日,“中国之窗”(国外站点)也遭黑客殃及;1月9日,“中国人权”网站的主页被替换。1999年1月底,广东首宗电脑“黑客”伪造车票案告破,涉案金额约合人民币445万元。1999年10月25日中央电视台报道,我国首起证券市场电脑“黑客”案日前告破,黑客造成某证券公司损失300多万元。1.2.1网络犯罪案例2.国内典型的网络犯罪案例(4/9)1999年8月,由于李登辉的“两国论”激怒了中国黑客,中国台湾省的数十个网站被攻击。2000年2月28日,河北省邯郸电信局“邯郸信息港”主页被篡改,经公安机关调查,作案人系该市一高中生。2001年1月30日1点钟左右,263网络集团的ISP业务页面、IDC资料信息港页面等几乎在同一时刻被黑客攻击。2001年2月,武汉邮电科学研究院被黑,首页页头被加上“这里是信息产业部邮科院的网站,但已经被黑”的字样。1.2.1网络犯罪案例2.国内典型的网络犯罪案例(5/9)2001年2月20日,通港网络(中国电信)、北京电信发展总公司、北京移动、北京寻呼、中国地图出版社、华建集团等40余家网站被黑,其大面积的攻击让国内网站再一次感受到网络安全问题的严重性。2001年5月17日,长沙破获首例“黑客”攻击网吧案,黑客是利用了国内的一个黑客工具对OICQ进行攻击,致使一网吧停业三天;5月30日,北京某大学生利用网上下载的黑客软件进入某网站,盗取了一公司的上网账号和密码并且散发,致使该公司经济损失40多万元。2002年,福建首例黑客“入侵、破坏交警计算机网络”,造成驾驶员违章记录被删除,交警电脑网络信息、数据程序被删改(2003年1月在泉州被告破)。2003年1月25日,中国互联网遭到大面积蠕虫病毒感染,部分瘫痪,直到晚上九点半,该安全事件才得到初步控制(中国80%以上网民受此次全球性病毒袭击影响而不能上网,很多企业的服务器被此病毒感染引起网络瘫痪)。1.2.1网络犯罪案例2.国内典型的网络犯罪案例(6/9)2003年4月发生在江苏无锡的一起盗买盗卖股票案件,盗取被害人资金账号及交易密码后,以高吃低抛某一股票,同时在自己的资金账号上低吃高抛同一股票的方法,给被害人造成37.1万余元的经济损失,从中非法获利19.8万余元。2003年7月,“传奇3”连续三天遭到黑客大规模有预谋、有组织、持续的攻击,“传奇3”部分服务器端口被堵死,致使玩家不能进入(其中“神话”服务器专区的情况最为严重,致使光通被迫对该区进行停机维护),这也是黑客第一次对一个游戏运营商实施的这样大规模攻击。2003年8月,一种名为“冲击波”(Blaster)的新型蠕虫病毒开始在国内互联网和部分专用信息网络上传播(该病毒传播速度快、波及范围广,对计算机正常使用和网络运行造成严重影响。这是网络病毒袭击微软程序的所有行动中造成的后果最严重的一次)。1.2.1网络犯罪案例2.国内典型的网络犯罪案例(7/9)2004年中国网络安全工作报告显示,CNCERT/CC在2004年共收到国内外通过应急热线、网站、电子邮件等报告的网络安全事件64
686件(同2003年全年收到1万3千多件报告数量相比,2004年网络安全事件报告数量大大增加),CNCERT/CC处理了200多起针对银行等机构的跨国互联网仿冒欺诈(Phishing)事件,我国大陆地区6
600多个IP地址的主机被植入木马。2005年,中国台湾地区一名38岁的无业男子,破解了中国台湾地区40多家网络银行的虚拟键盘,取得上千笔资料,并冒充银行发送网络钓鱼E-mail,到处散播伪造的第二代金融卡驱动升级程序。2006年10月,成都某高校电子商务专业03级在校大学生宋某在成都市利用互联网多次搜索他人身份证号码和招商银行卡卡号,并提供身份证测试银行卡密码,最终在测试成功后,通过网上消费等方法,窃取苏州某高校在校44名大学生发放奖学金的银行卡内的存款51
619.12元;1.2.1网络犯罪案例2.国内典型的网络犯罪案例(8/9)2007年,以手拿3支香的熊猫图标为代表的“熊猫烧香”病毒攻击了数千网站(其中不乏金融、税务、能源等关系到国计民生的重要单位),而受到攻击的个人用户更不下千万,其危害程度不亚于CIH、震荡波、冲击波等老牌计算机病毒。2008年,中国警方破获的最大一起网络黑客犯罪案件中,犯罪嫌疑人就是利用一款名为“大小姐”的木马病毒来盗取他人游戏账号(这个“大小姐”木马程序可以针对40多款网络游戏进行盗号,担负老板角色的犯罪嫌疑人王某通过这个木马,非法获利1400余万元),如此疯狂地作案并且屡屡得手,使得“大小姐”木马在这个产业链当中,竟有了品牌效应。2009年,瑞星推出“恶意网站监测网”(/,这是国内首个专门针对挂马网站、钓鱼网站等互联网威胁的实时监测系统)显示,6月9日互联网上共有42万个网页带有木马活动,118万人次网民遭受攻击。1.2.1网络犯罪案例2.国内典型的网络犯罪案例(9/9)2009年5月19日,江苏、安徽等6省区出现罕见的断网事件,大量网民无法正常访问网站。断网事件背后的一个犯罪事实是:部分商家为打击竞争对手,雇用黑客发动网络攻击。而这些黑客通常会挟持大量被感染病毒的电脑,即所谓的“肉鸡”,一起发动大规模黑客攻击。这次断网事件祸起网络游戏“私服”市场。“私服”因利益纠葛,相互“火并”的现象极为普遍,一些实力雄厚的“私服”甚至每月都会花费两三百万元打击竞争对手。2010年1月,湖北仙桃市的“1·22”大学生网络犯罪案,导致该市公安局的大部分计算机瘫痪。据犯罪人嫌疑人交代,他们还利用“熊猫烧香”病毒将几种病毒合并在一起,演变成一种新病毒“肉鸡”来控制电脑,在电脑里制造木马程序,盗窃他人电脑里的QQ号、游戏装备等,得手后变卖获利。2010年3月17日,黑龙江省牡丹江市公安机关摧毁一个网银诈骗犯罪团伙。经查,2009年11月以来,犯罪嫌疑人姜某伪造某银行网站,并诱使被害人在该网站上填写网银用户名、密码等,随后冒用被害人的名义,通过网上银行盗取银行卡内资金。1.2.1网络犯罪案例3.校内网络安全事件2004年,本校人南校区一教师在校长信箱中被发现自我表扬。2006年3月,本校应届毕业生多次攻击贵州遵义在线网站,最终导致该网站中断服务2天。2009年10月19日,龙泉校区商学院实验室服务器被黑客侵入,导致2009年10月20日学校校园网教育网出口阻塞。1.2.2网络犯罪活动分析智能化的特点网络化的特点隐蔽性的特点网上木马贩卖公开化,泛滥严重集团化、产业化的趋势作案成本低,办案成本高国外势力、敌对势力逐步渗透黑客组织企图破坏网络稳定DDoS攻击可能成为网络犯罪的主要手段1.3网络系统的安全威胁与漏洞目前,网络病毒在全球范围内仍在不断扩散,网络黑客攻击事件与日俱增;随着网络应用技术的不断更新与发展,黑客攻击技术与网络病毒日趋融合,并成为目前网络攻击发展的趋势。近年来,随着网络攻击工具的日益先进,攻击者需要的技能日趋下降,网络受到攻击的可能性也越来越大。因此,在开放自由的Internet环境中,没有绝对安全的网络信息系统,网络安全隐患无处不在,有的甚至是不堪一击的。1.3.1网络系统的安全威胁(难点)物理风险主要涉及设备的防盗及防毁、线路老化及人为破坏(包括被动物咬断)、网络设备自身故障、停电导致网络设备无法正常工作、机房电磁辐射及其他等方面。网络风险主要涉及网络系统的安全拓扑、安全路由及其他等方面。系统风险主要涉及自主版权的操作系统、操作系统是否安装最新补丁或者修正程序、安全数据库、系统配置安全、系统运行中的服务安全及其他等方面。1.3.1网络系统的安全威胁(难点)信息风险主要涉及信息存储安全、信息传输安全、信息访问安全及其它方面等。应用风险主要涉及身份鉴别、访问授权、机密性、完整性、不可否认性、可用性及其他等方面。1.3.1网络系统的安全威胁(难点)管理风险主要涉及是否制订了健全完善的信息安全制度、是否成立了专门的机构来规范和管理信息安全及其他等方面。其他风险主要涉及计算机病毒、网络黑客攻击、误操作导致数据被删除及修改、其他没有想到的风险等。1.3.2网络信息系统的漏洞及弱点1.网络信息系统安全漏洞产生的原因配置管理和使用不当产生的安全漏洞,比如系统口令过于简单,很容易被黑客猜中;技术实现不充分产生的安全漏洞,比如很多缓冲区溢出方面的漏洞就是在实现时缺少必要的检测而带来的安全威胁;系统和软件的设计存在缺陷,比如在设计系统和软件时考虑不充分,导致在使用中被黑客所利用,引发诸多安全事件;通信协议不完备,比如TCP/IP存在诸多缺陷和很多漏洞。1.3.2网络信息系统的漏洞及弱点2.网络信息系统漏洞造成的危害等级按照对目标(主机或系统)的危险程度,漏洞可分为以下三级:A级漏洞:允许恶意入侵者访问,并可能会破坏整个目标系统的漏洞;B级漏洞:允许本地用户提高访问权限,并可能使其获得系统控制的漏洞;C级漏洞:允许用户中断、降低或阻碍系统操作的漏洞。1.3.2网络信息系统的漏洞及弱点3.从信息处理过程的角度看网络信息系统的弱点信息存储安全是指信息在静态存储状态下的安全,其主要弱点表现在磁盘、光盘意外损坏及存储设备被盗等,从而造成数据丢失和数据无法访问等。信息传输安全是指信息在动态传输过程中的安全,其主要弱点表现在诸如攻击者的搭线窃听和重放攻击等,从而造成信息泄露和信息被篡改。信息访问安全是指信息是否会被非法授权访问,其主要弱点表现在信息被非法访问,从而造成信息被非授权访问和信息被越权访问等。1.4网络系统安全目标及构成要素1.4.1网络系统安全目标系统保护
信息保护
保护所属组织的安全运行和职能,以实现系统的可靠性、完整性、可用性和提供服务的连续性。保护所属组织的敏感信息和系统运行时有关信息的机密性、完整性、可用性、可控性和不可否认性等。
1.4.1网络系统安全目标网络系统的最低安全目标是基于网络系统运行的可靠性、完整性、可用性及信息的机密性、完整性、可用性和可控性。主要着眼于各种安全威胁实施后网络系统的所属组织的社会政治、经济风险的大小。而社会政治、经济风险的大小与网络系统所属组织级别和信息涉密等级直接相关。同时,由于网络系统与所属组织的决策、运行、管理的一体化特性,使得信息系统的资源和效率保护对于所属组织来说更加重要。1.4.2网络系统安全的构成要素1.物理环境及保障(1/2)物理环境主要包括网络系统设施所处场地和计算机机房,这是网络系统得以正常运行的基本条件。网络系统运行场地条件应符合国家标准《电子计算机场地通用规范(GB/T2887-2000)》的有关规定,应满足标准规定的选址条件(如温度、湿度、照明、电磁干扰的技术条件,接地、供电、建筑结构条件,媒体的使用、存放条件,腐蚀气体的条件等);对于信息存储场地,信息存储介质的异地存放场所应满足国家标准《计算站场地技术要求(GB/T9361-1988)》的规定,应具有完善的防水、防火、防雷、防磁和防尘等措施。1.4.2网络系统安全的构成要素1.物理环境及保障(2/2)保障主要是考虑电力和灾难应急(包括备份和恢复)。电力供应应符合《计算站场地技术要求(GB/T9361-1988)》的有关规定,即网络系统的电力供应在负荷量、稳定性和净化等方面应满足需要,且有应急供电措施;灾难应急应符合《计算站场地技术要求(GB/T9361-1988)》的有关规定,应有防火、防水、防静电、防雷击、防鼠害、防盗窃、火灾报警及消防等设施和措施,应制定有相应的应急计划(应急计划应有明确的负责人与各级责任人的职责,并应方便培训和实施演习)。1.4.2网络系统安全的构成要素2.硬件设施网络系统的的硬件设施主要包括计算机、网络设备、传输介质及转换器、输入/输出设备、存储介质、监控设备等。1.4.2网络系统安全的构成要素3.软件设施软件设施主要包括操作系统、通用应用软件、网络管理软件及网络协议等。在安全方面,软件设施的主要脆弱性或弱点是考察的重点,这是因为硬件设施虽然有电磁辐射、后门等可利用的弱点,但是实现硬件攻击所需要的投入较大;而对于软件设施而言,一旦发现脆弱性或弱点,较小的投入就可以实现对网络系统的攻击。操作系统的安全是网络系统安全的最基本、最基础的安全要素。1.4.2网络系统安全的构成要素4.管理人员网络系统的运作是靠管理人员来具体实施的,管理人员既是网络系统的安全主体,也是网络系统安全管理的对象。管理人员包括系统管理员、网络系统安全管理员、网络管理员、存储介质保管员、操作员、软/硬件维护人员等。所有管理人员都应遵守相关规章制度,服从组织领导。1.5网络信息系统安全保护等级《计算机信息系统安全保护等级划分准则(GB17859-1999)》是我国计算机系统安全等级保护系列标准的核心,是实行计算机系统安全等级保护制度建设的重要基础。在GB17859-1999中,计算机系统的安全等级从低到高划分为5个等级,分别是用户自主保护级(第一级)系统审计保护级(第二级)安全标记保护级(第三级)结构化保护级(第四级)访问验证保护级(第五级)。1.5网络信息系统安全保护等级在GB17859-1999中,一个关键的概念是可信计算基(TrustedComputingBase,TCB)。TCB是一种实现安全策略的机制,主要包括硬件、固件和软件,它们是根据安全策略来处理主体(如系统管理员、安全管理员、用户和进程等)对客体(如进程、记录、文件、设备等)的访问。TCB主要体现该标准中的隔离和访问控制两大基本特征,各种安全等级之间的差异在于TCB的构造不同以及它所具有的安全保护能力不同。1.5网络信息系统安全保护等级用户自主保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级自主访问控制●●●●●身份鉴别●●●●●数据完整性●●●●●客体重用●●●●审计●●●●强制访问控制●●●标记●●●隐蔽信道分析●●可信路径●●可信恢复●1.5.1用户自主保护级用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。本级实施的是自主访问控制、身份鉴别和数据完整性等。1.5.1用户自主保护级自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享,阻止非授权用户读取敏感信息。身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。数据完整性计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。1.5.2系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。1.5.2系统审计保护级自主访问控制身份鉴别客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销该客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。1.5.2系统审计保护级审计计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。数据完整性1.5.3安全标记保护级本级的计算机信息系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力,消除通过测试发现的任何错误.1.5.3安全标记保护级自主访问控制强制访问控制(1/2)计算机信息系统可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。1.5.3安全标记保护级强制访问控制(2/2)计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保护用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。1.5.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 年复利题库及答案
- 一叶棕情:中国传统棕编的题材创新与审美演变
- 液力变矩器工作原理
- 丝桐雅韵:非遗古琴艺术与琴曲赏析
- 网络安全标准规范
- 会议室场地租赁合同4篇
- 肾囊肿切除术中麻醉管理
- 2025-2030智慧农牧业设备市场供需互动结构分析融资发展前景分析
- 2025-2030智慧农业灌溉系统市场供需分析及行业投资决策规划研究报告
- 2025-2030智慧农业无人机设备研发进展与市场竞争力分析报告
- 大学美育(上海电机学院)知到智慧树网课答案
- 2025年西安市事业单位招聘考试教师招聘考试语文学科专业知识试卷(初中语文教师)
- 行车工考试题库及答案
- 2025内蒙古能源集团智慧运维公司运维人员社会招聘105人笔试参考题库附带答案详解
- 2026年中考数学压轴题专项练习-阿基米德折弦定理(学生版+名师详解版)
- 电影欣赏社团课件
- 2025年辽宁省交通高等专科学校单招职业技能考试试题及答案解析
- 2025年凉山州中考语文试题答案解析卷
- 《智慧物流概论》试卷及答案 共2套
- 税务讲解社保费课件
- T/CI 467-2024复合集流体(铜箔)
评论
0/150
提交评论