信息保障和安全.ppt
《信息保障和安全.ppt》由会员分享,可在线阅读,更多相关《信息保障和安全.ppt(46页珍藏版)》请在三一文库上搜索。
1、信息保障和安全,教师 孙达志 联系方式 教学网页 http:/ 课程讨论区 天津大学办公网本科教学课程讨论 成绩评定 点名: 5%; 实验: 15%; 考试: 80%,参考书 1 Charles P. Pfleeger, Shari Lawrence Pfleeger, Security in Computing, Fourth Edition, Prentice-Hall, 2006 2 William Stallings, Cryptography and Network Security, Fourth Edition, Prentice-Hall, 2005 3 Alfred J.
2、Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1997 4 胡道元, 闵京华, 网络安全, 清华大学出版社, 2008,第1章 计算中的安全问题,本章要点,计算中的安全威胁 安全计算的目标 计算有关的脆弱点 控制安全威胁的手段,1.1 “安全”意味着什么?,1.1.1 保护有价物品与信息,表1.1 保护钱财和保护信息,1.1.2 计算机入侵的特点,计算系统(computing system)是指硬件、软件、存储介质、数据以及执行计算任务的人所组成的一个
3、集合。 # 计算系统的任何部分都可能成为犯罪目标。认为一个计算系统的某些部分对局外人来说是没有价值的观念,常常是错误的。,1.1.2 计算机入侵的特点(续),最易渗透原则(principle of easiest penetration):入侵者总是企图利用任何可能的入侵手段。这种入侵没有必要通过显而易见的手段,也没有必要针对安装有最可靠的防御系统,当然更没有必要是我们想要入侵者采取的方式。 # 这条原则暗示计算机安全工作人员必须考虑所有可能的入侵方式。当系统及其安全措施发生改变时,入侵分析必须反复进行。千万不要相信:所有攻击都是在限度之内的。,1.2 攻击,1.2.1 脆弱点、威胁、攻击和控
4、制 计算机系统有三个独立有价值的部分:硬件(hardware)、软件(software)和数据(data)。 脆弱点(vulnerability)是安全系统中的缺陷,如设计或实现中的缺陷,它能被攻击者利用来进行破坏活动。 对计算系统的威胁(threat)指的是能潜在引起系统损失和伤害的一组特定事件。 攻击者利用系统的脆弱点对系统进行攻击(attack)。 控制(control)是一些动作、装置、程序或技术,它能消除或减少脆弱点。,1.2.1 脆弱点、威胁、攻击和控制(续),图1.1 脆弱点、威胁和控制,三者的关系:通过控制脆弱点来阻止威胁,1.2.1 脆弱点、威胁、攻击和控制(续) 可将威胁分
5、为以下4类: 截取(interception)指某未授权方获得了访问资源的权利。 中断(interruption)指系统资源丢失、不可得或不可用。 篡改(modification)指未授权方不仅访问了资源而且修改了其内容。 伪造(fabrication)未授权方可能在计算系统中创建假冒对象。,1.2.1 脆弱点、威胁、攻击和控制(续),图1.2 计算系统安全威胁,1.2.2 方法、机会和动机,攻击者必须具备以下三点: 方法:技巧、知识、工具和能够成功实现攻击的其他方面。 机会:完成攻击的时间入口。 动机:想要攻击这个系统的原因。 缺少三个中的任何一个都不会发生攻击,但是,要阻止其中任何一个也是
6、很困难的。,1.3 计算机安全的含义,1.3.1 安全目标 计算机安全的三个重要方面: 机密性(confidentiality)确保计算机资源仅被合法用户访问。 完整性(integrity)指所有资源只能由授权方或以授权的方式进行修改。 可用性(availability)指所有资源在适当的时候可以被授权方访问。,1.3.1 安全目标(续),图 1.3 机密性、完整性和可用性之间的关系,#目标是在三个性质之间寻找平衡点,但平衡并不是一切。,1.3.1 安全目标(续) 机密性:机密性是我们最为了解的安全性质,与现实生活中的机密保护有很多相似之处,但保护机密性也是困难的。 完整性:一项是完整的常指该
7、项:精确的、准确的、未被修改的,只能以允许的方式修改、只能被授权用户修改、只能被授权过程修改,一致的、内部一致的、有意义和可用的。完整性具有三个特殊方面:被授权行为;资源分离和保护;以及错误的检测和纠正。,1.3.1 安全目标(续) 可用性:可用性可用于数据和服务,它很复杂,不同的人对可用性的要求是不同的。如果对我们的请求及时响应、公平分配资源不存在特惠用户、服务和系统遵循容错原理,当软硬件故障时,服务以可接受的方式终止而不是突然崩溃和信息丢失、服务和系统便于使用、支持同时访问、死锁管理和独占式访问,那么我们说一个数据项、服务或系统可用。可用性的全面实现是安全的下一个巨大挑战。,1.3.2 脆
8、弱点,从系统的三类资源的应用中来研究脆弱点,比直接从安全目标入手要容易得多。,1.3.2 脆弱点(续),(1) 硬件脆弱点:由于可以看见哪些设备挂在系统上,所以一种简单的攻击是增加设备、变更设备、删除设备、截取通信或用大量信息阻塞它们使其丧失处理能力。 “无意的机器屠杀”通常不会对其涉及的硬件构成严重损害,有意识地破坏计算机硬件的 “有意的机器破坏”或“机器自毁”危害更大,但有时通过简单的物理措施就能大大加强硬件安全。但便携式计算设备的安全令人堪悠。,1.3.2 脆弱点(续),(2) 软件脆弱点:软件可以被恶意替换、改变或破坏,也可以被意外篡改或错放。物理设备被破坏一般都有明显痕迹,但软件若丢
9、失一行源代码或目标代码却不可能留下明显痕迹。更有甚者,恶意入侵者可以“增强” 软件功能。 软件删除:配置管理(configuration management)程序可以精确地控制访问软件,使得软件不会被意外删除、破坏和替换。 软件篡改:软件对错误非常敏感,一位的错误都可能导致系统崩溃;“逻辑炸弹”(logic bomb)可以使软件在大多数时间都可以工作,只在特定情况时才出错;另一种就是功能扩展,使程序具有难于察觉的功能。,1.3.2 脆弱点(续),其他类型的软件篡改包括: 特洛伊木马(trojan horse):指一个程序,明面上完成一项工作,而暗地里做另外的工作。 病毒(virus):特洛伊
10、木马的一种,它能在计算机之间传播“感染”。 陷门(trapdoor):有秘密入侵点的程序。 程序中的信息泄露(information leaks):允许非授权用户和程序对信息具有访问权的代码。 软件窃取 如软件盗版。,1.3.2 脆弱点(续),(3) 数据脆弱性:硬件一般只涉及硬件放置处的小部分人员,软件则主要涉及计算机专业人员,而数据则更具公众价值。但评价数据的价值困难,通常是有上下文的数据就有一定价值。一般来说,软硬件有相对长的生命周期,价值也会逐渐降低,而数据价值与时间的确切关系则难预见得多。,1.3.2 脆弱点(续),数据安全提出了计算机安全的第二条原则: 适度保护原则(princip
11、le of adequate protection):计算机资源项在失去价值前必须被保护。被保护的程度与其价值是一致的。 # 这种短期保护窗口的概念主要应用于数据,但在某些情况下也可应用于软件与硬件。,1.3.2 脆弱点(续),图 1.5 数据安全,1.3.2 脆弱点(续),数据机密性:由于数据经常表现为人们能够阅读的形式,所以数据的机密性是计算机安全中的一个关键问题。需要保护数据的形式多种多样:有计算机数据、CD-DVD中的记录、网络电话上的数字信号、有线和卫星电视、生物特征标识、网上行为参数等。 数据完整性:篡改数据需要了解数据传输、存储以及数据格式。导致这类问题的原因有:恶意程序、错误的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 保障 安全
链接地址:https://www.31doc.com/p-2645787.html