第一章 网络与信息安全概述

上传人:仙*** 文档编号:161642929 上传时间:2022-10-14 格式:PPT 页数:61 大小:2.69MB
收藏 版权申诉 举报 下载
第一章 网络与信息安全概述_第1页
第1页 / 共61页
第一章 网络与信息安全概述_第2页
第2页 / 共61页
第一章 网络与信息安全概述_第3页
第3页 / 共61页
资源描述:

《第一章 网络与信息安全概述》由会员分享,可在线阅读,更多相关《第一章 网络与信息安全概述(61页珍藏版)》请在装配图网上搜索。

1、 信息与网络安全 主讲教师:任建国 邮箱:案例1:熊猫烧香开发者被判刑楚天都市报消息:省公安厅昨日宣布,肆虐互联网的“熊猫烧香”电脑病毒大案告破,该病毒的原始制作者李俊及另5名嫌疑人落网。这是我国破获的国内首例制作计算机病毒的大案。去年10月下旬以来,一种被命名为“熊猫烧香”的病毒在互联网上肆虐,该病毒通过多种方式传播,并将感染的所有程序文件改成熊猫举着3根香的模样。截至今年1月中旬,已有上百万个人用户、网吧及企业局域网用户遭受感染和破坏,引起社会各界高度关注。反病毒专家发现,病毒作者在病毒中加入代码“WHBOY”(武汉男孩),纷纷猜测病毒作者可能来自武汉。今年1月22日,位于仙桃市的“江汉热

2、线”网站因感染“熊猫烧香”病毒完全瘫痪,仙桃市网监立案侦查,省公安厅网监总队徐云峰博士参与破案。网警运用多种网络技术手段和侦查手段,终于查明制作“熊猫烧香”病毒的嫌疑人果然是“武汉男孩”25岁的李俊。2月3日,网警在武汉关山一出租屋,将刚从外面回来的李俊抓获,同时抓获另一涉案人员雷磊。经查,李俊,男,25岁,武汉新洲阳逻人;雷磊,男,25岁,李俊的同乡兼同学。两人中专毕业后一起参加网络技术职业培训班。2004年毕业后,李俊曾多次到北京、广州找IT方面的工作,但均未成功。为发泄心中不满,他开始尝试编写电脑病毒。通过编写“熊猫烧香”,李俊等人非法获利10万余元。此后,网警将改装、传播“熊猫烧香”病

3、毒的另4名嫌疑人抓获。目前,这6人均已被刑事拘留。据警方介绍,李俊已供述了如何杀死熊猫烧香病毒的方法。案例2:安徽一黑客非法入侵政府网安徽一黑客非法入侵政府网站挂广告牟利被批捕站挂广告牟利被批捕大学毕业后不愿脚踏实地地工作,却想走“捷径”、迅速“致富”,通过黑客技术非法控制多家网站进行牟利,2012年9月28日,犯罪嫌疑人袁某因涉嫌非法控制计算机信息系统罪被来安徽安县人民检察院批准逮捕。犯罪嫌疑人袁某自高中就开始喜欢上黑客技术,并买来相关书籍进行研究、练习,大学毕业后不去踏踏实实地工作,却想起了歪点子,2011年9月以来,犯罪嫌疑人袁某利用黑客技术入侵并控制各类网站达1000余家,2012年5

4、月开始,犯罪嫌疑人袁某利用黑客技术入侵来安县政府网等网站并对这些网站进行非法控制,而后在网上平台挂广告获得“流量”并出售获利,造成了非常恶劣的影响。2012年8月29日,犯罪嫌疑人袁某被来安县公安局抓获归案,2012年9月4日,袁某因涉嫌非法控制计算机信息系统罪被该局刑事拘留。信息安全综述1.1 网络与信息安全的基本概念 网络的信息安全,一般有以下4项要求:(1)机密性,即消息只有合法的接收者才能读出,其他人即使收到也读不出。(2)真实性,即消息的确是由宣称的发送者发送的,如冒名顶替则会被发现。(3)完整性,即消息在传输过程中如果篡改则会被发现。(4)抗抵赖,即消息的发送者在发送后不能否认他发

5、送过该消息。1.2 网络安全威胁 1.2.1 网络安全威胁的类型(1)窃听:(2)假冒(3)重放(4)流量分析(5)破坏完整性(6)拒绝服务(7)资源的非授权使用(8)特洛伊木马(9)病毒(10)诽谤 信息安全综述(1)窃听。双绞线搭线窃听。安装通信监视器读取网上的信息。(2)假冒一个实体假扮成了另一个实体就发生了假冒。信息安全综述2(假冒)信息安全综述(3)重放:攻击方重新发送一份合法的报文,以使得被攻击方认为自己是授权的或是合法的。信息安全综述(4)流量分析通过网上信息流的观察和分析推断出网上的数据信息。信息安全综述(5)破坏完整性有意或无意地修改或破坏信息系统。或者在非授权和不能检测的方

6、式下对数据进行修改,使得接收方得不到正确的数据。信息安全综述(6)拒绝服务当一个授权的实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。信息安全综述(7)非授权使用与定义的安全策略不一致的使用。信息安全综述(8)木马非法程序隐藏在一个合法的程序里从而达到其目的。信息安全综述(9)病毒人为编写的具有破坏性的代码。信息安全综述(10)诽谤利用网络信息系统的广泛互联性和匿名性,散布错误的消息以达到诋毁目的。信息安全综述 1.2.2 网络安全威胁的动机网络安全威胁的动机威胁威胁安全问题的实体是入侵者,因此识别入侵者是一项烦琐而艰巨的安全问题的实体是入侵者,因此识别入侵者是一项烦琐

7、而艰巨的任务。任务。了解攻击的动机可以帮助用户洞察网络中哪些部分容易受攻击以及攻了解攻击的动机可以帮助用户洞察网络中哪些部分容易受攻击以及攻击者最可能采取什么行动。击者最可能采取什么行动。在网络入侵的背后,通常有以下在网络入侵的背后,通常有以下5种形式的动机。种形式的动机。1商业间谍商业间谍 2经济利益经济利益 经济利益是另外一种比较普遍的网络攻击目的。攻击者获取非授经济利益是另外一种比较普遍的网络攻击目的。攻击者获取非授权访问,然后偷取钱财或者资源以获得经济利益。如一名不诚实的职权访问,然后偷取钱财或者资源以获得经济利益。如一名不诚实的职员将资金从公司的账号上转移到自己的私人账号上;因特网上

8、的一名员将资金从公司的账号上转移到自己的私人账号上;因特网上的一名黑客可能获得银行系统的非授权访问并转移资金。黑客可能获得银行系统的非授权访问并转移资金。3报复或引人注意报复或引人注意 4恶作剧恶作剧 5无知无知 信息安全综述1.商业间谍据360安全中心介绍,目前一款被命名为“图纸大盗”的商业间谍型病毒正在网上爆发,该病毒会专门感染装有AutoCAD软件的电脑,并将其中的CAD设计图纸作为邮件附件发到黑客指定的邮箱。保守估计,该病毒至少已窃取了上万份CAD设计图纸。信息安全综述2.经济利益。引发网络安全问题的根源就是“经济利益”。木马产业链、病毒经济都离不开利益。无论是盗号木马还是修改用户IE

9、主页的恶意软件,这些病毒制作者的目的只有一个“钱”。近几年,病毒、木马所带来的产业链规模不断刷新,到2009年,据安全专家预测,2009年,病毒产业规模将达到百亿。第25次中国互联网络发展状况统计报告显示,截至2009年12月30日,中国网民规模达到3.84亿人,普及率达到28.9%。网民规模较2008年底年增长8600万人。迅速发展的互联网行业背后,黑色产业链的发展也日益猖狂。据统计,威胁的数量增长惊人,达到300%,于此同时2009年黑色链也发生了深刻的变化。信息安全综述3.报复或者引人注意。6月2日上午9:30开始,金山服务器以及官方网站遭遇黑客攻击。金山毒霸官方博客页面被黑客篡改,并被

10、写上了颇为耐人寻味的一段文字。目前,金山官网已经恢复正常。官方回应称遭病毒集团报复。信息安全综述4.恶作剧。每到愚人节,整人的恶作剧软件似乎就大行其道,这些软件在各大黑客网站下载排行榜上风行不已。在这一天,你可能会在QQ,MSN,或者其他IM软件上收到朋友同事发来的小程序,声称有个好东东要与你一起分享,或者借帮忙之意请求解答云云,或者在你离座的时候悄悄地给你安装上这些软件,一不小心的操作,程序便触发了。在这种虚虚实实的情况下,运行恶作剧软件的中标率可不低!比较常用的如“整人精灵”和“女鬼2之阴魂不散”,数目繁多,花招百出,有的能让你的电脑桌面面目全非,或桌面碎裂,桌面地震、熔化,窗口狂弹,鼠标

11、乱窜足以令你惊慌失措;后者的恶作剧目的就更简单明显了,让你惊声尖叫,发颤抓狂,越失态,对方也就越开心。信息安全综述1.3 网络安全的层次结构网络安全的结构层次主要包括:网络安全的结构层次主要包括:物理安全、安全控物理安全、安全控制和安全服务。制和安全服务。1.3.1 1.3.1 物理安全物理安全 物理安全是指在物理安全是指在物理介质物理介质层次上对层次上对存储和传输存储和传输的网络信息的安全保护。物理安全是网络信息安全的网络信息的安全保护。物理安全是网络信息安全的的最基本保障最基本保障。该层次上常见的不安全因素包括三。该层次上常见的不安全因素包括三大类:大类:(1)(1)自然灾害自然灾害 (2

12、)(2)电磁辐射电磁辐射 (3)(3)操作失误操作失误 信息安全综述 1.3.2 1.3.2 安全控制安全控制安全安全控制是指在网络信息系统中对控制是指在网络信息系统中对存储和传输存储和传输信息的操作和信息的操作和进程进行进程进行控制和管理控制和管理,重点是在,重点是在网络信息处理层次网络信息处理层次上对信息上对信息进行初步的安全保护。安全控制可以分为以下三个层次:进行初步的安全保护。安全控制可以分为以下三个层次:(1)(1)操作系统的安全控制操作系统的安全控制。包括对用户的。包括对用户的合法身份合法身份进行核实进行核实(比如,开机时要求键入口令比如,开机时要求键入口令)和对文件的读和对文件的

13、读/写存取的控制写存取的控制(比如,文件属性控制机制比如,文件属性控制机制)等。等。(2)(2)网络接口模块的安全控制网络接口模块的安全控制。指在网络环境下对。指在网络环境下对来自其它来自其它机器机器的网络通信进程进行安全控制。此类控制主要包括的网络通信进程进行安全控制。此类控制主要包括身份身份认证、客户权限设置与判别、审计日志认证、客户权限设置与判别、审计日志等。等。(3)(3)网络互联设备的安全控制网络互联设备的安全控制。指对整个子网内的。指对整个子网内的所有所有设备设备(主机、路由器、交换机)的(主机、路由器、交换机)的传输信息和运行状态传输信息和运行状态进行安全进行安全监测和控制监测和

14、控制。此类控制主要通过。此类控制主要通过网管软件网管软件或或路由器配置路由器配置实现。实现。信息安全综述1.3.3 安全服务安全服务是指在安全服务是指在应用程序层应用程序层对对网络信息的保密性、完整网络信息的保密性、完整性和信源的真实性性和信源的真实性进行进行保护和鉴别保护和鉴别,以满足用户的安全,以满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。需求,防止和抵御各种安全威胁和攻击手段。安全服务可以在安全服务可以在一定程度上一定程度上弥补和完善弥补和完善现有现有操作系统和操作系统和网络信息系统网络信息系统的安全漏洞。的安全漏洞。安全服务的主要内容包括:安全服务的主要内容包括:安全机制、安

15、全连接、安全协议、安全策略安全机制、安全连接、安全协议、安全策略。信息安全综述(1)(1)安全机制是用来安全机制是用来预防、检测或从安全攻击预防、检测或从安全攻击中恢复的机制中恢复的机制。(2)(2)安全连接是在安全连接是在安全处理前网络通信双方之安全处理前网络通信双方之间的连接过程间的连接过程。(3)(3)安全协议是安全协议是多个实体为完成某些安全任务多个实体为完成某些安全任务所采取的一系列有序步骤所采取的一系列有序步骤。(4)(4)安全策略是安全策略是决策的集合决策的集合。信息安全综述1.4 网络安全的评价标准1.4.1 可信计算机系统评估准则可信计算机系统评估准则为了保障计算为了保障计算

16、机系统的信息安全,机系统的信息安全,19851985年,美国国防部年,美国国防部发表了发表了可信可信计算机系统评估准则计算机系统评估准则,它,它依据处理的信息等级采取相应的对策,划依据处理的信息等级采取相应的对策,划分了四类七个安全等级。分了四类七个安全等级。依照各类、级的安全要求从低到高,依次依照各类、级的安全要求从低到高,依次是是D D、C1C1、C2C2、B1B1、B2B2、B3B3和和A1A1级。级。信息安全综述D D级级最低安全保护(Minimal Protection)(Minimal Protection)。没有。没有任何安全性防护,如任何安全性防护,如DOSDOS和和Windo

17、ws 95/98Windows 95/98等操作系统。等操作系统。C1C1级级自主安全保护自主安全保护(Discretionary Security(Discretionary Security Protection)Protection)。这一级的系统必须对所有的这一级的系统必须对所有的用户进行分组用户进行分组;每个用户必;每个用户必须须注册注册后才能使用;系统必须后才能使用;系统必须记录每个用户的注册活动记录每个用户的注册活动;系统对可能系统对可能破坏自身的操作将发出警告破坏自身的操作将发出警告。用户可保护自己的文件不被别人访问,如典型的用户可保护自己的文件不被别人访问,如典型的多用户多用

18、户系统系统。信息安全综述C2C2级级可控访问保护可控访问保护(ControledControled Access Protection)Access Protection)在在C1C1级基础上,增加了以下要求:级基础上,增加了以下要求:所有的客体都只有一个所有的客体都只有一个主体主体;对于每个试图访问客体的操作,都必须对于每个试图访问客体的操作,都必须检验权限检验权限;仅有主体和主体仅有主体和主体指定的用户指定的用户才可以更改权限;才可以更改权限;管理员管理员可以取得客体的所有权,但不能再归还;可以取得客体的所有权,但不能再归还;系统必须保证自身系统必须保证自身不能被管理员以外的用户改变不能被

19、管理员以外的用户改变;系统必须有能力对所有的系统必须有能力对所有的操作进行记录操作进行记录,并且只有管理员和由,并且只有管理员和由管理员指定的用户可以访问该记录。管理员指定的用户可以访问该记录。具备具备审计审计功能,不允许访问其他用户的内存内容和恢复其他用功能,不允许访问其他用户的内存内容和恢复其他用户已删除的文件。户已删除的文件。SCO UNIXSCO UNIX和和Windows NTWindows NT属于属于C2C2级。级。信息安全综述B1B1级级标识的安全保护标识的安全保护(Labeled Security Protection)(Labeled Security Protection

20、)。增加。增加以下几条要求:以下几条要求:不同组的成员不能访问对方创建的客体,但管理员许可的除外;不同组的成员不能访问对方创建的客体,但管理员许可的除外;管理员不能取得客体的所有权。管理员不能取得客体的所有权。允许带级别的访问控制,如一般、秘密、机密、绝密等。允许带级别的访问控制,如一般、秘密、机密、绝密等。Windows NTWindows NT的定制版本可以达到的定制版本可以达到B1B1级。级。B2B2级级结构化保护结构化保护(Structured Protection)(Structured Protection)。增加以下几条要。增加以下几条要求:求:所有的用户都被授予一个安全等级;所

21、有的用户都被授予一个安全等级;安全等级较低的用户不能访问高等级用户创建的客体。安全等级较低的用户不能访问高等级用户创建的客体。银行的金融系统通常达到银行的金融系统通常达到B2B2级。提供结构化的保护措施,对信息实现级。提供结构化的保护措施,对信息实现分类保护。分类保护。信息安全综述B3B3级级安全域保护安全域保护(Security Domain)(Security Domain)。增加以。增加以下要求:下要求:系统有自己的执行域,不受外界干扰或篡改。系统有自己的执行域,不受外界干扰或篡改。系统进程运行在不同的地址空间从而实现隔离。系统进程运行在不同的地址空间从而实现隔离。具有高度的抗入侵能力,

22、可防篡改,进行安全审计事件具有高度的抗入侵能力,可防篡改,进行安全审计事件的监视,具备故障恢复能力。的监视,具备故障恢复能力。A1A1级级可验证设计可验证设计(Verified Design)(Verified Design)。增加以。增加以下要求:下要求:系统的整体安全策略一经建立便不能修改。系统的整体安全策略一经建立便不能修改。计算机的软、硬件设计均基于正式的安全策略模型,可计算机的软、硬件设计均基于正式的安全策略模型,可通过理论分析进行验证,生产过程和销售过程通过理论分析进行验证,生产过程和销售过程也绝对可也绝对可靠靠,但目前尚无满足此条件的计算机产品。,但目前尚无满足此条件的计算机产品

23、。信息安全综述其中,其中,C类称为酌情保护,类称为酌情保护,B类称为强制保类称为强制保护,护,A类称为核实保护。类称为核实保护。这个标准过分强调了保密性,而对系统的这个标准过分强调了保密性,而对系统的可用性和完整性可用性和完整性重视不够,因此实用性较重视不够,因此实用性较低。低。信息安全综述1.4.2 网络安全服务国际标准化组织(国际标准化组织(International Standard Organization,ISO)提出了提出了OSI/RM(Open Systems Interconnection Reference Model,开放系统互联参考模型,开放系统互联参考模型,OSI)。)

24、。1988年年,ISO发布了发布了OSI安全体系结构安全体系结构ISO7498-2标准,作标准,作为为OSI基本参考模型的补充。基本参考模型的补充。这是基于这是基于OSI参考模型的七层协议之上的信息安全体系结构。参考模型的七层协议之上的信息安全体系结构。它定义了它定义了5类安全服务、类安全服务、8种特定安全机制、五种普遍性安全种特定安全机制、五种普遍性安全机制机制。它确定了安全服务与安全机制的关系以及在它确定了安全服务与安全机制的关系以及在OSI七层模型中安七层模型中安全服务的配置,还确定了全服务的配置,还确定了OSI安全体系的安全管理。安全体系的安全管理。国际标准化组织在网络安全体系的设计标

25、准(国际标准化组织在网络安全体系的设计标准(ISO 7498-2)中,)中,定义了定义了5大安全服务功能:大安全服务功能:身份认证服务、数据保密服务、数身份认证服务、数据保密服务、数据完整性服务、不可否认服务和访问控制服务据完整性服务、不可否认服务和访问控制服务。信息安全综述1身份认证服务身份认证服务身份认证身份认证(Authentication)确保会话对方的资源确保会话对方的资源(人或计算机人或计算机)同他声称的相一同他声称的相一致。致。这种服务在连接建立或在数据传送阶段的某些时刻使用这种服务在连接建立或在数据传送阶段的某些时刻使用,用以证实一个或多个用以证实一个或多个连接实体的身份。连接

26、实体的身份。2 数据保密服务数据保密服务数据保密数据保密(Privacy)确保敏感信息不被非法者获取。这种服务对数据提供保护确保敏感信息不被非法者获取。这种服务对数据提供保护使之不被非授权地泄露。使之不被非授权地泄露。3数据完整性服务数据完整性服务使系统只允许授权的用户修改信息,以保证所提供给用户的信息是完整无缺使系统只允许授权的用户修改信息,以保证所提供给用户的信息是完整无缺的。完整性有两方面的含义:数据本身的完整性和连接的完整性。的。完整性有两方面的含义:数据本身的完整性和连接的完整性。4不可否认服务不可否认服务不可否认不可否认(Non-repudiation)又称为审计又称为审计(Acc

27、ountability),确保任何发生的,确保任何发生的交互在事后可以被证实,即所谓的不可抵赖性。交互在事后可以被证实,即所谓的不可抵赖性。5访问控制服务访问控制服务访问控制访问控制(Access Control)确保会话对方确保会话对方(人或计算机人或计算机)有权做他所声称的事情。有权做他所声称的事情。访问控制就是控制主体对客体资源的访问。访问控制就是控制主体对客体资源的访问。信息安全综述1.4.3 特定安全机制ISO定义了定义了8种特定安全机制种特定安全机制 1 加密加密加密是对数据进行密码变换以产生密文。加密是对数据进行密码变换以产生密文。加密既能为数据提供加密既能为数据提供机密性机密性

28、,也能为通信业务流信息提供机密性也能为通信业务流信息提供机密性,并且还成为在下面并且还成为在下面所述的一些别的安全机制中的一部分或起补充作用。所述的一些别的安全机制中的一部分或起补充作用。加密算法可以是可逆的加密算法可以是可逆的,也可以是不可逆的。也可以是不可逆的。2 数字签名机制数字签名机制数字签名是附加在数据单元上的一些数据,或是对数据进行的数字签名是附加在数据单元上的一些数据,或是对数据进行的密码变换,以达到不可否认或完整性的目的。密码变换,以达到不可否认或完整性的目的。这种机制有两个过程这种机制有两个过程:(1)对数据单元签名对数据单元签名;(2)验证签过名的数据验证签过名的数据单元单

29、元信息安全综述3 访问控制机制访问控制机制访问控制机制访问控制机制,可以建立在使用下列所举的一种或多种手段之上可以建立在使用下列所举的一种或多种手段之上:(1)访问控制信息库访问控制信息库,在这里保存有对等实体的访问权限。这些信息在这里保存有对等实体的访问权限。这些信息可以由授权中心保存可以由授权中心保存,或由正被访问的那个实体保存。信息的形式可或由正被访问的那个实体保存。信息的形式可以是一个访问控制表以是一个访问控制表,或者等级结构或分布式结构的矩阵。或者等级结构或分布式结构的矩阵。(2)鉴别信息鉴别信息,例如口令例如口令,对这一信息的占有和出示便证明正在进行访对这一信息的占有和出示便证明正

30、在进行访问的实体已被授权问的实体已被授权;(3)权力权力:对它的占有和出示便证明有权访问由该权力所规定的实体对它的占有和出示便证明有权访问由该权力所规定的实体或资源或资源;注注:权力应是不可伪造的并以可信赖的方式进行运送。权力应是不可伪造的并以可信赖的方式进行运送。(4)安全标记安全标记:当与一个实体相关联时当与一个实体相关联时,这种安全标记可用来表示同意这种安全标记可用来表示同意或拒绝访问或拒绝访问,通常根据安全策略而定通常根据安全策略而定;(5)试图访问的时间试图访问的时间;(6)试图访问的路由试图访问的路由;(7)访问持续期。访问持续期。信息安全综述4 数据完整性机制数据完整性机制数据完

31、整性有两个方面数据完整性有两个方面:单个数据单元或字单个数据单元或字段的完整性以及数据单元流或字段流的完段的完整性以及数据单元流或字段流的完整性。整性。5 鉴别交换机制鉴别交换机制可用于鉴别交换的一些技术是可用于鉴别交换的一些技术是:(1)使用鉴别信息使用鉴别信息,例如口令例如口令,由发送实体提由发送实体提供而由接收实体验证供而由接收实体验证;(2)密码技术密码技术;(3)使用该实体的特征或占有物。使用该实体的特征或占有物。信息安全综述6 通信业务填充机制通信业务填充机制能用来提供各种不同级别的保护,抵抗通信业务分析。这种机制只有在通信业务填充受到机密服务保护时才是有效的。7 路由选择控制机制

32、路由能动态地或预定地选取,以便只使用物理上安全的子网络、中继站或链路。在检测到持续的操作攻击时,端系统可希望指示网络服务的提供者经不同的路由建立连接。8 公证机制有关在两个或多个实体之间通信的数据的性质,如它的完整性、原发、时间和目的地等能够借助公证机制而得到确保。这种保证是由第三方公证人提供的。信息安全综述1.4.4 普遍性安全机制1 可信功能 信息安全与“可信”具有千丝万缕的联系。在日常的生活中,“可信”是谈论得较多的话题,可以信任,可以信赖等等。“可信”本身是一个多层次、多范畴的概念,它是一个相对的概念,比较模糊。“可信”既是信息安全的目标,也是一种方法。传统的信息安全主要通过防火墙、病

33、毒检测、入侵检测及加密等手段实现,是以被动防御为主,结果是不仅各种防御措施花样层出,防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。现在研究“可信”的主要目的就是要建立起主动防御的信息安全保障体系。仅几年我们国家也非常重视可信计算,在这方面的研究有一定的进展。上个世纪80年代中期,美国国防部国家计算机安全中心代表国防部为适应军事计算机的保密需要,制定并出版了“可信计算机安全评价标准”(TCSEC)。在 TCSEC 中第一次提出可信计算机(Trusted computer)和可信计算基 TCB(Trusted computing base)的概念,并把 T

34、CB 作为系统安全的基础。信息安全综述2 安全标记安全标记包含数据项的资源可能具有与这些数据相关联的安包含数据项的资源可能具有与这些数据相关联的安全标记全标记,例如指明数据敏感性级别的标记。常常必例如指明数据敏感性级别的标记。常常必须在转送中与数据一起运送适当的安全标记。须在转送中与数据一起运送适当的安全标记。3 事件检测事件检测与安全有关的事件检测包括对明显的安全事件的检与安全有关的事件检测包括对明显的安全事件的检测测,也可以包括对也可以包括对“正常正常”事件的检测事件的检测,例如一次成例如一次成功的访问功的访问(或注册或注册)。与安全有关的事件的检测可由与安全有关的事件的检测可由OSI内部

35、含有安全机内部含有安全机制的实体来做。构成一个事件的技术规范由事件处制的实体来做。构成一个事件的技术规范由事件处置管理来维护。置管理来维护。信息安全综述4 安全审计跟踪安全审计跟踪提供了一种不可忽视的安全机制,它的潜在价值在于:经事后的安全审计得以检测和调查安全漏洞。安全审计就是对系统的记录(日志)与行为进行独立的品评考查,目的是测试系统的控制是否恰当,保证与既定策略和操作的协调一致,有助于做出损害评估,以及对在控制、策略与规程中指明的改变做出评价。5 安全恢复安全恢复处理来自诸如事件处置与管理功能等机制的请求,并把恢复动作当作是应用一组规则的结果。这种恢复动作可能有三种:(1)立即的;(2)

36、暂时的;(3)长期的信息安全综述1.5 研究网络与信息安全的意义1 网络安全与政治2 网络安全与经济3 网络安全与军事信息安全综述案例:美国无人机指挥中心遭电脑病毒入侵2011年,位于内华达州的美国无人机指挥中心近日遭神秘电脑病毒入侵。不过,各类在海外执行侦察和作战任务的无人驾驶飞机并未受到影响,仍然继续升空作业。目前,美国调查人员依然不清楚这种病毒是如何穿过层层封锁入侵无人机电脑控制系统的。近年来,美国政府通过无人驾驶飞机发动了一次次空袭活动,先后击毙了许多“基地”组织高层指挥员,其中包括在巴基斯坦的该组织二号头目拉赫曼和藏身于也门的美籍“恐怖大师”安瓦尔和其他恐怖分子。网络安全就经济的关系

37、。网络病毒与大盘指数呈现深度的负相关关系。即股市上涨,网络病毒数量下降;股市下跌,网络病毒数量上升。而且病毒数量的增减幅度与股市的下降和上升幅度密切相关。网络安全与军事2010年8月,伊朗布什尔核电厂启用后接连发生故障,伊朗政府当局表面声称是天热所致,但真实原因却可能是伊朗布什尔核电厂遭一种名为Stuxnet的复杂计算机病毒攻击。该病毒能够控制那些管理工厂内部工作的系统,对伊朗全国的工业场所造成了影响,控制了伊朗的发电站。2010年9月下旬,伊朗原子能组织的专家进行了会面,讨论如何清除恶意计算器代码。小结 网络安全的结构层次主要包括:物理安全、安全控网络安全的结构层次主要包括:物理安全、安全控

38、制和安全服务。制和安全服务。网络安全服务的目标包括身份认证、访问控制、数网络安全服务的目标包括身份认证、访问控制、数据保密性、数据完整性和可审计性。据保密性、数据完整性和可审计性。网络面临众多的安全威胁,安全威胁的产生有其内网络面临众多的安全威胁,安全威胁的产生有其内在的原因。目前,国际和国内都有相关标准来评价在的原因。目前,国际和国内都有相关标准来评价网络安全。网络安全。绝对的网络与信息安全是不存在的,在实际应用中绝对的网络与信息安全是不存在的,在实际应用中应针对具体的安全需求制定安全策略,在制定安全应针对具体的安全需求制定安全策略,在制定安全策略时应遵守策略时应遵守“木桶原理木桶原理”,不

39、可偏颇。,不可偏颇。我们对安全方面的需求是要付出代价的,因此,不我们对安全方面的需求是要付出代价的,因此,不管应用的场合和环境一味的追求高安全性是不现实管应用的场合和环境一味的追求高安全性是不现实的,按需制定安全方案和策略是可行的。的,按需制定安全方案和策略是可行的。信息安全综述初等数论的基本理论信息安全综述信息安全综述信息安全综述(1)模运算:取余运算(记做%或者 mod),具有周期性的特点。m%n的意思是n除m后的余数,当m递增时m%n呈现周期性特点,并且n越大,周期越长,周期等于n例:0 0%20=0,1%20=1,2%20=2,3%20 =3,.,19%20=19 20%20=0,21

40、%20=1,22%20=2,23%20=3,.,39%20=19(2)如果 m%n=r,那么可以推出如下等式 m=k*n+r(k为大于等于0的整数,r=m)信息安全综述3.运算规则:模运算与基本四则运算有些相似,但是除法例外。其规则如下 (a+b)%n=(a%n+b%n)%n (1)(a-b)%n=(a%n-b%n)%n (2)(a*b)%n=(a%n*b%n)%n (3)a b%n=(a%n)b)%n (4)二进制数的逻辑运算二进制数的逻辑运算(1)逻辑运算结果是“1”或“0”,它代表了所要研究问题的两种状态或可能性,赋予逻辑含义,可以表示“真”与“假”、“是”与“否”。(2)计算机中,只有

41、用“1”或“0”两种取值表示的变量,即具有逻辑属性的变量称为逻辑变量。(3)逻辑运算与算术运算的主要区别是:逻辑运算是按位进行的,位与位之间没有进位或借位的联系。(4)逻辑运算包括三种基本运算:逻辑加法、逻辑乘法 和逻辑否定。以及由此导出的异或运算、同或运算等。信息安全综述(1)逻辑加法(又称“或”运算)运算符:“+”或“”来表示。设逻辑变量A、B、C,它们的逻辑加运算关系是:A+B=C 或者写成 AB=C,读作“A或B等于C”。运算规则:A+B=C A B=C0+0=0 0 0=00+1=1 0 1=11+0=1 1 0=11+1=1 1 1=1结论:在给定的逻辑变量中,只要有一个为1,“或

42、”运算的结果就为1。信息安全综述逻辑乘法(又称“与”运算)运算符:用符号“”或“”或“”表示。设逻辑变量A、B、C,它们的逻辑乘运算关系是:AB=C,A B=C,AB=C。读作“A与B等于C”。运算规则:A B=C A B=C AB=C 0 0=0 0 0=0 00=00 1=0 0 1=0 01=01 0=0 1 0=0 10=01 1=1 1 1=1 11=1结论:逻辑乘法是“与”的含义,它表示只有参加运算的逻辑变量取值都为1时,逻辑乘积才等于1。信息安全综述异或运算运算符:运算通常用符号“”表示。运算规则:设逻辑变量A、B、C,它的运算规则为:A B=C,读作:“A同B异或等于C”。00

43、=0 01=110=1 11=0结论:在A、B两个逻辑变量中,只要两个逻辑变量的值相同,“异或”运算的结果就为0;当两个逻辑变量的值不同时,“异或”运算的结果才为1。信息安全综述辗转相除法求两个数的最大公约数的算法主要思想:用两个数中的小的去除大的,将大的扔掉,然后再用两个数(余数与较小的数)中的小的去除大的、,直到余数为零。例:求(1397,2413)2413=1397*1+1016;1397=1016*1+381;1016=381*2+254;381=254*1+127;254=127*2+0信息安全综述Miller_Rabin算法:是一种基于概率的素数测试算法。输入:一个大于3的奇整数n和一个大于等于1的安全参数t(用于确定测试轮数)。输出:返回n是否素数(从概率意义上讲,一般误判概率小于1/2的50次幂)信息安全综述信息安全综述信息安全综述信息安全综述

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!