第1讲 概论-(1)计算机安全概念

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

集合的通用名称便是计算机
• Use of networks and communications links
• Protect data during transmission
安全。
• The focus of many funding agencies in US
• DOD(美国国防部), NSF(美国国家科
网络与信息安全
14
符合安全 目标的系 统可能非 常复杂
计算机安全挑战
提供特定 服务的程 序通常是 违反直觉

安全机制 通常包含 不止一种 特定算法
用户和管 理者的倾 向:在安 全方面的 投入无利
可图
系统设计 结束后才 考虑安全
问题
设计安全 算法和机 制时,必 须考虑潜 在的攻击
如何决定 安全机制 的使用场
人事经理
服务器
雇员
拦截
网络与信息安全
8
安全冲突范例
• (5)把一份包含有对若干交易进行指示的消息从一个客户发 送到一个股票经纪人。
• 后来投资失败,同时客户否认曾经发送过该消息。
客户 抵赖
股票经纪人
网络与信息安全
9
Security Trends
入侵者知识
入侵者知识和攻击 者水平下降, 安全威胁缺上升了!

攻击者发 现一个漏 洞就可以 攻击,设 计者必须 发现和完 善所有漏

网络与信息安全
安全需要 定时地甚 至经常地
监控
安全性与 有效性、 易操性的
矛盾
15
2
1.1 计算机安全概念
Baidu Nhomakorabea
• 在计算机出现之前,保障信 • Information Security requirements have
息安全的主要依靠物理和管 理的方法来实现。
changed in recent times
• Traditionally provided by physical and administrative mechanisms
攻 击 者 水 平
入侵者知识
网络与信息安全
10
什么是计算机安全?
计算机安全是指对某个自动化信息系统的保护措施,其目的在 于实现信息系统资源的完整性、可用性以及机密性(包括硬件、 软件、固件、信息/数据、电信)。
网络与信息安全
11
计算机安全关键目标CIA三元组
1.机密性 Confidentiality
• 数据机密性:保 证私有的或机 密的信息不会 被泄露给未经 授权的个体
• 隐私性:保证个 人可以控制和 影响与之相关 的信息,这些 信息有可能被 收集、存储和 泄露
2.完整性 Integrity
• 数据完整性:保 证只能由某种 特定的、已授 权的方式来更 改信息和代码。
• 系统完整性:保 证系统正常实 现其预期功能, 而不会被故意 或偶然的非授 权操作控制。
• 计算机E接收了消息并相应地更新授权文件。
网管D
计算机E
用户F
冒充
网络与信息安全
7
安全冲突范例
• (4)某个雇员毫无征兆地被解雇了。人事经理发送一条消息给系统服务器以注销该雇员 的账户信息。当注销过程完成后,服务器会向该雇员的档案中发送一份通知以确认这 个过程。
• 被解雇的雇员能够截取这条消息并且将该消息延迟足够长的时间以便能够最后一次访 问系统并取回敏感信息。之后,这份消息被送到服务器,服务器发送确认通知。可能 在相当长的时间内,都不会有人察觉到这个被解雇的雇员的行为。
3.可用性 Availability
• 保证系统及时 运转,其服务 不会拒绝已授 权的用户。
网络与信息安全
12
再补充2个目标
4.真实性Authenticity
• 可以被验证和信任的属性,或对于传输、信息、信息发送者的信任。 • 这意味着要验证使用者的身份以及系统每个输入信号是否来自可靠的信息源。
5.可计量性Accountability
• 计算机出现之后,用于保护
• Many daily activities have been shifted from physical world to cyber space
数据安全和防范黑客的工具
• Use of computers
• Protect files and other stored information
13
安全违规的三种等级(FIPS 199)
https://csrc.nist.gov/publications/detail/fips/199/final
低级
• 对于组织的运转、资产或者个人的负面影响造成的损失有限。
中级
• 给组织的运转、资产或者个人带来严重的负面影响。
高级
• 给组织的运转、资产或者个人带来巨大或灾难性的负面影响。
• Network Security(网络安全) – Measures to protect data during their transmission
• Internet Security (互连网安全) – Measures to protect data during their transmission over a collection of interconnected networks
网络与信息安全
4
安全冲突范例
• (1)用户A发送文件给用户B。这份文件包含需要防止被泄露的敏感信 息(例如,工资记录)。
• 没有被授权阅读这份文件的用户C能够监视该文件的整个传输过程并 在传输过程中获得一份文件副本。
用户A
用户B
用户C
非法用户,未加密
网络与信息安全
5
安全冲突范例
• (2)网络管理员D需要在他的管理下发送一条消息给计算机E。这条消息指示计 算机E更新一份包含一系列可以访问这台计算机的新用户属性的授权文件。
• 用户F截取了这条消息并改变了其中的内容(如添加或删除一些条目),之后 把修改后的消息发送给计算机E。后者接收这份消息并认为它来自网络管理员 D,之后相应地更新授权文件。
网管D
计算机E
用户F
截获,篡改
网络与信息安全
6
安全冲突范例
• (3)用户F直接编撰了一份自己的消息而不是截取消息,并 且把编撰的消息以管理员D的名义发送给计算机E。
• 数据在传输过程中,需要使
学基金), DHS(美国国土安全部), etc. • ONR(美国海军研究局): game theory for
用网络安全措施来保护数据。 cyber security
网络与信息安全
3
几种不同的概念
• Computer Security(计算机安全) – Generic name for the collection of tools designed to protect data and to thwart (挫败)hackers
网络与信息安全
Network and information security
主讲 陈付龙
安徽师范大学 计算机与信息学院 (2020年)
1.1 计算机安全概念 1.2 OSI安全体系结构 1.3 安全攻击 1.4 安全服务 1.5 安全机制 1.6 网络安全模型 1.7 标准
第1讲 概论
网络与信息安全
• 这个安全目标要求每个实体的行为可以被唯一地追踪到。它支持不可否认、威慑、 错误隔离、入侵侦测和防范、恢复和合法行为。
• 由于真正意义上的安全系统还不是一个可以实现的目标,我们必须能够追踪安全 违规的责任方。系统必须记录自己的活动,使得以后可以用于法庭分析、追踪安 全违规或者处理交易纠纷。
网络与信息安全
相关文档
最新文档