计算机安全与可靠性(1)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
防止冒名伪造的数据:
1) 发方是真实的;(客户)
2) 收方是真实的;(服务器)
3) 数据源和目的地也是真实的;
国内外计算机系统安全标准
TCSEC桔皮书 D、C1、C2、B1、B2、B3、A1
计算机安全与可靠性
网络与信息安全的基本原理、 技术。 理论 24课时+实验 8课时 平时+论文 周三晚3410
课程内容
概述 :安全威胁、攻击、安全属性、安全体系结构 密码学基础 :传统密码学、DES、RSA 密码应用:消息认证与数字签名 PKI 访问控制 防火墙技术及其应用 常见网络攻击 入侵检测和IPsec
80
百万
60
40
20
0
美国
1998 70 2002 155
中国
2.1 61
德国
10.3 33
英国
8.9 23.3
日本
8.8 23
法国
加拿大
澳大利 亚
意大利
瑞典
4
4 3.4 3.1 2.5
23 13.2 12.3 10 7.6
荷兰
2.5 5.8
Internet商业应用快速增长
4000
3000 2000
入侵者获得访问权,并捕获系统一部分或整个系 统的控制权,拒绝拥有特权的用户的访问。
入侵者没有获得访问权,而是用不良的程序,引 起网络持久性或暂时性的运行失败、重新启动、 挂起或者其他无法操作的状态。
2、计算机系统安全概念
硬件、软件、数据 静态:破坏、更改、泄漏 ; 动态:正常运行
NII提出安全的属性(服务)
Internet
Extranet Internet
1960年代 1970年代 1980年代 1990年代
主要应用 科学计算 部门内部 企业之间 商家之间
用户规模 小



成熟期 10年
7年
ห้องสมุดไป่ตู้
5年
4年
2000以后
商家与消费者之间 服务为本
全球无所不在
3年
160
140
120
Internet 用户数
100
可用性Availability:得到授权的实体在需要时可 访问资源和服务;
可靠性Reliability:系统在规定条件下和规定时间 内、完成规定功能的概率;
完整性Integrity:信息的内容不能为未授权的第 三方修改;
保密性Confidentiality:信息的内容不会被未授 权的第三方所知;
“入侵者”
Kevin Mitink
从电话耗子开始,入侵过军事、金融、软件 公司和其他技术公司。已经获释。
Justin Tanner Peterson
在试图获得6位数的欺骗性电汇时被捕。
“被入侵”的含义
“被入侵”指的是网络遭受非法闯入的情况。
入侵者只获得访问权 入侵者获得访问权,并毁坏、侵蚀或改变数据。
计算机紧急响应组织(CERT)
年份 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001
事件报道数目 6
132 252 406 773 1334 2340 2412 2573 2134 3734 9859 21756 52658
“黑客”
Richard Stallman
GNU计划的创始人
Dennis Richie、Ken Thompson and Brian Kernighan
Unix和C语言的开发者
Linus Torvalds
Linux Kernel开发者
黑客和入侵者
“入侵者”(Cracker)是指坏着不良企 图,闯入甚至破坏远程机器系统完整性 的人。“入侵者”利用获得的非法访问 权,破坏重要数据,拒绝合法用户服务 请求,或为了自己的目的制造麻烦。 “入侵者”很容易识别,因为他们的目 的是恶意的。
CERT有关安全事件的统计
年度 2002上半年
2001
2000
报道事件数目 43136 52658
21756
与软件漏洞相关事件数目 2148 2437
1090
网络安全的原因
自身缺陷(操作系统安全、网络协议的 安全、数据库系统安全隐患、管理等)
+ 开放性 + 黑客攻击、病毒
恶意代码攻击的年度损失
18
17.1
16
14
13.2 12.1
12
10
8
6.1
6
4
3.3
2
1.8
0
1996
1997
1998
1999
2000
2001
网络安全的重要性
进行网络攻击变得越来越简单 越来越多的个人或公司连入Internet 并不是所有的用户都具有基本的安全知识
黑客和入侵者
“黑客”(Hacker)指对技术的局限性 有充分认识的人;对于任何计算机操作 系统奥秘都有强烈兴趣的人。“黑客” 大都是程序员,他们具有操作系统和编 程语言方面的高级知识,知道系统中的 漏洞及其原因所在;他们不断追求更深 的知识,并公开他们的发现,与其他分 享;并且从来没有破坏数据的企图。
70,000 60,000 50,000 40,000 30,000 20,000 10,000
混合型威胁 (Red Code, Nimda)
拒绝服务攻击 (Yahoo!, eBay)
发送大量邮件的病毒 (Love Letter/Melissa)
特洛伊木马
网络入侵
多变形病毒 (Tequila)
病毒
CERT有关安全事件的统计
不可抵赖性Non-Repudiation:收、发双方均不 可抵赖。源发证明(来电显示);交付证明。
鉴别性(authentication)
▪鉴别性保证真实性. ▪鉴别主要包括:标识鉴别和数据鉴别。 ▪标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶
替;
▪数据鉴别是对客体的鉴别,主要检查主体对客体的负责性,
亿美元
1000
0
商家-顾客 商家-商家
总计
1996 5 6 11
1998 60 250 310
2000 80
1230 1310
2002 220 3270 3490
Internet 变得越来越重要
电子交易
复杂程度
Email
E-Commerce ISP门户网站 Web
时间
网络安全问题日益突出
已知威胁的数量
第一章 计算机安全概述 网络安全
1、世界范围内日益严重的安全问题
社会对网络信息系统的依赖日益增强 网络的脆弱性和复杂性 网络安全问题日益严重和突出 资源共享和网络安全是一对矛盾
计算机与网络技术的发展历程
Client / Server PC / LAN 大型机 小型机/WAN
Intranet
相关文档
最新文档