计算机系统安全 PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
14
安全问题(续)
3. 配置中的问题
默认的用户名、口令和开放的服务端口。由于维 护人员没有审核这些设置、限制这些用户的权限、 更改默认的口令,以及关闭不必要的服务端口等, 往往会被攻击者利用,造成网络瘫痪或机密被窃 取。
4. 管理中的问题
网络系统的严格管理是企业、机构及用户免受攻 击的重要保障。计算机安全很大程度上取决于优 秀的管理人员,任何安全产品和安全设施都需要 管理人员的维护、跟踪和审核。
所有的软件都存在漏洞。比如常用的操作系统 Windows或者UNIX及其他各种应用软件:各种 WWW服务器、浏览器、FTP服务器、邮件服务 器等;一些安全产品,如防火墙、VPN等都存在 大量安全漏洞。
2. 设计中的问题
Internet网络协议的安全机制存在先天不足,另 外协议还具有许多安全漏洞。
生存性 随机破坏下系统的可靠性
有效性 是基于业务性能的可靠性
6
可用性(Availability)
指信息可被授权实体访问并按需求 使用的特性,是系统面向用户的安全性 能。一般用系统正常使用时间和整个工 作时间之比来度量。
7
机密性(Confidentiality)
指信息不被泄露给非授权的用户、 实体或过程,或供其利用的特性。机密 性是在可靠性和可用性基础上,保障信 息安全的重要手段。
10
其他安全需求
可控性 可审查性 认证 访问控制 …
不同的系统关注不同的需求(即不同的安全属性),如用户关注隐 私,网警关注可控;有的系统要求不可否认(电子交易),有的 要求可否认(匿名BBS)。
11
计算机系统安全涉及的内容
物理安全:环境安全、设备安全、媒体 安全
运行安全:风险分析、审计跟踪、备份 与恢复、应急响应
计算机的硬件、软件和数据受到保护, 不因偶然和恶意的原因而遭到破坏、更 改和泄露,系统连续正常运行。
4
安全需求
可靠性 可用性 保密性 完整性 不可抵赖性
5
可靠性(Reliability)
指信息系统能够在规定条件下和规定的时间 内完成规定的功能的特性。度量指标:
抗毁性 指系统在人为破坏下的可靠性
22
P2DR安全模型
23
P2DR安全模型
(1)策略
安全策略是P2DR安全模型的核心,所有的防护、 检测、响应都是依据安全策略实施的,安全策略 为安全管理提供管理方向和支持手段。策略体系 的建立包括安全策略的制订、评估、执行等。制 订可行的安全策略取决于对网络信息系统的了解 程度。
安全应该达到什么样的强度、应保护那些资源、 应花费多大代价、应采取什么措施等都是由安全 策略决定的。不同的国家和单位针对不同的应用 都应制定相应的安全策略。如,什么级别的信息 应该采取什么保护强度、针对不同级别的风险能 承受什么样的代价等问题都应该制定策略。
20
威胁的表现形式(续)
(8)业务流量、流向分析 (9)隐蔽信道 (10)人为失误 (11)自然灾害与人为破坏 (12)逻辑炸弹 (13)后门(陷门) (14)恶意代码 (15)不良信息
21
P2DR安全模型
安全具有相对性。(基于假设的安全,即有条件的 安全,没有绝对的安全)
安全具有动态性。(今天是安全的,明天不一定安 全
18
安全威胁(续)
(1)从威胁的来源看可分为内部威胁和外部威 胁。
(2)从攻击者的行为上看可以分成主动威胁和 被动威胁
(3)从威胁的动机上看分为偶发性威胁与故意 性威胁
19
威胁的表现形式
(1)假冒 (2)未授权访问 (3)拒绝服务(DoS) (4)否认(抵赖) (5)窃听 (6)篡改 (7)复制与重放(重演)
24
P2DR安全模型
(2)保护
保护就是采用一切手段保护信息系统的保密性、 完整性、可用性、可控性和不可否认性。应该依 据不同等级的系统安全要求来完善系统的安全功 能、安全机制。
25
P2DR安全模型
(3)检测
检测是动态响应和加强防护的依据,是强制落实 安全策略的工具,通过不断地检测和监控网络和 系统,来发现新的威胁和弱点,通过循环反馈来 及时作出有效的响应。
安全具有整体性(木桶原理)。 美国国际互联网安全系统公司(ISS)认为没有一种
技术可完全消除网络中的安全漏洞。系统的安全实 际上是理想中的安全策略和实际的执行之间的一个 平衡,提出了一个可适应网络安全模型 ANSM(Adaptive Network Security Model)—— P2DR安全模型
8
ห้องสมุดไป่ตู้
完整性(Integrity)
指网络信息未经授权不能进行改变 的特性,既信息在存储或传输过程中保 持不被偶然或蓄意地删除、修改、伪造、 乱序、重放、插入等破坏和丢失的特性。
9
不可抵赖性(Non-repudiation)
指在信息交互过程中,确信参与者的 真实同一性,既所有参与者都不可能否
认或抵赖曾经完成的操作和承诺。
信息安全:操作系统安全、数据库安全、 网络安全、病毒防护、访问控制、加密 与鉴别
12
安全问题
系统 弱点
初级入侵者使 用原始工具
开发出自动的 扫描/ 探询工具
自动扫描/ 探询工 具被广泛使用
高级入侵者 发现新漏洞
原始的探询 漏洞的工具
被分发
入侵者开始使用 新的探询工具
时间 13
安全问题(续)
1. 应用中的安全威胁
计算机系统安全
于学斗 德州学院计算机系
1
理解安全与不安全概念
讨论:举例说明什么是不安全?
安全:没有危险;不受威胁;不出事故
2
安全的关注点
通信保密 计算机安全 网络安全 信息保障
3
安全的概念
国际标准化组织(ISO)对计算机系统安 全的定义是:为数据处理系统建立和采 用的技术和管理的安全保护,保护计算 机硬件、软件和数据不因偶然和恶意的 原因遭到破坏、更改和泄露。
15
安全问题的表现形式
病毒(包括蠕虫)的扩散 垃圾邮件的泛滥 网页数据的篡改 不良信息的传播 黒客行为 计算机犯罪…
16
安全威胁
安全威胁
对安全的潜在的侵害
攻击
威胁的实施
安全策略
允许什么,不允许什么的陈述
安全机制
实现安全策略的方法,工具,过程
17
安全威胁
安全威胁的种类 主要表现:信息泄露、拒绝服务、信息 破坏。 威胁来自多个方面。自然和人为两类。 自然因素包括各种自然灾害 人为因素又有无意和故意之分。
相关文档
最新文档