1、 主讲教师 姜 梅1v 从从60年代末,人们已经认识到计算机系统的脆弱年代末,人们已经认识到计算机系统的脆弱性,并开始了安全性研究。进入性,并开始了安全性研究。进入80年代,计算机的性年代,计算机的性能有很大提高,人们将各孤立的计算机系统连接起来,能有很大提高,人们将各孤立的计算机系统连接起来,实现相互通信和资源共享,特别是实现相互通信和资源共享,特别是90年代的年代的internet普及,促进社会的信息化。但网络的普及使计算机应普及,促进社会的信息化。但网络的普及使计算机应用更加深入和广泛的同时,也为各种入侵和攻击提供用更加深入和广泛的同时,也为各种入侵和攻击提供了机会,成为危害信息社会的一
2、大威胁。安全问题引了机会,成为危害信息社会的一大威胁。安全问题引起人们的高度重视,亟待解决。起人们的高度重视,亟待解决。v 早在早在80年代早期,国外高校就十分重视对学生计年代早期,国外高校就十分重视对学生计算机安全技术的教育,美国电器和电子工程师学会算机安全技术的教育,美国电器和电子工程师学会(IEEE)制订的计算机科学与工程示范教学计划)制订的计算机科学与工程示范教学计划为例,在计算机方面共开设的为例,在计算机方面共开设的28门课中加入计算机安门课中加入计算机安全技术的内容,如:全技术的内容,如:2课程名称课程名称安全技术内容安全技术内容软件工程安全与保密数据库系统数据保护机制,安全性计算
3、机通信网络网络中的数据保密性高级操作系统保密性和密码编制v从中可见,信息安全内容的地位和重要性。从中可见,信息安全内容的地位和重要性。3v 此外,国际上计算机犯罪案件日趋增加,为满足社会此外,国际上计算机犯罪案件日趋增加,为满足社会对计算机安全专业人员的需要,国外一些高校设置计对计算机安全专业人员的需要,国外一些高校设置计算机安全专业,主要方向有算机安全专业,主要方向有“数据库安全数据库安全”、“密码密码学和密码分析学和密码分析”、“计算机系统安全计算机系统安全”等。等。v 在我国存在以下现状:在我国存在以下现状:(1)研究起步晚、滞后;)研究起步晚、滞后;(2)人们安全意识不足,宣传力度不够
4、。)人们安全意识不足,宣传力度不够。v 因此在信息化的今天,开设此课程十分必要。通过该因此在信息化的今天,开设此课程十分必要。通过该课程的学习,使学生了解什么是计算机安全?计算机课程的学习,使学生了解什么是计算机安全?计算机安全的内容?安全技术有哪些?具备计算机人员在信安全的内容?安全技术有哪些?具备计算机人员在信息时代必需的解决安全问题的基本能力。息时代必需的解决安全问题的基本能力。4网络信息安全技术网络信息安全技术 课程要求课程要求v 一、课程编号:一、课程编号:071436,课程性质:专业课,课程性质:专业课/必修必修v 二、总学时:二、总学时:40(总学分(总学分2.5),其中理论授课
5、),其中理论授课30学学时,实验时,实验 10学时学时v 三、先行、后续课程情况:三、先行、后续课程情况:先行课程:计算机网络、数据库系统概论、操作系先行课程:计算机网络、数据库系统概论、操作系统;统;后续课程:电子商务后续课程:电子商务5网络信息安全技术网络信息安全技术 课程要求课程要求v 四、四、1、教材、教材郭亚军等郭亚军等.信息安全原理与技术信息安全原理与技术.清华大学出版社,清华大学出版社,2008.9 2、参考书目:、参考书目:(1)蔡红柳等)蔡红柳等.信息安全技术及应用实验(第二信息安全技术及应用实验(第二版)版).科学出版社,科学出版社,2009.9(2)邓亚平)邓亚平.计算机
6、网络安全计算机网络安全.人民邮电出版社,人民邮电出版社,2004.9;6网络信息安全技术网络信息安全技术 课程要求课程要求v 五、课程的目的与任务五、课程的目的与任务 随着计算机应用的广泛与深入,计算机安全问题日随着计算机应用的广泛与深入,计算机安全问题日益突出和复杂,对当今信息社会构成严重威胁。通益突出和复杂,对当今信息社会构成严重威胁。通过本科课程学习,使学生理解信息系统安全与保密过本科课程学习,使学生理解信息系统安全与保密的内涵,了解信息系统受到的各种威胁,明确信息的内涵,了解信息系统受到的各种威胁,明确信息系统安全的目标,掌握信息安全的基本理论、基本系统安全的目标,掌握信息安全的基本理
7、论、基本概念和各种技术,为今后在信息系统安全领域的研概念和各种技术,为今后在信息系统安全领域的研究和应用奠定良好的基础。究和应用奠定良好的基础。7v 六、教学基本要求六、教学基本要求1. 掌握信息系统安全与保密的基本理论和基本概掌握信息系统安全与保密的基本理论和基本概念;念;2. 掌握信息系统的各种安全与保密技术;掌握信息系统的各种安全与保密技术;3. 能够运用所学知识,解决实际安全问题。能够运用所学知识,解决实际安全问题。8v 七、教学主要内容七、教学主要内容1信息安全概述信息安全概述2信息安全数学基础信息安全数学基础3对称(传统)密码体制对称(传统)密码体制4公开密钥(现代)密码体制公开密
8、钥(现代)密码体制5密码技术应用密码技术应用6信息系统安全与保密技术信息系统安全与保密技术7网络安全与保密技术网络安全与保密技术8计算机病毒理论计算机病毒理论v 八、课程考核成绩八、课程考核成绩1. 期末考试成绩占期末考试成绩占70%2. 考勤、作业和实验成绩占考勤、作业和实验成绩占30% 9第一章信息系统安全概 述v一一. 基本要求与基本知识点基本要求与基本知识点(1)掌握信息系统的概念、信息系统受到的安)掌握信息系统的概念、信息系统受到的安全攻击以及攻击的主要手段;全攻击以及攻击的主要手段;(2)掌握信息系统安全的含义和目标;)掌握信息系统安全的含义和目标;(3)掌握信息系统安全模型及信息
9、安全技术的)掌握信息系统安全模型及信息安全技术的研究内容;研究内容;(4)掌握信息系统安全体系结构。)掌握信息系统安全体系结构。v二二. 教学重点与难点教学重点与难点(1)信息系统安全的含义和目标;)信息系统安全的含义和目标;(2)信息系统安全模型;)信息系统安全模型;(3)信息安全技术的研究内容;)信息安全技术的研究内容;(4)信息系统安全体系结构。)信息系统安全体系结构。101.1信息系统安全v当今社会是信息化社会,每天都有大量的信息在当今社会是信息化社会,每天都有大量的信息在传输、交换、存储和处理,而这些过程几乎都要传输、交换、存储和处理,而这些过程几乎都要依赖强大的计算机系统来完成,人
10、们把这样的计依赖强大的计算机系统来完成,人们把这样的计算机系统称为算机系统称为信息系统信息系统(又称(又称计算机信息系统计算机信息系统)。)。 因此,信息系统的安全实际上就是计算机系统的因此,信息系统的安全实际上就是计算机系统的安全。安全。v一旦计算机系统发生安全问题,就可能造成信息一旦计算机系统发生安全问题,就可能造成信息的丢失、篡改、伪造、假冒、失密,以及系统遭的丢失、篡改、伪造、假冒、失密,以及系统遭受侵扰和破坏等严重后果,轻者造成计算机系统受侵扰和破坏等严重后果,轻者造成计算机系统运行效率降低,重者造成计算机系统的瘫痪。因运行效率降低,重者造成计算机系统的瘫痪。因此,信息系统的安全保密
11、成为迫切需要解决的问此,信息系统的安全保密成为迫切需要解决的问题。题。v本章概述了信息系统安全的重要性及其主要研究本章概述了信息系统安全的重要性及其主要研究的内容。的内容。 11 中华人民共和国计算机信息系统安全保护条中华人民共和国计算机信息系统安全保护条例给出例给出计算机信息系统计算机信息系统的定义:的定义:是指由计算机及其相关和配套的设备、设施(含是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规划,对网络)构成的,按照一定的应用目标和规划,对信息进行采集、加工、存储、传输和检索等处理信息进行采集、加工、存储、传输和检索等处理的的人机人机系统。系统。12v(1)
12、信息采集,是信息系统最基本的功能,负责)信息采集,是信息系统最基本的功能,负责收集分散的信息,并整理成信息系统所需要的格收集分散的信息,并整理成信息系统所需要的格式。式。v(2)信息加工,负责对信息进行加工处理,如排)信息加工,负责对信息进行加工处理,如排序、分类、归纳、检索、统计、模拟、预测以及序、分类、归纳、检索、统计、模拟、预测以及各种数学运算等。各种数学运算等。v(3)信息存储,完成对有价值信息的存储和保管。)信息存储,完成对有价值信息的存储和保管。v(4)信息检索,是信息系统的重要功能,根据用)信息检索,是信息系统的重要功能,根据用户的需要,查询存储在系统中的信息。户的需要,查询存储
13、在系统中的信息。v(5)信息传输,是信息系统的信息交换功能,实)信息传输,是信息系统的信息交换功能,实现信息的传递,以便信息迅速准确到达使用者手现信息的传递,以便信息迅速准确到达使用者手中。中。信息系统主要包括的功能信息系统主要包括的功能131.1.2 信息系统受到的安全攻击v信息系统是借助计算机和通信网络实现相互通信信息系统是借助计算机和通信网络实现相互通信和资源共享的,因此它是一个开放式的互联网络和资源共享的,因此它是一个开放式的互联网络系统。这种开放性为信息的窃取、盗用、非法修系统。这种开放性为信息的窃取、盗用、非法修改以及各种扰乱破坏提供了可乘之机,使得信息改以及各种扰乱破坏提供了可乘
14、之机,使得信息存储、处理和传输各环节,都有可能遭到入侵者存储、处理和传输各环节,都有可能遭到入侵者的攻击,造成系统瘫痪或重要数据的丢失。的攻击,造成系统瘫痪或重要数据的丢失。v信息在存储、共享和传输中,可能会被非法窃听、信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活截取、篡改和破坏,这些危及信息系统安全的活动称为动称为安全攻击安全攻击(Security Attack)。)。v安全攻击分为被动攻击和主动攻击,如图安全攻击分为被动攻击和主动攻击,如图1-1所示。所示。14受到的两方面攻击发送方接收方(a)被动攻击(b)主动攻击RSSR非法截获非法篡改图1-1
15、 信息传输受到的攻击15v(1)被动攻击)被动攻击被动攻击被动攻击的特征是对传输进行窃听和监测,目的的特征是对传输进行窃听和监测,目的是获得传输的信息,不对信息做任何改动,因此是获得传输的信息,不对信息做任何改动,因此被动攻击主要威胁信息系统的保密性。常见的被被动攻击主要威胁信息系统的保密性。常见的被动攻击包括消息内容的泄漏和流量分析等。动攻击包括消息内容的泄漏和流量分析等。v(2)主动攻击)主动攻击主动攻击主动攻击目的在于篡改或者伪造信息、也可以是目的在于篡改或者伪造信息、也可以是改变系统的状态和操作。主动攻击主要威胁信息改变系统的状态和操作。主动攻击主要威胁信息的完整性、可用性和真实性。常
16、见的主动攻击包的完整性、可用性和真实性。常见的主动攻击包括:伪装、篡改、重放和拒绝服务等。括:伪装、篡改、重放和拒绝服务等。被动攻击和主动攻击16常见的安全攻击常见的安全攻击 v泄漏:消息的内容被泄露或透露给某个非授权的实体。泄漏:消息的内容被泄露或透露给某个非授权的实体。例如在通信线路中,通过电磁辐射侦截传输中的保密例如在通信线路中,通过电磁辐射侦截传输中的保密信息。信息。v流量分析(流量分析(Traffic Analysis):利用统计分析方法对):利用统计分析方法对通信双方的标识、通信频度、消息格式等参数进行研通信双方的标识、通信频度、消息格式等参数进行研究,从中发现有价值的信息和规律。
17、究,从中发现有价值的信息和规律。v篡改:指对合法用户之间的通信消息进行修改或者改篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序。变消息的顺序。v伪装:指一个实体冒充另一个实体。例如非法用户冒伪装:指一个实体冒充另一个实体。例如非法用户冒充成系统的合法用户,对系统信息进行访问。充成系统的合法用户,对系统信息进行访问。v重放(重放(Replay Attack):将窃取的信息修改或排序):将窃取的信息修改或排序后重放,从而造成信息重复和混乱。后重放,从而造成信息重复和混乱。v拒绝服务(拒绝服务(DOS,Denial of Service):指阻止对信):指阻止对信息或其它资源的合法访问。
18、息或其它资源的合法访问。v病毒:是指编制或在计算机系统中插入破坏计算机功病毒:是指编制或在计算机系统中插入破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。它直接威胁计算机系统和数据算机指令或程序代码。它直接威胁计算机系统和数据文件,破坏信息系统的正常运行。文件,破坏信息系统的正常运行。171.1.3 信息系统安全及其目标1、信息系统安全、信息系统安全v国际标准化组织国际标准化组织ISO对对“计算机安全计算机安全”的定义:的定义:是指为信息处理系统建立和采取的技术上的和管是指为信息处理系统建立和采取的技术上的和管理上的安
19、全保护措施,保护系统中硬件、软件及理上的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏。或泄漏。v“计算机安全计算机安全”一词一直处在不断的演变之中,一词一直处在不断的演变之中,从最初的保证硬件的安全到保证信息系统及信息从最初的保证硬件的安全到保证信息系统及信息资源的安全,使得计算机安全的内容变得愈加复资源的安全,使得计算机安全的内容变得愈加复杂。杂。18从定义可见:从定义可见:由于信息系统是以计算机为工具,对信息由于信息系统是以计算机为工具,对信息进行采集、存储、加工、分析和传输的,因进行采集、存储、加工、分析和
20、传输的,因此计算机安全又可称为此计算机安全又可称为信息系统安全信息系统安全。1983年年Sun公司提出的公司提出的“网络就是计算网络就是计算机机”,即将网络作为一种系统加以推广。,即将网络作为一种系统加以推广。网网络安全络安全是计算机安全概念在网络环境下的扩是计算机安全概念在网络环境下的扩展和延伸,它的目标是保证网络中的硬件、展和延伸,它的目标是保证网络中的硬件、软件和数据免遭破坏、更改和泄漏。软件和数据免遭破坏、更改和泄漏。192、信息系统的安全目标、信息系统的安全目标v安全目标(安全目标(Security Goal)是指能够满足一个)是指能够满足一个组织或者个人的所有安全需求,通常包括保密
21、性、组织或者个人的所有安全需求,通常包括保密性、完整性和可用性。完整性和可用性。保密性保密性(Confidentiality):防止非授权访问信:防止非授权访问信息。息。完整性完整性(Integrity): 防止非法篡改和破坏信息。防止非法篡改和破坏信息。可用性可用性(Availability): 防止系统拒绝服务。防止系统拒绝服务。201.2.1 信息系统安全模型v信息系统安全的内容主要包括安全技术、安全管信息系统安全的内容主要包括安全技术、安全管理和安全法规。理和安全法规。v信息系统安全模型是一个层次结构,如图信息系统安全模型是一个层次结构,如图1-2所示。所示。21信息系统安全层次模型图
22、1-2 信息系统安全层次模型7654321数据信息安全管理细则、保护措施法律 规范 道德 纪律物理实体安全环境硬件系统安全措施通信网络安全措施软件系统安全措施安全技术安全法规安全管理信息系统安全各层次之间相互依赖,下层向上层提供支持,上层各层次之间相互依赖,下层向上层提供支持,上层依赖于下层的功能,最终实现信息系统的安全。依赖于下层的功能,最终实现信息系统的安全。22v(1)第一层是法律制度与道德规范。是指由)第一层是法律制度与道德规范。是指由政府部门所制定的一系列有关计算机犯罪的法政府部门所制定的一系列有关计算机犯罪的法令和法规,用于规范和制约人们的思想与行为,令和法规,用于规范和制约人们的
23、思想与行为,将信息安全纳入规范化、法制化和科学化的轨将信息安全纳入规范化、法制化和科学化的轨道。道。v如保密法、数据保护法、计算机安全法、计算如保密法、数据保护法、计算机安全法、计算机犯罪法、计算机系统安全标准、数据和信息机犯罪法、计算机系统安全标准、数据和信息安全标准等(指安全标准等(指“社会规范社会规范”和和“技术规范技术规范”两方面)。两方面)。23信息系统安全层次模型图1-2 信息系统安全层次模型7654321数据信息安全管理细则、保护措施法律 规范 道德 纪律物理实体安全环境硬件系统安全措施通信网络安全措施软件系统安全措施安全技术安全法规安全管理信息系统安全24v(2)第二层是管理制
24、度的建立与实施。是指)第二层是管理制度的建立与实施。是指保证信息系统安全所制定的安全管理制度和规保证信息系统安全所制定的安全管理制度和规定,是实现信息系统安全的重要保证。定,是实现信息系统安全的重要保证。v主要包括安全管理人员的教育培训、制度落实、主要包括安全管理人员的教育培训、制度落实、职责的检查等内容。例如某部门或某单位的计职责的检查等内容。例如某部门或某单位的计算机信息系统安全管理条例。算机信息系统安全管理条例。25信息系统安全层次模型图1-2 信息系统安全层次模型7654321数据信息安全管理细则、保护措施法律 规范 道德 纪律物理实体安全环境硬件系统安全措施通信网络安全措施软件系统安
25、全措施安全技术安全法规安全管理信息系统安全26v(3)第三、四层是物理实体的安全与硬件系统保)第三、四层是物理实体的安全与硬件系统保护。计算机物理上安全与硬件系统的保护是信息护。计算机物理上安全与硬件系统的保护是信息系统安全不可缺少的重要环节。系统安全不可缺少的重要环节。一是必须对自然灾害加强防护,如防火、防水、一是必须对自然灾害加强防护,如防火、防水、防雷击等;防雷击等;二是采取必要的措施防止计算机设备被盗,如二是采取必要的措施防止计算机设备被盗,如添加锁、设置警铃、刻上标签、购置机柜等;添加锁、设置警铃、刻上标签、购置机柜等;三是尽量减少对硬件的损害,例如消除静电、三是尽量减少对硬件的损害
26、,例如消除静电、系统接地、键盘安全套、杜绝电磁干扰信号系统接地、键盘安全套、杜绝电磁干扰信号(攻击者可能利用计算机硬件设备的电子辐射(攻击者可能利用计算机硬件设备的电子辐射了解系统的内部信息,因此要对计算机系统进了解系统的内部信息,因此要对计算机系统进行屏蔽,防电子辐射);行屏蔽,防电子辐射);四是配置不间断电源四是配置不间断电源UPS(Uninterruptible Power Supply)。在遇到停电时,)。在遇到停电时,UPS能立即能立即切换到内部电池供电,并提供一个临时电源,切换到内部电池供电,并提供一个临时电源,以便坚持到供电恢复。以便坚持到供电恢复。27信息系统安全层次模型图1-
27、2 信息系统安全层次模型7654321数据信息安全管理细则、保护措施法律 规范 道德 纪律物理实体安全环境硬件系统安全措施通信网络安全措施软件系统安全措施安全技术安全法规安全管理信息系统安全28v(4)第五层至第七层是网络、软件和信息安全。)第五层至第七层是网络、软件和信息安全。通信网络、软件系统和信息安全保密技术是信通信网络、软件系统和信息安全保密技术是信息系统安全的关键,是信息安全技术研究的主息系统安全的关键,是信息安全技术研究的主要内容。要内容。v由信息系统安全层次模型可知,信息系统安全由信息系统安全层次模型可知,信息系统安全的内容包括安全技术、安全管理和安全法规。的内容包括安全技术、安
28、全管理和安全法规。291.3 信息系统安全体系结构v国际标准化组织国际标准化组织ISO(International Standand Organization),于),于1989年在年在OSI参考模型的参考模型的七层协议基础之上,提出了七层协议基础之上,提出了OSI(Open System Interconnetion)安全体系结构,定义)安全体系结构,定义了了5种安全服务和实现这些安全服务的种安全服务和实现这些安全服务的8类安全类安全机制,如图机制,如图1-4所示。所示。30安全体系结构图图1-4 三维安全体系结构图OSI参考模型安全服务安全机制认证访问控制数据保密性数据完整性不可否认性加密
29、公证仲裁路由控制流量填充认证交换数据完整性访问控制数字签名应用层物理层链路层网络层传输层会话层表示层311 1、安全机制、安全机制 v阻止安全攻击及恢复系统的机制称为阻止安全攻击及恢复系统的机制称为安全机制安全机制。安全机制是一种技术,一些软件或实施一个或更安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。多安全服务的过程。v安全机制分为特定的安全机制和普遍的安全机制。安全机制分为特定的安全机制和普遍的安全机制。一个一个特定的安全机制特定的安全机制就是在同一时间只针对一就是在同一时间只针对一种安全服务实施一种技术或软件。它包括:加种安全服务实施一种技术或软件。它包括:加密、数字签名、
30、访问控制、数据完整性、认证密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。交换、流量填充、路由控制和公证。普遍的安全机制普遍的安全机制不能应用到不能应用到OSI参考模型的任参考模型的任一层上。它包括:可信功能机制、安全标签机一层上。它包括:可信功能机制、安全标签机制、事件检测机制、审计跟踪机制、安全恢复制、事件检测机制、审计跟踪机制、安全恢复机制。机制。32v其中,其中,与安全服务有关的机制是加密、数字签名、与安全服务有关的机制是加密、数字签名、访问控制、数据完整性、认证交换、流量填访问控制、数据完整性、认证交换、流量填充、路由控制和公证;充、路由控制和公证;-特定的安
31、全机制特定的安全机制与管理相关的机制是可信功能机制,安全标与管理相关的机制是可信功能机制,安全标签机制,事件检测机制,审计跟踪机制和安签机制,事件检测机制,审计跟踪机制和安全恢复机制。全恢复机制。-普遍的安全机制普遍的安全机制vOSI安全体系结构中制定了安全体系结构中制定了8类安全机制,即加类安全机制,即加密、数字签名、访问控制、数据完整性、认证密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证仲裁机制,交换、流量填充、路由控制和公证仲裁机制,用于实现安全体系中的用于实现安全体系中的5种安全服务。种安全服务。332、安全服务v安全服务安全服务是加强信息处理和信息传输的安全性
32、是加强信息处理和信息传输的安全性的一种服务,是指信息系统为其应用提供的某的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。些功能或者辅助业务。v安全服务是利用一种或多种安全机制阻止安全安全服务是利用一种或多种安全机制阻止安全攻击,保证系统或者数据传输有足够的安全性。攻击,保证系统或者数据传输有足够的安全性。vOSI安全体系结构定义了一组安全服务,主要包安全体系结构定义了一组安全服务,主要包括认证服务、访问控制服务、数据保密性服务、括认证服务、访问控制服务、数据保密性服务、数据完整性服务和不可否认性服务。数据完整性服务和不可否认性服务。342 2、安全服务、安全服务(1)认证()认证(
33、Authentication)服务)服务v用于识别对象的身份或对身份的证实。用于识别对象的身份或对身份的证实。v由于在某种程度上,由于在某种程度上,OSI安全体系结构的其他安安全体系结构的其他安全服务都依赖于认证服务,因此认证是一种重要全服务都依赖于认证服务,因此认证是一种重要的安全服务。认证服务包括两类:的安全服务。认证服务包括两类:对等实体身份认证:确认对等实体身份是否与对等实体身份认证:确认对等实体身份是否与其声明的是否一致,即是否真实。其声明的是否一致,即是否真实。信源认证:确认所收到数据来源是否与所声明信源认证:确认所收到数据来源是否与所声明的来源一致。的来源一致。35(2 2)访问
34、控制()访问控制(Access ControlAccess Control)服务)服务v访问控制服务限制实体非授权访问资源。访问控制服务限制实体非授权访问资源。(3 3)数据保密性()数据保密性(Data ConfidentialityData Confidentiality)服务)服务v数据保密性服务防止信息泄露或暴露给未授权实数据保密性服务防止信息泄露或暴露给未授权实体。主要包括连接保密性、无连接保密性、选择体。主要包括连接保密性、无连接保密性、选择字段保密性、业务流保密性。字段保密性、业务流保密性。(4 4)数据完整性()数据完整性(Data IntegrityData Integrit
35、y)服务)服务v数据完整性服务防止用户使用修改、复制、插入数据完整性服务防止用户使用修改、复制、插入和删除等手段非法篡改信息。和删除等手段非法篡改信息。(5 5)不可否认性()不可否认性(Non-ReputationNon-Reputation)服务)服务v防止参与某次通信交换的任何一方事后否认本次防止参与某次通信交换的任何一方事后否认本次通信或通信内容。通信或通信内容。363 3、安全服务与安全机制关系、安全服务与安全机制关系 v安全机制是安全服务的基础。安全机制是安全服务的基础。一种安全服务可以通过某种单独的安全机制提供,一种安全服务可以通过某种单独的安全机制提供,也可以通过多种安全机制联
36、合提供。也可以通过多种安全机制联合提供。一种安全机制可用于提供一种或多种安全服务。一种安全机制可用于提供一种或多种安全服务。vOSI模型的七层协议中。安全服务和安全机制的对模型的七层协议中。安全服务和安全机制的对应关系,如表应关系,如表1-1所示:所示:37381.4 信息安全技术研究的主要内容v 信息安全研究内容主要包括:数据加解密算法、信息安全研究内容主要包括:数据加解密算法、密码分析、密钥管理、操作系统安全、数据库系密码分析、密钥管理、操作系统安全、数据库系统安全、网络安全、病毒防治等。统安全、网络安全、病毒防治等。391.数据加解密算法数据加解密算法 v 被保护信息或原始信息被称为被保
37、护信息或原始信息被称为明文明文M(Message),),可以通过某种方式变换成无法识别的可以通过某种方式变换成无法识别的密文密文C(Ciphertext),这个变换处理过程称之为),这个变换处理过程称之为加密加密E(Enciphering)。)。v 密文可以通过相应的逆变换再还原成明文,这个变换密文可以通过相应的逆变换再还原成明文,这个变换过程称之为过程称之为解密解密D(Deciphertext)。)。v 其中加密过程和解密过程分别受参数其中加密过程和解密过程分别受参数k1和和k2的控制,的控制,k1和和k2分别被称为分别被称为加密密钥加密密钥和和解密密钥解密密钥,统称为密钥。,统称为密钥。v
38、 加解密通信模型如图加解密通信模型如图1-3所示。所示。40加解密通信模型 图1-3 加密解密通信模型 明文M加密过程E解密过程D信源信宿密文C密文C明文M加密密钥k1解密密钥k2 经过加密变换的信息,窃取者无法解密而不能理解其经过加密变换的信息,窃取者无法解密而不能理解其含义,而信息的合法接收者具有解密手段,从而可以含义,而信息的合法接收者具有解密手段,从而可以获得明文信息,这样就起到了保护信息的作用。获得明文信息,这样就起到了保护信息的作用。412. 密码分析密码分析v 密码分析研究在不知道密钥的情况下,通过获取密码分析研究在不知道密钥的情况下,通过获取密文而恢复明文的科学。密文而恢复明文
39、的科学。v 成功的密钥分析可能会直接破译明文和密钥。成功的密钥分析可能会直接破译明文和密钥。423. 密码管理密码管理v 密钥(密钥(Key)是由数字、字母或特殊符号组成的字)是由数字、字母或特殊符号组成的字符串,用于控制加密和解密过程。密码算法的安全符串,用于控制加密和解密过程。密码算法的安全强度,在很大程度上依赖于密钥的安全保护,由此强度,在很大程度上依赖于密钥的安全保护,由此引出密钥管理。密钥管理是一门综合性技术,涉及引出密钥管理。密钥管理是一门综合性技术,涉及到密钥的产生、分配、存储、修改以及销毁的全过到密钥的产生、分配、存储、修改以及销毁的全过程,同时还与密钥的行政管理制度与人员素质
40、密切程,同时还与密钥的行政管理制度与人员素质密切相关。只要严格保管好密钥,破译者就无法将密文相关。只要严格保管好密钥,破译者就无法将密文解密。解密。v 一个完整的密码系统将由算法、密文、密钥组成,一个完整的密码系统将由算法、密文、密钥组成,其中算法、密文可以公开,因此密码系统的安全性其中算法、密文可以公开,因此密码系统的安全性取决于密钥的保护。取决于密钥的保护。434. 计算机系统安全计算机系统安全(1)操作系统安全)操作系统安全v 操作系统是计算机的重要系统软件,他控制和管理操作系统是计算机的重要系统软件,他控制和管理系统资源,是计算机的指挥中心。由于操作系统的系统资源,是计算机的指挥中心。
41、由于操作系统的重要地位,使攻击者常常以操作系统为主要攻击对重要地位,使攻击者常常以操作系统为主要攻击对象。因此研究保护操作系统的方法、设计安全操作象。因此研究保护操作系统的方法、设计安全操作系统,对整个计算机系统的安全至关重要。系统,对整个计算机系统的安全至关重要。(2)数据库系统安全)数据库系统安全v 数据库是相关信息的集合,攻击者通过非法访问数数据库是相关信息的集合,攻击者通过非法访问数据库,达到篡改和破坏信息的目的。因此研究如何据库,达到篡改和破坏信息的目的。因此研究如何使数据库记录保密、完整和可用,确保数据库系统使数据库记录保密、完整和可用,确保数据库系统安全,成为整个计算机信息系统安
42、全的重要组成部安全,成为整个计算机信息系统安全的重要组成部分。分。44(3)网络安全)网络安全v 计算机网络就是将分撒在不同地理位置的自治计算计算机网络就是将分撒在不同地理位置的自治计算机系统,通过某种介质连接起来,实现信息传递和机系统,通过某种介质连接起来,实现信息传递和资源共享。互联网的普及带动了世界各地计算机通资源共享。互联网的普及带动了世界各地计算机通信网络的发展,同时也对网络系统的安全提出了更信网络的发展,同时也对网络系统的安全提出了更高的要求。高的要求。(4)病毒防治)病毒防治v 计算机病毒是一种危害极大的非法程序,它直接威计算机病毒是一种危害极大的非法程序,它直接威胁着计算机系统
43、的安全。计算机病毒在一定条件下胁着计算机系统的安全。计算机病毒在一定条件下被激活后,立刻感染计算机系统,侵占系统资源,被激活后,立刻感染计算机系统,侵占系统资源,毁坏系统信息,降低工作效率,重者造成系统瘫痪。毁坏系统信息,降低工作效率,重者造成系统瘫痪。因此研究计算机病毒产生的危害、机理,以及检测因此研究计算机病毒产生的危害、机理,以及检测和清除病毒,是计算机安全不可缺少的组成部分。和清除病毒,是计算机安全不可缺少的组成部分。451.5本章总结(1)信息系统的概念;)信息系统的概念;(2)信息系统受到的安全攻击;)信息系统受到的安全攻击;(3)信息系统受到的常见安全攻击;)信息系统受到的常见安
44、全攻击;(4)信息系统安全及其目标;)信息系统安全及其目标;(5)信息系统安全模型;)信息系统安全模型;(6)信息系统安全体系结构;)信息系统安全体系结构;(7)信息安全技术研究的主要内容;)信息安全技术研究的主要内容;461.6思考及作业题(1)什么是计算机)什么是计算机/信息系统安全?信息系统安全?(2)信息系统的安全目标是什么?)信息系统的安全目标是什么?(3)安全攻击有哪两类?)安全攻击有哪两类?(4)主动攻击和被动攻击的区别是什么?)主动攻击和被动攻击的区别是什么?(5)信息系统常见的攻击有哪些?)信息系统常见的攻击有哪些?(6)结合信息系统安全模型说明信息系统安全)结合信息系统安全模型说明信息系统安全的内容是什么?的内容是什么?(7)信息安全技术研究的主要内容是什么?)信息安全技术研究的主要内容是什么?(8)在)在OSI安全体系结构中,定义了哪安全体系结构中,定义了哪5个标个标准安全服务和哪准安全服务和哪8个安全机制?个安全机制?(9)安全服务和安全机制的关系是怎样的?)安全服务和安全机制的关系是怎样的?47 第一章完第一章完48演讲完毕,谢谢观看!