计算机安全保密技术
Security
Tier I
Static Defense MLS
Evaluated Products
Dynamic Environment
SBU Dominance GCCS & GCSS
Tier II
Assurance Big Reach DMS Much Larger Products Abound Intelligence Threat
Security
更多威胁 ...
Interception of Data in Transit (窃取) Modification of Data in Transit(更改) Insertions of Communications(插入) Repeating a Communication (重放) Blocking Traffic Wiretapping (passive & active)(窃听)
BPR Is Key! 业务流程重组
Security Model Involvement of Management and Analyst
Knowledge of:
Reach States Protection Factors Cause and Effect
Security
系统安全环境
主要组成:
A Set of Enterprise States in Which There is a Defined (or Identified) Set of Risks
A Set of Actions that Move the Enterprise From
One State to Another
伪冒
信 息 源
信息 源 信息 目的 地
Security
(3)网络系统安全概念
[1]安全目标—保护系统内各种资源不受 毁坏,不被替代,不被盗窃、不丢失, 制定有效的安全策略和解决方案确保系 统安全可靠地工作。 [2]安全策略—系统为达到安全目标与安 全活动相关的一套规则
Security
整体安全策略 最易传透原则—保护最脆弱环 节 操作系统 时限原则——保证技术的时段性
Security
其他安全威胁
Software controls:
Internal Program Controls Operating System Controls Development Control
Hardware Issues Policies You Employ Physical Controls
全球2000年,企业商务总值4330亿美元,亚 洲2001年300亿美元,中国1亿 ,最关心安全 可靠(53%) 消费者——企业 (B-C方式)比例极小
Security
小结
学习计算机安全保密的基础知识 掌握必要的安全保密基本技能 增强安全保密意识
Security
2.安全保密基本概念
Security
(2)对我国来说,信息系统的安 全保密更有特殊意义
Security
现状:目前我国技术不够先进
软件硬件靠进口 服务器(SGI公司),微机 操作系统:开机先登录,掌握用户使用情况 信息化技术和程度相差40年
Security
现代战争模式是信息战(海、陆、 空、天、信息)
由计算机组成,存储数据密集(易损坏丢失;易驻留形成废 物泄漏) 电子系统的电磁辐射 电磁波长频率易被探测 信息泄漏 系统复杂 设备多、环节多、互连、互通 开放性:资源共享 技术公开(程序源代码公布)— 产品可兼容、移植、扩展 互操作 边界不可知路径不可知 大而广:病毒易扩散传染
Security
(4)电子商务的安全问题是发展 电子商务的最大瓶颈
Security
信息状态...
Processing Storage Transmission
Security
仅有加密是不够的 ???
加密(Encryption)是目前最有用的工具 - 但 不能解决所有问题 应用领域
数据传输 Data Transmission 数字签名 Digital Signatures 数据库安全 Data Base Security techniques 电子商务 Electronic Commerce/ Internet/Intranet
Internet Impact
Tier III
Very Dynamic
Diminished
Intelligence
Experience Factor Products Abound
Threat Flexible
Limited Reach
Security
(3) 网络系统固有的脆弱性
描述信息战——以信息为武器,网络系统为平 台,通过信息运作(获取控制,交换,对抗) 过程进行防卫和攻击。 综合国力 技术 科学 青年 掌握网络技术 安全技术
Security
C4I:
Command, Control, Communications, Computers and Intelligence
网络系统的核心是信息
信息安全保密基本特性
安全保密的核心是保护数据 即信息安全
Security
(1)信息安全保密基本特性
完整性(integrity):按原形保存使用,不能 被非法篡改 可用性(availability) 资源合法使用者按需要使 用,不能被阻止 保密性(confidentiality) 合法使用者使用,非 法者拒绝使用
互联网课题 美军认为:军事工作已离不开互联网, 提倡使用, 同时提出研究课题 研究课题:防火墙 网络警察 源地址跟踪
Kerberos概要
Security
网络安全技术滞后
蓄意破坏网络事故年增长率 35% (黑客入侵 ) 网上犯罪年增长率 25% (股票,截流银行帐尾数)
美国八大网站(Yahoo,亚马逊,有线电 视等)中断服务3天 损失 12亿美元 约一百 亿元人民币 综上:网络技术与安全技术必须同步发展
Security
Security is ...
Confidentiality: Assets of your system are accessible only by authorized parties ( secrecy/privacy).
Integrity: Assets can be modified only by authorized parties or only in authorized ways.
(3)上海信息安全基地
成立于1998年的上海CA中心,是中国第一家 以CA为实体的认证中心。 国家在上海组建了863计划密钥基础设施技术 重点研究基地 863计划病毒防范技术重点研究基地, 国家信息安全成果产业化基地 张江信息安全产业化基地和国家信息安全应用 示范工程二期Fra bibliotekSecurity
(precise, accurate, unmodified, consistent, modified by authorize process only, …)
Security
Security is …
Availability: Assets are accessible to authorized parties (denial of service). Accountability: Ability to map between action in a system and responsibility for the action. (note - emerging and not universally accepted as a distinct issue)
占有性(ownership) 合法者占有,非法者不能拷贝
Security
(2)信息安全威胁类型
正常
信 息 源
信息 目的 地
Security
中断
信息 源
信息 目的 地
Security
窃取
信息源
信 息 目 的 地 信 息 源
Security
更改
信 息 源
信 息 目 的 地
信 息 源
Security
加密产品
Security
健壮策略 在出现故障时或受到攻击时 仍能够运行 网络遭到破坏情况下,还能工作
Security
具体的技术策略:
访问控制策略——访问控制的作用是防 止非法用户进入系统 保证合法用户对资源的合法使用 局域网,代理
本课程 ….
不是讲授“ how to hack … 讲授关于安全, 风险, 漏洞,对策… 风险 – 不仅局限于一种… 全面研究 – 不仅局限于一种病毒, OS, 外部风险 ...
Security
信息安全
操作系统安全 程序安全 安全系统模型 数据库安全 Internet 安全 电子商务安全 网络安全 办公自动化安全 风险分析 密码学 (对称体制和非对称体制)
HTTP中的NTLM认证协议示例
请求资 源 拒绝,要 求认证
又一个 连接
HTTP中NTLM认证协议示例(续)
challenge
response
授权访问