资源描述
第1章 信息系统安全概述,1.1 信息系统概念 1.2 信息系统面临的威胁及其脆弱性 1.3 信息系统安全保护的基本概念 1.4 我国信息系统安全保护的基本政策 1.5 计算机安全监察,返回目录,1.1 计算机信息系统概念,1.1.1 计算机信息系统 1.1.2 计算机信息系统安全,返回本章首页,1.1.1 计算机信息系统,1. 计算机信息系统是指“由计算机及其相关的和配套原设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”。 2.信息是客观事物运动状态及运行方式的表征,能使人们由未知变为已知。,返回本节,1.1.1 计算机信息系统,信息按其内容的有用价值,大体上可分为三类:消息、资料和知识。 信息可以理解为单条信息的记录; 资料可以理解为相关信息记录的集合,具有较大的参考价值; 知识是在大量资料的基础上,经过分析研究所总结出来的客观规律或法则,是人类文明进步的结晶。,返回本节,3. 1996年联合国教科文组织把信息化社会的知识结构,表述为如下图所示的知识结构金字塔:,信息的原材料,以某种目的组织起来,经过加工处理并具有一定结构的数据的总括,经过整理、分析、评论和验证的信息,经历客观现实验证而得到的充实的知识,4. 计算机信息系统(人机系统)基本组成 (1)计算机系统实体 计算机系统实体是指计算机系统的硬件部分,包括计算机硬件和各种接口,也应包括各种相应的外部设备,还应包括形成网络的通信设备和线路、信道。 (2)信息 信息形成有操作系统、数据库、网络功能及各种功能的应用程序 。 (3)人,返回本节,1.1.2 计算机信息系统,1. 计算机信息系统实体安全,实体安全包括: 环境安全 设备安全 媒体安全,返回本节,计算机信息系统安全包括三个方面的安全。,2. 计算机信息系统运行安全 计算机信息系统的运行安全包括:系统风险管理、审计跟踪、备份与恢复、应急四个方面的内容。系统的运行安全是计算机信息系统安全的重要环节,是为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全,其目标是保证系统能连续、正常地运行。,3. 计算机信息系统信息安全 所谓计算机信息系统的信息安全是防止信息财产被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法系统辨识、控制。即确保信息的保密性、完整性、可用性、可控性。 (1)信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别七个方面。,(2)对信息构成威胁的一些行为: 对可用性的威胁( 破坏、损耗或者污染、 否认、拒绝或延迟使用或者访问) 对完整性的威胁(输入、使用或生成错误数据、 修改、替换或重排序、歪曲、 否认、 误用或没有按要求使用) 对保密性的威胁( 访问、 泄露、 监视或监听、 拷贝、 偷盗),案例: (1) 可用性遭到破坏:用户的一个数据文件被别有用心的人移到了这个用户的另一个文件子目录中。 (2) 破坏信息的完整性:一个软件公司为了按期交货,将一个没有包含重要记账控制机制的应用程序提供给了一家客户,而该软件技术说明书里有这个控制机制。 (3) 保密性破坏情况:某用户一份秘密文件被人拷贝,因而他的秘密被侵犯了。,返回本节,1.2 计算机信息系统面临的威胁及其脆弱性,1.2.1 计算机信息系统面临的威胁 1.2.2 计算机信息系统受到的攻击 1.2.3 计算机信息系统的脆弱性,返回本章首页,1.2.1 计算机信息系统面临的威胁,1自然灾害构成的威胁 主要是指火灾、水灾、风暴、地震等破坏,以及环境(温度、湿度、振动、冲击、污染)的影响。 2人为或偶然事故构成的威胁,常见事故有: (1) 硬、软件的故障引起策略失效。 (2) 工作人员的误操作使系统出错,使信息严重破坏或无意地让别人看到了机密信息。,返回本节,(3) 自然灾害的破坏,如洪水、地震、风暴、泥石流,使计算机系统受到严重破坏。 (4) 环境因素的突然变化,如高温或低温、各种污染破坏了空气洁净度,电源突然掉电或冲击造成系统信息出错、丢失或破坏。,3.计算机犯罪的威胁 计算机犯罪是利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。 4.计算机犯罪的类型 (1)计算机滥用 (2)非法入侵计算机信息系统。利用窃取口令等手段,渗入计算机系统,用以干扰、篡改、窃取或破坏。,(3)利用计算机传播反动和色情等有害信息。 (4)侵权,主要是针对电子出版物和计算机软件。 (5)利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动。 (6)破坏计算机系统。,5计算机违法犯罪的特点及发展趋势 (1)数据欺骗:非法篡改数据或输入假数据。 (2)特洛伊木马术:非法装入秘密指令或程序,由计算机实施犯罪活动。 (3)香肠术:利用计算机从金融信息系统中一点一点地窃取存款,如窃取各户头上的利息尾数,积少成多。 (4)逻辑炸弹:输入犯罪指令,以便在指定的时间或条件下抹除数据文件或破坏系统的功能。,(5)陷阱术:采用程序中为便于调试、修改或扩充功能而特设的断点,插入犯罪指令或在硬件中相应地方增设供犯罪用的装置。总之,是利用计算机硬、软件的某些断点或接口插入犯罪指令或装置。 (6)寄生术:用某种方式紧跟享有特权的用户打入系统或在系统中装入“寄生虫”。 (7)超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能。,(8)异步攻击:将犯罪指令掺杂在正常作业程序中,以获取数据文件。 (9)废品利用:从废品资料、磁盘、磁带中提取有用信息或进一步分析系统密码等。 (10)伪造证件:伪造他人信用卡、磁卡、存折等。,6计算机犯罪行为特点 (1)危害巨大 据有关方面统计,由于计算机犯罪而遭受的损失,目前美国每年超过百亿美元;联邦德国约50亿美元;英国约30亿;法国约100亿法朗。 (2)危害领域不断扩大 危害领域主要是金融系统。现已发展到邮电、科研、卫生、生产等领域。受害的往往是整个地区、行业系统、社会或国家,以致被称为公害。,(3)计算机违法犯罪社会化 原先主要是内部计算机专业技术人员作案;现在,则是非计算机专业技术人员和熟悉部门业务及其他外部人员作案增多。且多为内外勾结,共谋作案。 (4)计算机危害的国际化 过去作案,主要在一个国家内;现在,则通过国际联网或计算机技术产品和媒体等,跨国作案,成功率很高,屡见不鲜,势头看长。,(5)危害目的多样化 以前作案,多以获取钱财为目的;现在,各政治经济集团、敌对势力之间,则纷纷利用各种计算机危害手段,来达到各自的目的。 (6)计算机犯罪者年轻化 (7)危害手段更趋隐蔽复杂 (8)能不留痕迹地瞬间作案,7. 计算机病毒对计算机信息系统构成的威胁 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 潜伏与自我复制、扩散能力、造成损害。 8. 信息战的严重威胁 继原子武器、生物武器、化学武器之后,信息武器已被列为第四类战略武器。,信息武器大体分三类: (1) 具有特定骚扰或破坏功能的功能程序。计算机病毒就是典型的例子,这大概是某超级大国国防部高价征集高性能病毒的原因。 (2) 具有扰乱或迷惑性能的数据信号。 (3) 具有针对性信息擦除或干扰运行的噪声信号。,返回本节,1.2.2 计算机信息系统受到的攻击,计算机信息系统被攻击的主要方式和方法 对信息的人为威胁称为攻击。 1. 威胁和攻击的对象 (1) 对实体的威胁和攻击 主要指对计算机及其外部设备和网络的威胁和攻击,如各种自然灾害与人为的破坏、设备故障、场地和环境因素的影响、电磁场的干扰或电磁泄漏、战争的破坏、各种媒体的被盗和散失等。,返回本节,(2) 对信息的威胁和攻击 信息泄漏 就是偶然地或故意地获得(侦收、截获、窃取或分析破译)目标中信息,特别是敏感信息,造成泄漏事件。 信息破坏 是指由于偶然事故或人为破坏,使信息的正确性、完整性和可用性受到破坏,使得系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。,(3) 人为破坏有以下几种手段: 利用系统本身的脆弱性; 滥用特权身份; 不合法地使用; 修改或非法复制系统中的数据。,2主动攻击与被动攻击 被动攻击是在不干扰系统正常工作的情况下进行侦收、截获、窃取系统信息,以便破译分析;利用观察信息、控制信息的内容来获得目标系统的设置、身份;通过研究机密信息的长度和传递的频度获得信息的性质。 被动攻击不容易被用户察觉出来,因此它的攻击持续性和危害性都很大。,2主动攻击与被动攻击 被动攻击的主要方法有: (1)直接侦收 利用电磁传感器或隐藏的收发信息设备直接侦收或搭线侦收信息系统的中央处理机、外围设备、终端设备、通信设备或线路上的信息。 (2)截获信息 系统及设备在运行时,散射的寄生信号容易被截获。,(3)合法窃取 利用合法用户身份,设法窃取未授权的信息。 (4)破译分析 对于已经加密的机要信息,利用各种破译分析手段,获得机密信息。 (5)从遗弃的文本中分析获取信息 如从信息中心遗弃的打印纸、各种记录和统计报表、窃取或丢失的软盘片中获得有用信息。,主动攻击是指篡改信息的攻击。 主动攻击不仅是窃密,而且威胁到信息的完整性和可靠性。 主动攻击以各种各样方式有选择的修改、删除、添加、伪造和复制信息内容,造成信息破坏。,主动攻击的主要方法有: (1)窃取并干扰通信线中的信息 (2)返回渗透 有选择地截取系统中央处理机的通信,然后将伪造信息返回给系统用户。 (3)线间插入 当合法用户已占用信道而终端设备还没有动作时,插入信道进行窃听或信息破坏活动。,(4)非法冒充 采取非常规则的方法和手段,窃取合法用户的标识符,冒充合法用户进行窃取或信息破坏。 (5)系统人员的窃密和毁坏系统数据、信息的活动等,返回本节,有意威胁(攻击)的主要目的: 企图获得系统中的机密信息,为其国家或组织所用(如工业间谍) 企图修改、添加、伪造用户的机密信息,以便从中得到好处 企图修改、删除或破坏系统中的信息,达到不可告人的目的(报复、诽谤或引人注意) 获得任意使用数据通信中信息处理系统的自由(恶作剧),返回本节,攻击的一般过程: 远程攻击是指向远程机器发动的攻击。 攻击步骤: 信息收集(窥视) 对系统的安全弱点探测与分析 实施攻击,返回本节,远程攻击的主要破坏动作包括偷窃软件源代码和财政金融数据、访问机密文件、破坏数据或硬件,还包括安置为日后再次侵入做准备的木马。 破坏动作完成后,入侵者必须掩盖自己的行踪,典型的做法是删除或者替换系统的日志文件。,返回本节,远程攻击的主要方式: 利用系统缺陷或“后门”软件 利用用户淡薄的安全意识 防火墙的安全隐患 内部用户的窃密、泄密和破坏 网络监督和系统安全评估性手段的缺乏 制造口令攻击和拒绝服务 利用Web服务的缺陷,返回本节,1.2.3 计算机信息系统的脆弱性,计算机信息系统面临着种种威胁,而计算机系统本身也存在着脆弱性,抵御攻击的能力较弱,自身的一些缺陷常被非授权用户利用。 非法访问会使系统中存储的信息的完整性受到威胁,会使信息被修改或破坏而不能继续使用; 系统中有价值的信息会被非法篡改、伪造、窃取或删除而不留任何痕迹; 计算机还容易受各种自然灾害和各种错误操作的破坏。,返回本节,1.2.3 计算机信息系统的脆弱性,1信息处理环节中存在的不安全因素 (1)数据输入部分 数据通过输入设备进入系统,输入数据容易被篡改或输入假数据。 (2)数据处理部分。 数据处理部分的硬件容易被破坏或盗窃,并且易受电磁干扰或自电磁辐射而造成信息泄漏。,返回本节,(3)数据传输 通信线路上的信息容易被截获,线路容易被破坏或盗窃。 (4)软件 操作系统、数据库和程序易被修改或破坏。 (5)输出部分 输出信息的设备容易造成信息泄漏或被窃取。 (6)存取控制部分 系统的安全存取控制功能还比较薄弱。,2计算机信息系统自身的脆弱性 (1)计算机操作系统的脆弱性 操作系统结构体制造成不安全 操作系统支持在网络上加载程序 操作系统不安全的原因还在于可以创建进程 操作系统通常都提供DAEMON(OS下直接运行的一段程序)的软件, 操作系统提供远程过程调用(RPC)服务 操作系统的Debug与Wizard。许多搞系统软件人员,他们的基本技能就是patching系统Debug,有了这两样技术,几乎可以研究“黑客”的所有事情。 操作系统安排了无口令入口,还有隐蔽信道。 其他。,(2)计算机网络系统的脆弱性 IP数据包是不可靠的 ; 高层的TCP和UDP服务在接收数据包时,总是默认数据包中的源地址是有效的; UDP与TCP位于同一层,它对包的错误不作修正,对包丢失也不要求重传; 连接信息系统的通信有不少弱点 。,(3) 数据库管理系统的脆弱性 数据库管理系统安全等级与操作系统的安全等级不配套 数据库安全管理是建立在分级管理概念上,3. 其他不安全因素 (1)存储密度高。(容易造成大量信息丢失) (2) 数据可访问性。(容易被复制而不留痕迹) (3) 信息聚生性。(大量信息聚集与安全相关) (4) 保密困难性。 (5) 介质的剩磁效应。 (6) 电磁泄漏性。 (7) 信息介质的安全隐患。 (磁盘恢复),返回本节,1.3 计算机信息系统安全保护的基本概念,1.3.1 计算机信息系统安全保护的基本概念 1.3.2 计算机信息系统保护的基本目标和任务,返回本章首页,1.3.1 计算机信息系统安全保护的基本概念,计算机信息系统安全保护主要包括两个方面的内容,一方面是国家实施的安全监督管理;另一方面是计算机信息系统使用单位自身的保护措施。 实施计算机信息系统安全保护的措施包括:安全法规、安全管理、安全技术3个方面。,返回本节,1、安全法规 计算机信息系统安全保护的行为规范层次如图12所示。,2、安全管理 安全管理的目标是管理好信息系统资源和确保信息资源安全。安全管理的方法应从系统安全管理的5个方面着手,全面进行安全管理,即: (1)实体安全管理; (2)行政安全管理; (3)信息流程安全管理; (4)技术管理安全; (5)安全稽核。,3、安全技术 (1)计算机信息系统的研究对象,不仅是计算机信息本身,还包括计算机及其运行环境和人。 (2)计算机信息安全技术还应当包括学术、技术和产品以及相应的规范标准,这些学术、技术、产品是与相应的技术规范标准密切相关的。这些技术规范标准的制定应该包括相应的安全法规和安全管理的内容、标准、办法等。,基本安全技术: 1.防火墙 2.加密 3.身份认证 4.数字签名 5.内容检查,4.信息系统的安全目标与安全措施的主要内容 (j) 实体安全 运行安全 信息安全 安全人员 (i) 安全法规 A11 A12 A13 A14 安全管理 A21 A22 A23 A24 安全技术 A31 A32 A33 A34 图1-3 计算机信息系统矩阵,在安全矩阵Aij中: i= 1 表示法律规范; i= 2 表示安全管理措施; i= 3 表示安全技术措施; j= 1 表示实体安全; j= 2 表示运行安全; j= 3 信息安全; j= 4 表示人员。,返回本节,1.3.2 计算机信息系统保护的基本目标和任务,1. 计算机信息系统安全保护的基本目标 主要的信息安全目标是保证国民经济基础的信息安全;抵御敌对势力的信息战的威胁,保障国家的安全和社会的安定;对抗国内外的信息技术犯罪,保障国民经济协调、持续、高速、健康地发展。,返回本节,2. 计算机信息系统安全保护的基本任务 从国家角度要做好以下几个方面的工作: (1) 努力提高和强化社会的信息安全观念意识,确立信息安全管理的基本思想与政策,加速制定和完善法律规范体系,这是实现信息安全目标的基本前提。 (2) 建立健全统一指挥、统一步调的、有力的各级信息安全管理机制,这是实现信息安全目标的基本组织保障。,(3) 积极创造条件,加快信息安全人才的大力培养,形成水平高、门类全、训练有素的信息安全人才队伍。这是搞好信息安全治理的关键因素。 (4) 认真借鉴国际先进经验,自主进行信息关键技术和设备的研究、开发,有效地完成技术成果的实用转化,大力发展独立的民族信息安全产业,齐全门类,形成规模,在相应的范围内积极推广应用。这是实现信息安全的强有力的必需手段。,对于计算机信息系统的应用单位而言: (1) 管好信息系统的实体安全; (2) 技术安全; (3) 信息及其运行安全等。,3. 计算机信息系统安全保护的基本策略 计算机信息系统安全保护的主要逻辑层次如图所示,信 息,安全软件,安全硬件,返回本节,1.4 我国计算机信息系统安全保护的基本政策,1.4.1 我国信息化建设的总指导方针 1.4.2 计算机信息系统保护的基本原则 1.4.3 我国信息系统安全保护的总政策,返回本章首页,1.4.1 我国信息化建设的总指导方针,1. 信息化建设的总指导方针 1997年4月,在全国信息化工作会议上,确定了今后一段时期全国信息化工作的总体要求:坚持以建设有中国特色社会主义理论为指导,认真贯彻信息化建设的“统筹规划,国家主导,统一标准,联合建设,互联互通,资源共享”指导方针。,返回本节,2. 信息系统保护的基本国策 我国信息系统保护的基本国策是:为建设有中国特色的社会主义,立足国情,坚持改革开放,搞好安全教育,强化安全意识,坚持兴利除弊,认真把握发展需要安全、安全促进发展的辩证关系,要在促进发展的同时,在管理、立法、技术、产品各个方面采取配套的、切实有效的措施,做好信息化体系的安全工作。,返回本节,1.4.2 计算机信息系统保护的基本原则,1. 价值等价原则(保护成本与信息本身等价) 2. 系统应用开发、安全设计同步原则 3. 综合治理原则 4. 突出重点的原则 5. 风险管理原则 (需要安全评估) 6. 安全审计原则 (对已发生的追究),返回本节,1.4.3 我国信息系统安全保护的总政策,1计算机信息系统安全保护的总政策的含义 (1)要坚持独立自主的原则。 (2)提高安全管理水平,建立新的管理体制,创造新的管理办法,造就新的管理人才,建立新的管理规章。 (3)重点保护信息安全和系统功能安全。,返回本节,2计算机信息系统安全保护的总政策的内容 (1)保障信息收集、信息存储、信息处理、信息传播和信息利用等方面在一个有序、健康的环境中运行。 (2)从社会公共安全的角度加强计算机信息系统的安全保护工作。 (3)加强安全教育,提高全民族的信息化安全意识。,(4)兴利除弊,加强计算机网络信息系统的管理。 (5)加强计算机信息系统安全产品的自主开发和应用,重要计算机信息系统的设计和建设必须以我为主。 (6)加强计算机信息的安全监督检查。,返回本节,1.5 计算机安全监察,1.5.1 计算机信息系统的安全监督检查的总体目标 1.5.2 计算机安全监察工作指导方针 1.5.3 实施安全监督检查 1.5.4 计算机安全监察的业务范围,返回本章首页,1.5.1 计算机信息系统的安全监督检查的总体目标,总体目标应当是:初步建立与社会主义市场经济相适应的计算机信息系统安全保护体制,形成健康、规范的管理秩序。建立以公安机关为主体、社会防范力量相结合的计算机信息系统安全防护网络,使国家重点信息系统的整体防护能力明显提高。建成以条例为主体,以各项安全管理办法和地方性法规为基础的国家计算机安全保护的法治保障体系,实现有法可依,依法管理,严格监督。,返回本节,1.5.2 计算机安全监察工作指导方针,1服从、服务于经济建设 2健全公安计算机安全监察工作机制 3预防为主、打防结合 4确保重点、兼顾一般,返回本节,1.5.3 实施安全监督检查,1需要实施安全监督检查的情况 实施计算机信息系统安全监督检查,是计算机安全监察的基础性工作,一般在如下情况下实施: (1)按照规定应该进行的定期检查。 (2)新建立的计算机信息系统或改建、扩建的。 (3)计算机信息系统的安全装置、安全技术措施发生了改变。,返回本节,(4)计算机信息系统中发生了案件或安全事故。 (5)有关单位提出了要求,计算机管理监察部门认为有必要的。 (6)有其他必须进行安全监督检查的情况。,2安全监督检查的重点内容 (1)贯彻执行国家和地方计算机信息系统安全管理法规和有关安全标准的情况。 (2)建立和执行安全管理制度的情况。 (3)制定及执行应急恢复计划的情况。 (4)采取安全技术措施和使用安全技术装置的情况。,(5)防范案件、事故和计算机有害数据的措施及落实情况。 (6)发生案件、事故和发现计算机有害数据的情况。 (7)存有不安全因素、安全隐患及其整改情况。 (8)与国际联网的合法有效性,联网信道是否符合国家规定,网络的性质、应用范围、主机地址等是否改变。,返回本节,1.5.4 计算机安全监察的业务范围,(1)查处危害计算机信息系统安全的违法犯罪案件。 (2)依法监督、检查、指导计算机信息系统的安全保护工作。 (3)信息安全领域的行政管理 (4)国际互联网信息监控 (5)其他工作。,返回本节,思考题,1计算机信息系统安全保护的概念是什么? 2计算机信息系统安全保护的基本目标是什么? 3简述计算机信息系统安全的主要逻辑层次。 4简述计算机信息系统安全矩阵。 5计算机信息系统安全保护的基本原则是什么? 6我国信息系统安全保护的总政策是什么? 7计算机信息系统面临着哪些主要的威胁?,返回本章首页,
展开阅读全文