网络信息安全 第1章 概论与基础文档信息.ppt
第一部分第一部分(第第1 1章章)概论与基础概论与基础44学时学时 第二部分第二部分 安全技术及应用安全技术及应用1818学时学时 第第2 2章章 信息加密技术信息加密技术 第第3 3章章 认证技术认证技术 第第4 4章章 密钥管理与分配技术密钥管理与分配技术 第第5 5章章 静态侦测与防火墙技术静态侦测与防火墙技术 第第6 6章章 动态侦测与入侵检测技术动态侦测与入侵检测技术 第第7 7章章 阻断与隔离阻断与隔离 第第8 8章章 诱骗与取证诱骗与取证第三部分第三部分 安全技术在特定平台上的实现安全技术在特定平台上的实现66学时学时 第第9 9章章 InternetInternet的基础设施安全的基础设施安全第第1010章章 Windows 2000 Windows 2000 下的安全应用实验下的安全应用实验第四部分第四部分 内容安全内容安全(第第1111章章)4)4学时学时 第五部分第五部分(第第1212章章)安全管理安全管理22学时学时 本课本课主要内容主要内容11/19/20221*实验一:加密与实验一:加密与实验一:加密与实验一:加密与HASHHASHHASHHASH算法的实现算法的实现算法的实现算法的实现实验二:安装配置证书服务器实验二:安装配置证书服务器实验二:安装配置证书服务器实验二:安装配置证书服务器实验三:简易防火墙配置实验三:简易防火墙配置实验三:简易防火墙配置实验三:简易防火墙配置实验四:创建实验四:创建实验四:创建实验四:创建KerberosKerberosKerberosKerberos服务服务服务服务实验五:利用实验五:利用实验五:利用实验五:利用SSLSSLSSLSSL加密加密加密加密HTTPHTTPHTTPHTTP通道通道通道通道本课本课主要实验主要实验(课外课外)11/19/20222*授课方式:讲课授课方式:讲课讲课时间:第讲课时间:第1010周周-第第1919周周 每周每周4 4节节学期成绩评定方式:学期成绩评定方式:出勤出勤出勤出勤:10%(:10%(:10%(:10%(重视学习态度重视学习态度重视学习态度重视学习态度)作业作业作业作业(包括课外实验和课堂回答问题包括课外实验和课堂回答问题包括课外实验和课堂回答问题包括课外实验和课堂回答问题):20%():20%():20%():20%(重视重视重视重视学习过程学习过程学习过程学习过程)期末考期末考期末考期末考:70%(:70%(:70%(:70%(闭卷考试闭卷考试闭卷考试闭卷考试)本课本课安排安排11/19/20223*本课本课主要参考书主要参考书1.1.1.1.蒋天发等蒋天发等蒋天发等蒋天发等.网络信息安全网络信息安全网络信息安全网络信息安全.北京北京北京北京:电子工业出版社电子工业出版社电子工业出版社电子工业出版社,2009.,2009.,2009.,2009.2.2.2.2.胡道元等胡道元等胡道元等胡道元等.网络安全网络安全网络安全网络安全.北京北京北京北京:清华大学出版社清华大学出版社清华大学出版社清华大学出版社,2008.,2008.,2008.,2008.3.3.3.3.崔宝江等崔宝江等崔宝江等崔宝江等.信息安全实验指导信息安全实验指导信息安全实验指导信息安全实验指导.北京北京北京北京:国防工业出版国防工业出版国防工业出版国防工业出版社社社社,2005.,2005.,2005.,2005.4.4.4.4.白硕等白硕等白硕等白硕等.e.e.e.e矛矛矛矛e e e e盾盾盾盾.北京北京北京北京:清华大学出版社清华大学出版社清华大学出版社清华大学出版社,2002.,2002.,2002.,2002.5.5.5.5.陈恭亮陈恭亮陈恭亮陈恭亮.信息安全数学基础信息安全数学基础信息安全数学基础信息安全数学基础.北京北京北京北京:清华大学出版社清华大学出版社清华大学出版社清华大学出版社,2004.,2004.,2004.,2004.11/19/20224*第一章第一章 概论与基础概论与基础网络信息安全技术网络信息安全技术11/19/20225*1.1 1.1 信息信息,网络与安全网络与安全 1.2 1.2 网络信息安全网络信息安全1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统1.4 1.4 黑客黑客,威胁与防御威胁与防御1.5 1.5 网络攻击与防范网络攻击与防范1.6 1.6 恶意代码恶意代码1.7 1.7 信息系统安全体系结构信息系统安全体系结构 本章本章主要内容主要内容第一章第一章 概概 述述11/19/20226*1.1 1.1 信息信息,网络与安全网络与安全1.1.11.1.1信息的概念与特征信息的概念与特征 第一章第一章 概概 述述q信息、材料和能源是人类社会赖以生存和发展的基础。q所谓信息,科学家说:信息是不确定性的减少,是负熵.安全专家说:信息是一种资产,它意味着一种风险.教科书上的定义“就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现”。(包括三点:差异、特征、传递)q信息自身不能独立存在,必须依附于某种物质载体。信源、信宿、信道是信息的三大要素。q信息可以被创建,输入,存储,输出,传输(发送,接收,截取),处理(编码,解码,计算),销毁。q信息系统是信息采集、存储、加工、分析和传输的工具,它是各种方法、过程、技术按一定规律构成的一个有机整体。11/19/20227*q网络网络-确保信息按需有序流动的基础设施确保信息按需有序流动的基础设施。网。网络既包含了既包含了组成网成网络的硬件的硬件设备和和线路,也包含了网路,也包含了网络设备运行的运行的软件系件系统。q传输网络传输网络-基础电信网、基础广电网等基础电信网、基础广电网等q互联网络互联网络-互联网(因特网)、内联网、外联网互联网(因特网)、内联网、外联网q人际网络人际网络-关系网、销售网、间谍网关系网、销售网、间谍网q互联网的特点互联网的特点:开放性开放性,国际性和自由性国际性和自由性.互联网是扁平结构互联网是扁平结构的的,平等的平等的,而这个社会是树型结构的而这个社会是树型结构的,分等级的分等级的.1.1 1.1 信息信息,网络与安全网络与安全1.1.2 1.1.2 1.1.2 1.1.2 网络的简单概念网络的简单概念网络的简单概念网络的简单概念第一章第一章 概概 述述11/19/20228*qSecurity:Security:信息的安全信息的安全q Safety:Safety:物理的安全物理的安全qSecuritySecurity的含义的含义:在有敌人(在有敌人(EnemyEnemy)/对手对手(AdversaryAdversary)/含敌意的主体(含敌意的主体(Hostile AgentHostile Agent)存在的存在的网络空间中,网络空间中,确保己方的信息、信息系统和通信不受窃取和破坏,按照确保己方的信息、信息系统和通信不受窃取和破坏,按照需要对敌方的信息、信息系统和通信进行窃取和破坏的需要对敌方的信息、信息系统和通信进行窃取和破坏的“机制机制”(MechanismMechanism)1.1 1.1 信息信息,网络与安全网络与安全1.1.3 1.1.3 1.1.3 1.1.3 安全的简单概念安全的简单概念安全的简单概念安全的简单概念第一章第一章 概概 述述11/19/20229*1.2 1.2 网络信息安全网络信息安全1.2.1 1.2.1 1.2.1 1.2.1 背景背景背景背景q网络的普及网络的普及q对网络的依赖加深对网络的依赖加深q攻击的门槛降低攻击的门槛降低-攻击资源的广泛存在攻击资源的广泛存在-实施攻击的难度大大降低实施攻击的难度大大降低q维护国家主权和社会稳定、打击网上犯罪、引导青少年维护国家主权和社会稳定、打击网上犯罪、引导青少年健康上网(过滤与监控)健康上网(过滤与监控)q网络信息资源的综合利用(情报获取与分析)网络信息资源的综合利用(情报获取与分析)q网络信息对抗和网络信息战网络信息对抗和网络信息战11/19/202210*1.2 1.2 网络信息安全网络信息安全1.2.2 1.2.2 1.2.2 1.2.2 基本概念基本概念基本概念基本概念什么是网络信息安全?这样一个看似简单的问题却难有令人什么是网络信息安全?这样一个看似简单的问题却难有令人满意的答案。目前业界、学术界、政策部门对信息安全的定满意的答案。目前业界、学术界、政策部门对信息安全的定义似乎还没有形成统一的认识。所以也衍生出了许多不同的义似乎还没有形成统一的认识。所以也衍生出了许多不同的概念,比如网络安全、计算机安全、系统安全、应用安全、概念,比如网络安全、计算机安全、系统安全、应用安全、运行安全、媒体安全、内容安全等等;运行安全、媒体安全、内容安全等等;教科书上的定义教科书上的定义:网络安全从其本质上来讲是网络上的信息网络安全从其本质上来讲是网络上的信息安全安全.它涉及的领域相当广泛它涉及的领域相当广泛.从广义来说从广义来说,凡是涉及到网凡是涉及到网络上信息的保密性络上信息的保密性 完整性完整性 可用性可用性 真实性和可控性的相关真实性和可控性的相关技术与原理技术与原理,都是网络安全所要研究的领域都是网络安全所要研究的领域 11/19/202211*1.2 1.2 网络信息安全网络信息安全1.2.2 1.2.2 1.2.2 1.2.2 基本概念基本概念基本概念基本概念信息安全的一般内涵的定义是确保以电磁信号为主要形式的,信息安全的一般内涵的定义是确保以电磁信号为主要形式的,在计算机网络系统中进行获取、处理、存储、传输和利用的在计算机网络系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查处于动态和静态过程中的机密性、完整性、可用性、可审查性、可认证性和抗抵赖性的,与人、网络、环境有关的技术性、可认证性和抗抵赖性的,与人、网络、环境有关的技术和管理规程的有机集成。信息安全主要涉及到信息存储的安和管理规程的有机集成。信息安全主要涉及到信息存储的安全、信息传输的安全以及对网络传输信息内容的审计三方面。全、信息传输的安全以及对网络传输信息内容的审计三方面。从不同的角度或从不同的环境和应用中从不同的角度或从不同的环境和应用中,网络信息安全有不同网络信息安全有不同的含义的含义 11/19/202212*1.2 1.2 网络信息安全网络信息安全1.2.3 1.2.3 1.2.3 1.2.3 研究内容研究内容研究内容研究内容 一切影响计算机网络安全的因素和保障计算机网络安全的措一切影响计算机网络安全的因素和保障计算机网络安全的措施都是此学科的研究内容施都是此学科的研究内容.如如:q实体硬件安全实体硬件安全q软件系统安全软件系统安全q密码技术密码技术q网络安全防护网络安全防护q数据信息安全数据信息安全q认证技术认证技术q病毒防治技术病毒防治技术q防火墙与隔离技术防火墙与隔离技术q入侵检测技术入侵检测技术,等等等等11/19/202213*1.2 1.2 网络信息安全网络信息安全1.2.4 1.2.4 1.2.4 1.2.4 网络信息安全的网络信息安全的网络信息安全的网络信息安全的CIACIACIACIA模型模型模型模型qCIA模型C:Confidentiality 保密性I:Integrity 完整性A:Availability 可用性q不足之处身份的真实性/可靠的匿名性操作的不可否认性/操作的不可追溯性 11/19/202214*1.2 1.2 网络信息安全网络信息安全1.2.5 1.2.5 1.2.5 1.2.5 网络信息系统安全的基本需求网络信息系统安全的基本需求网络信息系统安全的基本需求网络信息系统安全的基本需求q完整性(完整性(integrity)指信息在存储或传输过程中保持不被修改、不被指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。破坏、不被插入、不延迟、不乱序和不丢失的特性。q保密性保密性(confidentiality)是指严密控制各个可能泄密的环节,使信是指严密控制各个可能泄密的环节,使信息在产生、传输、处理和存储的各个环节不泄漏给非授权的个人和实息在产生、传输、处理和存储的各个环节不泄漏给非授权的个人和实体。体。q可用性可用性(availability)是指保证信息确实能为授权使用者所用,即保是指保证信息确实能为授权使用者所用,即保证合法用户在需要时可以使用所需信息,防止由于主客观因素造成系证合法用户在需要时可以使用所需信息,防止由于主客观因素造成系统拒绝服务。统拒绝服务。q可控性(可控性(controllability)指信息和信息系统时刻处于合法所有者或指信息和信息系统时刻处于合法所有者或使用者的有效掌握与控制之下使用者的有效掌握与控制之下。q 不可否认性不可否认性(incontestable)。是指保证信息行为人不能否认自己的是指保证信息行为人不能否认自己的行为行为。11/19/202215*1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾TCP/IP家族:TelnetFTPSMTPHTTPDNSTCPUDPIPICMPARPRARPEthernetFDDIX.25xDSL物理接口层物理接口层网络层网络层传输层传输层应用层应用层11/19/202216*1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾物理接口层物理接口层:Ethernet-以太网以太网FDDI-光纤分布双环网光纤分布双环网X.25-是早期数据通讯网路之一是早期数据通讯网路之一xDSL-数字用户线数字用户线.几种几种DSL技术:技术:ADSL:非对称用户数据线非对称用户数据线VDSL:超高比特率数字用户线超高比特率数字用户线HDSL:高比特率用户数字线:两条线实现双向传输,高比特率用户数字线:两条线实现双向传输,带带宽为宽为1.544到到2.048Mbps。SDSL:单线单线/对称数字用户线:对称数字用户线:HDSL单线版本。单线版本。11/19/202217*1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾网络层网络层:IP-InternetProtocol,网际互联协议网际互联协议,它的一个重要的功能它的一个重要的功能就是在确定一条信息的发送地址和接收地址后能预测一个就是在确定一条信息的发送地址和接收地址后能预测一个最佳路径最佳路径;另一重要工作就是负责把需要传输的信息转换成另一重要工作就是负责把需要传输的信息转换成网络可以传输的小数据包网络可以传输的小数据包,这是其它许多协议的基础这是其它许多协议的基础11/19/202218*1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾IP数据包结构11/19/202219*1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾IP地址的表示qIP地址:子网编码+主机编码q比如某网站的二进制地址10011111111000100010100110100110点分十进制地址159.226.41.166子网掩码11111111111111111111111100000000(255.255.255.0)子网主机11/19/202220*1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾IPv4vs.IPv6目前互联网实行的编址方案是IPv4业界正在大力推进IPv6地址空间从32位扩大到128位,扩大296倍11/19/202221*处理不同机器的IP层之间的通信,任何一个IP层向另一个IP层发送信息都必然会使用此协议.可以发送一些状态报文比如出错信息,因此IP层的软件都是通过它来向机器发送状态报告,ICMP也由此成为了实际上IP层的通信系统比如ping就是一个应用ICMP的非常的著名命令,它的作用就是向一台机器发送一个小ICMP报文来检查这台机器是否应答关掉ICMP的机器不能通过ping探测其网络连通性1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统ICMP-网际控制报文协议网际控制报文协议.11/19/202222*1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统MAC地址和地址和IP地址之间的映射地址之间的映射qIPMAC:地址解析协议(ARP)qMACIP:反向地址解析协议(RARP)11/19/202223*1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统基本功能:提供端到端(进程基本功能:提供端到端(进程-进程)的通信,即向高层用户屏蔽通进程)的通信,即向高层用户屏蔽通信子网的细节,提供通用的传输接口信子网的细节,提供通用的传输接口,这主要由传输控制协议这主要由传输控制协议TCPTCP和用和用户数据报协议户数据报协议UDPUDP提供提供.主要功能:主要功能:1.1.传输连接管理:把传输地址映射为网络地址,把端到端的传输连接传输连接管理:把传输地址映射为网络地址,把端到端的传输连接复用到网络连接上复用到网络连接上2.2.数据传送优化:端到端的顺序控制、差错检测及恢复、分段处理及数据传送优化:端到端的顺序控制、差错检测及恢复、分段处理及QoSQoS监测监测TCPTCP协议主要面向连接协议主要面向连接,它可以重发及实现数据的可靠传输它可以重发及实现数据的可靠传输,UDPUDP协议协议则主要负责传输而不涉及连接服务则主要负责传输而不涉及连接服务,它没有重发和纠错功能它没有重发和纠错功能,也不能保也不能保证数据传输的可靠性证数据传输的可靠性.传输层的功能11/19/202224*1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统TCP报文格式11/19/202225*1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统UDP报头格式11/19/202226*1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统建立TCP连接:三次握手的简化流程SYNSYNSYN/ACKSYN/ACKACKACK11/19/202227*1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统应用层:超文本传输协议(HTTP)互联网域名系统(DNS)简单邮件传输协议(SMTP)远程登录(Telnet)文件传输(FTP)电子公告版(BBS)11/19/202228*1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统HTTP(HypertextTransferProtocol)是WWW浏览器和WWW服务器之间的应用层通讯协议,是用于分布式协作超文本信息系统的、通用的、面向对象的协议。HTTP会话过程包括四个步骤:连接(Connection)请求(Request)应答(Response)关闭(Close)11/19/202229*1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统互联网域名系统互联网域名系统(DNS)DNS)主机名主机名.组名组名.网点名网点名.顶级域名顶级域名曙光曙光bbs服务器服务器智能中心智能中心 科技网科技网中国中国=159.226.41.166用名字来代替用名字来代替IP地址地址,以便于人们的记忆以便于人们的记忆11/19/202230*1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统电子邮件电子邮件(Email)Email)q电子邮件是利用计算机网络来交换电子媒体信件的通信方式,其协议是SMTP(简单邮件传输协议),特点是只规定如何与TCP协议衔接。q电子邮件采取存储转发的方式,发送失败后将继续尝试发送。电子邮件与短信,QQ,MSN等是目前最为火爆的基于P2P技术的即时通信应用。11/19/202231*1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统电子邮件电子邮件(Email)Email)q电子邮件需分别指定发信服务器与收信服务器,发信服务器称为SMTP服务器,无需账号,收信服务器通常是POP3服务器(POP:邮局协议),需要账号。q信箱格式为:用户名收信服务器域名 11/19/202232*1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统远程登录远程登录(Telnet)Telnet)q远程登录是指用户可以在本地自己的终端上通过支持TCP/IP的Internet网络与另一个地方的主机系统进行交互。q远程登录的必备条件是本地端具有Telnet的客户程序,知道对方的IP地址或域名、账号、口令。11/19/202233*1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统文件传输文件传输(FTP)FTP)qFTP是用于在两个支持TCP/IP的Internet网络上的主机之间进行文件交换。q必备条件是本地端具有FTP的客户程序,知道对方的IP地址或域名、账号、口令。当对方是匿名FTP服务器时可以进行匿名FTP登录与传输。q在浏览器上直接支持FTP操作:FTP:/q互联网上有大量的FTP工具,如:CuteFTP等。11/19/202234*1.3.1 1.3.1 1.3.1 1.3.1 TCP/IPTCP/IPTCP/IPTCP/IP简单回顾简单回顾简单回顾简单回顾1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统电子公告版(电子公告版(BBSBBS)qBBS(Bulletin Board System)是利用计算机通过远程访问,将各种共享信息提供给各种用户。各用户可以张贴自己的观点,可以回答他人的问题。可以寻友,发邮件等。q最初为Telnet方式,现在大都有WWW方式q进一步发展为即时聊天、即时通信等11/19/202235*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统三大主流操作系统qDOS/Windows系列qMacOS系列qUnix/Linux系列11/19/202236*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统微软的微软的DOS/Windows系列系列q祖宗:MS-DOSxq桌面系列:Windows 3.x Windows XPq服务器系列:Windows NT 3.x Windows.Net11/19/202237*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统MacOSqMacOS一度十分强大,在GUI(图形用户界面)方面曾经颇具优势qMacOS有传统的应用领域(如出版),但总体上说正在衰落qMacOS在中国没有很大市场11/19/202238*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统UNIX/Linux系列系列q几大商业UNIX系统IBMAIXSUNSolarisHPHP-UXSGIIRIXSCOSCO UNIXq两大免费UNIX系统Free BSDLinux11/19/202239*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统主要的主要的UNIX系统演进示意图系统演进示意图UnixCSUnixV6UnixSystemIIIBSDUnixSystemVFreeBSDLinuxAIXHP-UXSolarisIrixSCOUnixV711/19/202240*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统诸侯、霸主与侠客诸侯、霸主与侠客q商业UNIX的发展,缺乏一条明确的主线和统一的规划,诸侯林立。但由于其本身在高端技术上的一些优势,在大型服务器平台领域,UNIX仍有相当的地盘q微软Windows系列有清晰的产品线和产品战略,已经在低端处于绝对的霸主地位(OS2案例)qLinux/Free BSD高举“自由”大旗,加上由此而来的安全概念,异军突起,对微软的霸主地位形成一定冲击,但不足以动摇微软的霸主地位11/19/202241*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统操作系统的安全问题操作系统的安全问题qD级操作系统的权限模型qC级操作系统的权限模型qB级操作系统的权限模型11/19/202242*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统研究操作系统安全问题的意义研究操作系统安全问题的意义q操作系统所处的位置决定了它是具有战略意义的软件系统,是一切信息和信息系统的安全攸关的底座q操作系统的安全功能是网络信息安全的至关重要的组成部分q操作系统的安全功能主要是通过“访问控制”来实现的,具体体现在内核地址空间的相对隔离用户和权限的管理对与安全有关的关键性信息的加密存储11/19/202243*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统操作系统的安全等级(操作系统的安全等级(TCSEC-可信任计算机标可信任计算机标准评估准则)准评估准则)qD级:最小安全策略(无访问控制措施)qC级:自主访问控制C1:可信任的计算基础C2:安全审计qB级:强制访问控制B1:设置敏感度标记B2:隐通道分析B3:审计跟踪qA级:结构化访问控制A1:形式化验证(理想状态)11/19/202244*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统C1级操作系统的访问控制级操作系统的访问控制q主体:用户用户组程序(隶属于一定的用户)q客体:资源,包括文件目录进程(暂时不说)q操作:读、写、执行q权限:允许、禁止11/19/202245*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统属主,用户组,权限管理属主,用户组,权限管理q一定的客体为一定的主体所拥有,该主体称为该客体的属主(Owner)q一定的用户集合可组成用户组(Group),同组的用户在安全策略上具有一定的共性q一定的可执行客体具有权限管理的执行效果,拥有执行这类客体权限的主体事实上具有了改变别的主体和客体的相关安全策略的能力11/19/202246*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统权限码权限码q由9个二进制位组成q0表示禁止,1表示允许q从高到低的九个二进制位依次表示属主是否可读、可写、可执行同组用户是否可读、可写、可执行其他用户是否可读、可写、可执行11/19/202247*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统权限码权限码755用户属主同组其他操作读写执行读写执行读写执行权限码111101101意义允许允许允许允许禁止允许允许禁止允许11/19/202248*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统超级用户超级用户q对任意客体拥有任意处置权限的用户,称为超级用户q因此,超级用户能够运行任何权限管理程序,从而可以设置和改变任何主体对任何客体的权限q超级用户的权限令人眼红,它的非法使用,将对系统的安全构成重大的威胁11/19/202249*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统超级用户超级用户qC1级的操作系统靠着权限码把不同属主的资源在一定程度上隔离开来q超级用户犹如一个全知全能的上帝,一旦获得超级用户的权限,上述隔离机制将不复存在q遗憾的是,由于系统设计时的考虑不周,有大量的系统存在非法获取超级用户权限的隐患(漏洞),口令的管理不善或不当,也会造成超级用户权限的流失q如此大的风险集中在超级用户上面,对于有较高安全需求的信息系统来说,不是一个明智的选择,因此在B级操作系统里面,超级用户的全能性将被废止11/19/202250*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统B1级操作系统的访问控制级操作系统的访问控制q基本的想法:分权q借鉴:人类在带有敌对性质的环境下对信息的管理,特别是对军事机密的管理q做法:同时给主体和客体加级别标记q所谓级别,在数学上就是“序结构”,如偏序结构或全序结构11/19/202251*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统安全操作系统安全操作系统q一般把B级以上的操作系统叫做安全操作系统q政府、军队、金融等关键领域,对安全操作系统有很大需求q防火墙、安全隔离系统等安全产品自身的安全性要求坚固的操作系统底座q数字权力保护的有效实现最好在安全的操作系统中完成q中国这样的大国,应该有自主的安全操作系统11/19/202252*1.3.2 1.3.2 1.3.2 1.3.2 主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题主流操作系统及其安全问题1.3 1.3 TCP/IPTCP/IP和主流操作系统和主流操作系统操作系统加固操作系统加固q在已有的操作系统外部通过打补丁的方式实现强制访问控制的功能,叫做操作系统加固q操作系统加固不如安全操作系统的安全性好,原因是:敌对者可以以更高的优先级打一个弱化强制访问控制功能的“反补丁”已有操作系统的有些脆弱性(甚至是人为的后门)可能无法通过加固来避免q在不具备开发安全操作系统的主客观条件又不想采用别人的安全操作系统的时候,操作系统加固不失为一种选择11/19/202253*1.4.1 1.4.1 1.4.1 1.4.1 关于关于关于关于“黑客黑客黑客黑客”1.4 1.4 黑客黑客,威胁与防御威胁与防御q“黑客”-Hacker源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”,中文语感上令人联想到“手段高超,行事诡秘的不速之客”q特征:技术精湛,系统烂熟,来去无踪,大侠风范q黑客的精神钻研的精神挑战的精神敬业的精神自律的精神11/19/202254*1.4 1.4 黑客黑客,威胁与防御威胁与防御1.4.1 1.4.1 1.4.1 1.4.1 关于关于关于关于“黑客黑客黑客黑客”q公众的误解以为坑人的攻击者破坏者是黑客“黑”成了动词,“红”成了黑客中的另类媒体的渲染q正名运动一个典型的社会语言学问题Hacker vs.Cracker黑客?骇客?坏客?11/19/202255*1.4 1.4 黑客黑客,威胁与防御威胁与防御1.4.1 1.4.1 1.4.1 1.4.1 关于