《信息安全概论》PPT课件.ppt

上传人:xin****828 文档编号:6273404 上传时间:2020-02-21 格式:PPT 页数:33 大小:708KB
返回 下载 相关 举报
《信息安全概论》PPT课件.ppt_第1页
第1页 / 共33页
《信息安全概论》PPT课件.ppt_第2页
第2页 / 共33页
《信息安全概论》PPT课件.ppt_第3页
第3页 / 共33页
点击查看更多>>
资源描述
信息安全概论 第二讲2008年X月Y日 第1章信息安全简介 1 1信息安全的发展历史1 2信息安全的概念和目标1 3安全威胁与技术防护知识体系1 4信息安全中的非技术因素 上节回顾 信息安全的定义信息安全是研究在特定的应用环境下 依据特定的安全策略 对信息及其系统实施防护 检测和恢复的科学 安全目标的内涵 数据安全主要涉及数据的机密性与完整性 事务安全主要涉及身份识别 抗抵赖等多方计算安全 系统安全主要涉及身份识别 访问控制 可用性 安全机制内涵 防护机制包括密码技术 指加密 身份识别 消息鉴别 数字签名 访问控制技术 通信量填充 路由控制 信息隐藏技术等 检测机制则包括审计 验证技术 入侵检测 漏洞扫描等 恢复机制包括状态恢复 数据恢复等 上节回顾 1 3安全威胁与技术防护知识体系 三类安全目标之间的层次关系下层的安全为上层的安全提供一定的保障 assurance 但不提供安全服务 在实现上层的安全性中经常需要下层的安全做基础 但上层的安全不能指望对下层的功能调用来实现 需要用专门的安全机制实现 1 3 1计算机系统中的安全威胁 内部网 网络计算机 计算机系统指用于信息存储 信息加工的设施 计算机系统一般是指具体的计算机系统 但是我们有时也用计算机系统来表示一个协作处理信息的内部网络 后者有时被称为网络计算机 单台计算机 1 假冒攻击 假冒是指某个实体通过出示伪造的凭证来冒充别人或别的主体 从而攫取了授权用户的权利 身份识别机制本身的漏洞 以及身份识别参数在传输 存储过程中的泄漏通常是导致假冒攻击的根源 例如假冒者窃取了用户身份识别中使用的用户名 口令后 非常容易欺骗身份识别机构 达到假冒的目的 假冒成功后 典型的情形是先改写授权数据 然后利用这些信息来进行非授权访问 一旦获得非授权访问 造成的损坏程度就要由入侵者的动机来决定了 如果幸运的话 入侵者可能只是电脑空间中一名好奇的漫游者 但大多数人不会那么幸运 他们的机密信息通常都会被窃取或破坏 分为 重放伪造代替 2 旁路攻击 旁路攻击是指攻击者利用计算机系统设计和实现中的缺陷或安全上的脆弱之处 获得对系统的局部或全部控制权 进行非授权访问 例如缓冲区溢出攻击 就是因为系统软件缺乏边界检查 使得攻击者能够激活自己预定的进程 从而获得对计算机的超级访问权限 旁路攻击一旦获得对系统的全部控制权 所带来的损失将是不可低估的 3 非授权访问 非授权访问是指未经授权的实体获得了访问网络资源的机会 并有可能篡改信息资源 假冒攻击和旁路攻击通过欺骗或旁路获得访问权限 而非授权访问则是假冒和旁路攻击的最终目的 另一方面 如果非法用户通过某种手段获得了对用户注册信息表 计算机注册表信息的非授权访问 则它又成为进一步假冒或旁路攻击的基础 4 拒绝服务 拒绝服务攻击目的是摧毁计算机系统的部分乃至全部进程 或者非法抢占系统的计算资源 导致程序或服务不能运行 从而使系统不能为合法用户提供正常的服务 目前最有杀伤力的拒绝服务攻击是网络上的分布式拒绝服务 DDOS 攻击 5 恶意程序 计算机系统受到上述类型的攻击可能是非法用户直接操作实现的 也可能是在通过恶意程序如木马 病毒和后门实现的 分为 木马病毒后门 5 恶意程序 1 特洛伊木马特洛伊木马 Trojanhorse 是指伪装成有用的软件 当它被执行时 往往会启动一些隐藏的恶意进程 实现预定的攻击 例如木马文本编辑软件 在使用中用户不易觉察它与一般的文本编辑软件有何不同 但它会启动一个进程将用户的数据拷贝到一个隐藏的秘密文件中 植入木马的攻击者可以阅读到那个秘密文件 同样 我们可以设想随意从网上或他处得来的一个非常好玩的游戏软件 里面植入了木马进程 当管理员启动这个游戏 则该进程将具有管理员的特权 木马将有可能窃取或修改用户的口令 修改系统的配置 为进一步的攻击铺平道路 5 恶意程序 2 病毒病毒和木马都是恶意代码 但它本身不是一个独立程序 它需要寄生在其他文件中 通过自我复制实现对其它文件的感染 病毒的危害有两个方面 一个是病毒可以包含一些直接破坏性的代码 另一方面病毒传播过程本身可能会占用计算机的计算和存储资源 造成系统瘫痪 5 恶意程序 3 后门后门是指在某个文件或系统中设置一种机关 使得当提供一组特定的输入数据时 可以不受安全访问控制的约束 例如 一个口令登录系统中 如果对于一个特殊的用户名不进行口令检查 则这个特殊的用户名就是一个后门 后门的设置可能是软件开发中为了调试方便 但后来忘记撤除所致 也可能是软件开发者有意留下的 上面对计算机可能存在的一些攻击作了描述 对计算机攻击的原因分析 1 系统在身份识别协议 访问控制安全措施方面存在弱点 不能抵抗恶意使用者的攻击 2 系统设计和实现中有未发现的脆弱性 恶意使用者利用了这些脆弱性 1 3 2网络系统中的安全威胁 计算机网络系统是实现计算机之间信息传递或通信的系统 它通过网络通信协议 如TCP IP协议 为计算机提供了新的访问渠道 网络环境同时还增加了对路由器 交换机等网络设备和通信线路的保护要求 处于网络中的计算机系统除了可能受到上小节提到的各种威胁外 还可能会受到来自网络中的威胁 此外 网络交换或网络管理设备 通信线路可能还会受到一些仅属于网络安全范畴的威胁 主要威胁可列举如下 1 截获 修改 攻击者通过对网络传输中的数据进行截获或修改 使得接收方不能收到数据或收到代替了的数据 从而影响通信双方的数据交换 这种攻击通常是为了达到假冒或破坏的目的 2 插入 重放 攻击者通过把网络传输中的数据截获后存储起来并在以后重新传送 或把伪造的数据插入到信道中 使得接收方收到一些不应当收到的数据 这种攻击通常也是为了达到假冒或破坏的目的 但是通常比截获 修改的难度大 一旦攻击成功 危害性也大 3 服务欺骗 服务欺骗是指攻击者伪装成合法系统或系统的合法组成部件 引诱并欺骗用户使用 这种攻击常常通过相似的网址 相似的界面欺骗合法用户 例如 攻击者伪装为网络银行的网站 用各种输入提示 轻易骗取用户的如用户名 口令等重要数据 从而直接盗取用户账户的存款 4 窃听和数据分析 窃听和数据分析是指攻击者通过对通信线路或通信设备的监听 或通过对通信量 通信数据流 的大小 方向频率的观察 经过适当分析 直接推断出秘密信息 达到信息窃取的目的 5 网络拒绝服务 网络拒绝服务是指攻击者通过对数据或资源的干扰 非法占用 超负荷使用 对网络或服务基础设施的摧毁 造成系统永久或暂时不可用 合法用户被拒绝或需要额外等待 从而实现破坏的目的 许多常见的拒绝服务攻击都是由网络协议 如IP协议 本身存在的安全漏洞和软件实现中考虑不周共同引起的 例如TCPSYN攻击 利用了TCP连接需要分配内存 多次同步将使其他连接不能分配到足够的内存 从而导致了系统的暂时不可用 计算机系统受到上述类型的攻击可能是黑客或敌手操作实现的 也可能是网络蠕虫或其他恶意程序造成的 对网络攻击的原因分析 1 网络通信线路经过不安全区域 并且使用了公开的标准通信协议 使得非法窃听和干扰比传统的通信场合更容易实施 2 在网络环境下身份识别协议更加重要 但比单机环境下更难实现 3 网络通信系统设计和实现中未发现的脆弱性更多 攻击者更容易利用这些脆弱性 1 3 3数据的安全威胁 数据是网络信息系统的核心 计算机系统及其网络如果离开了数据 就像失去了灵魂的躯壳 是没有价值的 无论是上面提到的敌手对计算机系统的攻击或是对网络系统的攻击 其目标无非是针对上面承载的信息而来的 这些攻击对数据而言 目标实际上有三个 截获秘密数据 伪造数据或在上述攻击不能奏效的情况下 破坏数据的可用性 数据安全的攻击与防御是信息安全的主要课题 也是本书的重点 对网络攻击的原因分析 1 处理和传输数据的计算机及网络有弱点 2 对数据的存储保护不当 3 对数据的传输过程保护不够 1 3 4事务安全威胁 事务概念介绍 事务 transaction 的概念首先出现在数据库管理系统中 表示作为一个整体的一组操作 它们应当顺序地执行 仅仅完成一个操作是无意义的 而且在一个事务全部完成后 甚至遇到系统崩溃的情形 操作结果不能丢失 系统还必须允许多个事务的并行执行 实际上 在几乎所有的信息系统中事务都是最基本的概念 例如 在网上转账协议中 从一个账户上转出一笔资金 同时转入另一个账户就是一个事务 仅仅完成其中的一个操作是不允许的 几乎所有的网络应用协议都可以看成是由一个一个的事务组成 1 3 4事务安全威胁 事务满足的ACID性质原子性 atomicity 一致性 consistency 孤立性 isolation 持续性 durability 一组动作要么全部执行 要么全部不执行 一个应用系统可能会设置若干一致性条件 事务执行后应当保持一致性 当两个以上的事务同时执行时 它们的执行的结果应当是独立的 一个事务完成后 其结果不应当丢失 甚至遇到系统崩溃的情形 1 3 4事务安全威胁 1 字典攻击字典攻击最早出现在对网络口令识别协议攻击中 虽然在事务 协议 交互中没有出现口令的明文 但因口令的变化量太小 攻击者可以构造一本可能出现口令的字典 然后逐个验证字典条目 最后破解用户的口令 这种攻击有时可推广到其他应用场合 2 中间人攻击假设完成事务的几方包括A B 攻击者如果伪装成A和B交互 同时伪装成B和A交互 则攻击者可使A和B按照他的意愿行事 或者能获得相关事务中的机密信息 3 合谋攻击合谋攻击中的攻击者可能是事务的参与方 也可能不是 买通事务的若干参与方共同欺骗其余的参与方 以获得非法权限或利益 此外还有选择明文攻击 选择密文攻击 预言者会话 并行会话攻击等 对事务攻击的原因分析 使用了参与方在身份识别的缺陷 使用了参与方在抗抵赖方面的缺陷 更一般地 攻击者利用了多方计算协议的设计或实现漏洞 1 3 5技术防护 机密性完整性身份识别访问控制抗抵赖可用性这六种安全目标已经基本上覆盖了现有的攻击 但应当说明的是六种安全目标绝对没有覆盖未来发现的攻击行为 这一点同其他学科不大一样 因为攻 防本身是在不断变化发展的 保护数据不泄漏给非授权用户 保证数据不被非授权的修改 删除或代替 或能够检测这些非授权改变 对于某个实体 人或其他行为主体 的身份的证实 保护信息资源不被非授权使用或控制 保护信息资源不被非授权使用或控制 保证授权用户能够对所需的信息或资源的访问 1 4信息安全中的非技术因素 信息安全层次关系 1 4 1人员 组织与管理 1 4 2法规与道德 作业 1 有人在马路上问你的手机号你会告诉他吗 进一步如果还有一个人问你的手机密码 你会告诉他吗 如果上述发生在网上 你会怎样 哪个更不安全一些 2 你用计算机上网浏览 转账中应当注意哪些威胁 比如有些网站让你设置口令 你是否会有所警觉 为什么 3 你是否在不同用途的账户中采用相同的口令 其安全漏洞是什么 而当你在不同账户中使用不同口令时 是否还有安全漏洞 为什么
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!