計算信息安全課件_第1頁
計算信息安全課件_第2頁
計算信息安全課件_第3頁
計算信息安全課件_第4頁
計算信息安全課件_第5頁
已閱讀5頁,還剩49頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、計算信息安全課件計算信息安全課件課程說明課程性質(zhì):考試課考試形式:開卷筆試總評方式:平時成績:30%(包含出勤情況、實驗完成情況、實驗報告等)期中測試:20%期抹考試:50%課程說明課程性質(zhì):考試課課程內(nèi)容簡介第1章 信息安全簡介第2章 信息安全體系結(jié)構(gòu)第3章 密碼基礎(chǔ)第4章 身份識別與消息鑒別第5章 訪問控制理論第6章 網(wǎng)絡(luò)安全第7章 計算機(jī)系統(tǒng)安全第8章 應(yīng)用安全第9章 安全審計第10章 信息安全評估與工程實現(xiàn) 教材情況: 信息安全概論 徐茂智 鄒維 人民郵電出版社課程內(nèi)容簡介第1章 信息安全簡介課程實驗Sniffer嗅探及抓包加密軟件的使用身份鑒別及訪問控制數(shù)據(jù)備份及恢復(fù) 課程實驗Sni

2、ffer嗅探及抓包第1章 信息安全簡介1.1 信息安全的發(fā)展歷史1.2 信息安全的概念和目標(biāo)1.3安全威脅與技術(shù)防護(hù)知識體系1.4 信息安全中的非技術(shù)因素 第1章 信息安全簡介1.1 信息安全的發(fā)展歷史1.1 信息安全的發(fā)展歷史密碼技術(shù)在軍事情報傳遞中悄然出現(xiàn),并扮演著重要角色,這可以追溯到若干個世紀(jì)以前。在第二次世界大戰(zhàn)中,密碼技術(shù)取得巨大飛躍,特別是Shannon提出的信息論使密碼學(xué)不再是一種簡單的符號變換藝術(shù),成為一門真正的科學(xué)。與此同時計算機(jī)科學(xué)也得到了快速發(fā)展。直到上世紀(jì)60年代,對計算機(jī)系統(tǒng)人們主要關(guān)注的是它的物理安全。上世紀(jì)70年代隨著計算機(jī)網(wǎng)絡(luò)的出現(xiàn),人們才把重心轉(zhuǎn)移到計算機(jī)數(shù)

3、據(jù)的安全上來。從此,信息安全技術(shù)得到持續(xù)高速的發(fā)展。本節(jié)通過對一些重要歷史階段的回顧,了解信息安全的由來和研究領(lǐng)域的拓展。1.1 信息安全的發(fā)展歷史密碼技術(shù)在軍事情報傳遞中悄然出現(xiàn), 1.1.1通信保密科學(xué)的誕生古羅馬帝國時期的Caesar密碼1568年L.Battista發(fā)明了多表代替密碼,并在美國南北戰(zhàn)爭期間由聯(lián)軍使用。Vigenere密碼和Beaufort密碼(多表代替密碼的典型例子)。1854年P(guān)layfair發(fā)明了多字母代替密碼,英國在第一次世界大戰(zhàn)中采用了這種密碼。Hill密碼是多字母代替密碼的典型例子。古典密碼學(xué)誕生1918年W.Friedman關(guān)于使用重合指數(shù)破譯多表代替密碼。

4、1949年C.Shannon的文章保密系統(tǒng)的通信理論發(fā)表在貝爾系統(tǒng)技術(shù)雜志上。1974(?)年IBM提出商用算法DES(NIST標(biāo)準(zhǔn) )。密碼技術(shù)從藝術(shù)變?yōu)榭茖W(xué)。通信保密誕生 1.1.1通信保密科學(xué)的誕生古羅馬帝國時期的Caesar密 1.1.2公鑰密碼學(xué)革命1976年Diffie、Hellman提出公開密鑰密碼思想1977年Rivest、Shamir、Adleman 設(shè)計了一種公開密鑰密碼系統(tǒng)公鑰密碼學(xué)誕生對比傳統(tǒng)密碼算法公鑰密碼算法理論價值一、突破Shannon理論,從計算復(fù)雜性上刻畫密碼算法的強(qiáng)度二、它把傳統(tǒng)密碼算法中兩個密鑰管理中的保密性要求,轉(zhuǎn)換為保護(hù)其中一個的保密性,保護(hù)另一個的完

5、整性的要求。三、它把傳統(tǒng)密碼算法中密鑰歸屬從通信兩方變?yōu)橐粋€單獨的用戶,從而使密鑰的管理復(fù)雜度有了較大下降。 1.1.2公鑰密碼學(xué)革命1976年Diffie、Hellm 1.1.2公鑰密碼學(xué)革命對信息安全應(yīng)用的意義一是密碼學(xué)的研究已經(jīng)逐步超越了數(shù)據(jù)的通信保密性范圍,同時開展了對數(shù)據(jù)的完整性、數(shù)字簽名技術(shù)的研究。隨著計算機(jī)及其網(wǎng)絡(luò)的發(fā)展,密碼學(xué)已逐步成為計算機(jī)安全、網(wǎng)絡(luò)安全的重要支柱,使得數(shù)據(jù)安全成為信息安全的核心內(nèi)容,超越了以往物理安全占據(jù)計算機(jī)安全主導(dǎo)地位的狀態(tài) 1.1.2公鑰密碼學(xué)革命對信息安全應(yīng)用的意義1.1.3訪問控制技術(shù)與可信計算機(jī)評估準(zhǔn)則1969年B. Lampson提出了訪問控制

6、的矩陣模型。 模型中提出了主體與客體的概念 客體:是指信息的載體,主要指文件、數(shù)據(jù)庫等 主體:是指引起信息在客體之間流動的人、進(jìn)程或設(shè)備 訪問:是指主體對客體的操作,如讀、寫、刪除等,所有可允許訪問屬性:是指操作的集合。 計算機(jī)系統(tǒng)中全體主體作為行指標(biāo)、全體客體作為列指標(biāo)、取值為訪問屬性的矩陣就可以描述一種訪問策略。評價: 可以設(shè)想隨著計算機(jī)所處理問題的復(fù)雜性的增加,不可能顯式地表示一個計算機(jī)的訪問控制矩陣。所以用訪問控制矩陣來實施訪問控制是不現(xiàn)實的。 1.1.3訪問控制技術(shù)與可信計算機(jī)評估準(zhǔn)則1969年B. L1.1.3訪問控制技術(shù)與可信計算機(jī)評估準(zhǔn)則1973年D.Bell和L.Lapadu

7、la創(chuàng)立了一種模擬軍事安全策略的計算機(jī)操作模型。 把計算機(jī)系統(tǒng)看成是一個有限狀態(tài)機(jī),為主體和客體定義了密級和范疇。 定義了滿足一些特性(如簡單安全特性SS)的安全狀態(tài)概念。 證明了系統(tǒng)從安全狀態(tài)出發(fā),經(jīng)過限制性的狀態(tài)轉(zhuǎn)移總能保持狀態(tài)的安全性。 評價: 模型使得人們不需要直接管理訪問控制矩陣,而且可以獲得可證明的安全特征。 Bell-Lapadula模型主要是面向多密級數(shù)據(jù)的機(jī)密性保護(hù)的,它對數(shù)據(jù)的完整性或系統(tǒng)的其他安全需求刻畫不夠。 1.1.3訪問控制技術(shù)與可信計算機(jī)評估準(zhǔn)則1973年D.Be1.1.3訪問控制技術(shù)與可信計算機(jī)評估準(zhǔn)則1985年美國國防部DoD提出了可信計算機(jī)評估準(zhǔn)則(TCSE

8、C)通常稱為橘皮書 在Bell-Lapadula模型的基礎(chǔ)上按照計算機(jī)系統(tǒng)的安全防護(hù)能力,分成8個等級。評價: 對軍用計算機(jī)系統(tǒng)的安全等級認(rèn)證起到了重要作用。而且對后來的信息安全評估標(biāo)準(zhǔn)的建立起到了重要參考作用。 1.1.3訪問控制技術(shù)與可信計算機(jī)評估準(zhǔn)則1985年美國國防1.1.3訪問控制技術(shù)與可信計算機(jī)評估準(zhǔn)則其他訪問控制模型1977年提出的針對完整性保護(hù)的Biba模型、1987年提出的側(cè)重完整性和商業(yè)應(yīng)用的Clark-Wilson模型2000年提出基于角色的訪問控制模型(RBAC)權(quán)限管理基礎(chǔ)設(shè)施(PMI)概念則使得訪問控制技術(shù)在網(wǎng)絡(luò)環(huán)境下能方便地實施1.1.3訪問控制技術(shù)與可信計算機(jī)評

9、估準(zhǔn)則其他訪問控制模型1.1.4網(wǎng)絡(luò)環(huán)境下的信息安全互聯(lián)網(wǎng)出現(xiàn)攻擊手段增多應(yīng)用范圍擴(kuò)大安全技術(shù)多樣化1.1.4網(wǎng)絡(luò)環(huán)境下的信息安全互聯(lián)網(wǎng)出現(xiàn)1.1.5信息保障1998年10月,美國國家安全局(NSA)頒布了信息保障技術(shù)框架(IATF)1.1版,2002年9月,又頒布了3.1版本。另一方面,美國國防部(DoD)于2003年2月6日頒布了信息保障的實施的命令8500.2,從而使信息保障成為美國軍方組織實施信息化作戰(zhàn)的既定指導(dǎo)思想。美國國防部對信息保障(Information Assurance,IA)的定義是“通過確保信息的可用性、完整性、可識別性、保密性和抗抵賴性來保護(hù)信息和信息系統(tǒng),同時引入保

10、護(hù)、檢測及響應(yīng)能力,為信息系統(tǒng)提供恢復(fù)功能。” 這就是信息保障的PDRR模型。PDRR是指保護(hù)(Protect)、檢測(Detect)、響應(yīng)(React)和恢復(fù)(Restore)。1.1.5信息保障1998年10月,美國國家安全局(NSA)1.1.5信息保障美國信息保障技術(shù)框架的推進(jìn),使人們對信息安全的認(rèn)識不僅僅停留在保護(hù)的框架之下,同時還需要注意信息系統(tǒng)的檢測、響應(yīng)能力。該框架還對實施提出了相當(dāng)細(xì)致的要求。從而對信息安全的概念和相關(guān)技術(shù)的形成將會產(chǎn)生重大影響。中國2003年發(fā)布了國家信息領(lǐng)導(dǎo)小組關(guān)于信息安全保障工作意見,是國家把信息安全提到戰(zhàn)略高度的指導(dǎo)性文件,但不是技術(shù)規(guī)范。就字面上講,是

11、信息安全保障,而不是信息保障,并增加了關(guān)于信息的可控性要求。1.1.5信息保障美國信息保障技術(shù)框架的推進(jìn),使人們對信息安1.2 信息安全的概念和目標(biāo)1.2.1信息安全的定義 信息安全的概念隨著網(wǎng)絡(luò)與信息技術(shù)的發(fā)展不斷地發(fā)展,其含義也在動態(tài)的變化。1970年前:計算機(jī)系統(tǒng)中的數(shù)據(jù)泄漏控制和通信系統(tǒng)中數(shù)據(jù)的保密199x年:保密性、完整性和可用性來衡量信息安全的。局限性: 這種安全概念仍然停留在“數(shù)據(jù)”的層面上 1.2 信息安全的概念和目標(biāo)1.2.1信息安全的定義1.2.1信息安全的定義信息數(shù)據(jù) 我們發(fā)現(xiàn)不斷增長的網(wǎng)絡(luò)應(yīng)用中所包含的內(nèi)容遠(yuǎn)遠(yuǎn)不能用“數(shù)據(jù)”一詞來概括。例:在用戶之間進(jìn)行身份識別的過程中

12、,雖然形式上是通過數(shù)據(jù)的交換實現(xiàn),但等身份識別的目的達(dá)到以后,交換的中間數(shù)據(jù)就變得毫無用處了。我們?nèi)绻麅H僅通過逐包保護(hù)這些交換數(shù)據(jù)的安全是不充分的,原因是這里傳遞的是身份“信息”而不是身份“數(shù)據(jù)”。還可以舉出很多其他例子來說明僅僅考慮數(shù)據(jù)安全是不夠的。這使我們注意到信息安全與數(shù)據(jù)安全相比有了實質(zhì)性的擴(kuò)展。 1.2.1信息安全的定義信息數(shù)據(jù)1.2.1信息安全的定義定義 信息安全是研究在特定的應(yīng)用環(huán)境下,依據(jù)特定的安全策略,對信息及其系統(tǒng)實施防護(hù)、檢測和恢復(fù)的科學(xué)。 這里安全策略表示人們在特定應(yīng)用環(huán)境下對信息安全的要求。 該定義明確了信息安全的保護(hù)對象、保護(hù)目標(biāo)和方法,下面將圍繞這一定義加以說明。

13、 1.2.1信息安全的定義定義1.2.2信息安全的目標(biāo)和方法信息安全的保護(hù)對象:信息及其系統(tǒng)安全目標(biāo):由安全策略定義。安全策略是怎樣規(guī)定安全目標(biāo)的呢?信息系統(tǒng)的安全策略是由一些具體的安全目標(biāo)組成的。不同的安全策略表現(xiàn)為不同的安全目標(biāo)的集合。安全目標(biāo)通常被描述為“允許誰怎樣使用系統(tǒng)中的哪種資源”、“不允許誰怎樣使用系統(tǒng)中的哪種資源”或事務(wù)實現(xiàn)中各“參與者的行為規(guī)則是什么”等。安全目標(biāo)有時候稱為安全服務(wù)或安全功能 1.2.2信息安全的目標(biāo)和方法信息安全的保護(hù)對象:信息及其系1.2.2信息安全的目標(biāo)和方法安全目標(biāo)分類: 數(shù)據(jù)安全、事務(wù)安全、系統(tǒng)安全(包括網(wǎng)絡(luò)系統(tǒng)與計算機(jī)系統(tǒng)安全)三類。數(shù)據(jù)安全主要涉

14、及數(shù)據(jù)的機(jī)密性與完整性;事務(wù)安全主要涉及身份識別、抗抵賴等多方計算安全;系統(tǒng)安全主要涉及身份識別、訪問控制、可用性。1.2.2信息安全的目標(biāo)和方法安全目標(biāo)分類:1.2.2信息安全的目標(biāo)和方法 安全策略中的安全目標(biāo)通過一些方法、工具和過程來實現(xiàn),這些方法稱為安全機(jī)制。安全機(jī)制分類: 防護(hù)、檢測、恢復(fù)防護(hù)機(jī)制包括密碼技術(shù)(指加密、身份識別、消息鑒別、數(shù)字簽名)、訪問控制技術(shù)、通信量填充、路由控制、信息隱藏技術(shù)等;檢測機(jī)制則包括審計、驗證技術(shù)、入侵檢測、漏洞掃描等;恢復(fù)機(jī)制包括狀態(tài)恢復(fù)、數(shù)據(jù)恢復(fù)等。1.2.2信息安全的目標(biāo)和方法 安全策略中的安全目標(biāo)通過一些1.2.2信息安全的目標(biāo)和方法圖1.1安全

15、機(jī)制、安全目標(biāo)關(guān)系圖安全機(jī)制安全目標(biāo)事務(wù)安全數(shù)據(jù)安全系統(tǒng)安全防護(hù)檢測恢復(fù)1.2.2信息安全的目標(biāo)和方法圖1.1安全機(jī)制、安全目標(biāo)關(guān)系作業(yè) 1信息安全中安全目的為什么分成系統(tǒng)安全、數(shù)據(jù)安全和事務(wù)安全?試各舉一例說明他們的差異。2試描述安全檢測與恢復(fù)的含義。3. 兩個用戶建立通信的過程中需要考慮哪種安全目標(biāo)?通信過程的數(shù)據(jù)傳送過程中需要考慮哪些安全目標(biāo)? 作業(yè) 1信息安全中安全目的為什么分成系統(tǒng)安全、數(shù)據(jù)安全和事1.3 安全威脅與技術(shù)防護(hù)知識體系三類安全目標(biāo)之間的層次關(guān)系 下層的安全為上層的安全提供一定的保障(assurance),但不提供安全服務(wù)。 在實現(xiàn)上層的安全性中經(jīng)常需要下層的安全做基礎(chǔ),

16、但上層的安全不能指望對下層的功能調(diào)用來實現(xiàn),需要用專門的安全機(jī)制實現(xiàn)。圖1.2系統(tǒng)安全、數(shù)據(jù)安全、事務(wù)安全層次圖事務(wù)安全數(shù)據(jù)安全網(wǎng)絡(luò)安全計算機(jī)安全1.3 安全威脅與技術(shù)防護(hù)知識體系三類安全目標(biāo)之間的層次關(guān)系 1.3.1計算機(jī)系統(tǒng)中的安全威脅內(nèi)部網(wǎng)網(wǎng)絡(luò)計算機(jī)計算機(jī)系統(tǒng)指用于信息存儲、信息加工的設(shè)施。計算機(jī)系統(tǒng)一般是指具體的計算機(jī)系統(tǒng),但是我們有時也用計算機(jī)系統(tǒng)來表示一個協(xié)作處理信息的內(nèi)部網(wǎng)絡(luò)。后者有時被稱為網(wǎng)絡(luò)計算機(jī)。單臺計算機(jī) 1.3.1計算機(jī)系統(tǒng)中的安全威脅內(nèi)部網(wǎng)網(wǎng)絡(luò)計算機(jī)計算機(jī)系 1假冒攻擊假冒是指某個實體通過出示偽造的憑證來冒充別人或別的主體,從而攫取了授權(quán)用戶的權(quán)利。身份識別機(jī)制本身的

17、漏洞,以及身份識別參數(shù)在傳輸、存儲過程中的泄漏通常是導(dǎo)致假冒攻擊的根源。例如假冒者竊取了用戶身份識別中使用的用戶名口令后,非常容易欺騙身份識別機(jī)構(gòu),達(dá)到假冒的目的。假冒成功后,典型的情形是先改寫授權(quán)數(shù)據(jù),然后利用這些信息來進(jìn)行非授權(quán)訪問。一旦獲得非授權(quán)訪問,造成的損壞程度就要由入侵者的動機(jī)來決定了。如果幸運的話,入侵者可能只是電腦空間中一名好奇的漫游者。但大多數(shù)人不會那么幸運,他們的機(jī)密信息通常都會被竊取或破壞。 分為: 重放 偽造 代替 1假冒攻擊假冒是指某個實體通過出示偽造的憑證來冒充別人或 2旁路攻擊旁路攻擊是指攻擊者利用計算機(jī)系統(tǒng)設(shè)計和實現(xiàn)中的缺陷或安全上的脆弱之處,獲得對系統(tǒng)的局部或

18、全部控制權(quán),進(jìn)行非授權(quán)訪問。例如緩沖區(qū)溢出攻擊,就是因為系統(tǒng)軟件缺乏邊界檢查,使得攻擊者能夠激活自己預(yù)定的進(jìn)程,從而獲得對計算機(jī)的超級訪問權(quán)限。旁路攻擊一旦獲得對系統(tǒng)的全部控制權(quán),所帶來的損失將是不可低估的。 2旁路攻擊旁路攻擊是指攻擊者利用計算機(jī)系統(tǒng)設(shè)計和實現(xiàn)中的 3非授權(quán)訪問非授權(quán)訪問是指未經(jīng)授權(quán)的實體獲得了訪問網(wǎng)絡(luò)資源的機(jī)會,并有可能篡改信息資源。假冒攻擊和旁路攻擊通過欺騙或旁路獲得訪問權(quán)限,而非授權(quán)訪問則是假冒和旁路攻擊的最終目的。另一方面,如果非法用戶通過某種手段獲得了對用戶注冊信息表、計算機(jī)注冊表信息的非授權(quán)訪問,則它又成為進(jìn)一步假冒或旁路攻擊的基礎(chǔ)。 3非授權(quán)訪問非授權(quán)訪問是指未

19、經(jīng)授權(quán)的實體獲得了訪問網(wǎng)絡(luò)資4拒絕服務(wù)拒絕服務(wù)攻擊目的是摧毀計算機(jī)系統(tǒng)的部分乃至全部進(jìn)程,或者非法搶占系統(tǒng)的計算資源,導(dǎo)致程序或服務(wù)不能運行,從而使系統(tǒng)不能為合法用戶提供正常的服務(wù)。目前最有殺傷力的拒絕服務(wù)攻擊是網(wǎng)絡(luò)上的分布式拒絕服務(wù)(DDOS)攻擊。4拒絕服務(wù)拒絕服務(wù)攻擊目的是摧毀計算機(jī)系統(tǒng)的部分乃至全部進(jìn) 5惡意程序計算機(jī)系統(tǒng)受到上述類型的攻擊可能是非法用戶直接操作實現(xiàn)的,也可能是在通過惡意程序如木馬、病毒和后門實現(xiàn)的。分為: 木馬 病毒 后門 5惡意程序計算機(jī)系統(tǒng)受到上述類型的攻擊可能是非法用戶直接5惡意程序(1)特洛伊木馬特洛伊木馬(Trojan horse)是指偽裝成有用的軟件,當(dāng)它

20、被執(zhí)行時,往往會啟動一些隱藏的惡意進(jìn)程,實現(xiàn)預(yù)定的攻擊。例如木馬文本編輯軟件,在使用中用戶不易覺察它與一般的文本編輯軟件有何不同。但它會啟動一個進(jìn)程將用戶的數(shù)據(jù)拷貝到一個隱藏的秘密文件中,植入木馬的攻擊者可以閱讀到那個秘密文件。同樣,我們可以設(shè)想隨意從網(wǎng)上或他處得來的一個非常好玩的游戲軟件,里面植入了木馬進(jìn)程,當(dāng)管理員啟動這個游戲,則該進(jìn)程將具有管理員的特權(quán),木馬將有可能竊取或修改用戶的口令,修改系統(tǒng)的配置,為進(jìn)一步的攻擊鋪平道路。5惡意程序(1)特洛伊木馬5惡意程序(2)病毒病毒和木馬都是惡意代碼,但它本身不是一個獨立程序,它需要寄生在其他文件中,通過自我復(fù)制實現(xiàn)對其它文件的感染。病毒的危害

21、有兩個方面,一個是病毒可以包含一些直接破壞性的代碼,另一方面病毒傳播過程本身可能會占用計算機(jī)的計算和存儲資源,造成系統(tǒng)癱瘓。5惡意程序(2)病毒5惡意程序(3)后門后門是指在某個文件或系統(tǒng)中設(shè)置一種機(jī)關(guān),使得當(dāng)提供一組特定的輸入數(shù)據(jù)時,可以不受安全訪問控制的約束。例如,一個口令登錄系統(tǒng)中,如果對于一個特殊的用戶名不進(jìn)行口令檢查,則這個特殊的用戶名就是一個后門。后門的設(shè)置可能是軟件開發(fā)中為了調(diào)試方便,但后來忘記撤除所致,也可能是軟件開發(fā)者有意留下的。 上面對計算機(jī)可能存在的一些攻擊作了描述。5惡意程序(3)后門對計算機(jī)攻擊的原因分析1.系統(tǒng)在身份識別協(xié)議、訪問控制安全措施方面存在弱點,不能抵抗惡

22、意使用者的攻擊;2.系統(tǒng)設(shè)計和實現(xiàn)中有未發(fā)現(xiàn)的脆弱性,惡意使用者利用了這些脆弱性。對計算機(jī)攻擊的原因分析 1.3.2網(wǎng)絡(luò)系統(tǒng)中的安全威脅計算機(jī)網(wǎng)絡(luò)系統(tǒng)是實現(xiàn)計算機(jī)之間信息傳遞或通信的系統(tǒng),它通過網(wǎng)絡(luò)通信協(xié)議(如TCP/IP協(xié)議)為計算機(jī)提供了新的訪問渠道。網(wǎng)絡(luò)環(huán)境同時還增加了對路由器、交換機(jī)等網(wǎng)絡(luò)設(shè)備和通信線路的保護(hù)要求。處于網(wǎng)絡(luò)中的計算機(jī)系統(tǒng)除了可能受到上小節(jié)提到的各種威脅外,還可能會受到來自網(wǎng)絡(luò)中的威脅。此外,網(wǎng)絡(luò)交換或網(wǎng)絡(luò)管理設(shè)備、通信線路可能還會受到一些僅屬于網(wǎng)絡(luò)安全范疇的威脅。主要威脅可列舉如下: 1.3.2網(wǎng)絡(luò)系統(tǒng)中的安全威脅計算機(jī)網(wǎng)絡(luò)系統(tǒng)是實現(xiàn)計算機(jī)之 1截獲/修改攻擊者通過對網(wǎng)

23、絡(luò)傳輸中的數(shù)據(jù)進(jìn)行截獲或修改,使得接收方不能收到數(shù)據(jù)或收到代替了的數(shù)據(jù),從而影響通信雙方的數(shù)據(jù)交換。這種攻擊通常是為了達(dá)到假冒或破壞的目的。 1截獲/修改攻擊者通過對網(wǎng)絡(luò)傳輸中的數(shù)據(jù)進(jìn)行截獲或修改,2插入/重放攻擊者通過把網(wǎng)絡(luò)傳輸中的數(shù)據(jù)截獲后存儲起來并在以后重新傳送,或把偽造的數(shù)據(jù)插入到信道中,使得接收方收到一些不應(yīng)當(dāng)收到的數(shù)據(jù)。這種攻擊通常也是為了達(dá)到假冒或破壞的目的。但是通常比截獲/修改的難度大,一旦攻擊成功,危害性也大。2插入/重放攻擊者通過把網(wǎng)絡(luò)傳輸中的數(shù)據(jù)截獲后存儲起來并在3服務(wù)欺騙服務(wù)欺騙是指攻擊者偽裝成合法系統(tǒng)或系統(tǒng)的合法組成部件,引誘并欺騙用戶使用。這種攻擊常常通過相似的網(wǎng)址

24、、相似的界面欺騙合法用戶。例如,攻擊者偽裝為網(wǎng)絡(luò)銀行的網(wǎng)站,用各種輸入提示,輕易騙取用戶的如用戶名、口令等重要數(shù)據(jù),從而直接盜取用戶賬戶的存款。3服務(wù)欺騙服務(wù)欺騙是指攻擊者偽裝成合法系統(tǒng)或系統(tǒng)的合法組成 4竊聽和數(shù)據(jù)分析竊聽和數(shù)據(jù)分析是指攻擊者通過對通信線路或通信設(shè)備的監(jiān)聽,或通過對通信量(通信數(shù)據(jù)流)的大小、方向頻率的觀察,經(jīng)過適當(dāng)分析,直接推斷出秘密信息, 達(dá)到信息竊取的目的。 4竊聽和數(shù)據(jù)分析竊聽和數(shù)據(jù)分析是指攻擊者通過對通信線路或5網(wǎng)絡(luò)拒絕服務(wù)網(wǎng)絡(luò)拒絕服務(wù)是指攻擊者通過對數(shù)據(jù)或資源的干擾、非法占用、超負(fù)荷使用、對網(wǎng)絡(luò)或服務(wù)基礎(chǔ)設(shè)施的摧毀,造成系統(tǒng)永久或暫時不可用,合法用戶被拒絕或需要額

25、外等待,從而實現(xiàn)破壞的目的。許多常見的拒絕服務(wù)攻擊都是由網(wǎng)絡(luò)協(xié)議(如IP協(xié)議)本身存在的安全漏洞和軟件實現(xiàn)中考慮不周共同引起的。例如TCP SYN攻擊,利用了TCP連接需要分配內(nèi)存,多次同步將使其他連接不能分配到足夠的內(nèi)存,從而導(dǎo)致了系統(tǒng)的暫時不可用。計算機(jī)系統(tǒng)受到上述類型的攻擊可能是黑客或敵手操作實現(xiàn)的,也可能是網(wǎng)絡(luò)蠕蟲或其他惡意程序造成的。5網(wǎng)絡(luò)拒絕服務(wù)網(wǎng)絡(luò)拒絕服務(wù)是指攻擊者通過對數(shù)據(jù)或資源的干擾對網(wǎng)絡(luò)攻擊的原因分析1.網(wǎng)絡(luò)通信線路經(jīng)過不安全區(qū)域,并且使用了公開的標(biāo)準(zhǔn)通信協(xié)議,使得非法竊聽和干擾比傳統(tǒng)的通信場合更容易實施;2.在網(wǎng)絡(luò)環(huán)境下身份識別協(xié)議更加重要,但比單機(jī)環(huán)境下更難實現(xiàn);3.網(wǎng)

26、絡(luò)通信系統(tǒng)設(shè)計和實現(xiàn)中未發(fā)現(xiàn)的脆弱性更多,攻擊者更容易利用這些脆弱性。對網(wǎng)絡(luò)攻擊的原因分析1.網(wǎng)絡(luò)通信線路經(jīng)過不安全區(qū)域,并且使用 1.3.3 數(shù)據(jù)的安全威脅數(shù)據(jù)是網(wǎng)絡(luò)信息系統(tǒng)的核心。計算機(jī)系統(tǒng)及其網(wǎng)絡(luò)如果離開了數(shù)據(jù),就像失去了靈魂的軀殼,是沒有價值的。無論是上面提到的敵手對計算機(jī)系統(tǒng)的攻擊或是對網(wǎng)絡(luò)系統(tǒng)的攻擊,其目標(biāo)無非是針對上面承載的信息而來的。這些攻擊對數(shù)據(jù)而言,目標(biāo)實際上有三個:截獲秘密數(shù)據(jù)、偽造數(shù)據(jù)或在上述攻擊不能奏效的情況下,破壞數(shù)據(jù)的可用性。數(shù)據(jù)安全的攻擊與防御是信息安全的主要課題,也是本書的重點。 1.3.3 數(shù)據(jù)的安全威脅數(shù)據(jù)是網(wǎng)絡(luò)信息系統(tǒng)的核心。計算機(jī)對網(wǎng)絡(luò)攻擊的原因分析1

27、.處理和傳輸數(shù)據(jù)的計算機(jī)及網(wǎng)絡(luò)有弱點。2.對數(shù)據(jù)的存儲保護(hù)不當(dāng)。3.對數(shù)據(jù)的傳輸過程保護(hù)不夠。對網(wǎng)絡(luò)攻擊的原因分析1.處理和傳輸數(shù)據(jù)的計算機(jī)及網(wǎng)絡(luò)有弱點。1.3.4 事務(wù)安全威脅事務(wù)概念介紹 :事務(wù)(transaction)的概念首先出現(xiàn)在數(shù)據(jù)庫管理系統(tǒng)中,表示作為一個整體的一組操作,它們應(yīng)當(dāng)順序地執(zhí)行,僅僅完成一個操作是無意義的。而且在一個事務(wù)全部完成后,甚至遇到系統(tǒng)崩潰的情形,操作結(jié)果不能丟失。系統(tǒng)還必須允許多個事務(wù)的并行執(zhí)行。實際上,在幾乎所有的信息系統(tǒng)中事務(wù)都是最基本的概念。例如,在網(wǎng)上轉(zhuǎn)賬協(xié)議中,從一個賬戶上轉(zhuǎn)出一筆資金,同時轉(zhuǎn)入另一個賬戶就是一個事務(wù)。僅僅完成其中的一個操作是不允許

28、的。幾乎所有的網(wǎng)絡(luò)應(yīng)用協(xié)議都可以看成是由一個一個的事務(wù)組成。 1.3.4 事務(wù)安全威脅事務(wù)概念介紹 :1.3.4 事務(wù)安全威脅事務(wù)滿足的ACID性質(zhì) 原子性(atomicity)一致性(consistency)孤立性(isolation)持續(xù)性(durability)一組動作要么全部執(zhí)行,要么全部不執(zhí)行一個應(yīng)用系統(tǒng)可能會設(shè)置若干一致性條件,事務(wù)執(zhí)行后應(yīng)當(dāng)保持一致性當(dāng)兩個以上的事務(wù)同時執(zhí)行時,它們的執(zhí)行的結(jié)果應(yīng)當(dāng)是獨立的一個事務(wù)完成后,其結(jié)果不應(yīng)當(dāng)丟失,甚至遇到系統(tǒng)崩潰的情形1.3.4 事務(wù)安全威脅事務(wù)滿足的ACID性質(zhì) 一組動作要么1.3.4 事務(wù)安全威脅1字典攻擊字典攻擊最早出現(xiàn)在對網(wǎng)絡(luò)口令識別協(xié)議攻擊中。雖然在事務(wù)(協(xié)議)交互中沒有出現(xiàn)口令的明文,但因口令的變化量太小,攻擊者可以構(gòu)造一本可能出現(xiàn)口令的字典,然后逐個驗證

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論