網(wǎng)絡(luò)安全導(dǎo)論 課件 第三章 數(shù)據(jù)的狀態(tài)與攻防_第1頁
網(wǎng)絡(luò)安全導(dǎo)論 課件 第三章 數(shù)據(jù)的狀態(tài)與攻防_第2頁
網(wǎng)絡(luò)安全導(dǎo)論 課件 第三章 數(shù)據(jù)的狀態(tài)與攻防_第3頁
網(wǎng)絡(luò)安全導(dǎo)論 課件 第三章 數(shù)據(jù)的狀態(tài)與攻防_第4頁
網(wǎng)絡(luò)安全導(dǎo)論 課件 第三章 數(shù)據(jù)的狀態(tài)與攻防_第5頁
已閱讀5頁,還剩56頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第三章

數(shù)據(jù)的狀態(tài)與攻防2討論議題1、數(shù)據(jù)的狀態(tài)2、攻防模型3、攻防概述3提示網(wǎng)絡(luò)安全之所以又叫信息安全,就是因為網(wǎng)絡(luò)攻防一般都是圍繞信息展開。數(shù)據(jù)是信息的載體,深入研究數(shù)據(jù)從產(chǎn)生到完全銷毀的整個生命周期中的存在形式(信息的狀態(tài))和存在環(huán)境是攻擊和防守的基礎(chǔ)。處于加工處理狀態(tài)的信息是以進(jìn)程的形式體現(xiàn)的,處于存儲狀態(tài)的信息是以文件的形式體現(xiàn)的,而處于傳輸狀態(tài)的信息則是以協(xié)議數(shù)據(jù)單元的形式體現(xiàn)的。攻擊者攻擊成功的標(biāo)志是成功破壞了防護(hù)者信息安全目標(biāo)中的一個或多個。對處于加工處理狀態(tài)和存儲狀態(tài)的信息的攻擊,攻擊者往往利用操作系統(tǒng)在進(jìn)程管理、內(nèi)存管理、文件管理、設(shè)備管理等方面的漏洞或應(yīng)用程序的漏洞來實現(xiàn)相關(guān)攻擊。而對傳輸中的信息攻擊往往是利用通信協(xié)議的脆弱性來實現(xiàn)。4本章重點要求(1)認(rèn)真體會攻、防所需知識的深度和廣度;(2)能針對每一種安全服務(wù)(如保密性)列出其對應(yīng)的常用實現(xiàn)機(jī)制;(3)對進(jìn)程、線程和協(xié)議數(shù)據(jù)單元的內(nèi)部結(jié)構(gòu)有個大致認(rèn)識。5第一節(jié)數(shù)據(jù)的狀態(tài)加工處理狀態(tài)傳輸狀態(tài)數(shù)據(jù)的狀態(tài)存儲狀態(tài)1數(shù)據(jù)處于加工處理狀態(tài)

數(shù)據(jù)在內(nèi)存或寄存器中數(shù)據(jù)是屬于進(jìn)程的.進(jìn)程控制塊中的數(shù)據(jù)

數(shù)據(jù)區(qū)中的數(shù)據(jù)堆棧中的數(shù)據(jù)有些數(shù)據(jù)是可以共享的數(shù)據(jù)體現(xiàn)在進(jìn)程中現(xiàn)代計算機(jī)都是在操作系統(tǒng)的統(tǒng)一指揮和控制下實現(xiàn)對信息的加工處理的。操作系統(tǒng)對內(nèi)存和處理器的分配和管理都是以進(jìn)程為單位來實現(xiàn)的。因此處于加工和處理狀態(tài)中的數(shù)據(jù)都是屬于某一個進(jìn)程的。進(jìn)程–正在執(zhí)行的程序,包括代碼指針堆棧:whichcontainstemporarydata.數(shù)據(jù)段:whichcontainsglobalvariables數(shù)據(jù)在內(nèi)存中進(jìn)程控制塊(PCB)

操作系統(tǒng)通過進(jìn)程控制塊來感知和調(diào)度進(jìn)程進(jìn)程狀態(tài)指針CPU寄存器的值CPU調(diào)度信息內(nèi)存管理信息記帳信息輸入輸出信息ProcessControlBlock(PCB)例1:查看系統(tǒng)當(dāng)前運行的進(jìn)程下面的例子(02ProcessList工程)取得了一個正在運行的進(jìn)程列表。首先使用CreateToolhelp32Snapshot函數(shù)給當(dāng)前系統(tǒng)內(nèi)執(zhí)行的進(jìn)程拍快照(Snapshot),也就是獲得一個進(jìn)程列表,這個列表中記錄著進(jìn)程的ID、進(jìn)程對應(yīng)的可執(zhí)行文件的名稱和創(chuàng)建該進(jìn)程的進(jìn)程ID等數(shù)據(jù)。然后使用Process32First函數(shù)和Process32Next函數(shù)遍歷快照中記錄的列表。對于每個進(jìn)程,我們都將打印出其可執(zhí)行文件的名稱和進(jìn)程ID號。具體代碼如下。#include<windows.h>#include<tlhelp32.h>//聲明快照函數(shù)的頭文件intmain(intargc,char*argv[]){ PROCESSENTRY32pe32; //在使用這個結(jié)構(gòu)之前,先設(shè)置它的大小

pe32.dwSize=sizeof(pe32); //給系統(tǒng)內(nèi)的所有進(jìn)程拍一個快照

HANDLEhProcessSnap=::CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0); if(hProcessSnap==INVALID_HANDLE_VALUE) { printf("CreateToolhelp32Snapshot調(diào)用失?。n"); return-1; } //遍歷進(jìn)程快照,輪流顯示每個進(jìn)程的信息

BOOLbMore=::Process32First(hProcessSnap,&pe32); while(bMore) { printf("進(jìn)程名稱:%s\n",pe32.szExeFile); printf("進(jìn)程ID號:%u\n\n",pe32.th32ProcessID); bMore=::Process32Next(hProcessSnap,&pe32); } //不要忘記清除掉snapshot對象

::CloseHandle(hProcessSnap); return0;}例2緩沖區(qū)溢出攻擊例3:獲取管理員密碼

Windows環(huán)境下,用戶登錄后,所有的用戶信息都存儲在系統(tǒng)的一個進(jìn)程winlogon.exe中。可以利用軟件FindPass等工具對進(jìn)程進(jìn)行分析,找出用戶的登錄名和密碼Windows2000/XP

進(jìn)程通信機(jī)制

信號(signal)共享存儲區(qū)(sharedmemory)管道(pipe)郵件槽(mailslot)套接字(socket)2數(shù)據(jù)處于存儲狀態(tài)數(shù)據(jù)在硬盤數(shù)據(jù)在信箱(硬盤中)數(shù)據(jù)在移動設(shè)備中光盤

大容量便攜盤數(shù)據(jù)是以文件的形式存儲的17磁道扇區(qū)DiskStructure18柱面扇區(qū)磁臂磁頭

文件的概念文件是指存儲在外存儲器上的相關(guān)數(shù)據(jù)的集合,是操作系統(tǒng)定義和實現(xiàn)的一種抽象數(shù)據(jù)類型,是操作系統(tǒng)為信息存儲提供的一個統(tǒng)一視圖。Types:DatanumericcharacterbinaryProgramThemajortaskfortheOSistomapthelogicalfileconceptontophysicalstoragedevices.文件的組織文件系統(tǒng)一個典型的文件系統(tǒng)一種文件分配方案---鏈接分配索引式文件分配FileSystemMountingJustasafilemustbeopenedbeforeitisused,afilesystemmustbemounted

beforeitcanbeaccessed.E.g:Thedirectorystructurecanbebuiltoutofmultiplepartitions,whichmustbemountedtomakethemavailablewithinthefilesystemnamespace.Aun-mountedfilesystem(i.e.Fig.11-11(b))ismountedatamountpointFileSharingSharingoffilesonmulti-usersystemsisdesirable

Sharingmaybedonethroughaprotectionscheme

Ondistributedsystems,filesmaybesharedacrossanetwork

NetworkFileSystem(NFS)isacommondistributedfile-sharingmethod例3:數(shù)據(jù)恢復(fù)軟件對于不小心刪除了的文件,如果原來存儲位置沒有被別的數(shù)據(jù)覆蓋,則原則上可以恢復(fù)。數(shù)據(jù)恢復(fù)軟件就是根據(jù)文件系統(tǒng)的基本原理做出來的。例4、注冊表修改注冊表在計算機(jī)中由鍵名和鍵值組成,注冊表中存儲了Window操作系統(tǒng)的所有配置。黑客90%以上對Windows的攻擊手段都離不開讀寫注冊表。在運行窗口中輸入“regedit”命令可以進(jìn)入注冊表,注冊表的界面如圖所示。

注冊表修改注冊表的句柄可以由調(diào)用RegOpenKeyEx()和RegCreateKeyEx()函數(shù)得到的,通過函數(shù)RegQueryValueEx()可以查詢注冊表某一項的值通過函數(shù)RegSetValueEx()可以設(shè)置注冊表某一項的值。判斷是否中了“冰河”中了“冰河”的計算機(jī)注冊表都將被修改了,修改了擴(kuò)展名為txt的文件的打開方式,在注冊表中txt文件的打開方式定義在HKEY_CLASSES_ROOT主鍵下的“txtfile\shell\open\command”中,如圖3-40所示。判斷是否中了“冰河”main(){ HKEYhKEY; LPCTSTRdata_Set="txtfile\\shell\\open\\command"; longret0=(RegOpenKeyEx(HKEY_CLASSES_ROOT, data_Set,0,KEY_READ,&hKEY)); if(ret0!=ERROR_SUCCESS)//如果無法打開hKEY,則終止程序的執(zhí)行

{ return0; } //查詢有關(guān)的數(shù)據(jù)

LPBYTEowner_Get=newBYTE[80]; DWORDtype_1=REG_EXPAND_SZ; DWORDcbData_1=80; longret1=RegQueryValueEx(hKEY,NULL,NULL, &type_1,owner_Get,&cbData_1); if(ret1!=ERROR_SUCCESS) { return0; }

if(strcmp((constchar*)owner_Get,"%systemroot%\\system32\\notepad.exe%1")==0) { printf("沒有中冰河"); } else { printf("可能中了冰河"); } printf("\n");}3數(shù)據(jù)處于傳輸狀態(tài)數(shù)據(jù)在傳輸介質(zhì)中。數(shù)據(jù)的傳輸是遵照一定協(xié)議的。TCP/IP協(xié)議是Internet最基本的協(xié)議。數(shù)據(jù)是分塊傳輸?shù)摹?3磁介質(zhì)

高帶寬、低費用、高延時(小時)例:7GB/8mm,1000盤/50*50*50cm,24h可送到任何地方???cè)萘?7*1000*8Gbits,總時間=24*60*60=86400s

傳送速率=56000Gb/86400s=648Mb/s金屬導(dǎo)體雙絞線、同軸電纜(粗、細(xì))光纖無線介質(zhì)無線電、短波、微波、衛(wèi)星、光波傳輸介質(zhì)34常用傳輸媒體的比較35應(yīng)用層傳輸層網(wǎng)絡(luò)接口網(wǎng)際層●IP●ICMP●ARP●RARPTCP/IP網(wǎng)際層的四個主要協(xié)議36TCP/IP與應(yīng)用層應(yīng)用層協(xié)議支持了文件傳輸、電子郵件、遠(yuǎn)程登錄、網(wǎng)絡(luò)管理、Web瀏覽等應(yīng)用。應(yīng)用層傳輸層網(wǎng)絡(luò)接口網(wǎng)際層文件傳輸

●FTP、TFTP、NFS電子郵件

●SMTP、POP3WWW應(yīng)用

●HTTP遠(yuǎn)程登錄

●Telnet、rlogin網(wǎng)絡(luò)管理

●SNMP名字管理

●DNS37應(yīng)用層傳輸層網(wǎng)絡(luò)接口網(wǎng)際層面向連接的

●TCP無連接的

●UDP傳輸層提供了兩種傳輸協(xié)議38兩個基本概念面向連接的服務(wù):通信之前建立連接,通信過程中保持連接,通信結(jié)束拆除連接。無連接的服務(wù):通信雙方不需要建立和維持連接IP數(shù)據(jù)包

IPHeaderTCP(UDP)

HeaderDataIPv4IP頭的結(jié)構(gòu)版本(4位)頭長度(4位)服務(wù)類型(8位)封包總長度(16位)封包標(biāo)識(16位)標(biāo)志(3位)片斷偏移地址(13位)存活時間(8位)協(xié)議(8位)校驗和(16位)來源IP地址(32位)目的IP地址(32位)選項(可選)填充(可選)數(shù)據(jù)TCP協(xié)議的頭結(jié)構(gòu)和IP一樣,TCP的功能受限于其頭中攜帶的信息。因此理解TCP的機(jī)制和功能需要了解TCP頭中的內(nèi)容,下表顯示了TCP頭結(jié)構(gòu)。來源端口(2字節(jié))目的端口(2字節(jié))序號(4字節(jié))確認(rèn)序號(4字節(jié))頭長度(4位)保留(6位)URGACKPSHRSTSYNFIN窗口大?。?字節(jié))校驗和(16位)緊急指針(16位)選項(可選)數(shù)據(jù)TCP的三次握手(第一次握手)43第二節(jié)信息攻、防模型2024/5/31存儲和加工處理狀態(tài)信息的攻防模型

2024/5/31模型要求Usingthismodelrequiresusto:大門:selectappropriategatekeeperfunctionstoidentifyusers內(nèi)部控制與審查:implementsecuritycontrolstoensureonlyauthorisedusersaccessdesignatedinformationorresourcesTrustedcomputersystemsmaybeusefultohelpimplementthismodel傳輸狀態(tài)下信息攻防模型Allthetechniquesforprovidingsecurityhave:Asecurity-relatedtransformationontheinformationtobesentSomesecretinformationsharedbythetwoprincipalsand,itishoped,unknowntotheopponent模型要求Usingthismodelrequiresusto:designasuitablealgorithmforthesecuritytransformationgeneratethesecretinformation(keys)usedbythealgorithmdevelopmethodstodistributeandsharethesecretinformationspecifyaprotocolenablingtheprincipalstousethetransformationandsecretinformationforasecurityservice48第三節(jié)攻防概述

攻擊任何危及信息安全的行為都稱為攻擊,攻擊者攻擊成功的標(biāo)志是成功破壞了防護(hù)者信息安全目標(biāo)中的一個或多個,例如破壞數(shù)據(jù)的保密性、完整性等。對處于加工處理狀態(tài)和存儲狀態(tài)的信息的攻擊,攻擊者往往利用操作系統(tǒng)在進(jìn)程管理、內(nèi)存管理、文件管理、設(shè)備管理等方面的漏洞或應(yīng)用程序的漏洞來實現(xiàn)相關(guān)攻擊。而對傳輸中的信息攻擊往往是利用通信協(xié)議的脆弱性來實現(xiàn)。PassiveAttack--releaseofcontentsPassiveAttack—trafficanalysisActiveAttack—MasqueradeActiveAttack—ReplayActiveAttack—ModificationofmessagesActiveAttack—Denialofservice對安全的攻擊Interruption:ThisisanattackonavailabilityInterception:ThisisanattackonconfidentialityModification:ThisisanattackonintegrityFabrication:Thisisanattackonauthenticity防護(hù)——安全服務(wù)RFC2828

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論