《信息安全基礎(chǔ)》PPT課件(64頁P(yáng)PT)_第1頁
《信息安全基礎(chǔ)》PPT課件(64頁P(yáng)PT)_第2頁
《信息安全基礎(chǔ)》PPT課件(64頁P(yáng)PT)_第3頁
《信息安全基礎(chǔ)》PPT課件(64頁P(yáng)PT)_第4頁
《信息安全基礎(chǔ)》PPT課件(64頁P(yáng)PT)_第5頁
已閱讀5頁,還剩59頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、計算機(jī)安全與保密信息安全原理與應(yīng)用袁靜波東北大學(xué)秦皇島分校第1頁,共64頁。第1章 信息安全概述信息安全的概念信息安全的發(fā)展歷史信息安全的目標(biāo)信息安全的研究內(nèi)容第2頁,共64頁。1.1 信息安全的概念 信息(information)是經(jīng)過加工(獲取、推理、分析、計算、存儲等)的特定形式數(shù)據(jù),是物質(zhì)運(yùn)動規(guī)律的總和。信息安全是為數(shù)據(jù)處理系統(tǒng)建立的安全保護(hù),保護(hù)計算機(jī)硬件、軟件數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄露。(ISO)(該概念偏重于靜態(tài)信息保護(hù))信息安全是指信息網(wǎng)絡(luò)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,信息服務(wù)不

2、中斷。”(該定義著重于動態(tài)意義描述)第3頁,共64頁。信息系統(tǒng)風(fēng)險信息系統(tǒng)就是一種開發(fā)信息資源的工具,是信息以及用于信息的采集、傳輸、存儲、管理、檢索和利用等工具的有機(jī)整體。系統(tǒng)風(fēng)險是指系統(tǒng)遭受意外損失的可能性,它主要來自系統(tǒng)可能遭受的各種威脅、系統(tǒng)本身的脆弱性以及系統(tǒng)對于威脅的失策。信息系統(tǒng)安全威脅(thread)是指對于信息系統(tǒng)的組成要素及其功能造成某種損害的潛在可能。第4頁,共64頁。信息系統(tǒng)面臨的威脅 計算機(jī) 依附載體 數(shù)據(jù) 表現(xiàn)形式 程序 處理工具 網(wǎng)絡(luò) 傳遞媒介 管理 人為因素 物理威脅漏洞、病毒、木馬網(wǎng)絡(luò)攻擊管理漏洞第5頁,共64頁。按照來源的信息系統(tǒng)威脅自然災(zāi)害威脅濫用性威脅有

3、意人為威脅第6頁,共64頁。按照作用對象的信息系統(tǒng)威脅(1)針對信息的威脅信息破壞:非法取得信息的使用權(quán),刪除、修改、插入、惡意添加或重發(fā)某些數(shù)據(jù),以影響信息正常用戶的正常使用。信息泄密:故意或偶然地非法偵收、截獲、分析某些信息系統(tǒng)中的信息,造成系統(tǒng)數(shù)據(jù)泄密。假冒或否認(rèn):假冒某一可信任方進(jìn)行通信或者對發(fā)送的數(shù)據(jù)事后予以否認(rèn)。(2)針對系統(tǒng)的威脅 包括對系統(tǒng)硬件的威脅和對系統(tǒng)軟件的威脅。第7頁,共64頁。按照手段的信息系統(tǒng)威脅(1)信息泄露(leak)在傳輸中被利用電磁輻射或搭接線路的方式竊取授權(quán)者向未授權(quán)者泄露存儲設(shè)備被盜竊或盜用未授權(quán)者利用利用特定的工具捕獲網(wǎng)絡(luò)中的數(shù)據(jù)流量、流向、通行頻帶、

4、數(shù)據(jù)長度等數(shù)據(jù)進(jìn)行分析,從中獲取敏感信息。(2)掃描(scan)掃描是利用特定的軟件工具向目標(biāo)發(fā)送特制的數(shù)據(jù)包,對響應(yīng)進(jìn)行分析,以了解目標(biāo)網(wǎng)絡(luò)或主機(jī)的特征。(3)入侵(intrusion)旁路控制假冒口令破解合法用戶的非授權(quán)訪問第8頁,共64頁。按照手段的信息系統(tǒng)威脅(4)拒絕服務(wù)(denial of service,DoS)DoS指系統(tǒng)可用性因服務(wù)中斷而遭到破壞。DoS攻擊常常通過用戶進(jìn)程消耗過多的系統(tǒng)資源造成系統(tǒng)阻塞或癱瘓。(5)抵賴(否認(rèn))(deny)發(fā)方事后否認(rèn)自己曾經(jīng)發(fā)送過的某些消息;收方事后否認(rèn)自己曾經(jīng)收到過的某些消息;發(fā)方事后否認(rèn)自己曾經(jīng)發(fā)送過的某些消息的內(nèi)容;收方事后否認(rèn)自己曾

5、經(jīng)收到過的某些消息的內(nèi)容。(6)濫用(misuse)傳播惡意代碼復(fù)制/重放發(fā)布或傳播不良信息第9頁,共64頁。保護(hù)什么(1)硬件工作站、磁盤、網(wǎng)絡(luò)(2)軟件源代碼、程序、操作系統(tǒng)、通信系統(tǒng) (3)數(shù)據(jù)備份數(shù)據(jù)、審計數(shù)據(jù)、通信數(shù)據(jù)(4)人管理員、用戶、來訪者 第10頁,共64頁。信息安全的組成Network Security網(wǎng)絡(luò)安全Computer Security計算機(jī)安全Cryptology密碼安全I(xiàn)nformation Security信息安全第11頁,共64頁。信息安全涉及的知識領(lǐng)域 信息安全是一門涉及計算機(jī)科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)

6、科的綜合性學(xué)科。 第12頁,共64頁。1.2 信息安全的發(fā)展歷史信息安全的發(fā)展經(jīng)歷了如下幾個階段:古典信息安全輻射安全計算機(jī)安全網(wǎng)絡(luò)安全信息安全第13頁,共64頁。1.3 信息安全的目標(biāo) 信息安全的實(shí)質(zhì)就是要保護(hù)信息系統(tǒng)或信息網(wǎng)絡(luò)中的信息資源免受各種類型的威脅、干擾和破壞,即保證信息的安全性 信息安全的目標(biāo)是指保障信息系統(tǒng)在遭受攻擊的情況下信息的某些安全性質(zhì)不變。第14頁,共64頁。1.3.1 安全性攻擊安全攻擊(Security Attack):任何以干擾、破壞網(wǎng)絡(luò)系統(tǒng)為目的的非授權(quán)行為對網(wǎng)絡(luò)攻擊的兩種理解:攻擊發(fā)生在入侵行為完全完成且入侵者在目標(biāo)系統(tǒng)內(nèi)從入侵者開始在目標(biāo)機(jī)上工作時刻起,攻擊

7、已開始攻擊方式多種多樣,環(huán)境越發(fā)廣泛可以是針對安全策略的違規(guī)行為可以是針對授權(quán)特征的濫用行為可以是針對正常行為特征的異常行為網(wǎng)絡(luò)攻擊總有一定規(guī)律可尋第15頁,共64頁。安全性攻擊被動攻擊 (Passive attack):對一個保密系統(tǒng)采取截獲密文進(jìn)行分析的攻擊攻擊者在未被授權(quán)的情況下,非法獲取信息或數(shù)據(jù)文件,但不對數(shù)據(jù)信息作任何修改 搭線監(jiān)聽、無線截獲、其他截獲、流量分析破壞了信息的機(jī)密性主動攻擊(Active attack):非法入侵者(Tamper)、攻擊者(Attcker)或黑客(Hacker)主動向系統(tǒng)竄擾,采用刪除、增添、重放、偽造等竄改手段向系統(tǒng)注入假消息,達(dá)到利已害人的目的。包

8、括對數(shù)據(jù)流進(jìn)行篡改或偽造 偽裝、重放、消息篡改,破壞了信息的完整性拒絕服務(wù),破壞了信息系統(tǒng)的可用性第16頁,共64頁。Attack type攻擊類型被動攻擊主動攻擊消息內(nèi)容泄露流量分析重放假冒消息內(nèi)容篡改拒絕服務(wù)第17頁,共64頁。Attack method 攻擊主要方式正常通訊中斷竊聽篡改假冒第18頁,共64頁。1.3.2 信息安全的目標(biāo) 信息安全的基本目標(biāo)(也稱信息安全三要素):機(jī)密性:Confidentiality,指保證信息不被非授權(quán)訪問。完整性:Integrity,指信息在生成、傳輸、存儲和使用過程中不應(yīng)被第三方篡改。信息的完整性包括兩個方面:(1)數(shù)據(jù)完整性:數(shù)據(jù)沒有被未授權(quán)篡改或

9、者損壞;(2)系統(tǒng)完整性:系統(tǒng)未被非法操縱,按既定的目標(biāo)運(yùn)行??捎眯?:Availability,指授權(quán)用戶可以根據(jù)需要隨時訪問所需信息。第19頁,共64頁。信息安全性質(zhì)之間的關(guān)系 信息安全的目標(biāo)是致力于保障信息的這三個特性不被破壞。構(gòu)建安全系統(tǒng)的一個挑戰(zhàn)就是在這些特性中找到一個平衡點(diǎn),因為它們常常是相互矛盾的。因此,三個特征是可以獨(dú)立,也可以有重疊 。 第20頁,共64頁。其它信息安全性質(zhì) 可靠性: Reliability,是指系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)、完成規(guī)定功能的概率。不可抵賴性: (Non-repudiation),也稱作抗否認(rèn)性,是面向通信雙方(人、實(shí)體或進(jìn)程)信息真實(shí)統(tǒng)一的安全

10、要求,它包括收、發(fā)雙方均不可抵賴??蓪彶樾裕篈ccountability,使用審計、監(jiān)控、防抵賴等安全機(jī)制,使得使用者(包括合法用戶、攻擊者、破壞者、抵賴者)的行為有證可查,并能夠?qū)W(wǎng)絡(luò)出現(xiàn)的安全問題提供調(diào)查依據(jù)和手段??煽匦裕篊ontrollability,是對信息及信息系統(tǒng)實(shí)施安全監(jiān)控。管理機(jī)構(gòu)對危害國家信息的來往、使用加密手段從事非法的通信活動等進(jìn)行監(jiān)視審計,對信息的傳播及內(nèi)容具有控制能力。第21頁,共64頁。保密(Privacy):確保敏感信息不被竊聽。訪問控制(Access Control):確保會話對方(人或計算機(jī))有權(quán)做他所聲稱的事情。認(rèn)證(Authentication):確保會

11、話對方的資源(人或計算機(jī))同他聲稱的相一致。完整性(Integrity)控制:確保接收到的信息同發(fā)送的一致。審計(Accountability):確保任何發(fā)生的交易在事后可以被證實(shí),發(fā)信者和收信者都認(rèn)為交換發(fā)生過,即所謂的不可抵賴性。安全措施第22頁,共64頁。信息安全的研究內(nèi)容 信息安全的研究范圍非常廣泛,其領(lǐng)域劃分成三個層次:信息安全基礎(chǔ)理論研究信息安全應(yīng)用技術(shù)研究信息安全管理研究 第23頁,共64頁。信息安全研究層次 信息安全從總體上可以分成5個層次:安全的密碼算法,安全協(xié)議,網(wǎng)絡(luò)安全,系統(tǒng)安全以及應(yīng)用安全,層次結(jié)構(gòu)如圖 第24頁,共64頁。信息安全基礎(chǔ)研究 密碼理論數(shù)據(jù)加密算法消息認(rèn)證

12、算法數(shù)字簽名算法密鑰管理安全理論身份認(rèn)證授權(quán)和訪問控制安全審計安全協(xié)議第25頁,共64頁。信息安全應(yīng)用研究 安全技術(shù)防火墻技術(shù)漏洞掃描和分析入侵檢測防病毒。平臺安全物理安全網(wǎng)絡(luò)安全系統(tǒng)安全數(shù)據(jù)安全用戶安全邊界安全第26頁,共64頁。信息安全管理 “三分技術(shù),七分管理”“安全是一個過程,而不是一個產(chǎn)品” 70%攻擊來自內(nèi)部人員信息安全系統(tǒng)是匯集了硬件、軟件、網(wǎng)絡(luò)和人的系統(tǒng)多數(shù)組織存在嚴(yán)重安全管理漏洞第27頁,共64頁。信息安全管理研究 安全策略研究包括安全風(fēng)險評估、安全代價評估、安全機(jī)制的制定以及安全措施的實(shí)施和管理等。 安全標(biāo)準(zhǔn)研究主要內(nèi)容包括安全等級劃分、安全技術(shù)操作標(biāo)準(zhǔn)、安全體系結(jié)構(gòu)標(biāo)準(zhǔn)、

13、安全產(chǎn)品測評標(biāo)準(zhǔn)和安全工程實(shí)施標(biāo)準(zhǔn)等。 安全測評研究主要內(nèi)容有測評模型、測評方法、測評工具、測評規(guī)程等。 第28頁,共64頁。信息安全的保護(hù)機(jī)制補(bǔ)充:1.5 信息安全體系信息資源心理屏障法律屏障管理屏障技術(shù)屏障物理屏障國際信息系統(tǒng)安全認(rèn)證聯(lián)盟(ISC)2的多重保護(hù)機(jī)制第29頁,共64頁。1.5.1 OSI信息系統(tǒng)安全體系結(jié)構(gòu)定義:信息系統(tǒng)安全體系一個能為所保障對象提供的可用性、機(jī)密性、完整性、不可抵賴性、可授權(quán)性的可持續(xù)性的系統(tǒng)。內(nèi)容:安全服務(wù)、安全機(jī)制機(jī)制:(1)風(fēng)險分析(Risk)(2)安全防護(hù)(Protect)(3)安全檢測(Detect)(4)測試與評估(Test and Evalua

14、te)(5)應(yīng)急響應(yīng)(React)(6)恢復(fù)(Restore)第30頁,共64頁。OSI安全體系的安全服務(wù)1. 認(rèn)證服務(wù)(鑒別服務(wù))通信的對等實(shí)體鑒別服務(wù):使N+1層實(shí)體確信某一時刻與之建立連接或進(jìn)行數(shù)據(jù)傳輸?shù)氖撬枰囊粋€或多個N+1實(shí)體。數(shù)據(jù)原發(fā)鑒別:使N+1層實(shí)體確信接收到的數(shù)據(jù)單元的來源是自己要求的。2. 訪問控制服務(wù) 建立用戶(主體)與資源(客體)之間的訪問關(guān)系(如讀、寫、刪除、運(yùn)行等),防止對某一資源的非授權(quán)使用。第31頁,共64頁。3. 機(jī)密性服務(wù)連接機(jī)密性保護(hù):保證一次連接上的全部用戶數(shù)據(jù)都保護(hù)起來不使非授權(quán)泄露。無連接機(jī)密性保護(hù):為單個無連接的層服務(wù)數(shù)據(jù)單元(N-SDU)中的

15、全部N用戶數(shù)據(jù)提供機(jī)密性保護(hù)。選擇字段機(jī)密性保護(hù):僅對處于N連接的用戶數(shù)據(jù)或無連接的N-SDU中所選擇的字段提供機(jī)密性保護(hù)。通信業(yè)務(wù)流機(jī)密性保護(hù):提供機(jī)密性保護(hù),并保護(hù)不能通過觀察通信業(yè)務(wù)流推斷出其中的機(jī)密信息。OSI安全體系的安全服務(wù)第32頁,共64頁。4. 完整性服務(wù)帶恢復(fù)的連接完整性服務(wù);不帶恢復(fù)的連接完整性服務(wù);選擇字段連接完整性服務(wù);無連接完整性服務(wù);選擇字段無連接完整性服務(wù)。5. 抗抵賴服務(wù)(抗否認(rèn)性)有數(shù)據(jù)原發(fā)證明的抗抵賴:防止發(fā)送方抵賴;有數(shù)據(jù)交付證明的抗抵賴:防止接收方抵賴。OSI安全體系的安全服務(wù)第33頁,共64頁。OSI安全體系結(jié)構(gòu)中的安全服務(wù)配置 安全服務(wù)協(xié)議層1234

16、567對等實(shí)體鑒別YYY數(shù)據(jù)原發(fā)鑒別YYY訪問控制YYY連接機(jī)密性YYYYYY無連接機(jī)密性YYYYY選擇字段機(jī)密性Y通信業(yè)務(wù)流機(jī)密性YYY帶恢復(fù)的連接完整性Y不帶恢復(fù)的連接完整性YYY選擇字段連接完整性Y無連接完整性YYY選擇字段無連接完整性YYY有數(shù)據(jù)原發(fā)證明的抗抵賴Y有數(shù)據(jù)交付證明的抗抵賴Y第34頁,共64頁。OSI安全體系的特定安全機(jī)制1. 加密機(jī)制:能為數(shù)據(jù)提供機(jī)密性,也能為通信業(yè)務(wù)流信息提供機(jī)密性,通常采用密碼、信息隱藏等方法實(shí)現(xiàn)2. 數(shù)據(jù)簽名機(jī)制:用以提供認(rèn)證或抗抵賴服務(wù),是基于密碼體制的一種機(jī)制。3. 訪問控制機(jī)制數(shù)據(jù)機(jī)密性;數(shù)據(jù)完整性;可用性。4. 完整性保護(hù)機(jī)制:避免未授權(quán)的

17、數(shù)據(jù)亂序、丟失、重放、插入以及篡改,具體技術(shù)有校驗碼(抗修改)、順序號(防亂序)、時間標(biāo)記(防重放、防丟失)等。第35頁,共64頁。5. 通信業(yè)填充機(jī)制:通信業(yè)填充機(jī)制是一種用于提供業(yè)務(wù)流機(jī)密性保護(hù)的反分析機(jī)制,它可以生成偽造的通信實(shí)例、偽造的數(shù)據(jù)單元或/和數(shù)據(jù)單元中偽造的數(shù)據(jù),使攻擊者難于從數(shù)據(jù)流量對通信業(yè)務(wù)進(jìn)行分析。6. 路由選擇控制機(jī)制。例如:當(dāng)檢測到持續(xù)的攻擊時,便指示網(wǎng)絡(luò)服務(wù)提供者經(jīng)別的路由建立連接;依據(jù)安全策略,可以禁止帶有某些安全標(biāo)記的數(shù)據(jù)通過某些子網(wǎng)絡(luò)、中繼站或鏈路;連接的發(fā)起者或無連接中數(shù)據(jù)的發(fā)送者,可以指定路由選擇說明,以請求回避某些特定的子網(wǎng)絡(luò)、中繼站或鏈路。OSI安全體

18、系的特定安全機(jī)制第36頁,共64頁。7. 公證機(jī)制 仲裁方式和判決方式。8. 鑒別交換機(jī)制鑒別信息:如口令、生物信息、身份卡等;密碼技術(shù)。時間標(biāo)記與同步時鐘;二次握手(對應(yīng)單方鑒別)或三次握手(對應(yīng)雙方鑒別);抗否認(rèn)機(jī)制:數(shù)字簽名和公認(rèn)機(jī)制。OSI安全體系的特定安全機(jī)制第37頁,共64頁。OSI安全服務(wù)與安全機(jī)制之間的關(guān)系鑒別服務(wù)訪問控制數(shù)據(jù)保密性數(shù)據(jù)完整性抗抵賴加密數(shù)字簽名訪問控制數(shù)據(jù)完整性鑒別交換通信業(yè)務(wù)填充路由選擇控制公證第38頁,共64頁。1.5.2基于信息保障的信息系統(tǒng)安全 20世紀(jì)60年代倡導(dǎo)通信保密措施,到了20世紀(jì)60到70年代,逐步推行計算機(jī)安全,信息安全概念是20世紀(jì)80年

19、代到90年代才被廣泛提出的,20世紀(jì)90年代以后,開始倡導(dǎo)信息保障 信息保障(IA ,Information Assurance )的概念最早來自1996年12月9日以美國國防部長的名義發(fā)表的DoD Directive s-3600.1: Information Operation中。 從被動防御走向主動防御從靜態(tài)防御走向動態(tài)防御從技術(shù)與管理分離到技術(shù)與管理融合第39頁,共64頁。從被動到主動防御PDR模型Winn Schwartau的原裝PDR圖示第40頁,共64頁。從靜態(tài)防御走向動態(tài)防御 信息系統(tǒng)本身充滿了動態(tài)性:信息系統(tǒng)的需求是動態(tài)的;安全漏洞具有動態(tài)性:網(wǎng)絡(luò)設(shè)備和應(yīng)用系統(tǒng)在設(shè)計開發(fā)過程

20、中必然會存在某些缺陷和漏洞,新的系統(tǒng)部件也會引入新的問題。系統(tǒng)建設(shè)是動態(tài)的,新應(yīng)用、新產(chǎn)品不斷應(yīng)用,設(shè)備、應(yīng)用系統(tǒng)和操作系統(tǒng)平臺的不斷升級和復(fù)雜化。網(wǎng)絡(luò)拓?fù)涫莿討B(tài)的:在網(wǎng)絡(luò)的運(yùn)行中,用戶和拓?fù)涫莿討B(tài)變化的。網(wǎng)絡(luò)上的各種威脅也是動態(tài)的。第41頁,共64頁。 時間是量化的,可以被計算的。再引入Et=暴露時間,則可以得到如下關(guān)系如果 Pt Dt + Rt,那么 系統(tǒng)是安全的;如果 Pt Dt + Rt,那么 Et=(Dt + Rt)Pt?;跁r間關(guān)系的PDR模型原理第42頁,共64頁。從技術(shù)與管理分離到技術(shù)與管理融合 PDRR模型信息保障(IA,Information Assurance)的核心思想

21、是對系統(tǒng)或者數(shù)據(jù)的4個方面的要求:保護(hù)(Protect),檢測(Detect),反應(yīng)(React)和恢復(fù)(Restore),結(jié)構(gòu)如圖: 第43頁,共64頁。PDRR保障體系保護(hù)(Protect)指采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否認(rèn)性。檢測(Detect)指提供工具檢查系統(tǒng)可能存在的黑客攻擊、白領(lǐng)犯罪和病毒泛濫等脆弱性。反應(yīng)(React)指對危及安全的事件、行為、過程及時做出響應(yīng)處理,杜絕危害的進(jìn)一步蔓延擴(kuò)大,力求系統(tǒng)尚能提供正常服務(wù)。恢復(fù)(Restore)指一旦系統(tǒng)遭到破壞,盡快恢復(fù)系統(tǒng)功能,盡早提供正常的服務(wù)。第44頁,共64頁。1.6 網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全(N

22、etwork Security)的一個通用定義: 網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。網(wǎng)絡(luò)安全又分為:(l)運(yùn)行系統(tǒng)安全,即保證信息處理和傳輸系統(tǒng)的安全。 (2)網(wǎng)絡(luò)上系統(tǒng)信息的安全。 (3)網(wǎng)絡(luò)上信息傳播的安全。 (4)網(wǎng)絡(luò)上信息內(nèi)容的安全。 網(wǎng)絡(luò)信息安全與保密的核心是通過計算機(jī)、網(wǎng)絡(luò)、密碼技術(shù)和安全技術(shù),保護(hù)在公用網(wǎng)絡(luò)信息系統(tǒng)中傳輸、交換和存儲的消息的保密性、完整性、真實(shí)性、可靠性、可用性、不可抵賴性等。第45頁,共64頁。1.6.1網(wǎng)絡(luò)安全概念網(wǎng)絡(luò)傳輸信息的安全:保密性、完整性、

23、可用性、可信性等把網(wǎng)絡(luò)看成一個透明的、不安全的信道系統(tǒng)安全:網(wǎng)絡(luò)環(huán)境下的端系統(tǒng)安全網(wǎng)絡(luò)安全:網(wǎng)絡(luò)的保密性:存在性、拓?fù)浣Y(jié)構(gòu)等網(wǎng)絡(luò)的完整性:路由信息、域名信息網(wǎng)絡(luò)的可用性:網(wǎng)絡(luò)基礎(chǔ)設(shè)施計算、通信資源的授權(quán)使用:地址、帶寬?第46頁,共64頁。影響網(wǎng)絡(luò)安全因素缺乏用戶身份鑒別機(jī)制使用IP作為節(jié)點(diǎn)主要標(biāo)識TCP/IP沒有對IP地址真實(shí)性的鑒別機(jī)制網(wǎng)絡(luò)拓?fù)浔┞度狈β酚蓞f(xié)議鑒別認(rèn)證機(jī)制缺乏保密性TCP/UDP缺陷 三次握手缺陷 初始序列號缺陷 UDP易受源路由和DoS攻擊TCP/IP服務(wù)的脆弱性第47頁,共64頁。物理威脅 1、偷竊:網(wǎng)絡(luò)安全中的偷竊包括偷竊設(shè)備、偷竊信息和偷竊服務(wù)等內(nèi)容。如果他們想偷的

24、信息在計算機(jī)里,那他們一方面可以將整臺計算機(jī)偷走,另一方面通過監(jiān)視器讀取計算機(jī)中的信息。2、廢物搜尋:就是在廢物(如一些打印出來的材料或廢棄的磁盤)中搜尋所需要的信息。3、間諜行為:是一種為了省錢或獲取有價值的機(jī)密、采用不道德的手段獲取信息。4、身份識別錯誤:非法建立文件或記錄,企圖把他們作為有效的、正式生產(chǎn)的文件或記錄,如對具有身份鑒別特征物品如護(hù)照、執(zhí)照、出生證明或加密的安全卡進(jìn)行偽造,屬于身份識別發(fā)生錯誤的范疇。這種行為對網(wǎng)絡(luò)數(shù)據(jù)構(gòu)成了巨大的威脅。第48頁,共64頁。物理威脅(續(xù)) 5、電磁泄漏電子計算機(jī)和其他電子設(shè)備一樣,工作時要產(chǎn)生電磁發(fā)射。電磁發(fā)射包括輻射發(fā)射和傳導(dǎo)發(fā)射。這兩種電磁

25、發(fā)射可被高靈敏度的接收設(shè)備接收并進(jìn)行分析、還原,造成計算機(jī)的信息泄露。屏蔽是防電磁泄漏的有效措施,屏蔽主要有電屏蔽、磁屏蔽和電磁屏蔽三種類型。第49頁,共64頁。線纜連接威脅1、竊聽:對通信過程進(jìn)行竊聽可達(dá)到收集信息的目的,這種電子竊聽不一定需要竊聽設(shè)備一定安裝在電纜上,可以通過檢測從連線上發(fā)射出來的電磁輻射就能拾取所要的信號,為了使機(jī)構(gòu)內(nèi)部的通信有一定的保密性,可以使用加密手段來防止信息被解密。2、撥號進(jìn)入:擁有一個調(diào)制解調(diào)器和一個電話號碼,每個人都可以試圖通過遠(yuǎn)程撥號訪問網(wǎng)絡(luò),尤其是擁有所期望攻擊的網(wǎng)絡(luò)的用戶賬戶時,就會對網(wǎng)絡(luò)造成很大的威脅。3、冒名頂替:通過使用別人的密碼和賬號時,獲得對

26、網(wǎng)絡(luò)及其數(shù)據(jù)、程序的使用能力。這種辦法實(shí)現(xiàn)起來并不容易,而且一般需要有機(jī)構(gòu)內(nèi)部的、了解網(wǎng)絡(luò)和操作過程的人參與。第50頁,共64頁。操作系統(tǒng)安全 操作系統(tǒng)是計算機(jī)中最基本、最重要的軟件。同一計算機(jī)可以安裝幾種不同的操作系統(tǒng)。如果計算機(jī)系統(tǒng)可提供給許多人使用,操作系統(tǒng)必須能區(qū)分用戶,以便于防止相互干擾。一些安全性較高、功能較強(qiáng)的操作系統(tǒng)可以為計算機(jī)的每一位用戶分配賬戶。通常,一個用戶一個賬戶。操作系統(tǒng)不允許一個用戶修改由另一個賬戶產(chǎn)生的數(shù)據(jù)。第51頁,共64頁。系統(tǒng)漏洞威脅1、乘虛而入:例如,用戶A停止了與某個系統(tǒng)的通信,但由于某種原因仍使該系統(tǒng)上的一個端口處于激活狀態(tài),這時,用戶B通過這個端口開

27、始與這個系統(tǒng)通信,這樣就不必通過任何申請使用端口的安全檢查了。2、不安全服務(wù):有時操作系統(tǒng)的一些服務(wù)程序可以繞過機(jī)器的安全系統(tǒng),互聯(lián)網(wǎng)蠕蟲就利用了UNIX系統(tǒng)中三個可繞過的機(jī)制。3、配置和初始化錯誤:如果不得不關(guān)掉一臺服務(wù)器以維修它的某個子系統(tǒng),幾天后當(dāng)重啟動服務(wù)器時,可能會招致用戶的抱怨,說他們的文件丟失了或被篡改了,這就有可能是在系統(tǒng)重新初始化時,安全系統(tǒng)沒有正確的初始化,從而留下了安全漏洞讓人利用,類似的問題在木馬程序修改了系統(tǒng)的安全配置文件時也會發(fā)生。第52頁,共64頁。身份鑒別威脅1、口令圈套:口令圈套是網(wǎng)絡(luò)安全的一種詭計,與冒名頂替有關(guān)。常用的口令圈套通過一個編譯代碼模塊實(shí)現(xiàn),它運(yùn)

28、行起來和登錄屏幕一模一樣,被插入到正常有登錄過程之前,最終用戶看到的只是先后兩個登錄屏幕,第一次登錄失敗了,所以用戶被要求再輸入用戶名和口令。實(shí)際上,第一次登錄并沒有失敗,它將登錄數(shù)據(jù),如用戶名和口令寫入到這個數(shù)據(jù)文件中,留待使用。2、口令破解:破解口令就像是猜測自行車密碼鎖的數(shù)字組合一樣,在該領(lǐng)域中已形成許多能提高成功率的技巧。3、算法考慮不周:口令輸入過程必須在滿足一定條件下才能正常地工作,這個過程通過某些算法實(shí)現(xiàn)。在一些攻擊入侵案例中,入侵者采用超長的字符串破壞了口令算法,成功地進(jìn)入了系統(tǒng)。4、編輯口令:編輯口令需要依靠操作系統(tǒng)漏洞,如果公司內(nèi)部的人建立了一個虛設(shè)的賬戶或修改了一個隱含賬

29、戶的口令,這樣,任何知道那個賬戶的用戶名和口令的人便可以訪問該機(jī)器了。第53頁,共64頁。有害程序威脅1、病毒:病毒是一種把自己的拷貝附著于機(jī)器中的另一程序上的一段代碼。通過這種方式病毒可以進(jìn)行自我復(fù)制,并隨著它所附著的程序在機(jī)器之間傳播。2、代碼炸彈:代碼炸彈是一種具有殺傷力的代碼,其原理是一旦到達(dá)設(shè)定的日期或鐘點(diǎn),或在機(jī)器中發(fā)生了某種操作,代碼炸彈就被觸發(fā)并開始產(chǎn)生破壞性操作。代碼炸彈不必像病毒那樣四處傳播,程序員將代碼炸彈寫入軟件中,使其產(chǎn)生了一個不能輕易地找到的安全漏洞,一旦該代碼炸彈被觸發(fā)后,這個程序員便會被請回來修正這個錯誤,并賺一筆錢,這種高技術(shù)的敲詐的受害者甚至不知道他們被敲詐了,即便他們有疑心也無法證實(shí)自己的猜測。3、特洛伊木馬:特洛伊木馬程序一旦被安裝到機(jī)器上,便可按編制者的意圖行事。特洛伊木馬能夠摧毀數(shù)據(jù),有時偽裝成系統(tǒng)上已有的程序,有時創(chuàng)建新的用戶名和口令。 第54頁,共64頁。冒名頂替廢物搜尋身份識別錯誤不安全服務(wù)配置初始化乘虛而入代碼炸彈病毒更新或下載特洛伊木馬間諜行為撥號進(jìn)入算法考慮不周隨意口令口令破解口令圈套竊聽偷竊網(wǎng)絡(luò)安全威脅線纜連接身份鑒別編程系統(tǒng)漏洞物理威脅網(wǎng)絡(luò)安全威脅的類型第55頁,共64頁。1.6.2 網(wǎng)絡(luò)安全體系結(jié)構(gòu)S-Http、S/MIME、SETSSLIPSec

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論