網絡安全導論 課件 第三章 數(shù)據(jù)的狀態(tài)與攻防_第1頁
網絡安全導論 課件 第三章 數(shù)據(jù)的狀態(tài)與攻防_第2頁
網絡安全導論 課件 第三章 數(shù)據(jù)的狀態(tài)與攻防_第3頁
網絡安全導論 課件 第三章 數(shù)據(jù)的狀態(tài)與攻防_第4頁
網絡安全導論 課件 第三章 數(shù)據(jù)的狀態(tài)與攻防_第5頁
已閱讀5頁,還剩56頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第三章

數(shù)據(jù)的狀態(tài)與攻防2討論議題1、數(shù)據(jù)的狀態(tài)2、攻防模型3、攻防概述3提示網絡安全之所以又叫信息安全,就是因為網絡攻防一般都是圍繞信息展開。數(shù)據(jù)是信息的載體,深入研究數(shù)據(jù)從產生到完全銷毀的整個生命周期中的存在形式(信息的狀態(tài))和存在環(huán)境是攻擊和防守的基礎。處于加工處理狀態(tài)的信息是以進程的形式體現(xiàn)的,處于存儲狀態(tài)的信息是以文件的形式體現(xiàn)的,而處于傳輸狀態(tài)的信息則是以協(xié)議數(shù)據(jù)單元的形式體現(xiàn)的。攻擊者攻擊成功的標志是成功破壞了防護者信息安全目標中的一個或多個。對處于加工處理狀態(tài)和存儲狀態(tài)的信息的攻擊,攻擊者往往利用操作系統(tǒng)在進程管理、內存管理、文件管理、設備管理等方面的漏洞或應用程序的漏洞來實現(xiàn)相關攻擊。而對傳輸中的信息攻擊往往是利用通信協(xié)議的脆弱性來實現(xiàn)。4本章重點要求(1)認真體會攻、防所需知識的深度和廣度;(2)能針對每一種安全服務(如保密性)列出其對應的常用實現(xiàn)機制;(3)對進程、線程和協(xié)議數(shù)據(jù)單元的內部結構有個大致認識。5第一節(jié)數(shù)據(jù)的狀態(tài)加工處理狀態(tài)傳輸狀態(tài)數(shù)據(jù)的狀態(tài)存儲狀態(tài)1數(shù)據(jù)處于加工處理狀態(tài)

數(shù)據(jù)在內存或寄存器中數(shù)據(jù)是屬于進程的.進程控制塊中的數(shù)據(jù)

數(shù)據(jù)區(qū)中的數(shù)據(jù)堆棧中的數(shù)據(jù)有些數(shù)據(jù)是可以共享的數(shù)據(jù)體現(xiàn)在進程中現(xiàn)代計算機都是在操作系統(tǒng)的統(tǒng)一指揮和控制下實現(xiàn)對信息的加工處理的。操作系統(tǒng)對內存和處理器的分配和管理都是以進程為單位來實現(xiàn)的。因此處于加工和處理狀態(tài)中的數(shù)據(jù)都是屬于某一個進程的。進程–正在執(zhí)行的程序,包括代碼指針堆棧:whichcontainstemporarydata.數(shù)據(jù)段:whichcontainsglobalvariables數(shù)據(jù)在內存中進程控制塊(PCB)

操作系統(tǒng)通過進程控制塊來感知和調度進程進程狀態(tài)指針CPU寄存器的值CPU調度信息內存管理信息記帳信息輸入輸出信息ProcessControlBlock(PCB)例1:查看系統(tǒng)當前運行的進程下面的例子(02ProcessList工程)取得了一個正在運行的進程列表。首先使用CreateToolhelp32Snapshot函數(shù)給當前系統(tǒng)內執(zhí)行的進程拍快照(Snapshot),也就是獲得一個進程列表,這個列表中記錄著進程的ID、進程對應的可執(zhí)行文件的名稱和創(chuàng)建該進程的進程ID等數(shù)據(jù)。然后使用Process32First函數(shù)和Process32Next函數(shù)遍歷快照中記錄的列表。對于每個進程,我們都將打印出其可執(zhí)行文件的名稱和進程ID號。具體代碼如下。#include<windows.h>#include<tlhelp32.h>//聲明快照函數(shù)的頭文件intmain(intargc,char*argv[]){ PROCESSENTRY32pe32; //在使用這個結構之前,先設置它的大小

pe32.dwSize=sizeof(pe32); //給系統(tǒng)內的所有進程拍一個快照

HANDLEhProcessSnap=::CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0); if(hProcessSnap==INVALID_HANDLE_VALUE) { printf("CreateToolhelp32Snapshot調用失敗!\n"); return-1; } //遍歷進程快照,輪流顯示每個進程的信息

BOOLbMore=::Process32First(hProcessSnap,&pe32); while(bMore) { printf("進程名稱:%s\n",pe32.szExeFile); printf("進程ID號:%u\n\n",pe32.th32ProcessID); bMore=::Process32Next(hProcessSnap,&pe32); } //不要忘記清除掉snapshot對象

::CloseHandle(hProcessSnap); return0;}例2緩沖區(qū)溢出攻擊例3:獲取管理員密碼

Windows環(huán)境下,用戶登錄后,所有的用戶信息都存儲在系統(tǒng)的一個進程winlogon.exe中。可以利用軟件FindPass等工具對進程進行分析,找出用戶的登錄名和密碼Windows2000/XP

進程通信機制

信號(signal)共享存儲區(qū)(sharedmemory)管道(pipe)郵件槽(mailslot)套接字(socket)2數(shù)據(jù)處于存儲狀態(tài)數(shù)據(jù)在硬盤數(shù)據(jù)在信箱(硬盤中)數(shù)據(jù)在移動設備中光盤

大容量便攜盤數(shù)據(jù)是以文件的形式存儲的17磁道扇區(qū)DiskStructure18柱面扇區(qū)磁臂磁頭

文件的概念文件是指存儲在外存儲器上的相關數(shù)據(jù)的集合,是操作系統(tǒng)定義和實現(xiàn)的一種抽象數(shù)據(jù)類型,是操作系統(tǒng)為信息存儲提供的一個統(tǒng)一視圖。Types:DatanumericcharacterbinaryProgramThemajortaskfortheOSistomapthelogicalfileconceptontophysicalstoragedevices.文件的組織文件系統(tǒng)一個典型的文件系統(tǒng)一種文件分配方案---鏈接分配索引式文件分配FileSystemMountingJustasafilemustbeopenedbeforeitisused,afilesystemmustbemounted

beforeitcanbeaccessed.E.g:Thedirectorystructurecanbebuiltoutofmultiplepartitions,whichmustbemountedtomakethemavailablewithinthefilesystemnamespace.Aun-mountedfilesystem(i.e.Fig.11-11(b))ismountedatamountpointFileSharingSharingoffilesonmulti-usersystemsisdesirable

Sharingmaybedonethroughaprotectionscheme

Ondistributedsystems,filesmaybesharedacrossanetwork

NetworkFileSystem(NFS)isacommondistributedfile-sharingmethod例3:數(shù)據(jù)恢復軟件對于不小心刪除了的文件,如果原來存儲位置沒有被別的數(shù)據(jù)覆蓋,則原則上可以恢復。數(shù)據(jù)恢復軟件就是根據(jù)文件系統(tǒng)的基本原理做出來的。例4、注冊表修改注冊表在計算機中由鍵名和鍵值組成,注冊表中存儲了Window操作系統(tǒng)的所有配置。黑客90%以上對Windows的攻擊手段都離不開讀寫注冊表。在運行窗口中輸入“regedit”命令可以進入注冊表,注冊表的界面如圖所示。

注冊表修改注冊表的句柄可以由調用RegOpenKeyEx()和RegCreateKeyEx()函數(shù)得到的,通過函數(shù)RegQueryValueEx()可以查詢注冊表某一項的值通過函數(shù)RegSetValueEx()可以設置注冊表某一項的值。判斷是否中了“冰河”中了“冰河”的計算機注冊表都將被修改了,修改了擴展名為txt的文件的打開方式,在注冊表中txt文件的打開方式定義在HKEY_CLASSES_ROOT主鍵下的“txtfile\shell\open\command”中,如圖3-40所示。判斷是否中了“冰河”main(){ HKEYhKEY; LPCTSTRdata_Set="txtfile\\shell\\open\\command"; longret0=(RegOpenKeyEx(HKEY_CLASSES_ROOT, data_Set,0,KEY_READ,&hKEY)); if(ret0!=ERROR_SUCCESS)//如果無法打開hKEY,則終止程序的執(zhí)行

{ return0; } //查詢有關的數(shù)據(jù)

LPBYTEowner_Get=newBYTE[80]; DWORDtype_1=REG_EXPAND_SZ; DWORDcbData_1=80; longret1=RegQueryValueEx(hKEY,NULL,NULL, &type_1,owner_Get,&cbData_1); if(ret1!=ERROR_SUCCESS) { return0; }

if(strcmp((constchar*)owner_Get,"%systemroot%\\system32\\notepad.exe%1")==0) { printf("沒有中冰河"); } else { printf("可能中了冰河"); } printf("\n");}3數(shù)據(jù)處于傳輸狀態(tài)數(shù)據(jù)在傳輸介質中。數(shù)據(jù)的傳輸是遵照一定協(xié)議的。TCP/IP協(xié)議是Internet最基本的協(xié)議。數(shù)據(jù)是分塊傳輸?shù)摹?3磁介質

高帶寬、低費用、高延時(小時)例:7GB/8mm,1000盤/50*50*50cm,24h可送到任何地方??側萘?7*1000*8Gbits,總時間=24*60*60=86400s

傳送速率=56000Gb/86400s=648Mb/s金屬導體雙絞線、同軸電纜(粗、細)光纖無線介質無線電、短波、微波、衛(wèi)星、光波傳輸介質34常用傳輸媒體的比較35應用層傳輸層網絡接口網際層●IP●ICMP●ARP●RARPTCP/IP網際層的四個主要協(xié)議36TCP/IP與應用層應用層協(xié)議支持了文件傳輸、電子郵件、遠程登錄、網絡管理、Web瀏覽等應用。應用層傳輸層網絡接口網際層文件傳輸

●FTP、TFTP、NFS電子郵件

●SMTP、POP3WWW應用

●HTTP遠程登錄

●Telnet、rlogin網絡管理

●SNMP名字管理

●DNS37應用層傳輸層網絡接口網際層面向連接的

●TCP無連接的

●UDP傳輸層提供了兩種傳輸協(xié)議38兩個基本概念面向連接的服務:通信之前建立連接,通信過程中保持連接,通信結束拆除連接。無連接的服務:通信雙方不需要建立和維持連接IP數(shù)據(jù)包

IPHeaderTCP(UDP)

HeaderDataIPv4IP頭的結構版本(4位)頭長度(4位)服務類型(8位)封包總長度(16位)封包標識(16位)標志(3位)片斷偏移地址(13位)存活時間(8位)協(xié)議(8位)校驗和(16位)來源IP地址(32位)目的IP地址(32位)選項(可選)填充(可選)數(shù)據(jù)TCP協(xié)議的頭結構和IP一樣,TCP的功能受限于其頭中攜帶的信息。因此理解TCP的機制和功能需要了解TCP頭中的內容,下表顯示了TCP頭結構。來源端口(2字節(jié))目的端口(2字節(jié))序號(4字節(jié))確認序號(4字節(jié))頭長度(4位)保留(6位)URGACKPSHRSTSYNFIN窗口大?。?字節(jié))校驗和(16位)緊急指針(16位)選項(可選)數(shù)據(jù)TCP的三次握手(第一次握手)43第二節(jié)信息攻、防模型2024/5/31存儲和加工處理狀態(tài)信息的攻防模型

2024/5/31模型要求Usingthismodelrequiresusto:大門:selectappropriategatekeeperfunctionstoidentifyusers內部控制與審查:implementsecuritycontrolstoensureonlyauthorisedusersaccessdesignatedinformationorresourcesTrustedcomputersystemsmaybeusefultohelpimplementthismodel傳輸狀態(tài)下信息攻防模型Allthetechniquesforprovidingsecurityhave:Asecurity-relatedtransformationontheinformationtobesentSomesecretinformationsharedbythetwoprincipalsand,itishoped,unknowntotheopponent模型要求Usingthismodelrequiresusto:designasuitablealgorithmforthesecuritytransformationgeneratethesecretinformation(keys)usedbythealgorithmdevelopmethodstodistributeandsharethesecretinformationspecifyaprotocolenablingtheprincipalstousethetransformationandsecretinformationforasecurityservice48第三節(jié)攻防概述

攻擊任何危及信息安全的行為都稱為攻擊,攻擊者攻擊成功的標志是成功破壞了防護者信息安全目標中的一個或多個,例如破壞數(shù)據(jù)的保密性、完整性等。對處于加工處理狀態(tài)和存儲狀態(tài)的信息的攻擊,攻擊者往往利用操作系統(tǒng)在進程管理、內存管理、文件管理、設備管理等方面的漏洞或應用程序的漏洞來實現(xiàn)相關攻擊。而對傳輸中的信息攻擊往往是利用通信協(xié)議的脆弱性來實現(xiàn)。PassiveAttack--releaseofcontentsPassiveAttack—trafficanalysisActiveAttack—MasqueradeActiveAttack—ReplayActiveAttack—ModificationofmessagesActiveAttack—Denialofservice對安全的攻擊Interruption:ThisisanattackonavailabilityInterception:ThisisanattackonconfidentialityModification:ThisisanattackonintegrityFabrication:Thisisanattackonauthenticity防護——安全服務RFC2828

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論