信息安全基础(第一次)

上传人:san****019 文档编号:71405504 上传时间:2019-01-20 格式:PPT 页数:75 大小:828.31KB
返回 下载 相关 举报
信息安全基础(第一次)_第1页
第1页 / 共75页
信息安全基础(第一次)_第2页
第2页 / 共75页
信息安全基础(第一次)_第3页
第3页 / 共75页
信息安全基础(第一次)_第4页
第4页 / 共75页
信息安全基础(第一次)_第5页
第5页 / 共75页
点击查看更多>>
资源描述

《信息安全基础(第一次)》由会员分享,可在线阅读,更多相关《信息安全基础(第一次)(75页珍藏版)》请在金锄头文库上搜索。

1、信息安全 理论、技术、应用,王 勇 电子科技大学计算机学院 2011年9月,关于上课,选考察课的同学 不需要参加考试,课程结束后只需提交一份研究论文(字数4K-6K) 选必修的同学 需要参加闭卷考试,同时需要提交一份研究论文(4k-6k) 学有余力的同学 可以选择特别培养计划的课题,做课程设计。 所有选课的同学 请在二章结束前,提交你的演讲题目。,第一章回顾,第一章的主要内容 参考资料 课程的框架和学习方法 信息安全的三要素 信息安全面临的问题 信息安全研究的内容,课程学习参考书,Principles of Computer SecurityWm.A.Conklin, McGraw-Hill

2、, 2005 信息安全理论与技术杨义先等,邮电出版社,2006 网络信息对抗萧军模等,机械工业出版社, 2005 Other Security Papers,参考资料(2),Charles P. Pfleeger等信息安全与应用(第三版)电子工业出版社 许治坤,王伟等网络渗透技术电子工业出版社 WILLIAM R.CHESWICK 防火墙与因特网安全机械工业出版社 ALLAN LISKA网络安全实践机械工业出版社 W.Richard Stevens TCP/IP协议详解卷1,2 网络安全焦点: http:/ 中国IT实验室综合技术专题: http:/ the Cooperative Assoc

3、iation for Internet Data Analysis (CAIDA). http:/www.caida.org/,课程学习理念,1. 跟踪(trace) 2. 加入(join) 3. 模拟(imitation) 4. 开发(develop) 5. 创新(invent) 6. 保持(keep-on) 7. 领先(leading),1. 信息与安全框架(Archi & Frame),行为主体 1)用户 2)黑客,行为载体 1)系统 2)设备,行为对象 1)数据文件 2)图文声像,人,计算机,信息,安全三要素,ISO的定义 为进行数据处理而建立和采取的技术和管理保护措施,以保护计算机硬

4、件、软件、数据不因偶然的和恶意的原因而遭受破坏、篡改和泄露。,信息安全定义,3. Problems in InfoSec,1)没有统一定义 什么是安全?理想状态下: 客观上不存在威胁 主观上不存在恐惧,谁真正能做到? 谁真正能感觉到?,信息安全面临的问题,统一的标准问题,ISO7498-2,ISO7498-2确定了五大类安全服务 : (1) 鉴别 (2) 访问控制 (3) 数据保密性 (4) 数据完整性 (5) 不可否认,信息安全面临的问题,无穷域中给出一个限定解问题 安全是需要根据具体的应用、具体的需求、具体的客户、具体的实现能力,进行实施的 没有完美的安全,但要做到“最安全” 安全是手段,

5、管理是根本 三分技术,七分管理,信息安全研究的内容,计算机系统安全 网络安全 信息内容安全 安全机制 安全标准,6. InfoSec Evolution,计算机系统安全 Compsec,网络安全 Netsec,信息安全 Infosec,密码学 Cryptography,防御/监控 Defence/Monitor,可信计算 Credible Computation,取证/鉴定 Evidence/Identify,计算机系统安全,稳定可靠性 (Steady and Reliability) 完整可用性 (Integrity and Availability) 安全保密性 (Security and

6、 Confidentiality) 容错可信性 (Fault tolerance and Trusty) 监督核查性 (Monitor and Accountability) 安全可控性 (Security Controllable),网络安全,网络互连设备安全 网络协议安全性 网管系统(软件)安全 远程访问与控制技术安全 多机及异种终端互操作安全 网络应用架构安全(C/S, B/S, Cluster) 网络技术与应用安全 Web,VPN,Firewall,IDS/IPS,NetScan 移动与无线网络安全,信息内容安全,信息处理技术安全 信息搜索与收集技术 信息监察与监控技术 信息保全与取证

7、技术 信息管理安全(体制与机制) 信息安全的立法与普及 信息安全服务 灾难恢复与数据恢复,用户鉴别,7. 安全机制的组合,访问控制,安全保密,安全传输,安全审计,安全恢复,安全标准, BS 7799-1:1995信息安全管理实施细则,1995年发布; BS 7799-2信息安全管理体系规范,1998年发布; BS7799-1:1999信息安全管理实施细则通过了国际标准化组织ISO的认可,成为国际标准ISO/IEC17799-1:2000信息技术信息安全管理实施细则,2000年12月发布; BS7799-3:2005信息安全管理体系,信息安全风险管理指导方针作为ISO 27001正式颁布,200

8、5年10月发布。,Professional Service/Consulting,Technical Support,OS:Windows,Linux,UNIX,Embed OS,Palm,App admin System admin Network admin,App Security System Security Network Security,Sys Middleware SSL, IPtable( Firewall) , TAR, Squid ( Proxy ).,Providerss Sys Middleware Tivoli, Backup,Guard,App Middlewa

9、re Apache, Sendmail, MySQL,Providerss App Middleware DB2, SBS, Domino, WebSphere Oracle, MQ, Weblogic,Horizontal &Vertical Apps. ERP,CRM,OA,Web mail.E-Gov,User Interface(B/S,C/S),Hardware(Server,Route,Switch,Mobile),信息安全 理论、技术、应用,第二章 信息安全基础 (InfoSec Foundation),第一节 理论与技术基础,Theory & Technology,What W

10、e Should Know,熟悉自己的系统! 计算机、嵌入式系统 熟悉所用的软件平台! 操作系统、开发软件及工具 熟悉系统所处的环境! 系统连接和接口 熟悉系统安全中的热点! KeyPoint, Hotarea,1. Key Points: Organization Overview,CPU,Memory,DISK,Input,Network,Output,Key Point,Interface,?,?,?,?,?,?,?,?,1.8Key Points: OS Overview,Syscall, Command,Operating System,Hardware(Interface),API

11、, DLL,User,Programmer,Sys Designer,App-Program,Hacker,?,?,?,详见OS安全,可信 环境,可信 计算,可信 存储,Computer Overview,1.9 Key Points: Safe Guarantee,OS Overview,2. 关键结构的安全漏洞,关键结构的暴露性(Memory & Disk) SysCall Change(文件替换) Interrupt Change Overflow Buffer 访问方式层出不穷 软件工具(汇编asm,DM) 调试工具(Debug, Codeview) 正常编程(Syscall, API

12、/DLL等) Script 编程(含Shell等) 非正常编程(Primitive, 未公布的接口函数, 强制转接等),2.1 Heap & Stack,Heap方向,P2,P1,S1,S2,Stack方向,P2,P1,S1,S2,Memory,Memory,Heap方向,Stack方向,Stack Overflow Attack !,2.2 OS Interrupt Change,Seg:Off的表示 INT00: 004:00-03 INT10: 404:40-43 INT20: 804:80-83 INTnn: nn4,Seg:Off,Memory,003FF,00000,系统参数区,中

13、断矢量区,木马程序 ,xxxx:yyyy,xxxx:yyyy,00400,缓冲溢出攻击的原理,1. 缓冲区溢出攻击模式,Attacked System,溢出缓冲区,重定向到攻击程序,任意地执行程序,执行攻击程序,Attacker,注入恶意数据,获得控制权,找到可利用的缓冲区溢出隐患,恶意数据可以通过 命令行参数、 环境变量、 输入文件或者 网络数据注入,缓冲溢出攻击的原理(续),2. 缓冲区溢出可能发生的位置 预备知识点 进程在内存中的布局,缓冲溢出攻击的原理(续),代码段/文本段 用于放置程序的可执行代码 (机器码) 。 数据段 用于放置已初始化的全局变量和已初始化的局部静态变量。 BSS

14、(Block Started by Symbol)段 用于放置未初始化的全局变量和未初始化的局部静态变量。 堆 用于动态分配内存。 堆栈段 用于存放函数的参数,返回地址,调用函数的栈基址以及局部非静态变量。 进程的环境变量和参数,缓冲溢出攻击的原理(续),2. 缓冲区溢出可能发生的位置(续) 堆栈(stack) 堆(heap) 数据段(data) BSS段,缓冲溢出攻击的原理(续),2. 缓冲区溢出可能发生的位置(续) 堆栈(stack) 堆(heap) 数据段(data) BSS段,被调函数堆栈布局,堆栈采用后进先出(LIFO)的方式管理数据,这种方式是实现函数嵌套调用的关键。,Previo

15、us stack frames,Function arguments,Return address,Previous frame pointer,Local variables,High address,Low address,从右到左的顺序,指令寄存器(EIP),基址寄存器(EBP),局部非静态变量,缓冲溢出攻击的原理(续),基于堆栈的缓冲区溢出,void function(char *str) char buffer4; strcpy(buffer, str); void main (int argc, char *argv) char large_string8; int i; for(i=0; i8; i+) large_bufferi=A function(large_string); ,Example (contd.),Large_string,上一个栈帧地址,返回地址,argv,内存低端,内存高端,argc,void main (int argc, char *argv),i,缓冲溢出攻击的原理(续),基于堆栈的缓冲区溢出,void function(char *str) char buffer4; strcpy(buffer, str); void main (int argc

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号