信息安全概论 教学课件 ppt 作者 徐茂智 邹维 1_ 信息安全概论第2讲

上传人:E**** 文档编号:89398398 上传时间:2019-05-24 格式:PPT 页数:33 大小:708KB
返回 下载 相关 举报
信息安全概论 教学课件 ppt 作者  徐茂智 邹维  1_ 信息安全概论第2讲_第1页
第1页 / 共33页
信息安全概论 教学课件 ppt 作者  徐茂智 邹维  1_ 信息安全概论第2讲_第2页
第2页 / 共33页
信息安全概论 教学课件 ppt 作者  徐茂智 邹维  1_ 信息安全概论第2讲_第3页
第3页 / 共33页
信息安全概论 教学课件 ppt 作者  徐茂智 邹维  1_ 信息安全概论第2讲_第4页
第4页 / 共33页
信息安全概论 教学课件 ppt 作者  徐茂智 邹维  1_ 信息安全概论第2讲_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《信息安全概论 教学课件 ppt 作者 徐茂智 邹维 1_ 信息安全概论第2讲》由会员分享,可在线阅读,更多相关《信息安全概论 教学课件 ppt 作者 徐茂智 邹维 1_ 信息安全概论第2讲(33页珍藏版)》请在金锄头文库上搜索。

1、信息安全概论,第二讲 2008年X月Y日,第1章 信息安全简介,1.1 信息安全的发展历史 1.2 信息安全的概念和目标 1.3安全威胁与技术防护知识体系 1.4 信息安全中的非技术因素,上节回顾,信息安全的定义 信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及其系统实施防护、检测和恢复的科学。 安全目标的内涵: 数据安全主要涉及数据的机密性与完整性; 事务安全主要涉及身份识别、抗抵赖等多方计算安全; 系统安全主要涉及身份识别、访问控制、可用性。 安全机制内涵: 防护机制包括密码技术(指加密、身份识别、消息鉴别、数字签名)、访问控制技术、通信量填充、路由控制、信息隐藏技术等; 检

2、测机制则包括审计、验证技术、入侵检测、漏洞扫描等; 恢复机制包括状态恢复、数据恢复等。,上节回顾,1.3 安全威胁与技术防护知识体系,三类安全目标之间的层次关系 下层的安全为上层的安全提供一定的保障(assurance),但不提供安全服务。 在实现上层的安全性中经常需要下层的安全做基础,但上层的安全不能指望对下层的功能调用来实现,需要用专门的安全机制实现。,1.3.1计算机系统中的安全威胁,内部网网络计算机,计算机系统指用于信息存储、信息加工的设施。计算机系统一般是指具体的计算机系统,但是我们有时也用计算机系统来表示一个协作处理信息的内部网络。后者有时被称为网络计算机。,单台计算机,1假冒攻击

3、,假冒是指某个实体通过出示伪造的凭证来冒充别人或别的主体,从而攫取了授权用户的权利。 身份识别机制本身的漏洞,以及身份识别参数在传输、存储过程中的泄漏通常是导致假冒攻击的根源。例如假冒者窃取了用户身份识别中使用的用户名口令后,非常容易欺骗身份识别机构,达到假冒的目的。 假冒成功后,典型的情形是先改写授权数据,然后利用这些信息来进行非授权访问。一旦获得非授权访问,造成的损坏程度就要由入侵者的动机来决定了。如果幸运的话,入侵者可能只是电脑空间中一名好奇的漫游者。但大多数人不会那么幸运,他们的机密信息通常都会被窃取或破坏。,分为: 重放 伪造 代替,2旁路攻击,旁路攻击是指攻击者利用计算机系统设计和

4、实现中的缺陷或安全上的脆弱之处,获得对系统的局部或全部控制权,进行非授权访问。 例如缓冲区溢出攻击,就是因为系统软件缺乏边界检查,使得攻击者能够激活自己预定的进程,从而获得对计算机的超级访问权限。 旁路攻击一旦获得对系统的全部控制权,所带来的损失将是不可低估的。,3非授权访问,非授权访问是指未经授权的实体获得了访问网络资源的机会,并有可能篡改信息资源。 假冒攻击和旁路攻击通过欺骗或旁路获得访问权限,而非授权访问则是假冒和旁路攻击的最终目的。另一方面,如果非法用户通过某种手段获得了对用户注册信息表、计算机注册表信息的非授权访问,则它又成为进一步假冒或旁路攻击的基础。,4拒绝服务,拒绝服务攻击目的

5、是摧毁计算机系统的部分乃至全部进程,或者非法抢占系统的计算资源,导致程序或服务不能运行,从而使系统不能为合法用户提供正常的服务。目前最有杀伤力的拒绝服务攻击是网络上的分布式拒绝服务(DDOS)攻击。,5恶意程序,计算机系统受到上述类型的攻击可能是非法用户直接操作实现的,也可能是在通过恶意程序如木马、病毒和后门实现的。,分为: 木马 病毒 后门,5恶意程序,(1)特洛伊木马 特洛伊木马(Trojan horse)是指伪装成有用的软件,当它被执行时,往往会启动一些隐藏的恶意进程,实现预定的攻击。 例如木马文本编辑软件,在使用中用户不易觉察它与一般的文本编辑软件有何不同。但它会启动一个进程将用户的数

6、据拷贝到一个隐藏的秘密文件中,植入木马的攻击者可以阅读到那个秘密文件。 同样,我们可以设想随意从网上或他处得来的一个非常好玩的游戏软件,里面植入了木马进程,当管理员启动这个游戏,则该进程将具有管理员的特权,木马将有可能窃取或修改用户的口令,修改系统的配置,为进一步的攻击铺平道路。,5恶意程序,(2)病毒 病毒和木马都是恶意代码,但它本身不是一个独立程序,它需要寄生在其他文件中,通过自我复制实现对其它文件的感染。 病毒的危害有两个方面,一个是病毒可以包含一些直接破坏性的代码,另一方面病毒传播过程本身可能会占用计算机的计算和存储资源,造成系统瘫痪。,5恶意程序,(3)后门 后门是指在某个文件或系统

7、中设置一种机关,使得当提供一组特定的输入数据时,可以不受安全访问控制的约束。 例如,一个口令登录系统中,如果对于一个特殊的用户名不进行口令检查,则这个特殊的用户名就是一个后门。后门的设置可能是软件开发中为了调试方便,但后来忘记撤除所致,也可能是软件开发者有意留下的。 上面对计算机可能存在的一些攻击作了描述。,对计算机攻击的原因分析,1.系统在身份识别协议、访问控制安全措施方面存在弱点,不能抵抗恶意使用者的攻击; 2.系统设计和实现中有未发现的脆弱性,恶意使用者利用了这些脆弱性。,1.3.2网络系统中的安全威胁,计算机网络系统是实现计算机之间信息传递或通信的系统,它通过网络通信协议(如TCP/I

8、P协议)为计算机提供了新的访问渠道。网络环境同时还增加了对路由器、交换机等网络设备和通信线路的保护要求。 处于网络中的计算机系统除了可能受到上小节提到的各种威胁外,还可能会受到来自网络中的威胁。此外,网络交换或网络管理设备、通信线路可能还会受到一些仅属于网络安全范畴的威胁。主要威胁可列举如下:,1截获/修改,攻击者通过对网络传输中的数据进行截获或修改,使得接收方不能收到数据或收到代替了的数据,从而影响通信双方的数据交换。 这种攻击通常是为了达到假冒或破坏的目的。,2插入/重放,攻击者通过把网络传输中的数据截获后存储起来并在以后重新传送,或把伪造的数据插入到信道中,使得接收方收到一些不应当收到的

9、数据。 这种攻击通常也是为了达到假冒或破坏的目的。但是通常比截获/修改的难度大,一旦攻击成功,危害性也大。,3服务欺骗,服务欺骗是指攻击者伪装成合法系统或系统的合法组成部件,引诱并欺骗用户使用。 这种攻击常常通过相似的网址、相似的界面欺骗合法用户。例如,攻击者伪装为网络银行的网站,用各种输入提示,轻易骗取用户的如用户名、口令等重要数据,从而直接盗取用户账户的存款。,4窃听和数据分析,窃听和数据分析是指攻击者通过对通信线路或通信设备的监听,或通过对通信量(通信数据流)的大小、方向频率的观察,经过适当分析,直接推断出秘密信息, 达到信息窃取的目的。,5网络拒绝服务,网络拒绝服务是指攻击者通过对数据

10、或资源的干扰、非法占用、超负荷使用、对网络或服务基础设施的摧毁,造成系统永久或暂时不可用,合法用户被拒绝或需要额外等待,从而实现破坏的目的。 许多常见的拒绝服务攻击都是由网络协议(如IP协议)本身存在的安全漏洞和软件实现中考虑不周共同引起的。例如TCP SYN攻击,利用了TCP连接需要分配内存,多次同步将使其他连接不能分配到足够的内存,从而导致了系统的暂时不可用。 计算机系统受到上述类型的攻击可能是黑客或敌手操作实现的,也可能是网络蠕虫或其他恶意程序造成的。,对网络攻击的原因分析,1.网络通信线路经过不安全区域,并且使用了公开的标准通信协议,使得非法窃听和干扰比传统的通信场合更容易实施; 2.

11、在网络环境下身份识别协议更加重要,但比单机环境下更难实现; 3.网络通信系统设计和实现中未发现的脆弱性更多,攻击者更容易利用这些脆弱性。,1.3.3 数据的安全威胁,数据是网络信息系统的核心。计算机系统及其网络如果离开了数据,就像失去了灵魂的躯壳,是没有价值的。 无论是上面提到的敌手对计算机系统的攻击或是对网络系统的攻击,其目标无非是针对上面承载的信息而来的。 这些攻击对数据而言,目标实际上有三个:截获秘密数据、伪造数据或在上述攻击不能奏效的情况下,破坏数据的可用性。 数据安全的攻击与防御是信息安全的主要课题,也是本书的重点。,对网络攻击的原因分析,1.处理和传输数据的计算机及网络有弱点。 2

12、.对数据的存储保护不当。 3.对数据的传输过程保护不够。,1.3.4 事务安全威胁,事务概念介绍 : 事务(transaction)的概念首先出现在数据库管理系统中,表示作为一个整体的一组操作,它们应当顺序地执行,仅仅完成一个操作是无意义的。而且在一个事务全部完成后,甚至遇到系统崩溃的情形,操作结果不能丢失。系统还必须允许多个事务的并行执行。 实际上,在几乎所有的信息系统中事务都是最基本的概念。例如,在网上转账协议中,从一个账户上转出一笔资金,同时转入另一个账户就是一个事务。仅仅完成其中的一个操作是不允许的。几乎所有的网络应用协议都可以看成是由一个一个的事务组成。,1.3.4 事务安全威胁,事

13、务满足的ACID性质 原子性(atomicity) 一致性(consistency) 孤立性(isolation) 持续性(durability),一组动作要么全部执行,要么全部不执行,一个应用系统可能会设置若干一致性条件,事务执行后应当保持一致性,当两个以上的事务同时执行时,它们的执行的结果应当是独立的,一个事务完成后,其结果不应当丢失,甚至遇到系统崩溃的情形,1.3.4 事务安全威胁,1字典攻击 字典攻击最早出现在对网络口令识别协议攻击中。虽然在事务(协议)交互中没有出现口令的明文,但因口令的变化量太小,攻击者可以构造一本可能出现口令的字典,然后逐个验证字典条目,最后破解用户的口令。这种攻

14、击有时可推广到其他应用场合。 2中间人攻击 假设完成事务的几方包括A、B,攻击者如果伪装成A和B交互,同时伪装成B和A交互,则攻击者可使A和B按照他的意愿行事,或者能获得相关事务中的机密信息。 3合谋攻击 合谋攻击中的攻击者可能是事务的参与方,也可能不是,买通事务的若干参与方共同欺骗其余的参与方,以获得非法权限或利益。 此外还有选择明文攻击、选择密文攻击、预言者会话、并行会话攻击等。,对事务攻击的原因分析,使用了参与方在身份识别的缺陷。 使用了参与方在抗抵赖方面的缺陷。 更一般地,攻击者利用了多方计算协议的设计或实现漏洞。,1.3.5 技术防护,机密性 完整性 身份识别 访问控制 抗抵赖 可用

15、性 这六种安全目标已经基本上覆盖了现有的攻击。但应当说明的是六种安全目标绝对没有覆盖未来发现的攻击行为。这一点同其他学科不大一样,因为攻、防本身是在不断变化发展的,保护数据不泄漏给非授权用户,保证数据不被非授权的修改、删除或代替,或能够检测这些非授权改变。,对于某个实体(人或其他行为主体)的身份的证实。,保护信息资源不被非授权使用或控制。,保护信息资源不被非授权使用或控制。,保证授权用户能够对所需的信息或资源的访问。,1.4 信息安全中的非技术因素,信息安全层次关系,1.4.1人员、组织与管理,1.4.2 法规与道德,作业,1有人在马路上问你的手机号你会告诉他吗?进一步如果还有一个人问你的手机密码,你会告诉他吗?如果上述发生在网上,你会怎样?哪个更不安全一些? 2. 你用计算机上网浏览、转账中应当注意哪些威胁?比如有些网站让你设置口令,你是否会有所警觉,为什么? 3. 你是否在不同用途的账户中采用相同的口令,其安全漏洞是什么?而当你在不同账户中使用不同口令时,是否还有安全漏洞,为什么?,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号