信息系统安全复习PPT课件

上传人:桔**** 文档编号:574954572 上传时间:2024-08-17 格式:PPT 页数:142 大小:641.50KB
返回 下载 相关 举报
信息系统安全复习PPT课件_第1页
第1页 / 共142页
信息系统安全复习PPT课件_第2页
第2页 / 共142页
信息系统安全复习PPT课件_第3页
第3页 / 共142页
信息系统安全复习PPT课件_第4页
第4页 / 共142页
信息系统安全复习PPT课件_第5页
第5页 / 共142页
点击查看更多>>
资源描述

《信息系统安全复习PPT课件》由会员分享,可在线阅读,更多相关《信息系统安全复习PPT课件(142页珍藏版)》请在金锄头文库上搜索。

1、信息系统安全信息系统安全浙江大学考试题型考试题型判断题判断题单项选择题单项选择题简答题简答题分析题分析题计算机安全课程介绍计算机安全课程介绍1)信息安全技术是研究信息安全核心、)信息安全技术是研究信息安全核心、关键和共性的技术,以形成自主的信息安关键和共性的技术,以形成自主的信息安全防护能力、隐患发现能力、应急反应能全防护能力、隐患发现能力、应急反应能力以及信息对抗能力为目标,为建立信息力以及信息对抗能力为目标,为建立信息安全保障体系提供技术支撑安全保障体系提供技术支撑2)本课程适合于计算机专业及软件工程)本课程适合于计算机专业及软件工程专业的本科,硕士阶段,也适合非计算机专业的本科,硕士阶段

2、,也适合非计算机专业同学进一步了解计算机安全技术专业同学进一步了解计算机安全技术 计算机安全与社会计算机安全与社会1)计算机在社会上的大规模普及)计算机在社会上的大规模普及2)信息安全问题成为全社会关注的焦点之一)信息安全问题成为全社会关注的焦点之一病毒种类分布图信息安全面临的两类危险:信息安全面临的两类危险:l硬件硬件灾害,人为破坏,操作失误,硬件故障,电磁干灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被盗扰,丢失被盗l软件软件软件数据或资料泄漏,被窃取,黑客病毒攻击等软件数据或资料泄漏,被窃取,黑客病毒攻击等现有杀毒软件不足杀毒现有杀毒软件不足杀毒 l病毒只是影响计算机安全运行一个重

3、要因素病毒只是影响计算机安全运行一个重要因素现有反入侵技术不足以解决入侵现有反入侵技术不足以解决入侵安全包括了病毒、软件漏洞、加密、防黑安全包括了病毒、软件漏洞、加密、防黑客、非法操作、系统物理故障等等多方面客、非法操作、系统物理故障等等多方面的专业技术问题的专业技术问题计算机安全的基本概念计算机安全的基本概念基本构成基本构成威胁威胁安全性的目标安全性的目标假设和信任假设和信任保证保证计算机的脆弱性计算机的脆弱性安全的基本构成安全的基本构成机密性机密性信息和资源的隐秘程度信息和资源的隐秘程度要求在敏感的领域比如商业、军事等领域使用时使信息保要求在敏感的领域比如商业、军事等领域使用时使信息保密密

4、完整性完整性涉及到数据或资源的确定性涉及到数据或资源的确定性防止对数据进行不合理和无权限的修改防止对数据进行不合理和无权限的修改包括包括数据完整性(信息的内容)数据完整性(信息的内容)完整性起源(数据的来源,经常叫做验证)完整性起源(数据的来源,经常叫做验证) 可用性可用性可用性就是使用信息和得到资源的能力可用性就是使用信息和得到资源的能力可用性是可靠性的一个重要方面。可用性是可靠性的一个重要方面。 安全威胁安全威胁泄密,没有授权获得信息泄密,没有授权获得信息欺骗,就是接受错误信息欺骗,就是接受错误信息中断,就是阻止正确的操作中断,就是阻止正确的操作篡夺,就是不授权地控制系统的一部篡夺,就是不

5、授权地控制系统的一部分分监听(或称窥探)监听(或称窥探)窜改窜改 伪装和欺骗伪装和欺骗抵赖抵赖 延时延时 授权和伪装的分别授权和伪装的分别安全性的目标安全性的目标防止攻击防止攻击l成功的攻击防止意味着攻击的失败成功的攻击防止意味着攻击的失败l目前技术做不到目前技术做不到检测攻击检测攻击l攻击不能被防止攻击不能被防止l监测机制当攻击发生时起作用监测机制当攻击发生时起作用l监测出潜在的攻击,或者已经发生的攻击,并把它报告出监测出潜在的攻击,或者已经发生的攻击,并把它报告出来来l技术上部分可以技术上部分可以攻击以后恢复攻击以后恢复l两种两种攻击结束后,评估和修复攻击带来的损害攻击结束后,评估和修复攻

6、击带来的损害当攻击在进行中时,系统仍然正确地操作当攻击在进行中时,系统仍然正确地操作l技术可以技术可以计算机安全的定义计算机安全的定义最狭义定义是:最狭义定义是:l计算机安全包括了信息保密,完整,防止拒绝服务,主要计算机安全包括了信息保密,完整,防止拒绝服务,主要保护信息不为非授权用户掌握,保护信息不被非法窜改破保护信息不为非授权用户掌握,保护信息不被非法窜改破坏,防止临时降低系统性能,系统崩溃而需要重新启动,坏,防止临时降低系统性能,系统崩溃而需要重新启动,以及数据永远丢失。其中保密是重点。以及数据永远丢失。其中保密是重点。广义定义:广义定义:l包括了信息设备的物理安全性、场地环境保护、物理

7、硬件包括了信息设备的物理安全性、场地环境保护、物理硬件安全、病毒、通讯设备的信息安全、网络安全等计算机运安全、病毒、通讯设备的信息安全、网络安全等计算机运行的各个方面行的各个方面国际标准化委员会对计算机安全的定义是:国际标准化委员会对计算机安全的定义是:l为数据处理系统建立与采取的技术的和管理的安全保护、为数据处理系统建立与采取的技术的和管理的安全保护、保护计算机硬件、软件、数据不因偶然的和恶意的原因而保护计算机硬件、软件、数据不因偶然的和恶意的原因而遭到破坏、更改、显露。遭到破坏、更改、显露。计算机安全评价标准计算机安全评价标准制定安全标准的策略应从以下几方由来考制定安全标准的策略应从以下几

8、方由来考虑:虑: l与计算机系统的实际环境相结合与计算机系统的实际环境相结合l与国际环境相适应与国际环境相适应 l具有一定程度的模糊性具有一定程度的模糊性l具有一定范围的适应性具有一定范围的适应性 可信计算机系统评估准则可信计算机系统评估准则可信计算机系统评估准则可信计算机系统评估准则(TCSEC-Trusted Computer System Evaluation Criteria,俗称橘皮书)是,俗称橘皮书)是美国国防部于美国国防部于1985年发表的一份技术文件年发表的一份技术文件 制定制定准则准则的目的的目的:l向制造商提供一个标准,即指导制造商如何在向制造商提供一个标准,即指导制造商如

9、何在他们新开发的、并将广泛使用的商用产品中采他们新开发的、并将广泛使用的商用产品中采用安全部件来满足敏感应用的可信要求。用安全部件来满足敏感应用的可信要求。l向用户提供一种验证标准,用户可用此标准来向用户提供一种验证标准,用户可用此标准来评估计算机系统处理秘密信息和其它敏感信息评估计算机系统处理秘密信息和其它敏感信息的可信程序。为制定规范时的安全需求提供一的可信程序。为制定规范时的安全需求提供一个基准。个基准。 可信计算机系统评估准则可信计算机系统评估准则可信计算机系统评估准则可信计算机系统评估准则分成分成D,C,B和和A四类:四类:lD级:最小保护级:最小保护lC级级:自主保护自主保护lC1

10、级:自主型安全保护级:自主型安全保护lC2级:可控访问保护级:可控访问保护lB级级:强制安全保护强制安全保护lB1级:标记安全保护级:标记安全保护lB2级:结构化保护级:结构化保护lB3级:安全域级:安全域lA级:验证设计级:验证设计lA1:经过验证的设计:经过验证的设计lA2:A1级以外的系统级以外的系统英国的英国的5(安全控制可实施)(安全控制可实施)+6标准(安全目标不可实施)标准(安全目标不可实施) 原西德信息安全部门原西德信息安全部门1989公布的信息技术系统可信性评价公布的信息技术系统可信性评价标准标准 OSI安全体系结构安全体系结构安全技术评价标准:国际标准化组织安全技术评价标准

11、:国际标准化组织ISO7498-2中描述开放互连中描述开放互连OSI安全体安全体系结构的系结构的5种安全服务项目种安全服务项目l鉴别鉴别 l访问控制访问控制 l数据保密数据保密 l数据完整数据完整 l抗否认抗否认计算机环境安全计算机环境安全概念概念机房安全机房安全l基础环境安全基础环境安全l机房安全等级机房安全等级应急计划应急计划计算机实体安全计算机实体安全计算机硬件物理安全计算机硬件物理安全磁介质安全磁介质安全l软磁盘构造软磁盘构造l硬磁盘分区硬磁盘分区l磁介质媒体处理、存储磁介质媒体处理、存储磁盘信息的加密和解密磁盘信息的加密和解密l目录项修改法目录项修改法l修改修改FAT表法表法l修改盘

12、上其他信息法修改盘上其他信息法l硬盘加密法硬盘加密法l磁盘特殊格式化法磁盘特殊格式化法用户用户鉴别鉴别l鉴别的基本原理鉴别的基本原理l鉴别依据鉴别依据l鉴别过程鉴别过程l用户注册用户注册l密码密码用户安全用户安全l用户策略用户策略l通道通道l文件和设备文件和设备l进程进程l电子通讯电子通讯基于输入的防盗用检测程序示例基于输入的防盗用检测程序示例鉴别鉴别鉴别是将一个身份绑定到一个主体上鉴别是将一个身份绑定到一个主体上 为了防止非法用户使用系统及合法用户对为了防止非法用户使用系统及合法用户对系统资源的非法使用,需要对计算机系统系统资源的非法使用,需要对计算机系统实体进行访问控制。实体进行访问控制。

13、 鉴别的基本原理鉴别的基本原理鉴别是把身份绑定到主体上鉴别是把身份绑定到主体上 客观实体必须提供信息给系统,来证实这客观实体必须提供信息给系统,来证实这个实体个实体l实体知道哪些(如密码和秘密信息);实体知道哪些(如密码和秘密信息);l实体有哪些(如证章或卡片);实体有哪些(如证章或卡片);l实体是什么(如指纹或者视网膜的特征);实体是什么(如指纹或者视网膜的特征);l实体在哪里(如在一个特殊的终端前)。实体在哪里(如在一个特殊的终端前)。 鉴别依据鉴别依据鉴别依据主要有:用户已知的事、用户拥鉴别依据主要有:用户已知的事、用户拥有的耐用物品、用户特征等有的耐用物品、用户特征等:l用户已知的事:

14、口令,用户已知的事:口令,ID l用户拥有的耐用物品,需要外设。为了防破译用户拥有的耐用物品,需要外设。为了防破译与仿制,采用编码技术:钥匙、证章、磁卡。与仿制,采用编码技术:钥匙、证章、磁卡。 l用户特征主要有生理特征、举止特征用户特征主要有生理特征、举止特征 鉴别过程鉴别过程鉴别过程主要分为单向鉴别、双向鉴别、第三方鉴鉴别过程主要分为单向鉴别、双向鉴别、第三方鉴别与公钥鉴别。别与公钥鉴别。单向鉴别是用户要求应用服务器服务,用户需要被单向鉴别是用户要求应用服务器服务,用户需要被服务器鉴别,其过程:服务器鉴别,其过程:l服务器接收到用户服务器接收到用户ID与与PW(password););l确

15、认是合法用户发出的。确认是合法用户发出的。 双向鉴别在单向鉴别过程后增加两个过程双向鉴别在单向鉴别过程后增加两个过程l服务器身份被用户认证;服务器身份被用户认证;l确认服务器口令由合法服务器发出。确认服务器口令由合法服务器发出。第三方鉴别是第三方存储所有口令,用户与服务器第三方鉴别是第三方存储所有口令,用户与服务器都向第三方发出都向第三方发出ID与与PW 公钥鉴别是利用公钥加密体系用密码进行鉴别公钥鉴别是利用公钥加密体系用密码进行鉴别 计算机可靠性设计计算机可靠性设计计算机故障计算机故障计算机可靠性计算机可靠性计算机容错与冗余技术计算机容错与冗余技术计算机故障计算机故障计算机故障,是指造成计算

16、机功能错误的计算机故障,是指造成计算机功能错误的硬件物理损坏或程序的错误。硬件物理损坏或程序的错误。故障可分为两大类:故障可分为两大类:l一类是元器件、电路、机械、介质等部分的物一类是元器件、电路、机械、介质等部分的物理损坏,称为硬故障;理损坏,称为硬故障;l另一类是因电磁干扰、偶尔落入的尘埃、温度另一类是因电磁干扰、偶尔落入的尘埃、温度变化、电源掉电或病毒感染而导致系统功能不变化、电源掉电或病毒感染而导致系统功能不正常,不能正常运行的故障称为软故障。正常,不能正常运行的故障称为软故障。 计算机故障计算机故障计算机故障可以分为以下类别:计算机故障可以分为以下类别:l按照故障部位可以分为独立故障

17、,局部性故障,按照故障部位可以分为独立故障,局部性故障,全局性故障。全局性故障。l按照故障发生时间可以分为暂时、永久性,边按照故障发生时间可以分为暂时、永久性,边缘性故障。缘性故障。l按照故障原因可以分为硬件故障,机械故障,按照故障原因可以分为硬件故障,机械故障,人为故障,软件故障,病毒故障。人为故障,软件故障,病毒故障。 计算机故障计算机故障故障检测原则:故障检测原则:l先软件后硬件,先外设后主机,先电源后负载,先软件后硬件,先外设后主机,先电源后负载,先一般设备后特殊设备,先公用后专用,先简先一般设备后特殊设备,先公用后专用,先简单后复杂。单后复杂。故障检测方法主要有:故障检测方法主要有:

18、l原理分析法、诊断程序法、直接观察。原理分析法、诊断程序法、直接观察。l插拔或更换器件、静态芯片测量、动态分析、插拔或更换器件、静态芯片测量、动态分析、升温降温法。升温降温法。l对时隐时现的故障往往用拉偏的方法可以使故对时隐时现的故障往往用拉偏的方法可以使故障现象再现,从而便于查找。障现象再现,从而便于查找。计算机可靠性计算机可靠性RAS是可靠性,可维护性,是可靠性,可维护性,可用性的综合。可用性的综合。l可靠性是计算机在规定时间与条件下完成规定可靠性是计算机在规定时间与条件下完成规定功能的概率。其中规定条件:环境条件,作用功能的概率。其中规定条件:环境条件,作用条件,维护条件,操作条件。条件

19、,维护条件,操作条件。l可维护性是因为故障而失效时,通过维护恢复可维护性是因为故障而失效时,通过维护恢复正常的能力。正常的能力。 l可用性是计算机各种功能满足需要的程度,是可用性是计算机各种功能满足需要的程度,是计算机在执行任务中任何时刻都能够正常工作计算机在执行任务中任何时刻都能够正常工作的概率。的概率。 计算机可靠性计算机可靠性 计算机可靠性主要有两个方面:避错和容计算机可靠性主要有两个方面:避错和容错。错。l避错就是故障检测、故障诊断技术则是通过检避错就是故障检测、故障诊断技术则是通过检测和排除系统元器件或线路故障,或纠正程序测和排除系统元器件或线路故障,或纠正程序的错误来保证和提高系统

20、可靠性的方法。的错误来保证和提高系统可靠性的方法。l所谓所谓“容错技术容错技术”,是指用增加冗余资源的方,是指用增加冗余资源的方法来掩盖故障造成的影响,使系统在元器件或法来掩盖故障造成的影响,使系统在元器件或线路有故障或软件有差错时,仍能正确地执行线路有故障或软件有差错时,仍能正确地执行预定算法的功能。预定算法的功能。 计算机容错与冗余技术计算机容错与冗余技术计算机修理可以分为热修理与冷修理,其计算机修理可以分为热修理与冷修理,其区别就在于修理过程是否计算机加电运行。区别就在于修理过程是否计算机加电运行。为了防止数据丢失,允许进行数据备份,为了防止数据丢失,允许进行数据备份,也可以分为热备份与

21、冷备份。也可以分为热备份与冷备份。计算机容错与冗余技术计算机容错与冗余技术冗余技术是采用多个设备同时工作,当其中冗余技术是采用多个设备同时工作,当其中一个设备失效时,其它设备能够接替失效设一个设备失效时,其它设备能够接替失效设备继续工作的体系。备继续工作的体系。 在在PC服务器上,通常在磁盘子系统、电源服务器上,通常在磁盘子系统、电源子系统采用冗余技术。子系统采用冗余技术。 冗余可以分为多个层次。冗余可以分为多个层次。 l用户容错是用户自行备份数据。用户容错是用户自行备份数据。l线路容错是对通讯线路与网络进行冗余备份。线路容错是对通讯线路与网络进行冗余备份。l存储容错是对存储器进行容错。存储容

22、错是对存储器进行容错。 计算机容错与冗余技术计算机容错与冗余技术在存储器容错中使用最多的技术就是冗余磁在存储器容错中使用最多的技术就是冗余磁盘阵列技术。盘阵列技术。冗余磁盘阵列冗余磁盘阵列RAID技术技术1987年由加州大年由加州大学伯克利分校提出。学伯克利分校提出。所谓所谓RAID(Redundant Array of Inexpensive Disks),是指将多个磁),是指将多个磁盘连成一个阵列,然后以某种方式写磁盘,盘连成一个阵列,然后以某种方式写磁盘,这种方式可以在一个或多个磁盘失效的情况这种方式可以在一个或多个磁盘失效的情况下防止数据丢失。下防止数据丢失。 计算机容错与冗余技术计算

23、机容错与冗余技术RAID通过基带条、奇偶校验和镜像实现其通过基带条、奇偶校验和镜像实现其冗余和容错的目标。冗余和容错的目标。基带条意味着在文件可同时被写入多个磁盘基带条意味着在文件可同时被写入多个磁盘的数据块中。的数据块中。 通过在传输后对所有数据进行冗余检测,奇通过在传输后对所有数据进行冗余检测,奇偶校验能够确保数据的有效性。通过奇偶校偶校验能够确保数据的有效性。通过奇偶校验,当验,当RAID系统的一个磁盘发生故障时,系统的一个磁盘发生故障时,其它磁盘能够重建该故障磁盘。其它磁盘能够重建该故障磁盘。 镜像包括创建磁盘的复制拷贝。镜像包括创建磁盘的复制拷贝。 安全模型理论安全模型理论访问控制访

24、问控制l访问控制机制访问控制机制l自主访问控制自主访问控制l强制访问控制强制访问控制访问控制矩阵访问控制矩阵l保护状态保护状态l访问控制矩阵模式访问控制矩阵模式l保护状态转变保护状态转变l条件命令条件命令l拷贝,拥有和特权的弱化拷贝,拥有和特权的弱化l总结总结访问控制访问控制访问控制是计算机保护中极其重要的一环。访问控制是计算机保护中极其重要的一环。它是在身份识别的基础上,根据身份对提出它是在身份识别的基础上,根据身份对提出的资源访问请求加以控制。的资源访问请求加以控制。 访问控制中三个元素:访问控制中三个元素:l访问的发起者称为主体,通常为进程,程序或访问的发起者称为主体,通常为进程,程序或

25、用户。用户。 l包括各种资源称为客体,如文件,设备,信号包括各种资源称为客体,如文件,设备,信号量等。量等。l保护规则,它定义了主体与客体可能的相互作保护规则,它定义了主体与客体可能的相互作用途径。用途径。 操作系统安全模型操作系统安全模型安全操作系统安全操作系统操作系统安全保护操作系统安全保护安全操作系统的确认安全操作系统的确认操作系统安全等级操作系统安全等级D类类C类(类(C1, C2)B类(类(B1, B2, B3)A类(类(A1, A2)C类类C1可信任运算基础体制,例如早期的可信任运算基础体制,例如早期的UnixC2比比C1系统加强了可调的审慎控制,例如系统加强了可调的审慎控制,例如

26、Windows NT和和Unix安全操作系统的基本特征安全操作系统的基本特征最小特权原则最小特权原则自主访问控制和强制访问控制自主访问控制和强制访问控制安全审计功能安全审计功能安全域隔离功能安全域隔离功能主要内容主要内容Windows NT/2000UNIX其他操作系统操作系统漏洞操作系统入侵检测系统安全扫描软件Windows 提供的四种协议提供的四种协议NT LAN Manager(NTLM)验证协议验证协议KerberosV5验证协议验证协议DPA分布式密码验证协议分布式密码验证协议基于公共密钥的协议基于公共密钥的协议解决方案解决方案及时安装补丁及时安装补丁更佳的解决方案更佳的解决方案l精

27、细配置防火墙为主l内部路由设置ACL为辅NetWare系统lNetWare操作系统经过NCSC测试,具有C2级安全标准。VAX/VMSlVMS系统具有C2级安全标准,一般都使用在一些重要的研究和军事机构里。操作系统漏洞操作系统漏洞攻击或者入侵行为可分为主动方式和被动方式l主动方式即通过网络主动发送恶意请求,达到令目标系统失去响应或者获得目标系统的控制权,从而达到进一步破坏的目的。l被动方式即利用互联网可交互的特点,在网上发布一些含有恶意代码的网页、软件、电子邮件,当其他用户浏览网页、运行软件、打开电子邮件时,恶意代码在用户计算机中发挥作用,破坏系统或者安装后门,使用户对计算机失去控制。操作系统

28、漏洞操作系统漏洞操作系统的缺陷主要来源于以下操作系统的缺陷主要来源于以下4个方面个方面lI/Ol访问策略的混乱l不完全的介入l通用性操作系统脆弱性等级操作系统脆弱性等级lA级是指允许过程用户未经授权访问的漏洞lB级是指允许本地用户非法访问的漏洞,允许本地用户获得或增加未经授权的访问主要来源于应用程序,例如缓冲区溢出lC级是指允许拒绝服务(Denial of Service )的漏洞资源耗尽系统安全扫描软件系统安全扫描软件系统安全漏洞检测软件是由本地主机上的具有系统管理员权限的用户所运行的,对本主机中的各项信息都具有读写的权限,因此只要研究出相关的安全漏洞的检测方法,都可以查获该主机上是否存在着

29、相应的安全漏洞远程检测软件一般情况下只具备远程匿名用户的权限,如果对应的主机不开启远程访问服务,那么就只能通过各种试探的方法,甚至直接进行攻击的方法才能对该漏洞进行检测。即使这样,也只能检测一部分的漏洞软件安全与盗版软件盗版软件盗版l软件盗版的历史l软件盗版的商业后果软件安全涉及的范围恶意软件l简介l特洛伊木马l计算机病毒l计算机蠕虫病毒l恶意软件的其他形式l恶意软件理论保证软件质量的安全体系l软件的可靠性问题l软件测试软件盗版的商业后果软件盗版的商业后果五种类型的软件侵权行为五种类型的软件侵权行为 l1、企业盗版是指企业未经授权在其内部计算机系统中使用软件。 l2、硬盘预装盗版一般发生在计算

30、机生产商、分销商或零售商身上,他们在计算机上预装未经授权的计算机软件,并将其免费奉送,以吸引用户购买计算机。 l3、软件仿冒盗版是一种以盈利为目的的手段的最直接的软件侵权行为。 l4、光盘盗版光盘盗版就是指CD-ROM或可刻录光盘的生产商将多个计算机程序复制到一张光盘上,并以比正版软件价格低得多的价格出售整张光盘。 l5、互联网盗版是指盗版者在Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品(有时需付费方可下载)。 软件安全与盗版几种软件保护方式几种软件保护方式l1、数值修改,磁盘保护(必须带磁盘才能运行)、数值修改,磁盘保护(必须带磁盘才能运行)破坏磁盘保护法 特殊

31、格式化磁道保护法 l2、软件注册(注册码,序列号,注册文件)、软件注册(注册码,序列号,注册文件)l3、硬件保护(、硬件保护(IC卡,狗)卡,狗)l4、网卡序列号及、网卡序列号及CPU序列号:只认随机带的网序列号:只认随机带的网卡或者卡或者CPU。l5、压缩并加密。、压缩并加密。计算机病毒计算机病毒就是把自己嵌入其他一个或多计算机病毒就是把自己嵌入其他一个或多个文件,然后进行某些动作(也可以没有个文件,然后进行某些动作(也可以没有任何动作)的程序。任何动作)的程序。第一个阶段叫做嵌入期,病毒把自己嵌入第一个阶段叫做嵌入期,病毒把自己嵌入一个文件中。第二个阶段叫做表现期,病一个文件中。第二个阶段

32、叫做表现期,病毒采取了一些行动。毒采取了一些行动。 计算机病毒引导区病毒l引导区病毒是一种把自己嵌入引导区的病毒。可执行文件型病毒l可执行文件型病毒就是感染可执行程序的病毒。混合型病毒l混合型病毒是既能感染引导区又能感染应用程序的病毒。TSR病毒l驻留型(TSR)病毒是在应用程序(或是启动,或是磁盘挂起)结束后,仍然驻留在内存中的病毒。秘密病毒l秘密病毒就是秘密感染文件的病毒。加密病毒l一个加密病毒就是把除了解码例程的其他代码都加密的病毒。 变型病毒l变型病毒在每次嵌入其他程序时,都改变自己的形式。宏病毒l宏病毒包含一系列将被解释而非执行的指令序列。 计算机蠕虫病毒计算机蠕虫病毒计算机病毒经常

33、感染其他程序。病毒的一计算机病毒经常感染其他程序。病毒的一个变形就是从一台电脑传向另一台电脑,个变形就是从一台电脑传向另一台电脑,在每台电脑上留下自己的拷贝。在每台电脑上留下自己的拷贝。计算机蠕虫就是把自己从一台计算机拷贝计算机蠕虫就是把自己从一台计算机拷贝到另一台计算机的程序。到另一台计算机的程序。 恶意软件的其他形式恶意软件的其他形式快速繁殖病毒快速繁殖病毒 l快速繁殖病毒是指那种耗光某类资源的程序 逻辑炸弹l逻辑炸弹是指那种经外部事件触发后进行违反安全规则活动的程序。 软件加密软件加密 软件加密方法软件加密方法l加密技术概述加密技术概述l软件加密要求软件加密要求l软件硬加密软件硬加密l软

34、件软加密软件软加密软盘加密防软盘加密防copy程序示例程序示例l软盘准备知识软盘准备知识l软盘加密防软盘加密防copy设计思想设计思想密钥盘程序示例密钥盘程序示例软件加密要求软件加密的主要要求是防拷贝、反跟踪。软件加密的主要要求是防拷贝、反跟踪。 防拷贝:软件加密防伪,采用软件运行过防拷贝:软件加密防伪,采用软件运行过程中与定制硬件进行认证的方法,有效保程中与定制硬件进行认证的方法,有效保护电子产品的嵌入式软件设计,防止对产护电子产品的嵌入式软件设计,防止对产品硬件的拷贝,保护电子产品的版权。品硬件的拷贝,保护电子产品的版权。反跟踪技术反跟踪技术 软件防拷贝技术软件防拷贝技术防拷贝技术分类防拷

35、贝技术分类l硬件防拷贝技术硬件防拷贝技术l软硬件结合防拷贝软硬件结合防拷贝l软件防复制方法软件防复制方法磁盘防拷贝技术磁盘防拷贝技术反防拷贝技术反防拷贝技术脱壳脱壳软件限制技术软件限制技术EXE文件加密器程序示例文件加密器程序示例软件防拷贝技术软件防拷贝技术通过某种技术,使得操作系统的拷贝方法,通过某种技术,使得操作系统的拷贝方法,甚至拷贝软件不能将软件完整复制,或者甚至拷贝软件不能将软件完整复制,或者复制后不能使用。是防止软件扩散的主要复制后不能使用。是防止软件扩散的主要手段。手段。 主要方法:主要方法:l硬件防拷贝硬件防拷贝l软件防拷贝软件防拷贝l软硬件结合。软硬件结合。比较常用的是软盘技

36、术。比较常用的是软盘技术。 防拷贝技术分类防拷贝技术分类硬件防拷贝技术硬件防拷贝技术 l硬件防拷贝通常是增加硬件接口或更换某些存储器集硬件防拷贝通常是增加硬件接口或更换某些存储器集成块,将保密系统必须运行的某些程序、数据、密钥成块,将保密系统必须运行的某些程序、数据、密钥等信息固化在接口的只读存储器中,同时在硬件上设等信息固化在接口的只读存储器中,同时在硬件上设旨一些持殊的标记,如某个特殊集成电路片的输比特旨一些持殊的标记,如某个特殊集成电路片的输比特征等征等 l加密软件运行时,要使用这些固化在接口中的程序、加密软件运行时,要使用这些固化在接口中的程序、数据和密钥,要判断是否存在特殊集成电路片

37、的输出数据和密钥,要判断是否存在特殊集成电路片的输出特征,加密系统要对这些存储器的内容和硬件特殊标特征,加密系统要对这些存储器的内容和硬件特殊标记采取一定的保密措施,使得敌手无法观察这些信息记采取一定的保密措施,使得敌手无法观察这些信息和标记和标记 l硬件防复制和加密也可以使用加密处理器,如硬件防复制和加密也可以使用加密处理器,如z8068密码处理器等密码处理器等 软件反跟踪技术软件分析技术概述软件分析技术概述加密反跟踪技术加密反跟踪技术l跟踪技术跟踪技术l反跟踪技术反跟踪技术执行程序结构执行程序结构静态跟踪、防静态分析、反防静态分析静态跟踪、防静态分析、反防静态分析软件反跟踪技术动态跟踪、防

38、动态跟踪动态跟踪、防动态跟踪l破坏破坏debug的基本方法的基本方法l主动检测跟踪法主动检测跟踪法l代码加密法代码加密法l其他防跟踪方法其他防跟踪方法软件分析技术概述软件分析技术概述从软件使用说明和操作中分析软件从软件使用说明和操作中分析软件l欲破解软件,首先应该先使用该软件,了解一下功能欲破解软件,首先应该先使用该软件,了解一下功能是否有限制,最好阅读一下软件的说明或手册,特别是否有限制,最好阅读一下软件的说明或手册,特别是自己所关心的关键部分的使用说明,这样也许能够是自己所关心的关键部分的使用说明,这样也许能够找点线索。找点线索。 静态反汇编静态反汇编l所谓静态分析即从反汇编出来的程序清单

39、上分析。所谓静态分析即从反汇编出来的程序清单上分析。 l大多数软件在设计时,都采用了人机对话方式,所以大多数软件在设计时,都采用了人机对话方式,所以提示信息入手进行分析。提示信息入手进行分析。lcrack时常用的静态分析工具是时常用的静态分析工具是W32DASM和和HIEW等。等。 软件分析技术概述软件分析技术概述动态跟踪分析动态跟踪分析 l虽然从静态上可以了解程序的思路,但是并不虽然从静态上可以了解程序的思路,但是并不可能真正了解地了解软件的细节,如静态分析可能真正了解地了解软件的细节,如静态分析找不出线索,就要动态分析程序找不出线索,就要动态分析程序 l另外,碰到压缩程序,静态分析就无能为

40、力了,另外,碰到压缩程序,静态分析就无能为力了,只能动态分析了只能动态分析了 l所谓动态分析是利用所谓动态分析是利用SOFTICE或或TRW2000一步一步地单步执行软件。一步一步地单步执行软件。 软件分析技术概述软件分析技术概述为什么需要动态跟踪分析?为什么需要动态跟踪分析?l许多软件在整体上完成的功能,一般要分解成若干模许多软件在整体上完成的功能,一般要分解成若干模块来完成,而且后一模块在执行时,往往需要使用其块来完成,而且后一模块在执行时,往往需要使用其前一模块处理的结果,这一结果我们把它叫中间结果。前一模块处理的结果,这一结果我们把它叫中间结果。如果我们只对软件本身进行静态地分析,一般

41、是很难如果我们只对软件本身进行静态地分析,一般是很难分析出这些中间结果的。分析出这些中间结果的。 l有许多软件在运行时,其最初执行的一段程序往往需有许多软件在运行时,其最初执行的一段程序往往需要对该软件的后面各个模块进行一些初始始化工作,要对该软件的后面各个模块进行一些初始始化工作,而没有依赖系统的重定位。而没有依赖系统的重定位。 l有许多加密程序为了阻止非法跟踪和阅读,对执行代有许多加密程序为了阻止非法跟踪和阅读,对执行代码的大部分内容进行了加密变换,而只有很短的一段码的大部分内容进行了加密变换,而只有很短的一段程序是明文。加密程序运行时,采用了逐块解密,逐程序是明文。加密程序运行时,采用了

42、逐块解密,逐块执行和方法块执行和方法 软件分析技术概述软件分析技术概述如何进行动态跟踪分析?如何进行动态跟踪分析?l对软件进行粗跟踪对软件进行粗跟踪所谓粗跟踪,即在跟踪时要大块大块地跟踪,也就是所谓粗跟踪,即在跟踪时要大块大块地跟踪,也就是说每次遇到调用说每次遇到调用CALL指令、重复操作指令指令、重复操作指令REP,循,循环操作环操作LOOP指令以及中断调用指令以及中断调用INT指令等,一般不指令等,一般不要跟踪进去,而是根据执行结果分析该段程序的功能。要跟踪进去,而是根据执行结果分析该段程序的功能。l对关键部分进行细跟踪对关键部分进行细跟踪对软件进行了一定程度的粗跟踪之后,便可以获取软对软

43、件进行了一定程度的粗跟踪之后,便可以获取软件中我们所关心的模块或程序段,这样就可以针对性件中我们所关心的模块或程序段,这样就可以针对性地对该模块进行具体而详细地跟踪分析。地对该模块进行具体而详细地跟踪分析。一般情况下,对关键代码的跟踪可能要反复进行若干一般情况下,对关键代码的跟踪可能要反复进行若干次才能读懂该程序,每次要把比较关键的中间结果或次才能读懂该程序,每次要把比较关键的中间结果或指令地址记录下来,这样会对下一次分析有很大的帮指令地址记录下来,这样会对下一次分析有很大的帮助。助。 静态跟踪、防静态分析、反防静态分析静态跟踪、防静态分析、反防静态分析反防静态分析是针对防静态分析而应用的技术

44、,反防静态分析是针对防静态分析而应用的技术,主要使用动态跟踪方法,通过跟踪程序的运行,主要使用动态跟踪方法,通过跟踪程序的运行,寻找真实判定正版处的跳转,修改代码,使得先寻找真实判定正版处的跳转,修改代码,使得先解密,忽略判定条件,直接执行程序体。解密,忽略判定条件,直接执行程序体。一种较为高级防静态分析方法,是后续模块需要一种较为高级防静态分析方法,是后续模块需要前面的模块运行结果,仅仅看代码是无法了解程前面的模块运行结果,仅仅看代码是无法了解程序控制流,这样可以防止破解者阅读程序。另外序控制流,这样可以防止破解者阅读程序。另外的方法还有程序自行初始化,不使用系统重定位的方法还有程序自行初始

45、化,不使用系统重定位的方法,也破坏汇编代码的解释。的方法,也破坏汇编代码的解释。 软件漏洞软件漏洞 拒绝服务拒绝服务lDoS基本原理基本原理l利用软件实现的缺陷攻击利用软件实现的缺陷攻击l利用协议的漏洞攻击利用协议的漏洞攻击l进行资源比拼进行资源比拼拒绝服务拒绝服务DoS(DenialofService)拒绝服务攻)拒绝服务攻击广义上可以指任何导致你的服务器不能击广义上可以指任何导致你的服务器不能正常提供服务的攻击。正常提供服务的攻击。 一个用户占有过多自愿而不给其他用户保一个用户占有过多自愿而不给其他用户保留共享资源(耗尽自愿,超负荷攻击),留共享资源(耗尽自愿,超负荷攻击),就是拒绝服务攻

46、击。就是拒绝服务攻击。 利用协议的漏洞攻击利用协议的漏洞攻击如果说上面那种漏洞危害的时间不是很长,如果说上面那种漏洞危害的时间不是很长,那么这种攻击的生存能力却非常强。为了那么这种攻击的生存能力却非常强。为了能够在网络上进行互通、互联,所有的软能够在网络上进行互通、互联,所有的软件实现都必须遵循既有的协议,而如果这件实现都必须遵循既有的协议,而如果这种协议存在漏洞的话,所有遵循此协议的种协议存在漏洞的话,所有遵循此协议的软件都会受到影响。软件都会受到影响。关于堆栈的基础知识关于堆栈的基础知识一个应用程序在运行一个应用程序在运行时,它在内存中的映时,它在内存中的映像可以分为三个部分像可以分为三个

47、部分:代码段,数据段和堆代码段,数据段和堆栈段栈段(参见右图参见右图)。 详细介绍堆栈段详细介绍堆栈段 BufferOverflow的机理我们可以通过我们可以通过Buffer Overflow来改变来改变在堆栈中存放的过程返回地址,从而改变在堆栈中存放的过程返回地址,从而改变整个程序的流程,使它转向任何我们想要整个程序的流程,使它转向任何我们想要它去的地方它去的地方. 内存漏洞一个对象被装入并且分配了内存,而在对一个对象被装入并且分配了内存,而在对象被关闭时却没有释放分配的内存,这样,象被关闭时却没有释放分配的内存,这样,内存漏洞就产生了。在开发工具中也会有内存漏洞就产生了。在开发工具中也会有

48、内存漏洞,这是我们无法控制的,但是我内存漏洞,这是我们无法控制的,但是我们必须注意我们自己的代码所造成的内存们必须注意我们自己的代码所造成的内存漏洞。漏洞。 计算机病毒病毒概述病毒概述l计算机病毒概述计算机病毒概述l计算机病毒的表现计算机病毒的表现病毒的起源与发展病毒的起源与发展l病毒产生的背景病毒产生的背景l病毒发展病毒发展病毒分类病毒分类病毒分析病毒分析l病毒特征病毒特征l病毒程序结构及机制病毒程序结构及机制计算机病毒的表现计算机病毒的表现根据计算机病毒感染和发作的阶段,可以将计算根据计算机病毒感染和发作的阶段,可以将计算机病毒的表现现象分为三大类:发作前、发作时机病毒的表现现象分为三大类

49、:发作前、发作时和发作后的表现现象。和发作后的表现现象。 l计算机病毒发作前的表现现象计算机病毒发作前的表现现象 计算机病毒发作前,是指从计算机病毒感染计算机系计算机病毒发作前,是指从计算机病毒感染计算机系统,潜伏在系统内开始,一直到激发条件满足,计算统,潜伏在系统内开始,一直到激发条件满足,计算机病毒发作之前的一个阶段。机病毒发作之前的一个阶段。 在这个阶段,计算机病毒的行为主要是以潜伏、传播在这个阶段,计算机病毒的行为主要是以潜伏、传播为主。计算机病毒会以各式各样的手法来隐藏自己,为主。计算机病毒会以各式各样的手法来隐藏自己,在不被发现的同时,又自我复制,以各种手段进行传在不被发现的同时,

50、又自我复制,以各种手段进行传播。播。病毒分类病毒分类按照计算机病毒的破坏情况分类按照计算机病毒的破坏情况分类 l良性计算机病毒。良性病毒是指其不包含有立良性计算机病毒。良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码即对计算机系统产生直接破坏作用的代码 l恶性计算机病毒。恶性病毒就是指在其代码中恶性计算机病毒。恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用染或发作时会对系统产生直接的破坏作用 病毒特征病毒特征传染性传染性 l传染性是病毒的基本特征。在生物界,通过传染病毒从一个传染性是病毒的

51、基本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。量繁殖,并使被感染的生物体表现出病症甚至死亡。l同样,计算机病毒也会通过各种渠道从已被感染的计算机扩同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。工作失常甚至瘫痪。 l正常的计算机程序一般是不会将自身的代码强行连接到其它正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。

52、而病毒却能使自身的代码强行传染到一切符合程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。种可能的渠道,如软盘、计算机网络去传染其它的计算机。 病毒特征病毒特征隐蔽性隐蔽性 l病毒一般是具有很高编程技巧、短小精悍的程序。病毒一般是具有很高编程技巧、短小精悍的程序。l通常附在正常程序中或磁盘较隐蔽的地方,也有个别通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存的以隐含文件形式出现。目的是不让用户发

53、现它的存在。在。 潜伏性潜伏性 l大部分的病毒感染系统之后一般不会马上发作,它可大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传其表现(破坏)模块。只有这样它才可进行广泛地传播。播。 病毒特征病毒特征破坏性破坏性 l任何病毒只要侵入系统,都会对系统及应用程序产生任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒系统资源,重者可导

54、致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。分为良性病毒与恶性病毒。 不可预见性不可预见性 l从对病毒的检测方面来看,病毒还有不可预见性。从对病毒的检测方面来看,病毒还有不可预见性。l不同种类的病毒,它们的代码千差万别,但有些操作不同种类的病毒,它们的代码千差万别,但有些操作是是 共有的(如驻内存,改中断)。共有的(如驻内存,改中断)。 病毒特征病毒特征寄生性寄生性 l指病毒对其他文件或系统进行一系列非法操作,指病毒对其他文件或系统进行一系列非法操作,使其带有这种病毒,并成为该病毒的一个新的使其带有这种病毒,并成为该病毒的一个新的传染源的过程。这是病毒的最基本特征。传染源的过程。这是病

55、毒的最基本特征。 触发性触发性 l指病毒的发作一般都有一个激发条件,即一个指病毒的发作一般都有一个激发条件,即一个条件控制。这个条件根据病毒编制者的要求可条件控制。这个条件根据病毒编制者的要求可以是日期、时间、特定程序的运行或程序的运以是日期、时间、特定程序的运行或程序的运行次数等等。行次数等等。 软件软加密软件软加密 1、密码方式、密码方式 2、软件自校验方式、软件自校验方式 3、许可证管理方式(、许可证管理方式(License Management) 4、另外,属于软加密方式的光盘加密产、另外,属于软加密方式的光盘加密产品光盘狗(品光盘狗(CDCOPS)是一种面向光)是一种面向光盘软件的保

56、护加密保护技术。盘软件的保护加密保护技术。 计算机密码学计算机密码学基础知识基础知识传统密码学之序列加密传统密码学之序列加密传统密码学之分组加密传统密码学之分组加密公钥密码公钥密码密钥管理密钥管理概率加密概率加密密码技术密码技术基本概念基本概念密码学是研究加密和解密变换的科学密码学是研究加密和解密变换的科学l人们将可懂的文本称为明文,用人们将可懂的文本称为明文,用“M”表示表示l将明文变换成的不可懂的文本称为密文将明文变换成的不可懂的文本称为密文l加密函数加密函数E作用于作用于M得到密文得到密文C,用数学表示:用数学表示:E(M)=Cl解密函数解密函数D作用于作用于C产生产生MD(C)=Ml先

57、加密后再解密消息,原始的明文将恢复出来先加密后再解密消息,原始的明文将恢复出来D(E(M)=M算法和密钥算法和密钥密码系统由算法、以及所有可能的明文、密密码系统由算法、以及所有可能的明文、密文和密钥组成的。基于密钥的算法通常有两文和密钥组成的。基于密钥的算法通常有两类:类:l对称算法对称算法对称算法有时又叫传统密码算法,就是加密密钥能够对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立从解密密钥中推算出来,反过来也成立EK(M)=CDK(C)=Ml公开密钥算法公开密钥算法用作加密的密钥不同于用作解密的密钥,而且解密密用作加密的密钥不同于用作解密的密钥,而且解密密钥

58、不能根据加密密钥计算出来钥不能根据加密密钥计算出来加密密钥能够公开,即陌生者能用加密密钥加密信息,加密密钥能够公开,即陌生者能用加密密钥加密信息,又叫公钥又叫公钥相应的解密密钥才能解密信息,叫做私钥。相应的解密密钥才能解密信息,叫做私钥。密码分析学密码分析学密码编码学的主要目的是保持明文(或密密码编码学的主要目的是保持明文(或密钥,或明文和密钥)的秘密以防止偷听者钥,或明文和密钥)的秘密以防止偷听者(也叫对手、攻击者、截取者、入侵者、(也叫对手、攻击者、截取者、入侵者、敌手或干脆称为敌人)知晓敌手或干脆称为敌人)知晓密码分析学是在不知道密钥的情况下。恢密码分析学是在不知道密钥的情况下。恢复出明

59、文的科学。成功的密码分析能恢复复出明文的科学。成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发出消息的明文或密钥。密码分析也可以发现密码体制的弱点现密码体制的弱点密码分析学密码分析学常用的密码分析攻击有七类,当然,每一类常用的密码分析攻击有七类,当然,每一类都都假设密码分析者知道所用的加密算法的全假设密码分析者知道所用的加密算法的全部知识部知识:l唯密文攻击唯密文攻击l已知明文攻击已知明文攻击l选择明文攻击选择明文攻击l自适应选择明文攻击自适应选择明文攻击l选择密文攻击选择密文攻击l选择密钥攻击选择密钥攻击l软磨硬泡软磨硬泡(Rubber-hose)攻击攻击传统密码学之序列加密传统密码

60、学之序列加密传统密码学一般指的是传统密码学一般指的是序列加密序列加密、分组加密、分组加密传统密码学又称为对称密钥密码体制,其存传统密码学又称为对称密钥密码体制,其存在的最主要问题是:在的最主要问题是:l由于加由于加/解密双方都要使用相同的密钥,因此在解密双方都要使用相同的密钥,因此在发送、接收数据之前,必须完成密钥的分发。发送、接收数据之前,必须完成密钥的分发。所以,密钥的分发便成了该加密体系中的最薄所以,密钥的分发便成了该加密体系中的最薄弱,也是风险最大的环节,所使用的手段均很弱,也是风险最大的环节,所使用的手段均很难保障安全地完成此项工作。难保障安全地完成此项工作。l这样,密钥更新的周期加

61、长,给他人破译密钥这样,密钥更新的周期加长,给他人破译密钥提供了机会提供了机会传统密码学之序列加密传统密码学之序列加密单表加密单表加密单表置换型加密算法的破解原理单表置换型加密算法的破解原理多表置换多表置换传统密码学之分组加密传统密码学之分组加密DES加密加密IDEA密码系统密码系统前苏联国家标准(前苏联国家标准(NSSU)斯奈尔(斯奈尔(B.Schneier)密码密码TEA密码密码公钥密码公钥密码背包公钥密码系统背包公钥密码系统RSA公钥密码公钥密码其他公钥加密算法其他公钥加密算法RSA公钥密码公钥密码RSA公钥密码系统是由公钥密码系统是由Rivest,Shamir和和Adleman联合提出

62、的,它的基础是数论的欧拉定联合提出的,它的基础是数论的欧拉定理,它的安全性依赖于大数的因数分解的困难性。理,它的安全性依赖于大数的因数分解的困难性。l欧拉定理欧拉定理lRSA加密算法加密算法RSA加密算法的过程是加密算法的过程是 1)取两个素数取两个素数p和和q(保密)保密)2)计算计算n=pq(公开公开),(n)=(p-1)(q-1)(保密)保密) 3)随机选取整数随机选取整数e,满足满足gcd(e,(n)=1(公开公开) 4)计算计算d,满足满足de1(mod (n)(保密保密) 利利用用RSA加加密密第第一一步步需需要要将将明明文文数数字字化化,并并取取长长度度小小于于log2n位的数字

63、做明文块。位的数字做明文块。 加密算法加密算法 c=E(m) me(mod n) 解密算法解密算法 D(c) cd(mod n) lRSA安全性安全性密钥交换密钥交换交换密钥的目的是为了使得通信双方使用交换密钥的目的是为了使得通信双方使用共享密钥,可以秘密的跟对方通信共享密钥,可以秘密的跟对方通信加密系统和加密协议都是公开的。唯一秘加密系统和加密协议都是公开的。唯一秘密的数据就是被密钥加密过的数据。密的数据就是被密钥加密过的数据。数字签名(数字签名(Digital Signatures)数字签名是这样一个构造,同时将来源和数字签名是这样一个构造,同时将来源和消息的内容,以一种可以证明的方式鉴别

64、消息的内容,以一种可以证明的方式鉴别给一个无私的第三方。给一个无私的第三方。传统数字签名传统数字签名公开密钥数字签名公开密钥数字签名lRSA数字签名数字签名lEl Gamal 数签名数签名数字水印技术数字水印技术水印类似于隐写术,但不完全是同一码事水印类似于隐写术,但不完全是同一码事数字水印技术是将与多媒体内容相关或不数字水印技术是将与多媒体内容相关或不相关的一些标示信息直接嵌入多媒体内容相关的一些标示信息直接嵌入多媒体内容当中,但不影响原内容的价值,并不能被当中,但不影响原内容的价值,并不能被人的知觉系统觉察或注意到。通过这些隐人的知觉系统觉察或注意到。通过这些隐藏在多媒体内容中的信息,可以

65、达到确认藏在多媒体内容中的信息,可以达到确认内容创建者、购买者,或者是否真实完整。内容创建者、购买者,或者是否真实完整。数据库安全数据库安全其一是数据库数据的安全:它应能确保当其一是数据库数据的安全:它应能确保当数据库系统崩溃时,当数据库数据存储媒数据库系统崩溃时,当数据库数据存储媒体被破坏时以及当数据库用户误操作时,体被破坏时以及当数据库用户误操作时,数据库数据信息不至于丢失。数据库数据信息不至于丢失。其二是数据库系统不被非法用户侵入,它其二是数据库系统不被非法用户侵入,它应尽可能地堵住潜在的各种漏洞,防止非应尽可能地堵住潜在的各种漏洞,防止非法用户利用它们侵入数据库系统。法用户利用它们侵入

66、数据库系统。数据库安全系统特征数据库安全系统特征数据的独立性数据的独立性物理数据独立性物理数据独立性逻辑数据独立性逻辑数据独立性数据的安全性数据的安全性数据的完整性数据的完整性并发控制并发控制故障恢复故障恢复事务故障事务故障逻辑错误逻辑错误系统错误系统错误系统故障系统故障介质故障介质故障病毒与黑客病毒与黑客数据库安全系统特征数据库安全系统特征数据库恢复技术是一种可采取的补救措施。数据库恢复技术是一种可采取的补救措施。一般,我们有三种方法来进行数据库恢复:一般,我们有三种方法来进行数据库恢复:利用操作系统提供的功能利用操作系统提供的功能定期备份定期备份利用多个数据库进行备份利用多个数据库进行备份

67、威胁数据库安全的来源按其内容可划分为以威胁数据库安全的来源按其内容可划分为以下下3类:类:系统内部的系统内部的人为的人为的外部环境的外部环境的通讯安全通讯安全通讯安全威胁通讯安全威胁通讯线路安全通讯线路安全电话机安全电话机安全无线网络安全无线网络安全移动电话安全移动电话安全密码技术密码技术通讯安全威胁通讯安全威胁计算机安全构成威胁的主要是经过精心策计算机安全构成威胁的主要是经过精心策划和设计的人为攻击,可以从攻击对原始划和设计的人为攻击,可以从攻击对原始信息产生的损害将其分为主动攻击和被动信息产生的损害将其分为主动攻击和被动攻击两类。攻击两类。通讯安全威胁通讯安全威胁被动攻击不会导致对系统中所

68、含信息的任何被动攻击不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变,改动,而且系统的操作和状态也不被改变,它主要威胁信息的保密性,主要手段有它主要威胁信息的保密性,主要手段有2种种:l窃听。例如搭线监听网络中传输的信号,或者窃听。例如搭线监听网络中传输的信号,或者利用通信设备在工作过程中产生的电磁泄露截利用通信设备在工作过程中产生的电磁泄露截获有用信息等。获有用信息等。 l分析。通过对系统进行长期监视,利用统计分分析。通过对系统进行长期监视,利用统计分析方法对诸如通信频度、通信的信息流向、通析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价信总

69、量的变化等参数进行研究,从而发现有价值的信息和规律。值的信息和规律。 通讯安全威胁通讯安全威胁主动攻击则是要篡改系统中所含信息,或主动攻击则是要篡改系统中所含信息,或者改变系统的状态和操作,它主要威胁信者改变系统的状态和操作,它主要威胁信息的完整性、可用性和真实性,主要手段息的完整性、可用性和真实性,主要手段有有3种。种。 l冒充冒充l篡改篡改 l抵赖抵赖 通讯安全威胁通讯安全威胁通信量的统计分析是通过窃收传输信息量和通信量的统计分析是通过窃收传输信息量和发送、接收地点发送、接收地点(有时可通过无线电方向测有时可通过无线电方向测量确定量确定),进行统计分析,来了解机密信息,进行统计分析,来了解

70、机密信息的概况。这是一种对抗信息加密的方法。的概况。这是一种对抗信息加密的方法。有两种方法可抵制通信量分析:有两种方法可抵制通信量分析:l在报量较少时,插入一些伪报文,使敌人看不在报量较少时,插入一些伪报文,使敌人看不出特殊行动前通信量的繁重;出特殊行动前通信量的繁重;l改进设备功能和操作,以使发送的信息不被敌改进设备功能和操作,以使发送的信息不被敌方识别和探索出规律。方识别和探索出规律。信道侦听信道侦听信号传播常用的方式有电缆传播、无线电信号传播常用的方式有电缆传播、无线电波传播和光缆传播。波传播和光缆传播。 电缆传播是目前信息传输的主要途径,从电缆传播是目前信息传输的主要途径,从电缆中窃取

71、信息,主要有搭线窃听,串音电缆中窃取信息,主要有搭线窃听,串音泄密及利用载波辐射三种方法。泄密及利用载波辐射三种方法。 密码技术密码技术密码技术是网络安全最有效的技术之一。密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。件的有效方法之一。一般的数据加密可以在通信的三个层次来一般的数据加密可以在通信的三个层次来实现实现:链路加密、节点加密和端到端加密。链路加密、节点加密和端到端加密。 链路加密链路加密对于在两个网络节点间的某一次通信链路,链路加对于

72、在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证。对于链路加密能为网上传输的数据提供安全保证。对于链路加密密(又称在线加密又称在线加密),所有消息在被传输之前进行加,所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行先使用下一个链路的密钥对消息进行加密,再进行传输。传输。由于在每一个中间传输节点消息均被解密后重新进由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括路由信息在内的链路上的所有行加密,因此,包括路由信息在内的链路上的所有数据均以密文形式出现

73、。这样,链路加密就掩盖了数据均以密文形式出现。这样,链路加密就掩盖了被传输消息的源点与终点。被传输消息的源点与终点。 由于填充技术的使用以及填充字符在不需要传输数由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行长度特性得以掩盖,从而可以防止对通信业务进行分析。分析。 链路加密链路加密链路加密的问题:链路加密的问题:l链路加密通常用在点对点的同步或异步线路上,链路加密通常用在点对点的同步或异步线路上,它要求先对在链路两端的加密设备进行同步,它要求先对在链路两端的加密设备

74、进行同步,然后使用一种链模式对链路上传输的数据进行然后使用一种链模式对链路上传输的数据进行加密。这就给网络的性能和可管理性带来了副加密。这就给网络的性能和可管理性带来了副作用。作用。 l在线路在线路/信号经常不通的海外或卫星网络中,链信号经常不通的海外或卫星网络中,链路上的加密设备需要频繁地进行同步,带来的路上的加密设备需要频繁地进行同步,带来的后果是数据丢失或重传。后果是数据丢失或重传。l另一方面,即使仅小部分数据需要进行加密,另一方面,即使仅小部分数据需要进行加密,也会使得所有传输数据被加密。也会使得所有传输数据被加密。 节点加密节点加密节点加密节点加密l在操作方式上与链路加密是类似的在操

75、作方式上与链路加密是类似的:两者均在通两者均在通信链路上为传输的消息提供安全性信链路上为传输的消息提供安全性;都在中间节都在中间节点先对消息进行解密,然后进行加密。因为要点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对对所有传输的数据进行加密,所以加密过程对用户是透明的。用户是透明的。 l与链路加密不同,节点加密不允许消息在网络与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行

76、。这一过程是在节点上的一个安全模块中进行。 l节点加密要求报头和路由信息以明文形式传输,节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆此这种方法对于防止攻击者分析通信业务是脆弱的。弱的。 端到端加密端到端加密端到端加密端到端加密 l端到端加密允许数据在从源点到终点的传输过程中始终以端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在密文形式存在 l采用端到端加密采用端到端加密(又称脱线加密或包加密又称脱线加密或包加密),消息在被传输,消息在被传输时到达终点之前不进行解密

77、,因为消息在整个传输过程中时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。均受到保护,所以即使有节点被损坏也不会使消息泄露。 l端到端加密系统的价格便宜些,并且与链路加密和节点加端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护密相比更可靠,更容易设计、实现和维护 l端到端加密还避免了其它加密系统所固有的同步问题端到端加密还避免了其它加密系统所固有的同步问题 l端到端加密系统通常不允许对消息的目的地址进行加密,端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定

78、如这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。点与终点,因此它对于防止攻击者分析通信业务是脆弱的。 网络协议安全网络协议安全网络协议安全基本概念网络协议安全基本概念协议的安全缺陷分类协议的安全缺陷分类安全协议的分析安全协议的分析TCP/IP协议的安全分析协议的安全分析lInternet层的安全性层的安全性l传输层的安全性传输层的安全性l应用层的安全性应用层的安全性l网络分段与网络分段与VLAN 网络协议安全基本概念网络协议安全基本概念所谓

79、协议,就是两个或者两个以上的参与者所谓协议,就是两个或者两个以上的参与者为完成某项特定的任务而采取的一系列步骤。为完成某项特定的任务而采取的一系列步骤。 这个定义包含三层含义:这个定义包含三层含义:l协议自始至终是有序的过程,每一个步骤必须协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完之前,后面的步骤执行,在前一步没有执行完之前,后面的步骤不可能执行;不可能执行;l协议至少需要两个参与者;协议至少需要两个参与者;l通过协议必须能够完成某项任务。通过协议必须能够完成某项任务。协议的安全缺陷分类协议的安全缺陷分类造成协议存在安全缺陷的原因主要有两个:造成协议存在安全缺陷的原因主要

80、有两个:l一是协议设计者误解或者采用了不恰当的技术;一是协议设计者误解或者采用了不恰当的技术;l二是协议设计者对环境要求的安全需求研究不二是协议设计者对环境要求的安全需求研究不足。足。 协议的安全缺陷分类协议的安全缺陷分类根据安全缺陷产生的原因和相应的攻击方法根据安全缺陷产生的原因和相应的攻击方法对安全缺陷进行分类:对安全缺陷进行分类: l基本协议缺陷基本协议缺陷:是指在安全协议的设计中没有或是指在安全协议的设计中没有或者很少防范攻击者的攻击。者很少防范攻击者的攻击。 l口令口令/密钥猜测缺陷密钥猜测缺陷:用户从一些常用的词中选用户从一些常用的词中选择其口令,导致攻击者能够进行口令猜测攻击;择

81、其口令,导致攻击者能够进行口令猜测攻击;或者选取了不安全的伪随机数生成算法构造密或者选取了不安全的伪随机数生成算法构造密钥,使攻击者能够恢复该密钥。钥,使攻击者能够恢复该密钥。 l陈旧(陈旧(stale)消息缺陷)消息缺陷:协议设计中对消息的协议设计中对消息的新鲜性没有充分考虑,攻击者能够进行消息重新鲜性没有充分考虑,攻击者能够进行消息重放攻击,包括消息源的攻击、消息目的的攻击放攻击,包括消息源的攻击、消息目的的攻击等等。等等。 安全协议的分析安全协议的分析目前,对安全协议进行分析的方法主要有两目前,对安全协议进行分析的方法主要有两大类:大类:l一类是攻击检验方法;所谓攻击检验方法就是一类是攻

82、击检验方法;所谓攻击检验方法就是搜集使用目前的对协议的有效攻击方法,逐一搜集使用目前的对协议的有效攻击方法,逐一对安全协议进行攻击,检验安全协议是否具有对安全协议进行攻击,检验安全协议是否具有抵抗这些攻击的能力。抵抗这些攻击的能力。 l一类是形式化的分析方法。形式化的分析方法一类是形式化的分析方法。形式化的分析方法是采用各种形式化的语言或者模型,为安全协是采用各种形式化的语言或者模型,为安全协议建立模型,并按照规定的假设和分析、验证议建立模型,并按照规定的假设和分析、验证方法证明协议的安全性。方法证明协议的安全性。 Internet层的安全性层的安全性Internet层安全性的主要优点是它的透

83、明层安全性的主要优点是它的透明性。性。最主要的缺点是最主要的缺点是:lInternet层一般对属于不同进程和相应条例的层一般对属于不同进程和相应条例的包不作区别。对所有去往同一地址的包,它将包不作区别。对所有去往同一地址的包,它将按照同样的加密密钥和访问控制策略来处理。按照同样的加密密钥和访问控制策略来处理。这可能导致提供不了所需的功能,也会导致性这可能导致提供不了所需的功能,也会导致性能下降。能下降。Internet层非常适合提供基于主机对主机层非常适合提供基于主机对主机的安全服务。相应的安全协议可以用来在的安全服务。相应的安全协议可以用来在Internet上建立安全的上建立安全的IP通道和

84、虚拟私有通道和虚拟私有网。网。传输层的安全性传输层的安全性在在Internet中提供安全服务的首先一个中提供安全服务的首先一个想法便是强化它的想法便是强化它的IPC界面,如界面,如BSDSockets等,具体做法包括双端实等,具体做法包括双端实体的认证,数据加密密钥的交换等。体的认证,数据加密密钥的交换等。 Netscape通信公司遵循了这个思路,制通信公司遵循了这个思路,制定了建立在可靠的传输服务定了建立在可靠的传输服务(如如TCP/IP所提供所提供)基础上的安全套接层协议基础上的安全套接层协议(SSL)传输层的安全性传输层的安全性SSL版本版本3(SSLv3)于于1995年年12月制月制定

85、。它主要包含以下两个协议:定。它主要包含以下两个协议: lSSL记录协议。它涉及应用程序提供的信息的记录协议。它涉及应用程序提供的信息的分段、压缩、数据认证和加密。分段、压缩、数据认证和加密。 lSSL握手协议用来交换版本号、加密算法、握手协议用来交换版本号、加密算法、(相互相互)身份认证并交换密钥。身份认证并交换密钥。 微软推出了微软推出了SSL2的改进版本称为的改进版本称为PCT(私私人通信技术人通信技术)。从它使用的记录格式来看,。从它使用的记录格式来看,SSL和和PCT是十分相似的。是十分相似的。 应用层的安全性应用层的安全性网络层网络层(传输层传输层)的安全协议不可能区分在的安全协议

86、不可能区分在同一通道上传输的一个具体文件的安全性同一通道上传输的一个具体文件的安全性要求。要求。如果要区分一个具体文件的不同的安全性如果要区分一个具体文件的不同的安全性要求,那就必须借助于应用层的安全性。要求,那就必须借助于应用层的安全性。应用层的安全性应用层的安全性在在RFC1421至至1424中,中,IETF规定了私规定了私用强化邮件用强化邮件(PEM)来为基于来为基于SMTP的电子的电子邮件系统提供安全服务邮件系统提供安全服务 PEM依赖于一个既存的、完全可操作的依赖于一个既存的、完全可操作的PKI(公钥基础结构公钥基础结构)。PEMPKI是按层次是按层次组织的,由下述三个层次构成组织的

87、,由下述三个层次构成:l顶层为顶层为Internet安全政策登记机构安全政策登记机构(IPRA)l次层为安全政策证书颁发机构次层为安全政策证书颁发机构(PCA)l底层为证书颁发机构底层为证书颁发机构(CA)防火墙概念防火墙概念防火墙是指一种保护措施,它可按照用户事先规防火墙是指一种保护措施,它可按照用户事先规定的方案控制信息的流入和流出,监督和控制使定的方案控制信息的流入和流出,监督和控制使用者的操作。使用户可以安全使用网络,并避免用者的操作。使用户可以安全使用网络,并避免受到受到Hacker的袭击。的袭击。 防火墙通常由过滤器和网关等组成。过滤器封锁防火墙通常由过滤器和网关等组成。过滤器封锁

88、某些类型的通信量,网关提供中继服务,补偿过某些类型的通信量,网关提供中继服务,补偿过滤影响的一个或一组机器。网关留驻的网络经常滤影响的一个或一组机器。网关留驻的网络经常称为隔离地带(称为隔离地带(DMZ)。)。防火墙功能包过滤是防火墙所要实现的最根本功能包过滤是防火墙所要实现的最根本功能 防火墙可以对网络存取和访问进行监控审计防火墙可以对网络存取和访问进行监控审计 防火墙可以强化网络安全策略防火墙可以强化网络安全策略 防火墙可以防止内部信息的外泄防火墙可以防止内部信息的外泄 网络地址转换已经成了防火墙的功能之一网络地址转换已经成了防火墙的功能之一 防火墙可以提供代理功能防火墙可以提供代理功能

89、l1、透明代理、透明代理(Transparentproxy) l2、传统代理、传统代理网络信息获取网络信息获取 扫描器扫描器l扫描器基本概念扫描器基本概念l扫描原理扫描原理监听监听l网络监听的概念和工作原理网络监听的概念和工作原理l网络监听在网络监听在Windows2000下的基本实现方下的基本实现方法法lNETVIEW监听器示例监听器示例lLinux下的下的BBS监听程序例子监听程序例子侦听检测侦听检测 扫描器应该有三项功能:扫描器应该有三项功能:l发现一个主机或网络的能力;发现一个主机或网络的能力;l一旦发现一台主机,有发现什么服务正运行在一旦发现一台主机,有发现什么服务正运行在这台主机上

90、的能力;这台主机上的能力;l通过测试这些服务,发现漏洞的能力。通过测试这些服务,发现漏洞的能力。 网络监听的概念和工作原理网络监听的概念和工作原理监听器(监听器(Sniffer)本是提供给网络管理)本是提供给网络管理员的一类工具,利用这类工具,可以监视员的一类工具,利用这类工具,可以监视网络的状态,数据流动情况以及网络上传网络的状态,数据流动情况以及网络上传输的信息以便找出网络中潜在的问题。输的信息以便找出网络中潜在的问题。 包监听和网络监测最初是为了监测以太网包监听和网络监测最初是为了监测以太网的流量而设计的,最初的代表性产品就是的流量而设计的,最初的代表性产品就是NOVEL的的LANALY

91、SER和和MS的的NETWORKMONITOR。 侦听检测侦听检测侦听检测系统能够主动地检测到不同系统侦听检测系统能够主动地检测到不同系统下可能存在的监听下可能存在的监听可以确定可疑机器的可以确定可疑机器的IP地址,记录下来并地址,记录下来并加以防范。同时可以完成数据包检测的功加以防范。同时可以完成数据包检测的功能,也就是扮演另一个角色的监听,以防能,也就是扮演另一个角色的监听,以防止敏感数据的外漏。止敏感数据的外漏。 u黑客是那些检查网络系统完整性和完全性的人,黑客是那些检查网络系统完整性和完全性的人,他们通常具有硬件和软件的高级知识,并有能他们通常具有硬件和软件的高级知识,并有能力通过创新

92、的方法剖析系统。力通过创新的方法剖析系统。“黑客黑客”能使更能使更多的网络趋于完善和安全,他们以保护网络为多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。目的,而以不正当侵入为手段找出网络漏洞。u入侵者只不过是那些利用网络漏洞破坏网络的人入侵者只不过是那些利用网络漏洞破坏网络的人他们往往住一些重复的工作(如用暴力法破解他们往往住一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为了。当然还有一种人客不同的是他们以破坏为了。当然还有一种人兼于黑客与入侵者之间。兼于黑客与入侵者之间。黑客

93、的定义黑客的定义黑客常用的手段黑客常用的手段u口令入侵法口令入侵法u特洛伊术特洛伊术u监听法监听法u其他技术其他技术uEmail技术技术u病毒技术病毒技术u信息隐藏技术信息隐藏技术u系统漏洞攻击系统漏洞攻击u网络协议漏洞网络协议漏洞黑客攻击流程黑客攻击流程u收集系统信息收集系统信息u实施实施u日志清除日志清除u安全后门安全后门l是入侵者为了不引起管理员的注意发展起来的是入侵者为了不引起管理员的注意发展起来的能躲过日志,使自己重返被入侵系统的技术。能躲过日志,使自己重返被入侵系统的技术。后门的设置主要是为了实现如下目的:后门的设置主要是为了实现如下目的:保证在管理员改变密码以后,仍然能再次侵入保

94、证在管理员改变密码以后,仍然能再次侵入使再次侵入被发现的可能性减至最低使再次侵入被发现的可能性减至最低利用脆弱性,重复攻破机器利用脆弱性,重复攻破机器入侵检测入侵检测u入侵检测原理入侵检测原理u入侵检测技术分析入侵检测技术分析u入侵检测系统入侵检测系统uLinux下的入侵检测系统下的入侵检测系统u基于用户特征分析的入侵检测系统基于用户特征分析的入侵检测系统u入侵检测发展方向入侵检测发展方向u一个能够抵抗入侵的计算机系统将表现一个能够抵抗入侵的计算机系统将表现出以下特性:出以下特性:l用户以及应用的过程将被限制在一种可以预知用户以及应用的过程将被限制在一种可以预知的模式下。当用户运行了一个简单程

95、序后不会的模式下。当用户运行了一个简单程序后不会使系统进入一种维护状态。使系统进入一种维护状态。l用户以及应用过程将不允许包含破坏系统安全用户以及应用过程将不允许包含破坏系统安全的命令序列,理论上来说,所有这种序列都应的命令序列,理论上来说,所有这种序列都应该排除。实际上,只有被列入安全系统的序列该排除。实际上,只有被列入安全系统的序列才能被检测到。才能被检测到。l所有的应用过程都必须遵守操作的具体规范,所有的应用过程都必须遵守操作的具体规范,只有系统允许运行时才可以。只有系统允许运行时才可以。原则原则基本入侵检测基本入侵检测u网络攻击变的越来越复杂而且自动化程度越来越高,一个网络攻击变的越来

96、越复杂而且自动化程度越来越高,一个复杂的进攻并不一定是由一个有经验的入侵者发动的复杂的进攻并不一定是由一个有经验的入侵者发动的l定义:一个入侵工具是一种用来破坏系统安全的自动定义:一个入侵工具是一种用来破坏系统安全的自动化的脚本化的脚本u入侵工具绝对不是更改入侵检测的本质。他们排除了许多入侵工具绝对不是更改入侵检测的本质。他们排除了许多由于不正确安装而造成的错误。并且以一种常规的步骤排由于不正确安装而造成的错误。并且以一种常规的步骤排除了一些零碎的攻击。但是他们不能完全排除系统隐患。除了一些零碎的攻击。但是他们不能完全排除系统隐患。u入侵检测系统拥有以下四重目的:入侵检测系统拥有以下四重目的:

97、l广泛的入侵检测。广泛的入侵检测。l时常进行入侵检测。时常进行入侵检测。l介绍一种简单,易于理解的格式。介绍一种简单,易于理解的格式。l正确性。正确性。入侵检测技术分析入侵检测技术分析u常用的检测方法常用的检测方法l特征检测特征检测对已知的攻击或入侵的方式作出确定性的描述,形成相应对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。的事件模式。l统计检测统计检测统计模型常用异常检测。异常检测统计模型常用异常检测。异常检测(Anomalydetection)的的假设是入侵者活动异常于正常主体的活动。假设是入侵者活动异常于正常主体的活动。常用的入侵检测统计模型为:常用的入侵检测统计模型为

98、:l操作模型操作模型l多元模型多元模型l马尔柯夫过程模型马尔柯夫过程模型l专家系统专家系统用专家系统对入侵进行检测,经常是针对有特征入侵行为用专家系统对入侵进行检测,经常是针对有特征入侵行为入侵检测技术分析入侵检测技术分析u拒绝服务攻击l攻击方式:正在向分布式(DDos)方向发展,分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标。从而导致目标瘫痪。入侵检测发展方向入侵检测发展方向u入侵技术的发展与演化主要反映在下列几个方面:入侵技术的发展与演化主要反映在下列几个方面:l入侵或攻击的综合化与复杂化。入侵或攻击的综合化与复杂化。l入侵主体对象的间接化,即实施入侵与攻

99、击的主体的入侵主体对象的间接化,即实施入侵与攻击的主体的隐蔽化。隐蔽化。l入侵或攻击的规模扩大。入侵或攻击的规模扩大。l入侵或攻击技术的分布化。入侵或攻击技术的分布化。l攻击对象的转移。攻击对象的转移。u今后的入侵检测技术大致可朝下述三个方向发展今后的入侵检测技术大致可朝下述三个方向发展l分布式入侵检测分布式入侵检测l智能化入侵检测智能化入侵检测l全面的安全防御方案全面的安全防御方案电子商务安全电子商务安全u电子商务概况电子商务概况u电子商务安全技术电子商务安全技术uCA认证认证u安全电子商务发展安全电子商务发展u网上银行的安全性分析网上银行的安全性分析u电子电子证券证券电子商务概况电子商务概

100、况uELECTRONIC COMMERCE(EC),内容包含两内容包含两个方面个方面:一是电子方式,二是商贸活动一是电子方式,二是商贸活动. 电子商务电子商务指的是利用简单、快捷、低成本的电子通讯方式,指的是利用简单、快捷、低成本的电子通讯方式,买卖双方不谋面地进行各种商贸活动买卖双方不谋面地进行各种商贸活动u电子商务发展史电子商务发展史:l始于始于20世纪世纪80年代中期的年代中期的EDI电子商务电子商务l20世纪世纪90年代初期后的年代初期后的Internet电子商务电子商务u电子商务的应用领域电子商务的应用领域:电信电信, 媒体及娱乐业媒体及娱乐业, 金融服务业金融服务业,医疗医疗数字签

101、名与数字信封数字签名与数字信封u数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据.u数字信封采用密码技术保证只有规定的接收人才能阅读信息的内容u数字信封中采用了单钥密码体制和公钥密码体制CA(认证中心认证中心)u为了解决电子商务活动中交易参与各方身为了解决电子商务活动中交易参与各方身份份u认证机构认证机构(CA)扮演者一个买卖双方签约、扮演者一个买卖双方签约、履约的监督管理的角色,买卖双方有义务履约的监督管理的角色,买卖双方有义务接受认证中心的监督管理接受认证中心的监督管理u电子商务认证机构对登记的客户证书履行电子商务认证机构对登记的客户证书履行证书的验证请求证书的验证请求P

102、KI技术技术u一个最简化的网络实时一个最简化的网络实时PKI技术采用证书管理公技术采用证书管理公钥,通过第三方的可信任机构钥,通过第三方的可信任机构认证中心认证中心CA(Certificate Authority),把用户的公钥,把用户的公钥和用户的其他标识信息(如名称、和用户的其他标识信息(如名称、e-mail、身、身份证号等)捆绑在一起,在份证号等)捆绑在一起,在Internet网上验证网上验证用户的身份用户的身份u由公开密钥密码技术、数字证书、证书发放机构由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分)和关于公开密钥的安全策略等基本成分共同组成的共同

103、组成的uPKI的核心的技术基础是给予公钥密码学的的核心的技术基础是给予公钥密码学的加加密密和和签名签名技术技术CA技术技术uCA中心的核心职能是发放和管理用户的中心的核心职能是发放和管理用户的数字安全证书数字安全证书u整个信任链的起点整个信任链的起点u公开密钥技术公开密钥技术u数字签名数字签名uCA中心发放的证书分为两类:中心发放的证书分为两类:SSL证书证书和和SET证书证书建立有安全保障的系统建立有安全保障的系统u系统安全保障系统安全保障u网络和局域网安全保障网络和局域网安全保障u安安全管理措施全管理措施系统安全保障系统安全保障u需求分析中的安全保障需求分析中的安全保障l认为对于系统的威胁

104、很容易发现是个错误的想法认为对于系统的威胁很容易发现是个错误的想法l威胁是指能对系统资源产生不良影响的潜在事件,是能威胁是指能对系统资源产生不良影响的潜在事件,是能导致不良结果的存在导致不良结果的存在l任何发现过的威胁必须与能减轻它的对策联系起来任何发现过的威胁必须与能减轻它的对策联系起来l把安全威胁映射到目标和假设的集合里可以部分解决系把安全威胁映射到目标和假设的集合里可以部分解决系统安全要求的威胁和对策规类统安全要求的威胁和对策规类灾难和意外应急计划灾难和意外应急计划u人员组成人员组成u优先级别、关系、以及过程优先级别、关系、以及过程u设备获得和购买信息设备获得和购买信息u网络示意图和网络连接图网络示意图和网络连接图u备用系统以及有关配置、备份备用系统以及有关配置、备份复习时注意的问题复习时注意的问题 谢谢谢谢

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号