信息安全,原理,陳天洲信息安全原理復習課件_第1頁
信息安全,原理,陳天洲信息安全原理復習課件_第2頁
信息安全,原理,陳天洲信息安全原理復習課件_第3頁
信息安全,原理,陳天洲信息安全原理復習課件_第4頁
信息安全,原理,陳天洲信息安全原理復習課件_第5頁
已閱讀5頁,還剩62頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全原理33-34計算機安全策略陳天洲E信息安全技術是研究信息安全核心、關鍵和共性技術信息的主要載體是計算機,所以信息安全在一定意義上與計算機安全有相通之處計算機應用模式主機計算分布式C/S計算網(wǎng)絡計算,B/S計算機安全與社會現(xiàn)有殺毒軟件不足殺毒病毒只是影響計算機安全運行一個重要因素現(xiàn)有反入侵技術不足以解決入侵安全包括了病毒、軟件漏洞、加密、防黑客、非法操作、系統(tǒng)物理故障等等多方面的專業(yè)技術問題安全產(chǎn)品網(wǎng)絡安全市場定義為三個部分:網(wǎng)絡安全硬件網(wǎng)絡安全軟件網(wǎng)絡安全服務都徹底敗下陣來安全的基本構成機密性信息和資源的隱秘程度要求在敏感的領域比如商業(yè)、軍事等領域使用時使信息保密完整性涉及到數(shù)據(jù)或資源的確定性防止對數(shù)據(jù)進行不合理和無權限的修改完整性機制可以分成2個方面防止機制保護機制包括數(shù)據(jù)完整性(信息的內容)完整性起源(數(shù)據(jù)的來源,經(jīng)常叫做驗證)可用性可用性就是使用信息和得到資源的能力可用性是可靠性的一個重要方面。安全機制可以起到的作用防止攻擊檢測攻擊攻擊以后恢復可信計算機系統(tǒng)評估準則《可信計算機系統(tǒng)評估準則》(TCSEC-TrustedComputerSystemEvaluationCriteria,俗稱橘皮書)是美國國防部于1985年發(fā)表的一份技術文件制定《準則》的目的:向制造商提供一個標準,即指導制造商如何在他們新開發(fā)的、并將廣泛使用的商用產(chǎn)品中采用安全部件來滿足敏感應用的可信要求。向用戶提供一種驗證標準,用戶可用此標準來評估計算機系統(tǒng)處理秘密信息和其它敏感信息的可信程序。為制定規(guī)范時的安全需求提供一個基準??尚庞嬎銠C系統(tǒng)評估準則《可信計算機系統(tǒng)評估準則》分成D,C,B和A四類:D級:最小保護C級:自主保護C1級:自主型安全保護C2級:可控訪問保護B級:強制安全保護B1級:標記安全保護B2級:結構化保護B3級:安全域A級:驗證設計A1:經(jīng)過驗證的設計A2:A1級以外的系統(tǒng)英國的5(安全控制可實施)+6標準(安全目標不可實施)原西德信息安全部門1989公布的信息技術系統(tǒng)可信性評價標準IC卡概述IC卡相對于其它種類的卡(特別是磁卡)具有以下四大特點:體積小,重量輕,抗干擾能力強,便于攜帶,易于使用,方便保管安全性高可靠性高綜合成本低鑒別鑒別是將一個身份綁定到一個主體上為了防止非法用戶使用系統(tǒng)及合法用戶對系統(tǒng)資源的非法使用,需要對計算機系統(tǒng)實體進行訪問控制。鑒別的基本原理鑒別是把身份綁定到主體上客觀實體必須提供信息給系統(tǒng),來證實這個實體實體知道哪些(如密碼和秘密信息);實體有哪些(如證章或卡片);實體是什么(如指紋或者視網(wǎng)膜的特征);實體在哪里(如在一個特殊的終端前)。鑒別過程鑒別過程主要分為單向鑒別、雙向鑒別、第三方鑒別與公鑰鑒別。單向鑒別是用戶要求應用服務器服務,用戶需要被服務器鑒別,其過程:服務器接收到用戶ID與PW(password);確認是合法用戶發(fā)出的。雙向鑒別在單向鑒別過程后增加兩個過程服務器身份被用戶認證;確認服務器口令由合法服務器發(fā)出。第三方鑒別是第三方存儲所有口令,用戶與服務器都向第三方發(fā)出ID與PW公鑰鑒別是利用公鑰加密體系用密碼進行鑒別電子通訊電子郵件可以通過防火墻用戶可能無意識的發(fā)送比她們能了解的更多的原始數(shù)據(jù)自動電子郵件處理當郵件來到時,一個程序決定怎么樣來處理它。這樣可能執(zhí)行一些無意識的危險行為。郵件程序應該被設置成不執(zhí)行附件。計算機故障計算機故障,是指造成計算機功能錯誤的硬件物理損壞或程序的錯誤。故障可分為兩大類:一類是元器件、電路、機械、介質等部分的物理損壞,稱為硬故障;另一類是因電磁干擾、偶爾落入的塵埃、溫度變化、電源掉電或病毒感染而導致系統(tǒng)功能不正常,不能正常運行的故障稱為軟故障。計算機故障故障是失效的根本原因故障產(chǎn)生的原因:集成電路本身缺陷靜電感應擊穿電氣干擾環(huán)境影響管理不善計算機可靠性RAS是可靠性,可維護性,可用性的綜合。可靠性是計算機在規(guī)定時間與條件下完成規(guī)定功能的概率。其中規(guī)定條件:環(huán)境條件,作用條件,維護條件,操作條件??删S護性是因為故障而失效時,通過維護恢復正常的能力。可用性是計算機各種功能滿足需要的程度,是計算機在執(zhí)行任務中任何時刻都能夠正常工作的概率。計算機容錯與冗余技術冗余技術是采用多個設備同時工作,當其中一個設備失效時,其它設備能夠接替失效設備繼續(xù)工作的體系。在PC服務器上,通常在磁盤子系統(tǒng)、電源子系統(tǒng)采用冗余技術。冗余可以分為多個層次。用戶容錯是用戶自行備份數(shù)據(jù)。線路容錯是對通訊線路與網(wǎng)絡進行冗余備份。存儲容錯是對存儲器進行容錯。RAID通過基帶條、奇偶校驗和鏡像實現(xiàn)其冗余和容錯的目標?;鶐l意味著在文件可同時被寫入多個磁盤的數(shù)據(jù)塊中。通過在傳輸后對所有數(shù)據(jù)進行冗余檢測,奇偶校驗能夠確保數(shù)據(jù)的有效性。通過奇偶校驗,當RAID系統(tǒng)的一個磁盤發(fā)生故障時,其它磁盤能夠重建該故障磁盤。鏡像包括創(chuàng)建磁盤的復制拷貝。RAID可以分為0-6等級。RAID0是數(shù)據(jù)基帶條陣列RAID1稱為鏡像的磁盤陣列RAID2使用并行陣列與漢明碼RAID3是帶有奇偶校驗的并行陣列RAID4是帶有專用奇偶校驗驅動器的獨立式傳動裝置RAID5是獨立式傳動裝置,所有驅動器均包括奇偶校驗RAID6是擁有兩個校驗塊。訪問控制機制一般客體的保護機制有兩種:自主訪問控制(DiscretionaryAccessControl):用戶可以按自己的意愿對系統(tǒng)的參數(shù)做適當修改以決定哪些用戶可以訪問他們的文件,亦即一個用戶可以有選擇地與其它用戶共享他的文件。用戶有自主的決定權。強制訪問控制(MandatoryAccessControl):用戶與文件都有一個固定的安全屬性。系統(tǒng)用該安全屬性來決定一個用戶是否可以訪問某個文件。安全屬性是強制性的規(guī)定,它是由安全管理員,或者是操作系統(tǒng)根據(jù)限定的規(guī)則確定的,用戶或用戶的程序不能加以修改。操作系統(tǒng)安全等級D類C類(C1,C2)B類(B1,B2,B3)A類(A1,A2)

D類

最普通的形式是本地操作系統(tǒng)完全沒有保護的網(wǎng)絡例如早期的DOSC類C1

可信任運算基礎體制,例如早期的UnixC2

比C1系統(tǒng)加強了可調的審慎控制,例如WindowsNT和UnixB類B1系統(tǒng)使用靈敏度標記作為所有強迫訪問控制的基礎B2管理員必須使用一個明確的、文檔化的安全策略模式作為系統(tǒng)的可信任運算基礎體制B3具有很強的監(jiān)視委托管理訪問能力和抗干擾能力A類A1系統(tǒng)的設計者必須按照一個正式的設計規(guī)范來分析系統(tǒng)。對系統(tǒng)分析后,設計者必須運用核對技術來確保系統(tǒng)符合設計規(guī)范概念模型概念模型A2A1級別以外的系統(tǒng)軟件盜版的商業(yè)后果五種類型的軟件侵權行為1、企業(yè)盜版是指企業(yè)未經(jīng)授權在其內部計算機系統(tǒng)中使用軟件。2、硬盤預裝盜版一般發(fā)生在計算機生產(chǎn)商、分銷商或零售商身上,他們在計算機上預裝未經(jīng)授權的計算機軟件,并將其免費奉送,以吸引用戶購買計算機。3、軟件仿冒盜版是一種以盈利為目的的手段的最直接的軟件侵權行為。4、光盤盜版光盤盜版就是指CD-ROM或可刻錄光盤的生產(chǎn)商將多個計算機程序復制到一張光盤上,并以比正版軟件價格低得多的價格出售整張光盤。5、互聯(lián)網(wǎng)盜版是指盜版者在Internet的站點上發(fā)布廣告,出售假冒軟件或匯編軟件或允許下載軟件產(chǎn)品(有時需付費方可下載)。軟件安全與盜版幾種軟件保護方式1、數(shù)值修改,磁盤保護(必須帶磁盤才能運行)2、軟件注冊(注冊碼,序列號,注冊文件)3、硬件保護(IC卡,狗)4、網(wǎng)卡序列號及CPU序列號:只認隨機帶的網(wǎng)卡或者CPU。5、壓縮并加密。軟件加密要求

軟件加密的主要要求是防拷貝、反跟蹤。防拷貝:軟件加密防偽,采用軟件運行過程中與定制硬件進行認證的方法,有效保護電子產(chǎn)品的嵌入式軟件設計,防止對產(chǎn)品硬件的拷貝,保護電子產(chǎn)品的版權。反跟蹤技術拒絕服務DoS(DenialofService)拒絕服務攻擊廣義上可以指任何導致你的服務器不能正常提供服務的攻擊。一個用戶占有過多自愿而不給其他用戶保留共享資源(耗盡自愿,超負荷攻擊),就是拒絕服務攻擊。進行資源比拼這種攻擊方式屬于無賴打法,憑借著手中的資源豐富,發(fā)送大量的垃圾數(shù)據(jù)侵占完對方的資源,導致DoS。BufferOverflow的機理

我們可以通過BufferOverflow來改變在堆棧中存放的過程返回地址,從而改變整個程序的流程,使它轉向任何我們想要它去的地方.C++程序的緩沖區(qū)溢出攻擊

對于大多數(shù)情況,C語言的緩沖區(qū)溢出技術術對于C++語言也是適用的,但C++的面向對象的特性也導致了新的緩沖區(qū)溢出技術。-構造我們自己的VTABLE,其中的指針入口將指向我們期望運行的代碼(如shellcode)。-使緩沖區(qū)溢出,并覆蓋VPTR,使其指向我們的VTABLE。格式化串漏洞原理

所謂格式化串,就是在*printf()系列函數(shù)中按照一定的格式對數(shù)據(jù)進行輸出,可以輸出到標準輸出,即printf(),也可以輸出到文件句柄,字符串等,對應的函數(shù)有fprintf,sprintf,snprintf,vprintf,vfprintf,vsprintf,vsnprintf等。病毒特征傳染性傳染性是病毒的基本特征。在生物界,通過傳染病毒從一個生物體擴散到另一個生物體。在適當?shù)臈l件下,它可得到大量繁殖,并使被感染的生物體表現(xiàn)出病癥甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。正常的計算機程序一般是不會將自身的代碼強行連接到其它程序之上的。而病毒卻能使自身的代碼強行傳染到一切符合其傳染條件的未受到傳染的程序之上。計算機病毒可通過各種可能的渠道,如軟盤、計算機網(wǎng)絡去傳染其它的計算機。病毒特征隱蔽性病毒一般是具有很高編程技巧、短小精悍的程序。通常附在正常程序中或磁盤較隱蔽的地方,也有個別的以隱含文件形式出現(xiàn)。目的是不讓用戶發(fā)現(xiàn)它的存在。潛伏性大部分的病毒感染系統(tǒng)之后一般不會馬上發(fā)作,它可長期隱藏在系統(tǒng)中,只有在滿足其特定條件時才啟動其表現(xiàn)(破壞)模塊。只有這樣它才可進行廣泛地傳播。病毒特征破壞性任何病毒只要侵入系統(tǒng),都會對系統(tǒng)及應用程序產(chǎn)生程度不同的影響。輕者會降低計算機工作效率,占用系統(tǒng)資源,重者可導致系統(tǒng)崩潰。由此特性可將病毒分為良性病毒與惡性病毒。不可預見性從對病毒的檢測方面來看,病毒還有不可預見性。不同種類的病毒,它們的代碼千差萬別,但有些操作是共有的(如駐內存,改中斷)。病毒特征寄生性指病毒對其他文件或系統(tǒng)進行一系列非法操作,使其帶有這種病毒,并成為該病毒的一個新的傳染源的過程。這是病毒的最基本特征。觸發(fā)性指病毒的發(fā)作一般都有一個激發(fā)條件,即一個條件控制。這個條件根據(jù)病毒編制者的要求可以是日期、時間、特定程序的運行或程序的運行次數(shù)等等。網(wǎng)絡蠕蟲病毒技術一般認為,蠕蟲是一種通過網(wǎng)絡傳播的惡性病毒,它具有病毒的一些共性,如傳播性、隱蔽性、破壞性等等。同時具有自己的一些特征,如不利用文件寄生(有的只存在于內存中),對網(wǎng)絡造成拒絕服務,以及和黑客技術相結合等。在產(chǎn)生的破壞性上,蠕蟲病毒也不是普通病毒所能比擬的,網(wǎng)絡的發(fā)展使得蠕蟲可以在短短的時間內蔓延整個網(wǎng)絡,造成網(wǎng)絡癱瘓。蠕蟲病毒與一般病毒的異同蠕蟲一般不采取利用pe格式插入文件的方法,而是復制自身在互聯(lián)網(wǎng)環(huán)境下進行傳播,病毒的傳染能力主要是針對計算機內的文件系統(tǒng)而言,而蠕蟲病毒的傳染目標是互聯(lián)網(wǎng)內的所有計算機。局域網(wǎng)條件下的共享文件夾,電子郵件email,網(wǎng)絡中的惡意網(wǎng)頁,大量存在著漏洞的服務器等都成為蠕蟲傳播的良好途徑。網(wǎng)絡的發(fā)展也使得蠕蟲病毒可以在幾個小時內蔓延全球。蠕蟲的破壞和發(fā)展趨勢病毒制作技術新與傳統(tǒng)的病毒不同的是,許多新病毒是利用當前最新的編程語言與編程技術實現(xiàn)的,易于修改以產(chǎn)生新的變種,從而逃避反病毒軟件的搜索。與黑客技術相結合潛在的威脅和損失更大!以紅色代碼為例,感染后的機器的web目錄的\scripts下將生成一個root.exe,可以遠程執(zhí)行任何命令,從而使黑客能夠再次進入!基本概念密碼學是研究加密和解密變換的科學人們將可懂的文本稱為明文,用“M”表示將明文變換成的不可懂的文本稱為密文加密函數(shù)E作用于M得到密文C,用數(shù)學表示:E(M)=C解密函數(shù)D作用于C產(chǎn)生MD(C)=M先加密后再解密消息,原始的明文將恢復出來,D(E(M))=M加密算法對稱密鑰算法(symmetriccipher):加密密鑰和解密密鑰相同,或實質上等同,即從一個易于推出另一個。又稱秘密密鑰算法或單密鑰算法。非對稱密鑰算法(asymmetriccipher):加密密鑰和解密密鑰不相同,從一個很難推出另一個。又稱公開密鑰算法(public-keycipher)。數(shù)字簽名數(shù)字簽名(DigitalSignature):指發(fā)送者根據(jù)消息產(chǎn)生摘要,并對摘要用自身的簽名私鑰進行加密。消息和用自身簽名私鑰加密的數(shù)字摘要組合成數(shù)字簽名。數(shù)字簽名的作用:驗證消息發(fā)送方的身份;驗證消息內容的完整性數(shù)據(jù)庫安全其一是數(shù)據(jù)庫數(shù)據(jù)的安全:它應能確保當數(shù)據(jù)庫系統(tǒng)崩潰時,當數(shù)據(jù)庫數(shù)據(jù)存儲媒體被破壞時以及當數(shù)據(jù)庫用戶誤操作時,數(shù)據(jù)庫數(shù)據(jù)信息不至于丟失。其二是數(shù)據(jù)庫系統(tǒng)不被非法用戶侵入,它應盡可能地堵住潛在的各種漏洞,防止非法用戶利用它們侵入數(shù)據(jù)庫系統(tǒng)。數(shù)據(jù)庫安全系統(tǒng)特征數(shù)據(jù)庫恢復技術是一種可采取的補救措施。一般,我們有三種方法來進行數(shù)據(jù)庫恢復:利用操作系統(tǒng)提供的功能定期備份利用多個數(shù)據(jù)庫進行備份威脅數(shù)據(jù)庫安全的來源按其內容可劃分為以下3類:系統(tǒng)內部的人為的外部環(huán)境的評價數(shù)據(jù)庫的安全性我們評價一個數(shù)據(jù)庫的安全性,主要參考以下幾個基本要求:完全性可信性系統(tǒng)靈活性便于使用用戶靈活性防竄改開銷小數(shù)據(jù)庫的加密方法三種對數(shù)據(jù)庫的加密方法:庫內加密整個數(shù)據(jù)庫加密硬件加密數(shù)據(jù)庫的加密方法數(shù)據(jù)庫系統(tǒng)中也要求密鑰管理機制,并且要求更加靈活和堅固。由于數(shù)據(jù)庫本身的特點,對數(shù)據(jù)庫的加密有其特殊的限制:索引項字段很難加密關系運算的比較字段的加密問題表間的連接碼字段的加密問題目前,數(shù)據(jù)庫加密技術經(jīng)常采用:多級密鑰結構公開密鑰機制通訊安全威脅被動攻擊不會導致對系統(tǒng)中所含信息的任何改動,而且系統(tǒng)的操作和狀態(tài)也不被改變,它主要威脅信息的保密性,主要手段有2種:竊聽。例如搭線監(jiān)聽網(wǎng)絡中傳輸?shù)男盘枺蛘呃猛ㄐ旁O備在工作過程中產(chǎn)生的電磁泄露截獲有用信息等。分析。通過對系統(tǒng)進行長期監(jiān)視,利用統(tǒng)計分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數(shù)進行研究,從而發(fā)現(xiàn)有價值的信息和規(guī)律。通訊安全威脅主動攻擊則是要篡改系統(tǒng)中所含信息,或者改變系統(tǒng)的狀態(tài)和操作,它主要威脅信息的完整性、可用性和真實性,主要手段有3種。冒充篡改抵賴信道偵聽攻擊在信道和終端都可能發(fā)生,但最常見、最直接的威脅是對信道進行偵聽。從網(wǎng)絡通訊線提取信息所需要的技術,比從終端通訊線獲取數(shù)據(jù)的技術高幾個數(shù)量級,但由于終端往往處于嚴密的監(jiān)視之下,相比較而言從信道竊取數(shù)據(jù)更安全,也比較方便使用各種設備。防火墻防火墻是指一種保護措施,它可按照用戶事先規(guī)定的方案控制信息的流入和流出,監(jiān)督和控制使用者的操作。防火墻使用戶可以安全使用網(wǎng)絡,并避免受到Hacker的襲擊。防火墻作用防火墻是在兩個網(wǎng)絡通訊時執(zhí)行的一種訪問控制尺度,它能允許你“同意”的人和數(shù)據(jù)進入你的網(wǎng)絡,同時將你“不同意”的人和數(shù)據(jù)拒之門外,最大限度地阻止網(wǎng)絡中的黑客來訪問你的網(wǎng)絡,防止他們更改、拷貝、毀壞你的重要信息。包過濾是防火墻所要實現(xiàn)的最根本功能,防火墻可以對網(wǎng)絡存取和訪問進行監(jiān)控審計、報警機制,可以強化網(wǎng)絡安

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論