信息安全,原理,陈天洲信息安全原理复习课件_第1页
信息安全,原理,陈天洲信息安全原理复习课件_第2页
信息安全,原理,陈天洲信息安全原理复习课件_第3页
信息安全,原理,陈天洲信息安全原理复习课件_第4页
信息安全,原理,陈天洲信息安全原理复习课件_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全原理33-34计算机安全策略陈天洲E信息安全技术是研究信息安全核心、关键和共性技术信息的主要载体是计算机,所以信息安全在一定意义上与计算机安全有相通之处计算机应用模式主机计算分布式C/S计算网络计算,B/S计算机安全与社会现有杀毒软件不足杀毒病毒只是影响计算机安全运行一个重要因素现有反入侵技术不足以解决入侵安全包括了病毒、软件漏洞、加密、防黑客、非法操作、系统物理故障等等多方面的专业技术问题安全产品网络安全市场定义为三个部分:网络安全硬件网络安全软件网络安全服务都彻底败下阵来安全的基本构成机密性信息和资源的隐秘程度要求在敏感的领域比如商业、军事等领域使用时使信息保密完整性涉及到数据或资源的确定性防止对数据进行不合理和无权限的修改完整性机制可以分成2个方面防止机制保护机制包括数据完整性(信息的内容)完整性起源(数据的来源,经常叫做验证)可用性可用性就是使用信息和得到资源的能力可用性是可靠性的一个重要方面。安全机制可以起到的作用防止攻击检测攻击攻击以后恢复可信计算机系统评估准则《可信计算机系统评估准则》(TCSEC-TrustedComputerSystemEvaluationCriteria,俗称橘皮书)是美国国防部于1985年发表的一份技术文件制定《准则》的目的:向制造商提供一个标准,即指导制造商如何在他们新开发的、并将广泛使用的商用产品中采用安全部件来满足敏感应用的可信要求。向用户提供一种验证标准,用户可用此标准来评估计算机系统处理秘密信息和其它敏感信息的可信程序。为制定规范时的安全需求提供一个基准。可信计算机系统评估准则《可信计算机系统评估准则》分成D,C,B和A四类:D级:最小保护C级:自主保护C1级:自主型安全保护C2级:可控访问保护B级:强制安全保护B1级:标记安全保护B2级:结构化保护B3级:安全域A级:验证设计A1:经过验证的设计A2:A1级以外的系统英国的5(安全控制可实施)+6标准(安全目标不可实施)原西德信息安全部门1989公布的信息技术系统可信性评价标准IC卡概述IC卡相对于其它种类的卡(特别是磁卡)具有以下四大特点:体积小,重量轻,抗干扰能力强,便于携带,易于使用,方便保管安全性高可靠性高综合成本低鉴别鉴别是将一个身份绑定到一个主体上为了防止非法用户使用系统及合法用户对系统资源的非法使用,需要对计算机系统实体进行访问控制。鉴别的基本原理鉴别是把身份绑定到主体上客观实体必须提供信息给系统,来证实这个实体实体知道哪些(如密码和秘密信息);实体有哪些(如证章或卡片);实体是什么(如指纹或者视网膜的特征);实体在哪里(如在一个特殊的终端前)。鉴别过程鉴别过程主要分为单向鉴别、双向鉴别、第三方鉴别与公钥鉴别。单向鉴别是用户要求应用服务器服务,用户需要被服务器鉴别,其过程:服务器接收到用户ID与PW(password);确认是合法用户发出的。双向鉴别在单向鉴别过程后增加两个过程服务器身份被用户认证;确认服务器口令由合法服务器发出。第三方鉴别是第三方存储所有口令,用户与服务器都向第三方发出ID与PW公钥鉴别是利用公钥加密体系用密码进行鉴别电子通讯电子邮件可以通过防火墙用户可能无意识的发送比她们能了解的更多的原始数据自动电子邮件处理当邮件来到时,一个程序决定怎么样来处理它。这样可能执行一些无意识的危险行为。邮件程序应该被设置成不执行附件。计算机故障计算机故障,是指造成计算机功能错误的硬件物理损坏或程序的错误。故障可分为两大类:一类是元器件、电路、机械、介质等部分的物理损坏,称为硬故障;另一类是因电磁干扰、偶尔落入的尘埃、温度变化、电源掉电或病毒感染而导致系统功能不正常,不能正常运行的故障称为软故障。计算机故障故障是失效的根本原因故障产生的原因:集成电路本身缺陷静电感应击穿电气干扰环境影响管理不善计算机可靠性RAS是可靠性,可维护性,可用性的综合。可靠性是计算机在规定时间与条件下完成规定功能的概率。其中规定条件:环境条件,作用条件,维护条件,操作条件。可维护性是因为故障而失效时,通过维护恢复正常的能力。可用性是计算机各种功能满足需要的程度,是计算机在执行任务中任何时刻都能够正常工作的概率。计算机容错与冗余技术冗余技术是采用多个设备同时工作,当其中一个设备失效时,其它设备能够接替失效设备继续工作的体系。在PC服务器上,通常在磁盘子系统、电源子系统采用冗余技术。冗余可以分为多个层次。用户容错是用户自行备份数据。线路容错是对通讯线路与网络进行冗余备份。存储容错是对存储器进行容错。RAID通过基带条、奇偶校验和镜像实现其冗余和容错的目标。基带条意味着在文件可同时被写入多个磁盘的数据块中。通过在传输后对所有数据进行冗余检测,奇偶校验能够确保数据的有效性。通过奇偶校验,当RAID系统的一个磁盘发生故障时,其它磁盘能够重建该故障磁盘。镜像包括创建磁盘的复制拷贝。RAID可以分为0-6等级。RAID0是数据基带条阵列RAID1称为镜像的磁盘阵列RAID2使用并行阵列与汉明码RAID3是带有奇偶校验的并行阵列RAID4是带有专用奇偶校验驱动器的独立式传动装置RAID5是独立式传动装置,所有驱动器均包括奇偶校验RAID6是拥有两个校验块。访问控制机制一般客体的保护机制有两种:自主访问控制(DiscretionaryAccessControl):用户可以按自己的意愿对系统的参数做适当修改以决定哪些用户可以访问他们的文件,亦即一个用户可以有选择地与其它用户共享他的文件。用户有自主的决定权。强制访问控制(MandatoryAccessControl):用户与文件都有一个固定的安全属性。系统用该安全属性来决定一个用户是否可以访问某个文件。安全属性是强制性的规定,它是由安全管理员,或者是操作系统根据限定的规则确定的,用户或用户的程序不能加以修改。操作系统安全等级D类C类(C1,C2)B类(B1,B2,B3)A类(A1,A2)

D类

最普通的形式是本地操作系统完全没有保护的网络例如早期的DOSC类C1

可信任运算基础体制,例如早期的UnixC2

比C1系统加强了可调的审慎控制,例如WindowsNT和UnixB类B1系统使用灵敏度标记作为所有强迫访问控制的基础B2管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制B3具有很强的监视委托管理访问能力和抗干扰能力A类A1系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析后,设计者必须运用核对技术来确保系统符合设计规范概念模型概念模型A2A1级别以外的系统软件盗版的商业后果五种类型的软件侵权行为1、企业盗版是指企业未经授权在其内部计算机系统中使用软件。2、硬盘预装盗版一般发生在计算机生产商、分销商或零售商身上,他们在计算机上预装未经授权的计算机软件,并将其免费奉送,以吸引用户购买计算机。3、软件仿冒盗版是一种以盈利为目的的手段的最直接的软件侵权行为。4、光盘盗版光盘盗版就是指CD-ROM或可刻录光盘的生产商将多个计算机程序复制到一张光盘上,并以比正版软件价格低得多的价格出售整张光盘。5、互联网盗版是指盗版者在Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品(有时需付费方可下载)。软件安全与盗版几种软件保护方式1、数值修改,磁盘保护(必须带磁盘才能运行)2、软件注册(注册码,序列号,注册文件)3、硬件保护(IC卡,狗)4、网卡序列号及CPU序列号:只认随机带的网卡或者CPU。5、压缩并加密。软件加密要求

软件加密的主要要求是防拷贝、反跟踪。防拷贝:软件加密防伪,采用软件运行过程中与定制硬件进行认证的方法,有效保护电子产品的嵌入式软件设计,防止对产品硬件的拷贝,保护电子产品的版权。反跟踪技术拒绝服务DoS(DenialofService)拒绝服务攻击广义上可以指任何导致你的服务器不能正常提供服务的攻击。一个用户占有过多自愿而不给其他用户保留共享资源(耗尽自愿,超负荷攻击),就是拒绝服务攻击。进行资源比拼这种攻击方式属于无赖打法,凭借着手中的资源丰富,发送大量的垃圾数据侵占完对方的资源,导致DoS。BufferOverflow的机理

我们可以通过BufferOverflow来改变在堆栈中存放的过程返回地址,从而改变整个程序的流程,使它转向任何我们想要它去的地方.C++程序的缓冲区溢出攻击

对于大多数情况,C语言的缓冲区溢出技术术对于C++语言也是适用的,但C++的面向对象的特性也导致了新的缓冲区溢出技术。-构造我们自己的VTABLE,其中的指针入口将指向我们期望运行的代码(如shellcode)。-使缓冲区溢出,并覆盖VPTR,使其指向我们的VTABLE。格式化串漏洞原理

所谓格式化串,就是在*printf()系列函数中按照一定的格式对数据进行输出,可以输出到标准输出,即printf(),也可以输出到文件句柄,字符串等,对应的函数有fprintf,sprintf,snprintf,vprintf,vfprintf,vsprintf,vsnprintf等。病毒特征传染性传染性是病毒的基本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。病毒特征隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。潜伏性大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。病毒特征破坏性任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。不可预见性从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。病毒特征寄生性指病毒对其他文件或系统进行一系列非法操作,使其带有这种病毒,并成为该病毒的一个新的传染源的过程。这是病毒的最基本特征。触发性指病毒的发作一般都有一个激发条件,即一个条件控制。这个条件根据病毒编制者的要求可以是日期、时间、特定程序的运行或程序的运行次数等等。网络蠕虫病毒技术一般认为,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等。同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪。蠕虫病毒与一般病毒的异同蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球。蠕虫的破坏和发展趋势病毒制作技术新与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。与黑客技术相结合潜在的威胁和损失更大!以红色代码为例,感染后的机器的web目录的\scripts下将生成一个root.exe,可以远程执行任何命令,从而使黑客能够再次进入!基本概念密码学是研究加密和解密变换的科学人们将可懂的文本称为明文,用“M”表示将明文变换成的不可懂的文本称为密文加密函数E作用于M得到密文C,用数学表示:E(M)=C解密函数D作用于C产生MD(C)=M先加密后再解密消息,原始的明文将恢复出来,D(E(M))=M加密算法对称密钥算法(symmetriccipher):加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。非对称密钥算法(asymmetriccipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-keycipher)。数字签名数字签名(DigitalSignature):指发送者根据消息产生摘要,并对摘要用自身的签名私钥进行加密。消息和用自身签名私钥加密的数字摘要组合成数字签名。数字签名的作用:验证消息发送方的身份;验证消息内容的完整性数据库安全其一是数据库数据的安全:它应能确保当数据库系统崩溃时,当数据库数据存储媒体被破坏时以及当数据库用户误操作时,数据库数据信息不至于丢失。其二是数据库系统不被非法用户侵入,它应尽可能地堵住潜在的各种漏洞,防止非法用户利用它们侵入数据库系统。数据库安全系统特征数据库恢复技术是一种可采取的补救措施。一般,我们有三种方法来进行数据库恢复:利用操作系统提供的功能定期备份利用多个数据库进行备份威胁数据库安全的来源按其内容可划分为以下3类:系统内部的人为的外部环境的评价数据库的安全性我们评价一个数据库的安全性,主要参考以下几个基本要求:完全性可信性系统灵活性便于使用用户灵活性防窜改开销小数据库的加密方法三种对数据库的加密方法:库内加密整个数据库加密硬件加密数据库的加密方法数据库系统中也要求密钥管理机制,并且要求更加灵活和坚固。由于数据库本身的特点,对数据库的加密有其特殊的限制:索引项字段很难加密关系运算的比较字段的加密问题表间的连接码字段的加密问题目前,数据库加密技术经常采用:多级密钥结构公开密钥机制通讯安全威胁被动攻击不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变,它主要威胁信息的保密性,主要手段有2种:窃听。例如搭线监听网络中传输的信号,或者利用通信设备在工作过程中产生的电磁泄露截获有用信息等。分析。通过对系统进行长期监视,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。通讯安全威胁主动攻击则是要篡改系统中所含信息,或者改变系统的状态和操作,它主要威胁信息的完整性、可用性和真实性,主要手段有3种。冒充篡改抵赖信道侦听攻击在信道和终端都可能发生,但最常见、最直接的威胁是对信道进行侦听。从网络通讯线提取信息所需要的技术,比从终端通讯线获取数据的技术高几个数量级,但由于终端往往处于严密的监视之下,相比较而言从信道窃取数据更安全,也比较方便使用各种设备。防火墙防火墙是指一种保护措施,它可按照用户事先规定的方案控制信息的流入和流出,监督和控制使用者的操作。防火墙使用户可以安全使用网络,并避免受到Hacker的袭击。防火墙作用防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。包过滤是防火墙所要实现的最根本功能,防火墙可以对网络存取和访问进行监控审计、报警机制,可以强化网络安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论