信息系统攻击和防御(第八章)

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

8.2.信息系统的安全子系统(续)
• 国际标准化组织(ISO)将安全子系统所提供的服务分成5种: • 1.认证:需要对访问者的身份进行确认后才容许其访问访问
相应的资源或者接受其通信请求; • 2.访问控制:制定一个策略限定访问者的行为以及规定他访
问的权限; • 3.数据的保密性(加密):保护数据不被非法访问者访问。一
8.3.网络安全的概念、内容和主要技术 (续)
• 确保网络安全的主要技术
• 2、加密技术 : • 信息交换加密技术分为两类:即对称加密和非对称
加密。 • 3、虚拟专用网技术 : • 目前VPN主要采用四项技术来保证安全,这四项技
术分别是 • 隧道技术(Tunneling)、 • 加解密技术(Encryption & Decryption)、 • 密钥管理技术(Key Management)、 • 使用者与设备身份认证技术(Authentication)。
第八章 防御概述
1. 计算机泄密的主要途径 2. 信息系统的安全子系统 3. 网络安全的概念、内容和主要技术 4. 安全体系的核心—HIDS 5. 应用系统的安全 6. 网际网络安全技术分析 7. 通过注册表打造一个安全的系统 8. 建立安全的Web站点 9. 中国黑客常用的工具及防御方法 10.安全防御系统新趋势——入侵防护系统(IPS)
8.2.信息系统的安全子系统(续)
• 在信息安全子系统中,认证分成两类: • 控制访问权的身份认证,身份认证是网络通信中建立可信安全通信信道的
重要过程,是安全信息子系统的“门卫”模块。身份认证使用最多的是密 码认证,同时会辅助以其它的方式。 • 身份认证的方式可以分成四类:密码、智能卡、身份特征、源地址。
8.3.网络安全的概念、内容和主要技术 (续)
• Internet的安全隐患主要体现在下列几方面 • 1.Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会
侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数 据,或使系统功能得不到充分发挥直至瘫痪。 • 2.Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使 传输过程中的信息不被窃取的安全措施。 • 3.Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统 中明显存在的安全脆弱性问题会直接影响安全服务。 • 4.在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信 那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否 被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定 来维系的。 • 5.电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输 重要机密信息会存在着很大的危险。 • 6.计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可 以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病 毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件 传播。
8.3.网络安全的概念、内容和主要技术 (续)
• 确保网络安全的主要技术
• 4、安全隔离 : • 隔离产品发展至今共经历了Βιβλιοθήκη Baidu代。 • 第一代隔离技术,完全的隔离。采用完全独立的设备、存储和线路来访
问不同的网络,做到了完全的物理隔离,但需要多套网络和系统,建设 和维护成本较高。 • 第二代隔离技术,硬件卡隔离。通过硬件卡控制独立存储和分时共享设 备与线路来实现对不同网络的访问,它仍然存在使用不便、可用性差等 问题,有的设计上还存在较大的安全隐患。 • 第三代隔离技术,数据转播隔离。利用转播系统分时复制文件的途径来 实现隔离,切换时间较长,甚至需要手工完成,不仅大大降低了访问速 度,更不支持常见的网络应用,只能完成特定的基于文件的数据交换。 • 第四代隔离技术,空气开关隔离。该技术是通过使用单刀双掷开关,通 过内外部网络分时访问临时缓存器来完成数据交换的,但存在支持网络 应用少、传输速度慢和硬件故障率高等问题,往往成为网络的瓶颈。 • 第五代隔离技术,安全通道隔离。此技术通过专用通信硬件和专有交换 协议等安全机制,来实现网络间的隔离和数据交换,不仅解决了以往隔 离技术存在的问题,并且在网络隔离的同时实现高效的内外网数据的安 全交换,它透明地支持多种网络应用,成为当前隔离技术的发展方向。
内容简介
• 本章介绍了与防御有关的基础知识和方法,内容 包括:计算机泄密的主要途径;信息系统安全子 系统的安全服务分析;网络安全概念、内容和主 要技术;安全体系的核心—HIDS;应用系统的安 全分析;网际网络安全技术分析;通过注册表打 造一个安全的系统;建立安全的Web站点分析; 中国黑客常用的工具及防御方法分析;介绍了安 全防御系统新趋势——入侵防护系统(IPS)。
• 下面介绍一下完整性是如何实现的: • 数据的发送方对要发出的数据做一次哈希运算,得出一个哈
希值,为了安全起见可以将这个哈希值加密后附着在原始数 据后送到接收方。接收方收到数据后对数据部分做同样的哈 希运算,也会得出一个哈希值,接收方在解密收到的哈希值, 然后对比双方的哈希值:如果二者相同,说明数据在传送过 程中没有被修改过,如果二者不同,说明数据在传输过程中 有了变化。
• 计算机病毒是大家都比较熟悉的一种危害计算机系 统和网络安全的破坏性程序。
• 黑客犯罪是指个别人利用计算机高科技手段,盗取 密码侵入他人计算机网络,非法获得信息、盗用特 权等,如非法转移银行资金、盗用他人银行帐号购 物等。
8.3.网络安全的概念、内容和主要技术 (续)
• 确保网络安全的主要技术
• 1、防火墙技术: • 网络防火墙技术是一种用来加强网络之间访问控制,防止外
部网络用户以非法手段通过外部网络进入内部网络,访问内 部网络资源,保护内部网络操作环境的特殊网络互联设备。 它对两个或多个网络之间传输的数据包如链接方式按照一定 的安全策略来实施检查,以决定网络之间的通信是否被允许, 并监视网络运行状态。 • 根据防火墙所采用的技术不同,可以将它分为四种基本类型: • 包过滤型 • 网络地址转换-NAT • 代理型 • 监测型。
8.2.信息系统的安全子系统(续)
• 信息的不可否认性服务 • 数据的不可否认性(Non-Repudiation)又称抗抵赖性,实际上
就是保证数据的有效性。不可否认性提供了让接收方有证据 确认所收的数据的确来自某发送者,且该发送者对其发送行 为无法否认。我们举个简单的不可否认性的实现的例子,在 发送信件时有一种信件叫“挂号信”,在送达接收者时必须 要收件人亲自签收。从而接收信件的人就无法否认其收到信 件的事实。
• 自主访问控制是一种最普通的访问控制手段。在自主访问控制下,用户 可以按自己的意愿对系统参数做适当的修改以决定哪个用户可以访问他 们的文件。一个用户(或一段用户程序或一个进程)可以有选择地与其 它用户共享他的文件。
些黑客会利用一些工具从网络上捕获数据,如果对数据做了 加密处理,即使黑客捕获了数据也无法正确读出; • 4.数据的完整性:安全子系统不但要保证数据安全的传输到 接收者,还要保证传输到的数据没有被篡改; • 5.不可否认性(抗抵赖性):这是一种机制,一方面向接收者 确认发送者的身份;同时也提供足够的证据让发送者对自己 在发送行为无法否认;
• 通信双方进行通信前所做的信息认证。信息认证的目的为:(1)确认信 息发送者的身份以保证信息的真实来源;(2)验证信息的完整性,即确 认信息在传送或存储过程中未被篡改过。
• 认证技术主要有数字摘要、数字信封、数字证书等。
8.2.信息系统的安全子系统(续)
• 访问控制决定了谁能够访问系统,能访问系统的何种资源以 及如何使用这些资源。适当的访问控制能够阻止未经允许的 用户有意或无意地获取数据。访问控制的手段包括用户识别 代码、口令、登录控制、资源授权(例如用户配置文件、资 源配置文件和控制列表)、授权核查、日志和审计。
8.2.信息系统的安全子系统(续)
• 加密在网络上的作用就是防止有用或私有化信息在网络上被 拦截和窃取。
• 加密技术通常分为两大类:“对称式”和“非对称式”。
8.2.信息系统的安全子系统(续)
• 信息的完整性服务 • 信息的安全对需要更安全来说数据保密是不够的。数据仍能
够被非法破解并修改。信息的完整性是指避免资料在传输时 被篡改。完整性是通过刚才介绍的HASH(哈希)运算来确定数 据是否被修改过。
8.2.信息系统的安全子系统(续)
• 信息安全子系统需要保护的资源如下,这些资源通常是黑客攻击的目标。 • 1.终端用户资源:通常指普通用户用的电脑及其外设,其本身数据的重
要性并不一定很高,通常如果被黑客攻击也不会对全局造成重大的损失。 但是,它会被黑客利用作为跳板去获取网络中其它资源的有效信息。而且, 由于普通用户的电脑水平和防范意识不同,这类资源的安全性一般不是很 高。 • 2.网络资源:指路由器、交换机、集线器、布线系统、和机房等。如果 黑客控制了这些资源,那网络就不再安全了,对外联络处于极度危险之中。 • 3.服务器资源:Web服务器、邮件服务器、文件传输服务器等。与终端 用户资源不同的是,服务器资源通常是一些公共数据,容许大家合法的访 问。黑客以它作为目标一般是要控制这些资源或者影响正常用户的访问。 • 4.信息存储资源:存储资源上的信息是黑客最感兴趣的。
8.3.网络安全的概念、内容和主要技术
• 网络安全的概念 • 国际标准化组织(ISO)对计算机系统安全的定义是:为数
据处理系统建立和采用的技术和管理的安全保护,保护计算 机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改 和泄露。由此可以将计算机网络的安全理解为:通过采用各 种技术和管理措施,使网络系统正常运行,从而确保网络数 据的可用性、完整性和保密性。所以,建立网络安全保护措 施的目的是确保经过网络传输和交换的数据不会发生增加、 修改、丢失和泄露等。
8.3.网络安全的概念、内容和主要技术 (续)
• 确保网络安全的主要技术 • 5、访问控制 : • 访问控制可以达到以下目的:保护存储在某些机器上的个人信息;保护
重要信息的机密性;维护机器内信息的完整性;减少病毒感染机会,从 而延缓这种感染的传播。防止非法用户进入系统及合法用户对系统资源 的非法使用,这就是访问控制的基本任务。访问控制需采取两种措施: 一是识别与确证访问系统的用户;二是决定该用户对某一系统资源可进 行何种类型的访问(读、写、删、改、运行等)。可具体描述如下: • (1)规定需要保护的资源,又称客体; • (2)规定可以访问该资源的实体又称主体(通常指一个人,但有时指另 一个软件程序进程); • (3)规定可对该资源执行的动作(如读、写、执行或不许访问); • (4)通过确定每个实体可对哪些资源执行哪些动作来确定该安全方案。
8.1.计算机泄密的主要途径
计算机泄密的主要途径有以下几种: 1.计算机电磁波辐射泄漏 2.计算机网络化造成的泄密 3.计算机媒体泄密 4.内部工作人员泄密
8.2.信息系统的安全子系统
• 没有一个系统具有绝对的安全 • 尽管我们无法达到绝对的安全,但是我们
可以通过一些措施将安全风险控制在可以 接受的范围。 • 还有一个关键的原则:一个好的安全措施 有一个平衡点,它不应该影响合法用户的 正常工作。
8.3.网络安全的概念、内容和主要技术 (续)
• 确保网络安全的主要技术 • 5、访问控制 :
• 直到70年代初期,人们才逐渐认识到,为了使计算机系统更安全,需要 两 种 不 同 类 型 的 访 问 控 制 : 自 主 访 问 控 制 ( DAC , Discretionary Access Control ) 与 强 制 访 问 控 制 ( MAC , Mandatory Access Control)。
8.3.网络安全的概念、内容和主要技术 (续)
• 网络安全防范的内容
• 一个安全的计算机网络应该具有可靠性、可用性、 完整性、保密性和真实性等特点。计算机网络不仅 要保护计算机网络设备安全和计算机网络系统安全, 还要保护数据安全等。
• 网络安全防范的重点主要有两个方面:一是计算机 病毒,二是黑客犯罪。
相关文档
最新文档