第1章 绪论
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第1章 绪论 章
威胁和攻击的来源 1.内部操作不当 内部操作不当 2.内部管理不严造成系统安全管理失控 内部管理不严造成系统安全管理失控 3.外部的威胁和犯罪 外部的威胁和犯罪 黑客:最早起源于60年代麻省理工学院的课堂。当时 最早起源于60年代麻省理工学院的课堂。 60年代麻省理工学院的课堂
教授留给高材生的作业之一, 教授留给高材生的作业之一,就是尝试突破学校的 UNIX系统 最初的黑客就是这样产生的。 系统。 UNIX系统。最初的黑客就是这样产生的。故它的意思 即是“击破者” 即是“击破者”
第1章 绪论 章 15.计算机病毒 计算机病毒:所谓计算机病毒,是一种在计算机系统运 计算机病毒 行过程中能够实现传染和侵害的功能程序。一种病毒通常 含有两个功能:一种功能是对其它程序产生“感染”;另 外一种或者是引发损坏功能,或是一种植入攻击的能力。 16.人员不慎 人员不慎:一个授权的人为了钱或利益,或由于粗心, 人员不慎 将信息泄露给一个非授权的人。 17.媒体废弃 媒体废弃:信息被从废弃的磁盘或打印过的存储介质中 媒体废弃 获得。 18.物理侵入 物理侵入:通过绕过物理控制而获得对系统的访问; 物理侵入 19.窃取 窃取:重要的安全物品,如令牌或身份卡被盗; 窃取
第1章 绪论 章 11.陷阱门 陷阱门:在某个系统或某个部件中设置的“机关”, 陷阱门 使得当提供特定的输入数据时,允许违反安全策略。 12.抵赖 抵赖:这是一种来自用户的攻击,比如:否认自己 抵赖 曾经发布过的某条消息、伪造一份对方来信等。 13.重放 重放:所截获的某次合法的通信数据拷贝,出于非 重放 法的目的而被重新发送。 14.业务欺骗 业务欺骗:某一伪系统或系统部件欺骗合法的用户 业务欺骗 或系统自愿地放弃敏感信息。
பைடு நூலகம்
第1章 绪论 章
Internet存在的安全隐患 存在的安全隐患 1. Internet是一个开放的的网络,缺乏对用户身份 是一个开放的的网络, 是一个开放的的网络 的鉴别; 的鉴别; 2.缺乏对路由协议的鉴别认证; 缺乏对路由协议的鉴别认证; 缺乏对路由协议的鉴别认证 3.TCP/UDP的缺陷。 的缺陷。 的缺陷
第1章 绪论 章 漏洞( 震荡波 Sasser (2004)通过微软的 )通过微软的LSASS漏洞(MS04漏洞 011)漏洞进行传播 ,如果在纯 DOS环境下执行病毒文件, ) 环境下执行病毒文件, 环境下执行病毒文件 会显示出谴责美国大兵的英文语句。 会显示出谴责美国大兵的英文语句。
第1章 绪论 章
第1章 绪论 章 8.旁路控制 旁路控制:攻击者利用系统的安全缺陷或安全性上的 旁路控制 脆弱之处获得非授权的权利或特权。例如,攻击者通 过各种攻击手段发现原本应保密,但是却又暴露出来 的一些系统“特性”。利用这些“特性”,攻击者可 以绕过防线守卫者侵入系统的内部。 9.授权侵犯 授权侵犯:被授权以某一目的使用某一系统或资源的 授权侵犯 某个人,却将此权限用于其它非授权的目的,也称作 “内部攻击”。 10.特洛伊木马 特洛伊木马:软件中含有一个察觉不出的或者无害 特洛伊木马 的程序段,当它被执行时,会破坏用户的安全。这种 应用程序称为特洛伊木马(Trojan Horse)。
第1章 绪论 章
1.3.2 对信息系统安全的威胁
1.信息泄露 信息泄露:信息被泄露或透露给某个非授权的实体。 信息泄露 2.破坏信息的完整性 破坏信息的完整性:数据被非授权地进行增删、修改 破坏信息的完整性 或破坏而受到损失。 3.拒绝服务 拒绝服务:对信息或其它资源的合法访问被无条件地 拒绝服务 阻止。 4.非法使用(非授权访问):某一资源被某个非授权的 非法使用(非授权访问) 非法使用 人,或以非授权的方式使用。
Hacker 被控制计算机(代理端) 被控制计算机(代理端)
Master Server
5
主机发送攻击信号给被控 制计算机开始对目标系统 发起攻击。 发起攻击。
Internet
Targeted System
第1章 绪论 章
分布式拒绝服务攻击步骤6 分布式拒绝服务攻击步骤
Hacker 被控制计算机(代理端) 被控制计算机(代理端) Master Server
第1章 绪论 章
信息系统安全
第1章 绪论 章
第1章 绪论 章
1.1 信息系统概述 1.2 信息系统安全 1.3 影响信息系统安全的因素 1.4信息系统安全的防御策略 信息系统安全的防御策略 1.5信息系统安全要素 信息系统安全要素 1.6信息系统安全保护等级 信息系统安全保护等级
第1章 绪论 章
1.2 信息系统安全
信息系统安全定义:确保以电磁信号为主要形式的、 信息系统安全定义:确保以电磁信号为主要形式的、 在计算机网络化系统中进行自行通信、处理和利用的 计算机网络化系统中进行自行通信、 进行自行通信 信息内容,在各个物理位置、逻辑区域、 信息内容,在各个物理位置、逻辑区域、存储和传输 介质中,处于动态和静态过程中的机密性、完整性、 介质中,处于动态和静态过程中的机密性、完整性、 机密性 可用性、可审查性和抗抵赖性,与人、网络、 可用性、可审查性和抗抵赖性,与人、网络、环境有 关的技术安全、结构安全和管理安全的总和。 关的技术安全、结构安全和管理安全的总和。
第1章 绪论 章
1.3 影响信息系统安全的因素
信息系统的风险, 信息系统的风险,是指对某个脆弱性可能引发某种成 功攻击的可能性及其危害性的测度。风险分析是信息 功攻击的可能性及其危害性的测度。风险分析是信息 系统安全需求分析的依据。 系统安全需求分析的依据。通过风险分析可明确风险 的类型及其影响范围, 的类型及其影响范围,是系统针对可能的风险采取相 应的防护措施。 应的防护措施。 风险分析可分为三个层次: 风险分析可分为三个层次: 1.静态风险分析 静态风险分析 2.动态风险分析 动态风险分析 3.系统运行后的分析 系统运行后的分析
第1章 绪论 章
安全理论与技术
密码理论与技术(加密、标记、签名) 密码理论与技术(加密、标记、签名) 密码理论与技术 认证识别理论与技术(I&A) 认证识别理论与技术( 认证识别理论与技术 授权与访问控制理论与技术 授权与访问控制理论与技术 审计追踪技术 审计追踪技术 网间隔离与访问代理技术 网间隔离与访问代理技术 反病毒技术 反病毒技术
第1章 绪论 章
1.3.1 信息系统自身的安全脆弱性
1.硬件组件 硬件组件 硬件组件的安全隐患多来源于设计,主要是物理安全 硬件组件的安全隐患多来源于设计,主要是物理安全 2.软件组件 软件组件 软件组件的安全隐患来源于设计和软件工程中的问题。 软件组件的安全隐患来源于设计和软件工程中的问题。 软件组件可分为操作平台软件、应用平台软件和 软件组件可分为操作平台软件、应用平台软件和应用业 操作平台软件 务软件 3.网络和通信协议 网络和通信协议 安全问题突出的是基于TCP/IP协议栈的 安全问题突出的是基于 协议栈的Internet及其通 及其通 协议栈的 信协议
2
黑客设法入侵有安全漏洞 的主机并获取控制权。 的主机并获取控制权。这 些主机将被用于放置后门、 些主机将被用于放置后门、 sniffer或守护程序甚至是 或守护程序甚至是 客户程序。 客户程序。
Internet
第1章 绪论 章
分布式拒绝服务攻击步骤3 分布式拒绝服务攻击步骤
Hacker Master Server 被控制计算机(代理端) 被控制计算机(代理端)
信息间谍 计算机犯罪
第1章 绪论 章
第1章 绪论 章
被篡改的web页 被篡改的web页 web
第1章 绪论 章
第1章 绪论 章
第1章 绪论 章
第1章 绪论 章
计算机病毒是其中最为重要的威胁。 计算机病毒是其中最为重要的威胁。
年份 2004 攻击行为发起者 WORM_SASSER.C (震荡波) 震荡波) 2003 Worm_MSBLAST (冲击波) 冲击波) 2003 2002 2001 2001 2000 SQL Slammer(兰宝石) 兰宝石) 兰宝石 Klez(求职信) (求职信) CodeRed NIMDA Love Letter 超过20万台 超过 万台 超过6百万台 超过 百万台 超过1百万台 超过 百万台 超过8百万台 超过 百万台 9亿5千万至 亿 亿 千万至 千万至12亿 90亿 亿 26亿 亿 60亿 亿 88亿 亿 超过140万台 万台 超过 超过30亿美金 超过 亿美金 受害PC数目 受害 数目 1800万台 万台 美元) 损失金额 (美元 美元 损失还在继续
第1章 绪论 章
5.窃听 窃听:用各种可能的合法或非法的手段窃取系统中的 窃听 信息资源和敏感信息。 6.业务流分析 业务流分析:通过对系统进行长期监听,利用统计分 业务流分析 析方法对诸如通信频度、通信的信息流向、通信总量 的变化等参数进行研究,从而发现有价值的信息和规 律。 7.假冒 假冒:通过欺骗通信系统(或用户)达到非法用户冒 假冒 充成为合法用户,或者特权小的用户冒充成为特权大 的用户的目的。
第1章 绪论 章
信息系统安全的基本目标: 信息系统安全的基本目标
1.保密性(Confidentiality)--信息不被泄露给未经授 .保密性( ) 信息不被泄露给未经授 权者的特性 2.完整性(Integrity)--信息在存储或传输的过程中保 .完整性( ) 信息在存储或传输的过程中保 持未经授权不能 改变的特性 3.可用性(Availability)--信息可被授权者访问并按 .可用性( ) 信息可被授权者访问并按 需求使用的特性 4.抗抵赖性(Non-repudiation)--所有参与者都不可 .抗抵赖性( ) 所有参与者都不可 能否认或抵赖曾经完成的操作和承诺
6 目标系统被无数的伪
造的请求所淹没, 造的请求所淹没,从而无 法对合法用户进行响应, 法对合法用户进行响应, DDOS攻击成功。 攻击成功。 攻击成功 Request Denied User
Internet
Targeted System
第1章 绪论 章
1.4 信息系统安全的防御策略
防御策略的基本原则 1.最小特权原则 最小特权原则 2.纵深防御 纵深防御 3.建立阻塞点 建立阻塞点 4.检测和消除最弱连接 检测和消除最弱连接 5.失效保护原则 失效保护原则 6.普遍参与 普遍参与 7.防御多样化 防御多样化
Hacker Master Server 被控制计算机(代理端) 被控制计算机(代理端)
黑客发送控制命令给主机, 黑客发送控制命令给主机, 准备启动对目标系统的攻击
4 Using Client program,
Internet
Targeted System
第1章 绪论 章
分布式拒绝服务攻击步骤5 分布式拒绝服务攻击步骤
第1章 绪论 章
WORM_MSBLAST.A 冲击波病毒的行为模式
不被感染
通过Port 135感染
未修补漏洞的系统 已修补漏洞的系统
被感染 不被感染
被感染 被感染
随机攻击
不被感染 不被感染
随机攻击
WORM_MSBLAST.A
染毒电脑
Internet
随机攻击
第1章 绪论 章 冲击波Blaster (2003年)病毒运行时会不停地利用 扫 冲击波 年 病毒运行时会不停地利用IP扫 描技术寻找网络上系统为Win2K或XP的计算机,找到后 或 的计算机 的计算机, 描技术寻找网络上系统为 利用DCOM RPC缓冲区漏洞攻击该系统 。另外该病毒还 利用 缓冲区漏洞攻击该系统 会对微软的一个升级网站进行拒绝服务攻击。 会对微软的一个升级网站进行拒绝服务攻击。
分布式拒绝服务攻击步骤1 分布式拒绝服务攻击步骤
Hacker 不安全的计算机
1
攻击者使用扫描 工具探测扫描大 量主机以寻找潜 在入侵目标。 在入侵目标。
Internet
Scanning Program
第1章 绪论 章
分布式拒绝服务攻击步骤2 分布式拒绝服务攻击步骤
Hacker 被控制的计算机(代理端 被控制的计算机 代理端) 代理端
黑客在得到入侵计算机 黑客在得到入侵计算机 清单后, 清单后,从中选出满足建 立网络所需要的主机, 立网络所需要的主机,放 置已编译好的守护程序, 置已编译好的守护程序, 并对被控制的计算机发送 并对被控制的计算机发送 命令。 命令。
3
Internet
第1章 绪论 章
分布式拒绝服务攻击步骤4 分布式拒绝服务攻击步骤