信息系统安全概述 PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
•广泛的DoS
欲篡改的MAC地址
欲篡改的IP地址 攻击目标A的MAC地址 攻击目标A的IP地址
10
实例
• 从个人姓名了解其信息 – E-mail – 电话 – 住址 – 甚至 密码
11
12
• Chinaren
– 注册帐号:aaa@chinaren.com – 常用Email:bbb@163.net – QQ:3*******.
信息安全原理及应用
柯佳
1
第1章 信息系统安全概述
2
信息安全发展史
• 二战时期出现第一代计算机。主要用于军事。
– 计算机安全
• 20世纪60年代
– 非物理性安全问题 – 出现Internet的雏形:ARPANET
• 20世纪70,80年代
– ARPANET进入无序状态 – 出现唯一一个以安全为目的OS:MUTICS(多元信息和计算服
18
有害程序
– 程序后门 • 绕开系统的安全检查,直接的程序入口, 通常是由程序设计人员为各种目的预留的。
– 特洛伊木马 • 冒充正常程序的有害程序,不能自我复制 和传播,当用户试图运行的时候将造成破 坏。
– 程序炸弹 • 是由程序员采用编程触发的方式触发,造 成破坏。
– 细菌 • 本身没有强烈的破坏性,但通过自我复制, 耗尽系统资源。
ACK(A_SNb)
三次握手建立TCP连接
22
攻击ຫໍສະໝຸດ Baidu种类
《信息保障技术框架(IATF)》3.0版中将攻击分为 以下5类:
• 被动攻击。 • 主动攻击。 • 物理临近攻击。 • 内部人员攻击。 • 软硬件配装攻击。
23
被动攻击
• 是在未经用户同意和认可的情况下将信息或数据文件 泄露给系统攻击者,但不对数据信息做任何修改。
25
安全目标
• 系统安全的目标 – 保护计算机和网络系统中的资源免受破坏、窃取和丢失 • 计算机; • 网络设备; • 存储介质; • 软件和程序; • 各种数据; • 数据库; • 通信资源:信道、端口、带宽 ……; • ……。 – 归根结底,其最终目标是保护信息的安全。 – 各种安全技术都围绕着信息安全的核心。
• 数据链路层——在链路上无差错 地传送帧
• 物理层——将比特流送到物理媒 体上传送
• TCP/IP参考模型体系结构 • 应用层 • 传输层 • 网络层 • 数据链路层 • 物理层
6
• 应用层
– 文件传输 FTP协议 负责用户端文件的传 送和接收
• 传输层
– 通信传输 TCP协议 负责保证可靠传输
务)操作系统
• 20世纪90年代
– 计算机病毒的出现
• 目前
3
什么安全?
• 物理安全 • 个人安全 • 运作安全 • 通信安全 • 网络安全 • 信息安全
– 相关法案,法规,规定
4
网络信息系统是脆弱的
主要原因: • 网络的开放性。
– 业务基于公开的协议 – 连接在主机上的社团彼此信任的原则 – 远程访问使远程攻击成为可能
• 5460
– 注册帐号: Aaa111 – Email:bbb@163.net
13
14
15
16
17
有害程序
– 计算机病毒 • 能够利用系统进行自我复制和传播,通过特定事件触发是 一种有害程序; • 传统病毒: – 引导型:用病毒的全部或部分来取得正常的引导记录, 而将正常的引导记录隐蔽在磁盘的其他存储空间内。传 染的可能性很大。 – 文件型:潜伏在可执行文件中,一般是 .com和.exe文 件中 – 宏病毒:巧妙地利用Microsoft Word,Excel程序提供 的宏语言编写(1999年“梅丽莎病毒”) • 邮件病毒
26
网络信息系统安全的基本需求
• 保密性 (Confidentiality) – 信息不泄露给非授权用户/实体/过程,不被非法利用。
• 完整性 (Integrity) – 数据未经授权不能进行改变的特性,即信息在存储或 传输过程中保持不被修改、不被破坏和丢失。并且能 判别出数据是否已被改变.
• 组成网络的通信系统和信息系统的自身缺陷。 • 黑客(hacker)及病毒等恶意程序的攻击。
5
• OSI(开放系统互连基本参考模型) 体系结构
• 应用层——与用户应用进程的接 口
• 表示层——数据格式的转换
• 会话层——会话的管理和数据传 输的同步
• 传输层——从端到端经网络透明 地传送报文
• 网络层——分组的传送和路由选 择
• 网络层
– 网络传输 IP协议 负责网络接入与传送
7
ARP 协议
• 地址解析协议:
– 提供32位的IP地址到48位的硬件地址的转 换。
– 获取硬件地址过程:广播ARP请求-->接收 ARP应答-->存储到ARP缓冲
发送端A硬件地址
发送端A的MAC地址
发送端A协议地址
发送端A的IP地址
目的端B硬件地址
层协议的漏洞的攻击。 • 传输层:TCP连接欺骗等针对传输层协议的漏
洞的攻击。 • 应用层:存在认证、访问控制、完整性、保密
性等所有安全问题。
21
TCP是面向连接的协议;采用“三次握 手”(three-way handshake) 方式来建立连接
主机A
主机B
SYN,A_SNa
SYN,A_SNb,ACK(A_SNa)
• 常见手段: – 搭线监听; – 无线截获; – 其他截获。
• 不易被发现。 • 重点在于预防 ,如使用虚拟专用网(VPN)、采用加
密技术保护网络以及使用加保护的分布式网络等。
24
主动攻击
• 涉及某些数据流的篡改或虚假流的产生。 • 通常分为:
– 假冒; – 重放; – 篡改消息; – 拒绝服务。 • 能够检测出来。 • 不易有效防止,具体措施包括自动审计、入侵检测和 完整性恢复等。
目的端B协议地址
目的端B的IP地址
8
ARP 协议的攻击
• IP地址冲突
发送端B硬件地址 发送端B协议地址 目的端A硬件地址 目的端A协议地址
任意合法的MAC地址 攻击目标A的IP地址 攻击目标A的MAC地址 攻击目标A的IP地址
9
ARP 协议的攻击
• 篡改ARP缓冲
发送端B硬件地址 发送端B协议地址 目的端A硬件地址 目的端A协议地址
19
有害程序+网络
• 网络的出现改变了病毒的传播方式 – 几何级数式的传播。
• 扩大了危害范围。 • 增强了攻击的破坏力。
20
网络信息系统的主要威胁
从协议层次看,常见主要威胁: • 物理层 :窃取、插入、删除等,但需要一定的
设备。 • 数据链路层 :很容易实现数据监听。 • 网络层 :IP欺骗,利用源路由选项等针对网络
相关文档
最新文档