信息安全概论第2讲

信息安全概论第2讲

ID:43430605

大小:646.50 KB

页数:29页

时间:2019-10-08

信息安全概论第2讲_第1页
信息安全概论第2讲_第2页
信息安全概论第2讲_第3页
信息安全概论第2讲_第4页
信息安全概论第2讲_第5页
资源描述:

《信息安全概论第2讲》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、信息安全技术基础计算机科学与技术系王常远chywang128@163.com13980688127184780948第1章信息安全简介1.1信息安全的发展历史1.2信息安全的概念和目标1.3安全威胁与技术防护知识体系1.4信息安全中的非技术因素信息安全的定义信息安全的定义信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及其系统实施防护、检测和恢复的科学。安全目标的内涵:数据安全主要涉及数据的机密性与完整性;事务安全主要涉及身份识别、抗抵赖等多方计算安全;系统安全主要涉及身份识别、访问控制、可用性。安全机制

2、内涵:防护机制包括密码技术(指加密、身份识别、消息鉴别、数字签名)、访问控制技术、通信量填充、路由控制、信息隐藏技术等;检测机制则包括审计、验证技术、入侵检测、漏洞扫描等;恢复机制包括状态恢复、数据恢复等。1.3安全威胁与技术防护知识体系三类安全目标之间的层次关系下层的安全为上层的安全提供一定的保障(assurance),但不提供安全服务。在实现上层的安全性中经常需要下层的安全做基础,但上层的安全不能指望对下层的功能调用来实现,需要用专门的安全机制实现。图1.2系统安全、数据安全、事务安全层次图事务安全数据安全网络安

3、全计算机安全1.3.1计算机系统中的安全威胁内部网—网络计算机计算机系统指用于信息存储、信息加工的设施。计算机系统一般是指具体的计算机系统,但是我们有时也用计算机系统来表示一个协作处理信息的内部网络。后者有时被称为网络计算机。单台计算机1.假冒攻击假冒是指某个实体通过出示伪造的凭证来冒充别人或别的主体,从而攫取了授权用户的权利。身份识别机制本身的漏洞,以及身份识别参数在传输、存储过程中的泄漏通常是导致假冒攻击的根源。例如假冒者窃取了用户身份识别中使用的用户名/口令后,非常容易欺骗身份识别机构,达到假冒的目的。假冒成功

4、后,典型的情形是先改写授权数据,然后利用这些信息来进行非授权访问。一旦获得非授权访问,造成的损坏程度就要由入侵者的动机来决定了。如果幸运的话,入侵者可能只是电脑空间中一名好奇的漫游者。但大多数人不会那么幸运,他们的机密信息通常都会被窃取或破坏。分为:重放伪造代替2.旁路攻击旁路攻击是指攻击者利用计算机系统设计和实现中的缺陷或安全上的脆弱之处,获得对系统的局部或全部控制权,进行非授权访问。例如缓冲区溢出攻击,就是因为系统软件缺乏边界检查,使得攻击者能够激活自己预定的进程,从而获得对计算机的超级访问权限。旁路攻击一旦获得

5、对系统的全部控制权,所带来的损失将是不可低估的。3.非授权访问非授权访问是指未经授权的实体获得了访问网络资源的机会,并有可能篡改信息资源。假冒攻击和旁路攻击通过欺骗或旁路获得访问权限,而非授权访问则是假冒和旁路攻击的最终目的。另一方面,如果非法用户通过某种手段获得了对用户注册信息表、计算机注册表信息的非授权访问,则它又成为进一步假冒或旁路攻击的基础。4.拒绝服务拒绝服务攻击目的是摧毁计算机系统的部分乃至全部进程,或者非法抢占系统的计算资源,导致程序或服务不能运行,从而使系统不能为合法用户提供正常的服务。目前最有杀伤力

6、的拒绝服务攻击是网络上的分布式拒绝服务(DDOS)攻击。5.恶意程序计算机系统受到上述类型的攻击可能是非法用户直接操作实现的,也可能是在通过恶意程序如木马、病毒和后门实现的。分为:木马病毒后门5.恶意程序(1)特洛伊木马特洛伊木马(Trojanhorse)是指伪装成有用的软件,当它被执行时,往往会启动一些隐藏的恶意进程,实现预定的攻击。例如木马文本编辑软件,在使用中用户不易觉察它与一般的文本编辑软件有何不同。但它会启动一个进程将用户的数据拷贝到一个隐藏的秘密文件中,植入木马的攻击者可以阅读到那个秘密文件。同样,我们可

7、以设想随意从网上或他处得来的一个非常好玩的游戏软件,里面植入了木马进程,当管理员启动这个游戏,则该进程将具有管理员的特权,木马将有可能窃取或修改用户的口令,修改系统的配置,为进一步的攻击铺平道路。5.恶意程序(2)病毒病毒和木马都是恶意代码,但它本身不是一个独立程序,它需要寄生在其他文件中,通过自我复制实现对其它文件的感染。病毒的危害有两个方面,一个是病毒可以包含一些直接破坏性的代码,另一方面病毒传播过程本身可能会占用计算机的计算和存储资源,造成系统瘫痪。5.恶意程序(3)后门后门是指在某个文件或系统中设置一种机关,

8、使得当提供一组特定的输入数据时,可以不受安全访问控制的约束。例如,一个口令登录系统中,如果对于一个特殊的用户名不进行口令检查,则这个特殊的用户名就是一个后门。后门的设置可能是软件开发中为了调试方便,但后来忘记撤除所致,也可能是软件开发者有意留下的。上面对计算机可能存在的一些攻击作了描述。对计算机攻击的原因分析1.系统在身份识别协议、访问控制安全

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。