信息安全概论第2讲

信息安全概论第2讲

ID:44328647

大小:708.00 KB

页数:33页

时间:2019-10-20

信息安全概论第2讲_第1页
信息安全概论第2讲_第2页
信息安全概论第2讲_第3页
信息安全概论第2讲_第4页
信息安全概论第2讲_第5页
资源描述:

《信息安全概论第2讲》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、信息安全概论第二讲2008年X月Y日第1章信息安全简介上节回顾上节回顾安全目标事务安全数据安全系统安全安全机制防检恢护测复图1.1安全机制、安全目标关系图1.3安全威胁与技术防护知识体系l三类安全目标之间的层次关系下层的安全为上层的安全提供一事务安全定的保障(assurance),但不提供安全服务。数据安全在实现上层的安全性中经常需要下层的安全做基础,但上层的安网计算全不能指望对下层的功能调用来络机安安实现,需要用专门的安全机制实全全现。图1.2系统安全、数据安全、事务安全层次图1.3.1计算机系统中的安全威胁计算机系统指用于信息存储、信息加工的设施。计

2、算机系统一般是指具体的计算机系统,但是我们有时也用计算机系统来表示一个协作处理信息的内部网络。后者有时被称为网络计算机。单台计算机内部网—网络计算机1.假冒攻击分为:重放假冒是指某个实体通过出示伪造的凭证来冒充别人或别的主体,伪造从而攫取了授权用户的权利。代替身份识别机制本身的漏洞,以及身份识别参数在传输、存储过程中的泄漏通常是导致假冒攻击的根源。例如假冒者窃取了用户身份识别中使用的用户名/口令后,非常容易欺骗身份识别机构,达到假冒的目的。假冒成功后,典型的情形是先改写授权数据,然后利用这些信息来进行非授权访问。一旦获得非授权访问,造成的损坏程度就要由入

3、侵者的动机来决定了。如果幸运的话,入侵者可能只是电脑空间中一名好奇的漫游者。但大多数人不会那么幸运,他们的机密信息通常都会被窃取或破坏。2.旁路攻击旁路攻击是指攻击者利用计算机系统设计和实现中的缺陷或安全上的脆弱之处,获得对系统的局部或全部控制权,进行非授权访问。例如缓冲区溢出攻击,就是因为系统软件缺乏边界检查,使得攻击者能够激活自己预定的进程,从而获得对计算机的超级访问权限。旁路攻击一旦获得对系统的全部控制权,所带来的损失将是不可低估的。3.非授权访问非授权访问是指未经授权的实体获得了访问网络资源的机会,并有可能篡改信息资源。假冒攻击和旁路攻击通过欺骗

4、或旁路获得访问权限,而非授权访问则是假冒和旁路攻击的最终目的。另一方面,如果非法用户通过某种手段获得了对用户注册信息表、计算机注册表信息的非授权访问,则它又成为进一步假冒或旁路攻击的基础。4.拒绝服务拒绝服务攻击目的是摧毁计算机系统的部分乃至全部进程,或者非法抢占系统的计算资源,导致程序或服务不能运行,从而使系统不能为合法用户提供正常的服务。目前最有杀伤力的拒绝服务攻击是网络上的分布式拒绝服务(DDOS)攻击。5.恶意程序分为:木马计算机系统受到上述类型的攻击可能是非法用户直接操作实现的,也可能是在通过恶意程序如木马、病毒和后门实现的。病毒后门5.恶意程

5、序(1)特洛伊木马特洛伊木马(Trojanhorse)是指伪装成有用的软件,当它被执行时,往往会启动一些隐藏的恶意进程,实现预定的攻击。例如木马文本编辑软件,在使用中用户不易觉察它与一般的文本编辑软件有何不同。但它会启动一个进程将用户的数据拷贝到一个隐藏的秘密文件中,植入木马的攻击者可以阅读到那个秘密文件。同样,我们可以设想随意从网上或他处得来的一个非常好玩的游戏软件,里面植入了木马进程,当管理员启动这个游戏,则该进程将具有管理员的特权,木马将有可能窃取或修改用户的口令,修改系统的配置,为进一步的攻击铺平道路。5.恶意程序(2)病毒病毒和木马都是恶意代码

6、,但它本身不是一个独立程序,它需要寄生在其他文件中,通过自我复制实现对其它文件的感染。病毒的危害有两个方面,一个是病毒可以包含一些直接破坏性的代码,另一方面病毒传播过程本身可能会占用计算机的计算和存储资源,造成系统瘫痪。5.恶意程序(3)后门后门是指在某个文件或系统中设置一种机关,使得当提供一组特定的输入数据时,可以不受安全访问控制的约束。例如,一个口令登录系统中,如果对于一个特殊的用户名不进行口令检查,则这个特殊的用户名就是一个后门。后门的设置可能是软件开发中为了调试方便,但后来忘记撤除所致,也可能是软件开发者有意留下的。上面对计算机可能存在的一些攻击

7、作了描述。对计算机攻击的原因分析1.系统在身份识别协议、访问控制安全措施方面存在弱点,不能抵抗恶意使用者的攻击;2.系统设计和实现中有未发现的脆弱性,恶意使用者利用了这些脆弱性。1.3.2网络系统中的安全威胁计算机网络系统是实现计算机之间信息传递或通信的系统,它通过网络通信协议(如TCP/IP协议)为计算机提供了新的访问渠道。网络环境同时还增加了对路由器、交换机等网络设备和通信线路的保护要求。处于网络中的计算机系统除了可能受到上小节提到的各种威胁外,还可能会受到来自网络中的威胁。此外,网络交换或网络管理设备、通信线路可能还会受到一些仅属于网络安全范畴的威

8、胁。主要威胁可列举如下:1.截获/修改攻击者通过对网络传输中的数据进行截获或修改

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。