信息系统攻击及防御(第八章).ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第八章 防御概述 内容简介 本章介绍了与防御有关的基础知识和方法,内容包括:计算机泄密的主要途径;信息系统安全子系统的安全服务分析;网络安全概念、内容和主要技术;安全体系的核心—HIDS;应用系统的安全分析;网际网络安全技术分析;通过注册表打造一个安全的系统;建立安全的Web站点分析;中国黑客常用的工具及防御方法分析;介绍了安全防御系统新趋势——入侵防护系统(IPS)。 8.1.计算机泄密的主要途径 计算机泄密的主要途径有以下几种: 1.计算机电磁波辐射泄漏 2.计算机网络化造成的泄密 3.计算机媒体泄密 4.内部工作人员泄密 8.2.信息系统的安全子系统 没有一个系统具有绝对的安全 尽管我们无法达到绝对的安全,但是我们可以通过一些措施将安全风险控制在可以接受的范围。 还有一个关键的原则:一个好的安全措施有一个平衡点,它不应该影响合法用户的正常工作。 8.2.信息系统的安全子系统(续) 信息安全子系统需要保护的资源如下,这些资源通常是黑客攻击的目标。 1.终端用户资源:通常指普通用户用的电脑及其外设,其本身数据的重要性并不一定很高,通常如果被黑客攻击也不会对全局造成重大的损失。但是,它会被黑客利用作为跳板去获取网络中其它资源的有效信息。而且,由于普通用户的电脑水平和防范意识不同,这类资源的安全性一般不是很高。 2.网络资源:指路由器、交换机、集线器、布线系统、和机房等。如果黑客控制了这些资源,那网络就不再安全了,对外联络处于极度危险之中。 3.服务器资源:Web服务器、邮件服务器、文件传输服务器等。与终端用户资源不同的是,服务器资源通常是一些公共数据,容许大家合法的访问。黑客以它作为目标一般是要控制这些资源或者影响正常用户的访问。 4.信息存储资源:存储资源上的信息是黑客最感兴趣的。 8.2.信息系统的安全子系统(续) 国际标准化组织(ISO)将安全子系统所提供的服务分成5种: 1.认证:需要对访问者的身份进行确认后才容许其访问访问相应的资源或者接受其通信请求; 2.访问控制:制定一个策略限定访问者的行为以及规定他访问的权限; 3.数据的保密性(加密):保护数据不被非法访问者访问。一些黑客会利用一些工具从网络上捕获数据,如果对数据做了加密处理,即使黑客捕获了数据也无法正确读出; 4.数据的完整性:安全子系统不但要保证数据安全的传输到接收者,还要保证传输到的数据没有被篡改; 5.不可否认性(抗抵赖性):这是一种机制,一方面向接收者确认发送者的身份;同时也提供足够的证据让发送者对自己在发送行为无法否认; 8.2.信息系统的安全子系统(续) 在信息安全子系统中,认证分成两类: 控制访问权的身份认证,身份认证是网络通信中建立可信安全通信信道的重要过程,是安全信息子系统的“门卫”模块。身份认证使用最多的是密码认证,同时会辅助以其它的方式。 身份认证的方式可以分成四类:密码、智能卡、身份特征、源地址。 通信双方进行通信前所做的信息认证。信息认证的目的为:(1)确认信息发送者的身份以保证信息的真实来源;(2)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。 认证技术主要有数字摘要、数字信封、数字证书等。 8.2.信息系统的安全子系统(续) 访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。 8.2.信息系统的安全子系统(续) 加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。 加密技术通常分为两大类:“对称式”和“非对称式”。 8.2.信息系统的安全子系统(续) 信息的完整性服务 信息的安全对需要更安全来说数据保密是不够的。数据仍能够被非法破解并修改。信息的完整性是指避免资料在传输时被篡改。完整性是通过刚才介绍的HASH(哈希)运算来确定数据是否被修改过。 下面介绍一下完整性是如何实现的: 数据的发送方对要发出的数据做一次哈希运算,得出一个哈希值,为了安全起见可以将这个哈希值加密后附着在原始数据后送到接收方。接收方收到数据后对数据部分做同样的哈希运算,也会得出一个哈希值,接收方在解密收到的哈希值,然后对比双方的哈希值:如果二者相同,说明数据在传送过程中没有被修改过,如果二者不同,说明数据在传输过程中有了变化。 8.2.信息系统的安全子系统(续) 信息的不可否认性服务 数据的不可否认性(Non-Repudiation)又称抗抵赖性,实际上就是保证数据的有效性。不可否认性提供了让接收方有证据确认所收的数据的确来自某发送者,且该发送者对其发送行为无法否认。我们举个简单的不可否

文档评论(0)

xx88606 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档