- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全概论第2讲.ppt
信息安全概论 第二讲 2010年9月6日 第1章 信息安全简介 上节回顾 上节回顾 上节回顾 上节回顾 1.3 安全威胁与技术防护知识体系 1.3 安全威胁与技术防护知识体系 1.3.1计算机系统中的安全威胁 1.3.1计算机系统中的安全威胁 1.3.1计算机系统中的安全威胁 1.假冒攻击 1.假冒攻击 1.假冒攻击 2.旁路攻击 2.旁路攻击 3.非授权访问 3.非授权访问 4.拒绝服务 5.恶意程序 5.恶意程序 5.恶意程序 5.恶意程序 5.恶意程序 5.恶意程序 5.恶意程序 对计算机攻击的原因分析 1.3.2网络系统中的安全威胁 1.3.2网络系统中的安全威胁 1.截获/修改 2.插入/重放 3.服务欺骗 4.窃听和数据分析 5.网络拒绝服务 5.网络拒绝服务 5.网络拒绝服务 对网络攻击的原因分析 1.3.3 数据的安全威胁 1.3.3 数据的安全威胁 对网络攻击的原因分析 1.3.4 事务安全威胁 1.3.4 事务安全威胁 1.3.4 事务安全威胁 1.3.4 事务安全威胁 1.3.4 事务安全威胁 1.3.4 事务安全威胁 对事务攻击的原因分析 1.3.5 技术防护 1.4 信息安全中的非技术因素 1.4.1人员、组织与管理 1.4.2 法规与道德 作业 攻击者通过把网络传输中的数据截获后存储起来并在以后重新传送,或把伪造的数据插入到信道中,使得接收方收到一些不应当收到的数据。 这种攻击通常也是为了达到假冒或破坏的目的。但是通常比截获/修改的难度大,一旦攻击成功,危害性也大。 服务欺骗是指攻击者伪装成合法系统或系统的合法组成部件,引诱并欺骗用户使用。 这种攻击常常通过相似的网址、相似的界面欺骗合法用户。例如,攻击者伪装为网络银行的网站,用各种输入提示,轻易骗取用户的如用户名、口令等重要数据,从而直接盗取用户账户的存款。 窃听和数据分析是指攻击者通过对通信线路或通信设备的监听,或通过对通信量(通信数据流)的大小、方向频率的观察,经过适当分析,直接推断出秘密信息, 达到信息窃取的目的。 网络拒绝服务是指攻击者通过对数据或资源的干扰、非法占用、超负荷使用、对网络或服务基础设施的摧毁,造成系统永久或暂时不可用,合法用户被拒绝或需要额外等待,从而实现破坏的目的。 许多常见的拒绝服务攻击都是由网络协议 如IP协议 本身存在的安全漏洞和软件实现中考虑不周共同引起的。例如TCP SYN攻击,利用了TCP连接需要分配内存,多次同步将使其他连接不能分配到足够的内存,从而导致了系统的暂时不可用。 计算机系统受到上述类型的攻击可能是黑客或敌手操作实现的,也可能是网络蠕虫或其他恶意程序造成的。 网络威胁中利用的弱点: 1.网络通信线路经过不安全区域,并且使用了公开的标准通信协议,使得非法窃听和干扰比传统的通信场合更容易实施; 2.在网络环境下身份识别协议更加重要,但比单机环境下更难实现; 3.网络通信系统设计和实现中未发现的脆弱性更多,攻击者更容易利用这些脆弱性。 数据是网络信息系统的核心。计算机系统及其网络如果离开了数据,就像失去了灵魂的躯壳,是没有价值的。 无论是上面提到的敌手对计算机系统的攻击或是对网络系统的攻击,其目标无非是针对上面承载的信息而来的。 这些攻击对数据而言,目标实际上有三个:截获秘密数据、伪造数据或在上述攻击不能奏效的情况下,破坏数据的可用性。 数据安全的攻击与防御是信息安全的主要课题,也是本书的重点。 1.处理和传输数据的计算机及网络有弱点。 2.对数据的存储保护不当。 3.对数据的传输过程保护不够。 事务概念介绍 : 事务(transaction)的概念首先出现在数据库管理系统中,表示作为一个整体的一组操作,它们应当顺序地执行,仅仅完成一个操作是无意义的。而且在一个事务全部完成后,甚至遇到系统崩溃的情形,操作结果不能丢失。系统还必须允许多个事务的并行执行。 实际上,在几乎所有的信息系统中事务都是最基本的概念。例如,在网上转账协议中,从一个账户上转出一笔资金,同时转入另一个账户就是一个事务。仅仅完成其中的一个操作是不允许的。几乎所有的网络应用协议都可以看成是由一个一个的事务组成。 事务满足的ACID性质 原子性(atomicity) 一致性(consistency) 孤立性(isolation) 持续性(durability) 一组动作要么全部执行,要么全部不执行 一个应用系统可能会设置若干一致性条件,事务执行后应当保持一致性 当两个以上的事务同时执行时,它们的执行的结果应当是独立的 一个事务完成后,其结果不应当丢失,甚至遇到系统崩溃的情形 1.字典攻击 字典攻击最早出现在对网络口令识别协议攻击中。虽然在事务(协议)交互中没有出现口令的明文
您可能关注的文档
最近下载
- 室外给水排水管道及设施安装-08SS523 建筑小区塑料排水检查井.pdf VIP
- ihi trx寿力离心空压机操作手册使用说明书.pdf
- 2024全新婴幼儿喂养ppt课件.pptx VIP
- 开幕式活动方案.docx VIP
- 冠脉介入治疗术后并发症护理及预防.doc VIP
- 中职语文拓展模块教学计划.docx VIP
- 中职《新时代劳动教育教程》课程标准.docx VIP
- 中国传媒大学-实用播音教程-普通话语音和播音发声(一)-课件.pptx VIP
- 人教版2025高中地理选择性必修一用“芯”解读青藏高原的时光变迁——自然环境的整体性 课件.pptx VIP
- 密闭式吸痰操作规范.docx VIP
文档评论(0)