- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全原理及应用 柯佳 第1章 信息系统安全概述 信息安全发展史 二战时期出现第一代计算机。主要用于军事。 计算机安全 20世纪60年代 非物理性安全问题 出现Internet的雏形:ARPANET 20世纪70,80年代 ARPANET进入无序状态 出现唯一一个以安全为目的OS:MUTICS(多元信息和计算服务)操作系统 20世纪90年代 计算机病毒的出现 目前 什么安全? 物理安全 个人安全 运作安全 通信安全 网络安全 信息安全 相关法案,法规,规定 网络信息系统是脆弱的 主要原因: 网络的开放性。 业务基于公开的协议 连接在主机上的社团彼此信任的原则 远程访问使远程攻击成为可能 组成网络的通信系统和信息系统的自身缺陷。 黑客(hacker)及病毒等恶意程序的攻击。 OSI(开放系统互连基本参考模型)体系结构 应用层——与用户应用进程的接口 表示层——数据格式的转换 会话层——会话的管理和数据传输的同步 传输层——从端到端经网络透明地传送报文 网络层——分组的传送和路由选择 数据链路层——在链路上无差错地传送帧 物理层——将比特流送到物理媒体上传送 应用层 文件传输 FTP协议 负责用户端文件的传送和接收 传输层 通信传输 TCP协议 负责保证可靠传输 网络层 网络传输 IP协议 负责网络接入与传送 ARP 协议 地址解析协议: 提供32位的IP地址到48位的硬件地址的转换。 获取硬件地址过程:广播ARP请求--接收ARP应答--存储到ARP缓冲 ARP 协议的攻击 IP地址冲突 ARP 协议的攻击 篡改ARP缓冲 实 例 从个人姓名了解其信息 E-mail 电话 住址 甚至 密码 Chinaren 注册帐号:aaa@ 常用Email:bbb@163.net QQ:3*******. 5460 注册帐号: Aaa111 Email:bbb@163.net 有害程序 计算机病毒 能够利用系统进行自我复制和传播,通过特定事件触发是一种有害程序; 传统病毒: 引导型:用病毒的全部或部分来取得正常的引导记录,而将正常的引导记录隐蔽在磁盘的其他存储空间内。传染的可能性很大。 文件型:潜伏在可执行文件中,一般是 .com和.exe文件中 宏病毒:巧妙地利用Microsoft Word,Excel程序提供的宏语言编写(1999年“梅丽莎病毒”) 邮件病毒 有害程序 程序后门 绕开系统的安全检查,直接的程序入口,通常是由程序设计人员为各种目的预留的。 特洛伊木马 冒充正常程序的有害程序,不能自我复制和传播,当用户试图运行的时候将造成破坏。 程序炸弹 是由程序员采用编程触发的方式触发,造成破坏。 细菌 本身没有强烈的破坏性,但通过自我复制,耗尽系统资源。 有害程序+网络 网络的出现改变了病毒的传播方式 几何级数式的传播。 扩大了危害范围。 增强了攻击的破坏力。 网络信息系统的主要威胁 从协议层次看,常见主要威胁: 物理层 :窃取、插入、删除等,但需要一定的设备。 数据链路层 :很容易实现数据监听。 网络层 :IP欺骗,利用源路由选项等针对网络层协议的漏洞的攻击。 传输层:TCP连接欺骗等针对传输层协议的漏洞的攻击。 应用层:存在认证、访问控制、完整性、保密性等所有安全问题。 TCP是面向连接的协议;采用“三次握手”(three-way handshake) 方式来建立连接 攻击的种类 《信息保障技术框架(IATF)》3.0版中将攻击分为以下5类: 被动攻击。 主动攻击。 物理临近攻击。 内部人员攻击。 软硬件配装攻击。 被动攻击 是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。 常见手段: 搭线监听; 无线截获; 其他截获。 不易被发现。 重点在于预防 ,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络等。 主动攻击 涉及某些数据流的篡改或虚假流的产生。 通常分为: 假冒; 重放; 篡改消息; 拒绝服务。 能够检测出来。 不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复等。 安全目标 系统安全的目标 保护计算机和网络系统中的资源免受破坏、窃取和丢失 计算机; 网络设备; 存储介质; 软件和程序; 各种数据; 数据库; 通信资源:信道、端口、带宽 ……; ……。 归根结底,其最终目标是保护信息的安全。 各种安全技术都围绕着信息安全的核心。 网络信息系统安全的基本需求 保密性 (Confidentiality) 信息不泄露给非授权用户/实体/过程,不被非法利用。 完整性 (Integrity) 数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持
您可能关注的文档
最近下载
- 电子课件-《理解与表达》(第一课训练一整体感知与关键信息)-4.pptx VIP
- ppt锂离子电池负极材料.pdf VIP
- FANUC PMC信号地址汇总表.pdf VIP
- 仓储管理员职业技能鉴定考试题及答案.pdf VIP
- 【2025秋】人教版一年级数学上册教学计划(及进度表).docx
- GB/T 37356-2019 色漆和清漆 涂层目视评定的光照条件和方法.pdf
- GB 55014-2021 园林绿化工程项目规范.pdf
- 2025年迷迭香酸行业洞察报告及未来五至十年发展趋势预测报告.docx
- 城市规划概论_课件.ppt VIP
- 信息安全技术应用专业《BurpSuite的应用.pptx VIP
文档评论(0)