第3章 信息的状态与攻防.ppt

  1. 1、本文档共65页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第3章信息的状态与攻防第3章信息的状态与攻防

void errexit(const char *format,...) { va_list args; va_start(args,format); vfprintf(stderr,format,args); va_end(args); WSACleanup(); exit(1); } 四、实验报告   1.通过实验回答下列问题   (1) 写出程序1、程序2和程序3的运行结果。   (2) 仿照程序1,给出更改系统登录用户,将登录名改为HACHER的程序清单。   2.简答题   (1) 网络安全编程有哪些特点?   (2) 请对CryptoAPI和OpenSSL作以介绍。   (3) 你用过Winpcap吗,请对该平台作以介绍。 图3-9 “门卫”的访问控制作用 3.2.2 信息在传输状态下的攻、防模型   传输状态下信息的攻、防模型如图3-10所示。 图3-10 信息在传输状态下的攻、防模型   在图3-10中,攻击者试图通过窃听、篡改收发双方的信息,假冒一方与另一方通信,造成通信信道阻塞等手段达到攻击目的,防护者试图保护相关通信不受攻击者侵害。图3-11分别描述了攻击者可能采用的攻击方法。 图3-11 攻击者采用的攻击方法   攻击者通过监听网络上传递的信息流,从而获取信息内容的过程称为窃听。攻击者仅仅希望得到信息流的长度、传输频率等数据的过程称为流量分析。人们通常把此类攻击称为被动攻击,如图3-11(a)所示。   攻击者通过有选择的修改、删除、延迟、乱序、复制、插入数据流或数据流的一部分以达到其非法目的攻击称为主动攻击。这种攻击可以归纳为篡改、伪造和中断三种。篡改是指攻击者修改、破坏由发送方到接收方的信息流,使接收方得到错误的信息,从而破坏信息的完整性,如图3-11(b)所示。伪造是针对信息真实性的攻击,攻击者首先记录一段发送方与接收方之间的信息流,然后在适当时间向接收方或发送方重放(playback)这段信息,或者是完全伪造一段信息流,以冒充发送方或接收方可信任的第三方,向接收方发送。中断是指阻断由发送方到接收方的信息流,使接收方无法得到该信息,这是针对信息可用性的攻击,如图3-11(c)所示。   上述模型对防护者有如下要求:① 要选择合适的算法来确保信息的安全传输;② 要能生成相关算法使用的秘密信息(密钥);③ 要有相关密钥的分配方法;④ 要指定一个通信协议供合法参与方使用相关安全服务实现安全通信。   密码学中的加密、签名、摘要、密钥管理等技术是上述模型中防护者常用的防护方法。 3.3 攻、防概述 3.3.1 攻击   任何危及单位和个人信息安全的行为都称为攻击,攻击和威胁通常是指同一个概念。攻击者攻击成功的标志是成功破坏了防护者信息安全目标中的一个或多个,例如破坏数据的机密性、完整性等。   信息总是经过采集、存储、传输和处理才能够发挥作用。 信息攻击针对信息的各个过程,最后直指人的心理、思想、认识、判断、决策和意志。也就是说,信息攻击的目标将分别针对物理层、信息结构层和意识空间,如图3-12所示。 图3-12 信息攻击主要围绕三个层面展开   对处于加工处理状态和存储状态信息的攻击可以看成是对一个信息系统的攻击,攻击者往往利用操作系统在进程管理、内存管理、文件管理、设备管理等方面的漏洞或应用程序的漏洞来实现相关攻击。而对传输中的信息攻击往往是利用通信协议的脆弱性来实现。   由上可知,只有深入分析信息所处的环境和信息的存在状态,攻击者才能选择并发起有针对性的攻击。 3.2.2 防护   防护者的目标是对存储、加工处理和传输中的数据实现信息安全的要求、抗击攻击者的攻击。不同的业务有不同的信息安全要求,防护者针对具体的信息安全要求,结合信息所处的环境和信息的存在状态开展防护工作。   防护者采用的方法和手段称为安全机制。安全机制总体上可分为预防、检测、阻止和恢复几个方面。常用的安全机制主要有信息隐藏、加密技术、数字签名、访问控制、数据完整性技术、认证、流量填充、路由控制安全标签、事件检测、安全审计、可信计算和安全恢复等。   作为一个单位的信息安全机构来说,其任务就是保障本单位的信息安全,为本单位用户提供安全的信息服务。安全性需求的满足也可以看成是一种服务,RFC 2828定义安全服务为“系统提供的能够实现对系统资源进行一种特殊保护的通信或加工处理服务”。系统常提供的安全性服务主要有机密性、可认证性、数据完整性、不可抵赖性和可用性。   安全机制是实现安全服务的手段,一种安全服务可以由多种安全机制来实现,同样一种安全机制也可能在多种安全服务中起作用。安全机制与安全服务的关系如图3-13所示。 图3-13 安全机制与安全服务的关系图   安全保护机制的设

文档评论(0)

cxiongxchunj + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档