1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
chap1-概述

被动 窃听,流量分析 :威胁到机密性。 主动 中断、篡改、伪装、重放 :威胁到完整性 拒绝服务:威胁到可用性 计算机系统本身无法抵御自然灾害的破坏,也难以避免偶然无意造成的危害。如水、火、地震的破坏及环境(温度、振动、冲击、污染)的影响以及硬件设备故障,突然断电或电源波动大及各种误操作等危害。 计算机系统本身的脆弱性 安全漏洞 漏洞 :是指信息系统中的软件、硬件或通信协议中存在缺陷或不适当的配置,从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。 即使使用者在合理配置了产品的条件下,由于产品自身存在的缺陷,产品的运行可能被改变以产生非设计者预期的后果,并可最终导致安全性被破坏的问题,包括使用者系统被非法侵占、数据被非法访问并泄露,或系统拒绝服务等。 (1)后门, 在软件的开发阶段,程序员常会在软件内创建后门以便可 以修改程序中的缺陷。如果后门被其他人知道,或是在发 布软件之前没有删除后门,那么它就成了安全风险。 后门产生的必要条件有以下三点: a.必须以某种方式与其他终端节点相连:无线、有线。 b.目标机默认开放的可供外界访问的端口必须在一个以上,端口:传输层寻址。 C.导致攻击者能以权限较高的身份执行程序,并且权限达到操作系统一定要求的才允许执行修改注册表,修改log记录等相关修改。 代表性软件安全漏洞 (2)操作系统的安全漏洞 新华社天津2008-10-28电(记者张建新、王宇丹)就在微软“黑屏”计划被热议的时候,微软操作系统再次爆出特大安全漏洞,通过该漏洞可能会引发大面积远程攻击甚至用户电脑被黑客完全控制。 (3)协议本身的漏洞 A.考虑网络互连缺乏对安全方面的考虑。 B.TCP/IP是建立在三次握手协议基础之上,本身就存在一定不安全的因素,握手协议的过程当中有一定局限性。例:SYN洪泛攻击;IP伪装攻击。 C.网络的开放性,TCP/IP协议完全公开,远程访问使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等等性质使网络更加不安全。 (4)口令设置的漏洞 1.3 信息安全 通俗定义: 是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。 学术定义: 通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换、和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。 网络安全结构层次包括:物理安全、安全控制、安全服务。 信息安全的需求 保密性 Confidentiality 数据保密性、隐私性 完整性 Integrity 信息的完整性、一致性,分为 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非法操纵,按既定的目标运行 可用性 Availability 系统能工作迅速、对授权用户不能拒绝服务 1.4 OSI安全框架 安全攻击:任何危及系统信息安全的活动。 安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。 安全服务:加强数据处理系统和信息传输的安全性的一种服务。其目的在于利用一种或多种安全机制阻止安全攻击。 * 产生的原因:为了有效评价一个机构的安全需求,以及对安全产品和政策进行评估和选择,负责安全的管理员需要某种系统的方法来定义对安全的要求,并刻画满足这些要求的措施。 由ITU-T推荐的方案:X.800,即OSI安全框架; OSI安全框架是一种系统方法;作为国际标准,计算机和电信销售商在他们的产品和服务上开发了其相关的安全特性。 OSI安全框架 * 在RFC2828中的定义:一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全服务通过安全机制来实现安全策略。 ITU-T(X.800)已经定义出5种服务:5类14个特定服务: 认证;访问控制;数据保密;数据完整性;不可否认。 OSI安全框架:安全服务 1. 身份认证 认证发送方和接收方的身份(对等实体身份认证); 认证信息的来源(数据源身份认证)。 2. 访问控制 访问控制(access control)在于保护信息免于被未经授权的实体访问。在这里,访问的含义是非常宽泛的,包含对程序的读、写、修改和执行等 3. 数据机密性 信息的机密性(data confidentiality)在于保护信息免于被动攻击。正像X.800给服务下的定义那样,服务的内容非常宽泛,包含信息的整体和部分的机密性,也包含信息免于被进行流量分析,即它可以保护信息免于窃听和流量分析。 4. 数据完整性 信息的完整性(data integrity)在于保护信息免于被恶意方篡改、插入、删除和重放

文档评论(0)

yaocen + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档