安全性的侵犯.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全性的侵犯

典型的防火牆 防火牆的觀念 「安全性的侵犯」 (Security Attack) 安全性的侵犯(Security Attack) 是指外來或是內部引發的行動,造成資料的損害或是變更 由於程式本身也可以看成是資料的一種,安全性的侵犯也會造成系統無法正常運作 系統的安全違規 (security violation) 蓄意的(intentional或malicious) 資料的竊取(unauthorized read)。 未經允許修改資料(unauthorized write)。 未經允許破壞資料(unauthorized destruction)。 意外的(accidental) 保護系統安全的方法 實體的層次(physical level) 人為的層次(human level) 系統的層次(system level) 網路安全(Network Security) 的破壞 造成作業間斷 (Interruption) 抄截 (Interception) 修改 (Modification) 偽造 (Fabrication) 安全攻擊的類型 網路安全模型 安全的基本原則: AIC大三角(triad) 惡意軟體(malware) 惡意軟體運用電腦系統的弱點來發動攻擊或是產生破壞,這是電腦系統最複雜的一種威脅 惡意軟體(malicious software)也常稱為malware,不管是應用軟體或是系統軟體,都可能會與惡意軟體扯上關係 惡意軟體會對電腦系統產生什麼樣的危害,狀況蠻多的,通常惡意軟體會偽裝成正常軟體,或是躲藏在一般的軟體中,同時也會透過各種方式來散播 惡意軟體的分類 後門 (trap doors) 後門是進入一個程式的秘密入口,知道入口的人不需要經過正常的安全程序就能進入程式 過去程式設計師常利用後門來進行正當的程式除錯或測試,但是後門程式一旦被壞人利用,後果就難以設想了 邏輯炸彈 (logic bombs) 邏輯炸彈是病毒與蠕蟲的前身,藏身於正常的程式裡頭,在特定的條件成立時會發作,或者說「爆炸」 最有名的例子是以前美國馬里蘭州一家圖書館的包商將邏輯炸彈埋藏在圖書資訊系統中,後來館方因為程式效率不彰凍結付款,廠商以引爆邏輯炸彈來威脅 木馬 (Trojan Horses) 或稱特洛依馬,木馬程式看起來像是有用的程式,裡面暗藏有破壞力的程式碼 假如編譯程式(compiler)被修改過,則原始程式可能透過編譯被植入木馬,藏在執行碼中,但是從原始程式碼看不出來 病毒 (viruses) 病毒程式可以感染(infect)其他的程式,所謂的感染其實就是修改的意思 被感染的程式會進一步地感染其他的程式,病毒本身有辦法透過複製來繁衍,這也是電腦病毒作用的模式 病毒也有破壞的能力,像開機病毒與巨集病毒都是有名的實例 蠕蟲 (worms) 網路蠕蟲程式可以透過網路連線來散佈,一旦存在於系統中,就會像病毒一樣漫延 蠕蟲程式可經由電子郵遞、遠端執行與遠端登入等方式來傳播 僵屍 (Zombie) 僵屍程式會控制另一台網際網路上的電腦,然後利用該電腦來發動攻擊,讓僵屍程式的原始來源難以追查 常見的攻擊是服務癱瘓(DoS,denial of service)的攻擊 幾種常見的電腦病毒 Morris網際網路電腦蟲的 發作方式 系統安全問題管理的方法 系統的監控 (system monitoring)。 稽核記錄 (audit log)。 檢視的系統特徵 入侵偵測系統(IDS,intrusion detection system) 入侵偵測系統跟防火牆的功能是不同的,入侵偵測的目標在於發現安全的漏洞(security breach),只要有可疑的活動,嘗試進入管制中的電腦系統或是網路,IDS就必須試著偵測到,並且發出警訊,迅速回報 IDS多半具有3個主要的組成,即偵測器(sensors)、分析器(analyzers)與管理者介面 IPS與IDS在架構上的差異 安全問題的分類 資料的私密性 資料的完整性 身份識別(Authentication) 交易的權威性 加密法的基本原理 非對稱式加密法的兩種情況 數位簽章產生的方式與 使用的原理 數位證書取得的途徑以及接收端獲得公鑰的方法 RSA的原理

文档评论(0)

rachel + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档