信息技术进展.PPT

信息技术进展

——信息安全 概述 身份验证技术 物理安全 操作系统安全 恶意软件 信息安全 计算机安全、网络安全 信息安全框架 安全服务:加强数据处理系统和信息传输的安全性的一种服务。其目的在于利用一种或多种安全机制来阻止安全攻击。 安全机制:用来实现系统安全服务、阻止安全攻击,及恢复系统的机制。 安全攻击:任何危及系统信息安全的活动。 安全服务: 机密性confidentiality:保护信息免于非授权泄漏。 完整性integrity:保护信息免于非授权改变。 可用性availability:保证授权用户可以及时访问和修改信息。 保证assurance:在计算机系统中提供和管理信任。 真实性authenticity:保证通信的实体是它所声称的实体。 不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为。 安全机制: 加密:运用数学算法将数据转换成不可知的形式。 数字签名:附加于数据元之后的数据,是对数据元的密码变换,以使得接收方可证明数据源和完整性。 访问控制:对资源行使存取控制的各种机制。 身份验证:用户身份或角色的确认。 物理安全:建立物理障碍以限制对受保护的计算资源的访问。 备份、校验、纠错码:保证完整性的机制。 计算冗余:作为应急的计算机和存储设备。 安全攻击: 被动攻击:试图了解或利用系统的信息但不影响系统资源。被动攻击的特性是对传输进行窃听和监测,包括对内容进行窃听和流量分析。 主动攻击:试图改变系统资源或影响系统运作。主动攻击包括对数据流进行篡改或伪造数据流,可分为四类,伪装、重放、消息篡改、拒绝服务。 两种安全模型 网络安全模型: 消息 安全消息 安全消息 消息 加密 解密 发送方 接收方 可信的第三方 (如认证机构) 密钥 密钥 攻击者 安全信道 两种安全模型 主机安全模型: 计算机资源 (处理器、内存、I/O ) 数据 软件 内部安全控制 信息系统 门卫功能 攻击者 人(如黑客) 软件(如病毒) 1 十大安全原则 机制的经济性 故障安全默认值 完全仲裁 开放式设计 特权分离 最小特权 最少公共机制 心理可接受 工作因素 记录危害 密码 条形码 磁条卡 智能卡、SIM卡 RFID 生物特征识别 硬件直接攻击 环境攻击和事故 窃听 搭线窃听 射频辐射、光辐射 声音辐射 Live CD 计算机取证 专用机 自动取款机ATM 针对ATM的攻击: 黎巴嫩圈套 分离器 获取PIN:摄像头、假键盘 投票机 物理入侵检测 视频监控: 人工监控 自动监控 红外监控 攻击: 掩饰特征 移除或篡改监控 隔热玻璃、绝缘服 进程安全 引导顺序:BIOS——第二阶段加载程序——OS 休眠、hiberfil.sys 监控、管理与日志 事件日志 进程查看器 内存安全 页面文件和交换文件 攻击虚拟内存 文件系统安全 安全策略 安全模型 访问控制矩阵 ACE与ACL 基于角色的访问控制 自主访问控制与强制访问控制 举例 Linux的权限 Windows的权限 应用程序安全 DLL注入 缓冲区溢出攻击 堆栈溢出 格式化字符串攻击 软件的脆弱性评估 黑盒测试 白盒测试 静态测试 动态测试 脆弱性披露 内部攻击 后门 为调试插入的后门 故意的后门 复活节彩蛋 逻辑炸弹 千年虫问题 内部攻击的防御 避免单点故障 代码走查 …… 计算机病毒 特征:自我复制、需要用户协助 四个阶段:潜伏、繁殖、触发、行动 类型 程序病毒,也称文件病毒 宏病毒,也称文档病毒 引导区病毒 病毒防御 病毒的特征码 检测与隔离 其它恶意软件 特洛伊木马 特征及实例 蠕虫 特征及实例 Rootkits 特征 零日攻击 僵尸网络 入侵隐私软件 广告软件 间谍软件 键盘记录器 屏幕截图 追踪Cookie 数据收获 灰色地带 对策 多样性 限制软件安装 关闭自动执行 最小特权原则 安装防火墙 安装放病毒软件 多重身份验证 保持更新 检测所有恶意软件是不可能的

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档