信息安全概论第2讲.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全概论 第1章 信息安全简介 1.1 信息安全的发展历史 1.2 信息安全的概念和目标 1.3安全威胁与技术防护知识体系 1.4 信息安全中的非技术因素 上节回顾 信息安全的定义 信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及其系统实施防护、检测和恢复的科学。 安全目标的内涵: 数据安全主要涉及数据的机密性与完整性; 事务安全主要涉及身份识别、抗抵赖等多方计算安全; 系统安全主要涉及身份识别、访问控制、可用性。 安全机制内涵: 防护机制包括密码技术(指加密、身份识别、消息鉴别、数字签名)、访问控制技术、通信量填充、路由控制、信息隐藏技术等; 检测机制则包括审计、验证技术、入侵检测、漏洞扫描等; 恢复机制包括状态恢复、数据恢复等。 上节回顾 图1.1安全机制、安全目标关系图 安全机制 安全目标 事务安全 数据安全 系统安全 防护 检测 恢复 1.3 安全威胁与技术防护知识体系 三类安全目标之间的层次关系 下层的安全为上层的安全提供一定的保障(assurance),但不提供安全服务。 在实现上层的安全性中经常需要下层的安全做基础,但上层的安全不能指望对下层的功能调用来实现,需要用专门的安全机制实现。 图1.2系统安全、数据安全、事务安全层次图 事务安全 数据安全 网络安全 计算机安全 1.3.1计算机系统中的安全威胁 内部网—网络计算机 计算机系统指用于信息存储、信息加工的设施。计算机系统一般是指具体的计算机系统,但是我们有时也用计算机系统来表示一个协作处理信息的内部网络。后者有时被称为网络计算机。 单台计算机 1.假冒攻击 假冒是指某个实体通过出示伪造的凭证来冒充别人或别的主体,从而攫取了授权用户的权利。 身份识别机制本身的漏洞,以及身份识别参数在传输、存储过程中的泄漏通常是导致假冒攻击的根源。例如假冒者窃取了用户身份识别中使用的用户名/口令后,非常容易欺骗身份识别机构,达到假冒的目的。 假冒成功后,典型的情形是先改写授权数据,然后利用这些信息来进行非授权访问。一旦获得非授权访问,造成的损坏程度就要由入侵者的动机来决定了。如果幸运的话,入侵者可能只是电脑空间中一名好奇的漫游者。但大多数人不会那么幸运,他们的机密信息通常都会被窃取或破坏。 分为: 重放 伪造 代替 2.旁路攻击 旁路攻击是指攻击者利用计算机系统设计和实现中的缺陷或安全上的脆弱之处,获得对系统的局部或全部控制权,进行非授权访问。 例如缓冲区溢出攻击,就是因为系统软件缺乏边界检查,使得攻击者能够激活自己预定的进程,从而获得对计算机的超级访问权限。 旁路攻击一旦获得对系统的全部控制权,所带来的损失将是不可低估的。 3.非授权访问 非授权访问是指未经授权的实体获得了访问网络资源的机会,并有可能篡改信息资源。 假冒攻击和旁路攻击通过欺骗或旁路获得访问权限,而非授权访问则是假冒和旁路攻击的最终目的。另一方面,如果非法用户通过某种手段获得了对用户注册信息表、计算机注册表信息的非授权访问,则它又成为进一步假冒或旁路攻击的基础。 4.拒绝服务 拒绝服务攻击目的是摧毁计算机系统的部分乃至全部进程,或者非法抢占系统的计算资源,导致程序或服务不能运行,从而使系统不能为合法用户提供正常的服务。目前最有杀伤力的拒绝服务攻击是网络上的分布式拒绝服务(DDOS)攻击。 5.恶意程序 计算机系统受到上述类型的攻击可能是非法用户直接操作实现的,也可能是在通过恶意程序如木马、病毒和后门实现的。 分为: 木马 病毒 后门 5.恶意程序 (1)特洛伊木马 特洛伊木马(Trojan horse)是指伪装成有用的软件,当它被执行时,往往会启动一些隐藏的恶意进程,实现预定的攻击。 例如木马文本编辑软件,在使用中用户不易觉察它与一般的文本编辑软件有何不同。但它会启动一个进程将用户的数据拷贝到一个隐藏的秘密文件中,植入木马的攻击者可以阅读到那个秘密文件。 同样,我们可以设想随意从网上或他处得来的一个非常好玩的游戏软件,里面植入了木马进程,当管理员启动这个游戏,则该进程将具有管理员的特权,木马将有可能窃取或修改用户的口令,修改系统的配置,为进一步的攻击铺平道路。 5.恶意程序 (2)病毒 病毒和木马都是恶意代码,但它本身不是一个独立程序,它需要寄生在其他文件中,通过自我复制实现对其它文件的感染。 病毒的危害有两个方面,一个是病毒可以包含一些直接破坏性的代码,另一方面病毒传播过程本身可能会占用计算机的计算和存储资源,造成系统瘫痪。 5.恶

文档评论(0)

132****9295 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档