- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第9章 信息安全技术9.1信息安全技术概论9.1.1信息安全的定义 广义的信息安全是指防止信息被故意的或偶然的非授权泄漏、更改、破坏,也就是确保信息的保密性、可用性、完整性和可控性。信息安全包括操作系统安全、数据库安全、网络安全、访问控制、加密与鉴别等几个方面。 狭义的信息安全指网络上的信息安全,也称为网络安全,它涉及的领域也是较为广泛。简单地说,网络中的安全是指一种能够识别和消除不安全因素的能力。9.1.2信息安全威胁 信息安全威胁,是指某人、物、事件、方法或概念等因素对某些信息资源或系统的安全使用可能造成的危害。通常把可能威胁信息安全的行为称之为攻击。在现实中,常见的信息安全威胁分为以下几种。 (1)信息泄漏 (2)篡改 (3)重放 (4)假冒 (5)否认 (6)非授权使用 (7)网络与系统攻击 (8)恶件 (9)灾害、故障与人为破坏 信息安全的基本特征和需求可用性机密性不可否认性真实性可控性信息安全威胁暴露,指对信息可以进行非授权访问,主要是来自信息泄漏的威胁。欺骗,指使信息系统接受错误信息或做出错误判断。打扰,指干扰或打断信息系统的执行。占用,指非授权使用信息资源或系统。9.1.3 信息安全模型 信息安全模型可以定义为关于信息系统在何种环境下遭受威胁并获得信息安全的一般性描述,也可被称为威胁模型或敌手模型。例如:保密通信系统模型、无仲裁认证模型、Dolve-Yao威胁模型等。 根据以上模型和信息安全威胁,我们认为,在当前的网络环境下,实用的信息安全模型不仅需要考虑以上全部场景,还需要增加对可用性与可控性的考虑,这样的模型称之为信息安全系统综合模型。 攻击者能做的事攻击地点数据截获消息收发 利用漏洞和疏忽分析和计算攻击者有困难的事数字猜测破解密码推知私钥 越权访问截获安全信道一个面向网络环境的信息安全模型9.2 网络病毒 网络病毒是一种用于对计算机进行破坏的畸形程序,但是从本质上来说它也体现了一种编程的思想,是一种以恶意为目的编写的计算机程序。 网络病毒具有独特的复制能力,这使得网络病毒可以很快地通过网络传播,又常常难以根除。 常见的网络病毒有蠕虫、木马和僵尸网络。蠕虫蠕虫病毒是一种通过网络传播的恶性病毒,它具有病毒的一些共性,比如传播性、隐蔽性、破坏性等。蠕虫病毒自身副本具有完整性和独立性,不需要利用文件寄生;其复制形式通过自身拷贝,利用系统漏洞进行传染。在产生的破坏性上,能够使主机和网络产生拒绝服务,造成的危害也是普通病毒所无法相比的。 蠕虫病毒的基本程序结构 蠕虫病毒程序的基本结构分为传播模块、隐藏模块和专用功能模块。传播模块负责完成蠕虫病毒的复制传播;隐藏模块在蠕虫病毒侵入主机后,负责在目标主机系统中隐藏蠕虫病毒程序,防止被用户发现;特定功能模块实现对计算机的控制、监视或破坏等功能。 蠕虫病毒的传播过程 扫描:由蠕虫病毒的扫描功能模块负责探测目标网络中存在漏洞的主机。扫描程序会自动向某个目标主机发送漏洞探测信息,当成功收到反馈信息后,就得到一个可传播的对象。攻击:攻击模块针对扫描获取的目标主机漏洞采取相应的攻击步骤,取得目标主机的控制权限(一般为管理员权限)。 蠕虫病毒的传播过程 复制:复制模块通过原主机和目标主机的交互将蠕虫病毒复制到目标主机中并自动执行。蠕虫病毒的工作方式蠕虫病毒的形成原因 利用操作系统和应用程序漏洞主动进行攻击; 传播方式多样; 病毒编写技术; 与黑客技术相结合,潜在的威胁和损失更大。蠕虫病毒的防护措施 安装杀毒软件,经常更新病毒库; 提高防杀毒意识。9.2.2木马 木马病毒是一种隐藏在目标主机中悄悄执行的恶意软件。木马通过伪装在一个合法的目的之下,欺骗用户来安装或者执行那些包含有特洛伊木马的软件,从而使木马能够进入到目标主机。 1.木马隐身技术 捆绑到程序中; 隐藏在配置文件中; 伪装在普通文件中; 内置到注册表中; 隐身于启动组中; 捆绑在启动文件中。2.木马编码技术木马通过一些编码技术来隐藏自己,比如DLL陷阱技术。对于一些事先约定好的特殊情况,DLL会执行一些相对应的操作,一个比较简单的方法是启动一个进程来进行处理。实际上这样的木马大多数只是使用DLL进行监听,一旦发现控制端的连接请求就激活自身,新起一个进程进行正常的木马操作。操作结束后关掉进程,然后进入休眠状态。3.木马防范技术早期木马大多都是通过发送电子邮件的方式把受控主机的信息告诉攻击者,有些木马会把主机所有的密码都用邮件的方式告诉攻击者,这样攻击者不用直接连接目标主机就可获得一些重要数据。防火墙是抵挡普通木马入侵的途径之一。防火墙的阻
原创力文档


文档评论(0)