第1章 信息系统安全概述

第1章 信息系统安全概述

ID:44947760

大小:678.00 KB

页数:39页

时间:2019-11-05

第1章 信息系统安全概述_第1页
第1章 信息系统安全概述_第2页
第1章 信息系统安全概述_第3页
第1章 信息系统安全概述_第4页
第1章 信息系统安全概述_第5页
资源描述:

《第1章 信息系统安全概述》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、信息安全原理及应用柯佳1第1章信息系统安全概述2网络信息系统是脆弱的主要原因:网络的开放性。业务基于公开的协议连接在主机上的社团彼此信任的原则远程访问使远程攻击成为可能组成网络的通信系统和信息系统的自身缺陷。黑客(hacker)及病毒等恶意程序的攻击。3ARP协议的攻击IP地址冲突发送端硬件地址任意合法的MAC地址发送端协议地址攻击目标的IP地址目的端硬件地址攻击目标的MAC地址目的端协议地址攻击目标的IP地址4ARP协议的攻击篡改ARP缓冲发送端硬件地址欲篡改的MAC地址发送端协议地址欲篡改的IP地址目的端硬件地址攻

2、击目标的MAC地址目的端协议地址攻击目标的IP地址广泛的DoS5有害程序计算机病毒能够利用系统进行自我复制和传播,通过特定事件触发是一种有害程序;传统病毒:引导型:用病毒的全部或部分来取得正常的引导记录,而将正常的引导记录隐蔽在磁盘的其他存储空间内。传染的可能性很大。文件型:潜伏在可执行文件中,一般是.com和.exe文件中宏病毒:巧妙地利用MicrosoftWord,Excel程序提供的宏语言编写邮件病毒6有害程序程序后门绕开系统的安全检查,直接的程序入口,通常是由程序设计人员为各种目的预留的。特洛伊木马冒充正常程序

3、的有害程序,不能自我复制和传播,当用户试图运行的时候将造成破坏。程序炸弹是由程序员采用编程触发的方式触发,造成破坏。细菌本身没有强烈的破坏性,但通过自我复制,耗尽系统资源。7有害程序+网络网络的出现改变了病毒的传播方式几何级数式的传播。扩大了危害范围。增强了攻击的破坏力。8网络信息系统的主要威胁从协议层次看,常见主要威胁:物理层:窃取、插入、删除等,但需要一定的设备。数据链路层:很容易实现数据监听。网络层:IP欺骗,利用源路由选项等针对网络层协议的漏洞的攻击。传输层:TCP连接欺骗等针对传输层协议的漏洞的攻击。应用层:

4、存在认证、访问控制、完整性、保密性等所有安全问题。9TCP是面向连接的协议;采用“三次握手”(three-wayhandshake)方式来建立连接主机A主机BSYN,A_SNaSYN,A_SNb,ACK(A_SNa)ACK(A_SNb)三次握手建立TCP连接10攻击的种类《信息保障技术框架(IATF)》3.0版中将攻击分为以下5类:被动攻击。主动攻击。物理临近攻击。内部人员攻击。软硬件配装攻击。11被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。常见手段:搭线监听;无线

5、截获;其他截获。不易被发现。重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络等。12主动攻击涉及某些数据流的篡改或虚假流的产生。通常分为:假冒;重放;篡改消息;拒绝服务。能够检测出来。不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复等。13安全目标系统安全的目标保护计算机和网络系统中的资源免受破坏、窃取和丢失计算机;网络设备;存储介质;软件和程序;各种数据;数据库;通信资源:信道、端口、带宽……;……。归根结底,其最终目标是保护信息的安全。各种安全技术都围绕着信息安全的核

6、心。14网络信息系统安全的基本需求保密性(Confidentiality)信息不泄露给非授权用户/实体/过程,不被非法利用。完整性(Integrity)数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失。可用性(Availability)可被授权实体访问并按需求使用的特性,即当需要时总能够存取所需的信息。网络环境下,拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性(Controllability)对信息的传播及内容具有控制能力。不可否认性(抗否性non-repudi

7、ation)发送者不能否认其发送的信息。15安全服务ISO7498-2中的安全服务(为加强网络安全信息系统安全性及对抗安全攻击而采取的一系列措施)五大类可选的安全服务:鉴别(Authentication)包括对等实体鉴别和数据源鉴别;访问控制(AccessControl)访问请求过滤,隔离;数据保密(DataConfidentiality);数据完整性(DataIntegrity);不可否认(Non-Repudiation)。16安全服务的实施位置17应用层提供安全服务的特点只能在通信两端的主机系统上实施。优点:安全策

8、略和措施通常是基于用户制定的;对用户想要保护的数据具有完整的访问权,因而能很方便地提供一些服务;不必依赖操作系统来提供这些服务;对数据的实际含义有着充分的理解。缺点:效率太低;对现有系统的兼容性太差;改动的程序太多,出现错误的概率大增,为系统带来更多的安全漏洞。18传输层提供安全服务的特点只能在通信两端的主机系统上实施。优点:与应

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。