信息系统攻击与防御(第八章)

信息系统攻击与防御(第八章)

ID:45881139

大小:343.34 KB

页数:48页

时间:2019-11-19

信息系统攻击与防御(第八章)_第1页
信息系统攻击与防御(第八章)_第2页
信息系统攻击与防御(第八章)_第3页
信息系统攻击与防御(第八章)_第4页
信息系统攻击与防御(第八章)_第5页
资源描述:

《信息系统攻击与防御(第八章)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第八章防御概述计算机泄密的主要途径信息系统的安全子系统网络安全的概念、内容和主要技术安全体系的核心—HIDS应用系统的安全网际网络安全技术分析通过注册表打造一个安全的系统建立安全的Web站点中国黑客常用的工具及防御方法安全防御系统新趋势——入侵防护系统(IPS)内容简介本章介绍了与防御有关的基础知识和方法,内容包括:计算机泄密的主要途径;信息系统安全子系统的安全服务分析;网络安全概念、内容和主要技术;安全体系的核心—HIDS;应用系统的安全分析;网际网络安全技术分析;通过注册表打造一个安全的系统;建立安全的Web站点分析;中国黑客

2、常用的工具及防御方法分析;介绍了安全防御系统新趋势——入侵防护系统(IPS)。8.1.计算机泄密的主要途径计算机泄密的主要途径有以下几种:1.计算机电磁波辐射泄漏2.计算机网络化造成的泄密3.计算机媒体泄密4.内部工作人员泄密8.2.信息系统的安全子系统没有一个系统具有绝对的安全尽管我们无法达到绝对的安全,但是我们可以通过一些措施将安全风险控制在可以接受的范围。还有一个关键的原则:一个好的安全措施有一个平衡点,它不应该影响合法用户的正常工作。8.2.信息系统的安全子系统(续)信息安全子系统需要保护的资源如下,这些资源通常是黑客攻击

3、的目标。1.终端用户资源:通常指普通用户用的电脑及其外设,其本身数据的重要性并不一定很高,通常如果被黑客攻击也不会对全局造成重大的损失。但是,它会被黑客利用作为跳板去获取网络中其它资源的有效信息。而且,由于普通用户的电脑水平和防范意识不同,这类资源的安全性一般不是很高。2.网络资源:指路由器、交换机、集线器、布线系统、和机房等。如果黑客控制了这些资源,那网络就不再安全了,对外联络处于极度危险之中。3.服务器资源:Web服务器、邮件服务器、文件传输服务器等。与终端用户资源不同的是,服务器资源通常是一些公共数据,容许大家合法的访问。黑

4、客以它作为目标一般是要控制这些资源或者影响正常用户的访问。4.信息存储资源:存储资源上的信息是黑客最感兴趣的。8.2.信息系统的安全子系统(续)国际标准化组织(ISO)将安全子系统所提供的服务分成5种:1.认证:需要对访问者的身份进行确认后才容许其访问访问相应的资源或者接受其通信请求;2.访问控制:制定一个策略限定访问者的行为以及规定他访问的权限;3.数据的保密性(加密):保护数据不被非法访问者访问。一些黑客会利用一些工具从网络上捕获数据,如果对数据做了加密处理,即使黑客捕获了数据也无法正确读出;4.数据的完整性:安全子系统不但要

5、保证数据安全的传输到接收者,还要保证传输到的数据没有被篡改;5.不可否认性(抗抵赖性):这是一种机制,一方面向接收者确认发送者的身份;同时也提供足够的证据让发送者对自己在发送行为无法否认;8.2.信息系统的安全子系统(续)在信息安全子系统中,认证分成两类:控制访问权的身份认证,身份认证是网络通信中建立可信安全通信信道的重要过程,是安全信息子系统的“门卫”模块。身份认证使用最多的是密码认证,同时会辅助以其它的方式。身份认证的方式可以分成四类:密码、智能卡、身份特征、源地址。通信双方进行通信前所做的信息认证。信息认证的目的为:(1)确

6、认信息发送者的身份以保证信息的真实来源;(2)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。认证技术主要有数字摘要、数字信封、数字证书等。8.2.信息系统的安全子系统(续)访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。8.2.信息系统的安全子系统(续)加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。

7、加密技术通常分为两大类:“对称式”和“非对称式”。8.2.信息系统的安全子系统(续)信息的完整性服务信息的安全对需要更安全来说数据保密是不够的。数据仍能够被非法破解并修改。信息的完整性是指避免资料在传输时被篡改。完整性是通过刚才介绍的HASH(哈希)运算来确定数据是否被修改过。下面介绍一下完整性是如何实现的:数据的发送方对要发出的数据做一次哈希运算,得出一个哈希值,为了安全起见可以将这个哈希值加密后附着在原始数据后送到接收方。接收方收到数据后对数据部分做同样的哈希运算,也会得出一个哈希值,接收方在解密收到的哈希值,然后对比双方的哈

8、希值:如果二者相同,说明数据在传送过程中没有被修改过,如果二者不同,说明数据在传输过程中有了变化。8.2.信息系统的安全子系统(续)信息的不可否认性服务数据的不可否认性(Non-Repudiation)又称抗抵赖性,实际上就是保证数据的有效性。不可

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。