信息系统安全概述课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息系统安全概述课件.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 概述 课件
- 资源描述:
-
1、第十章第十章信息系统安全概述n主讲:蔡伟鸿n汕头大学工学院计算机系一、网络信息系统是脆弱的 主要原因:n网络的开放性。n组成网络的通信系统和信息系统的自身缺陷。n黑客(hacker)及病毒等恶意程序的攻击。有害程序n计算机病毒n能够利用系统进行自我复制和传播,通过特定事件触发是一种有害程序;n传统病毒:引导型、文件型、宏病毒;n邮件病毒。n程序后门n绕开系统的安全检查,直接的程序入口,通常是由程序设计人员为各种目的预留的。n特洛伊木马n冒充正常程序的有害程序,不能自我复制和传播,当用户试图运行的时候将造成破坏。n程序炸弹n是由程序员采用编程触发的方式触发,造成破坏。n细菌n本身没有强烈的破坏性
2、,但通过自我复制,耗尽系统资源。有害程序+网络n网络的出现改变了病毒的传播方式n几何级数式的传播。n扩大了危害范围。n增强了攻击的破坏力。主要病毒n震荡波(Worm.Sasser)2004-05-19 nQQ病毒 2004-05-17 n冲击波(Worm.Blaster)2004-05-17 n网络天空(Worm.Netsky)2004-04-26 n爱情后门(Worm.LovGate)2004-04-26 n莫国防(Win32.Mgf)2004-03-24 nSCO炸弹(Worm.Novarg)2004-03-04 n恶鹰(Worm.BBeagle)2004-03-04 n小邮差“专杀工具
3、2004-02-04 n劳拉(Win32.Xorala)2003-12-25 nMSN射手(Worm.Smibag)2003-09-29 n斯文(Worm.Swen)2003-09-19 nV宝贝(Win32.Worm.BabyV)2003-09-19 n布莱尔(Worm.Blare)2003-09-08 n911(Worm.Neroma)2003-09-08 n别惹我(Worm.Roron)2003-08-21 n大无极(Worm.Sobig)2003-08-20 n怪物(Worm.Bugbear)2003-06-16 n墨菲(Trojan.Mofei)2003-06-16 n泡沫人(Wor
4、m.P2p.Fizzer)2003-05-22 n猜谜者(Worm.Dvldr)2003-03-14n红色结束符(Redlof)2003-03-21 nWYX引导区 2003-05-22 n2003蠕虫王(Worm.NetKiller2003)2003-01-26 n阿芙伦(Worm.Avron)2003-01-17n 免费下载 n硬盘杀手(Worm.Opasoft)2002-12-31 n求职信(Worm.Klez)2002-08-29 nCIH 2002-04-20nSircam(W32.Sircam.Worm)2001-07-24网络信息系统的主要威胁 从协议层次看,常见主要威胁:n物理
5、层物理层:窃取、插入、删除等,但需要一定的设备。n数据链路层数据链路层:很容易实现数据监听。n网络层网络层:IP欺骗等针对网络层协议的漏洞的攻击。n传输层:传输层:TCP连接欺骗等针对传输层协议的漏洞的攻击。n应用层:应用层:存在认证、访问控制、完整性、保密性等所有安全问题。上下层的数据流关系n n (N)-PDU n N层 N与N-1接口nn n(N-1)(N-1)n PCI -SDU n n n n (N-1)(N-1)-SDU (N-1)-PDUn PCI n(N-1)层 nn n (N-2)层 (N-2)-SDU n n 接口 (N-1)-PCI+(N-1)-SDU=(N-1)-PDU
6、 (N-2)-SDU攻击的种类信息保障技术框架(IATF)3.0版中将攻击分为以下5类:n被动攻击。n主动攻击。n物理临近攻击。n内部人员攻击。n软硬件配装攻击。被动攻击n是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。n常见手段:n搭线监听;n无线截获;n其他截获。n不易被发现。n重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络等。主动攻击n涉及某些数据流的篡改或虚假流的产生。n通常分为:n假冒;n重放;n篡改消息;n拒绝服务。n能够检测出来。n不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复等。二、安
7、全目标n系统安全的目标n保护计算机和网络系统中的资源免受破坏、窃取和丢失n计算机;n网络设备;n存储介质;n软件和程序;n各种数据;n数据库;n通信资源:信道、端口、带宽;n。n归根结底,其最终目标是保护信息的安全。n各种安全技术都围绕着信息安全的核心。网络信息系统安全的基本需求 n保密性(Confidentiality)n信息不泄露给非授权用户/实体/过程,不被非法利用。n完整性(Integrity)n数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失。n可用性(Availability)n可被授权实体访问并按需求使用的特性,即当需要时总能够存取所需的信息。
8、n网络环境下,拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。n可控性(Controllability)n对信息的传播及内容具有控制能力。n不可否认性(抗否性 non-repudiation)n发送者不能否认其发送的信息。安全服务nISO 7498-2中的安全服务 五大类可选的安全服务:n鉴别(鉴别(AuthenticationAuthentication)包括对等实体鉴别和数据源鉴别;包括对等实体鉴别和数据源鉴别;n访问控制(访问控制(Access ControlAccess Control););n数据保密(数据保密(Data ConfidentialityData Conf
9、identiality););n数据完整性(数据完整性(Data IntegrityData Integrity););n不可否认(不可否认(Non-RepudiationNon-Repudiation)。)。安全服务的实施位置 TCP/IP 协议层安全服务网络接口互联网层传输层应用层对等实体鉴别-YYY数据源鉴别-YYY访问控制服务-YYY连接保密性YYYY无连接保密性YYYY选择域保密性-Y流量保密性YY-Y有恢复功能的连接完整性-YY无恢复功能的连接完整性-YYY选择域连接完整性-Y无连接完整性-YYY选择域非连接完整性-Y源发方不可否认-Y接收方不可否认-Y应用层提供安全服务的特点n只
10、能在通信两端的主机系统上实施。n优点:n安全策略和措施通常是基于用户制定的;n对用户想要保护的数据具有完整的访问权,因而能很方便地提供一些服务;n不必依赖操作系统来提供这些服务;n对数据的实际含义有着充分的理解。n缺点:n效率太低;n对现有系统的兼容性太差;n改动的程序太多,出现错误的概率大增,为系统带来更多的安全漏洞。传输层提供安全服务的特点n只能在通信两端的主机系统上实施。n优点:与应用层安全相比,在传输层提供安全服务的好处是能为其上的各种应用提供安全服务,提供了更加细化的基于进程对进程的安全服务,这样现有的和未来的应用可以很方便地得到安全服务,而且在传输层的安全服务内容有变化时,只要接口
11、不变,应用程序就不必改动。n缺点:由于传输层很难获取关于每个用户的背景数据,实施时通常假定只有一个用户使用系统,所以很难满足针对每个用户的安全需求。网络层提供安全服务的特点n在端系统和路由器上都可以实现。n优点:n主要优点是透明性,能提供主机对主机的安全服务,不要求传输层和应用层做改动,也不必为每个应用设计自己的安全机制;n其次是网络层支持以子网为基础的安全,子网可采用物理分段或逻辑分段,因而可很容易实现VPN和内联网,防止对网络资源的非法访问;n第三个方面是由于多种传送协议和应用程序可共享由网络层提供的密钥管理架构,密钥协商的开销大大降低。n缺点:n无法实现针对用户和用户数据语义上的安全控制
12、。数据链路层提供安全服务的特点n在链路的两端实现。n优点:n整个分组(包括分组头信息)都被加密,保密性强。n缺点:n使用范围有限。只有在专用链路上才能很好地工作,中间不能有转接点。安全机制nISO 7498-2中的八类安全机制n加密机制(加密机制(Encryption Encryption););n数字签名机制(数字签名机制(Digital Signature MechanismsDigital Signature Mechanisms););n访问控制机制(访问控制机制(Access Control MechanismsAccess Control Mechanisms););n数据完整性机
展开阅读全文