信息系统攻防技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第1章绪论1.1信息安全概述1.2信息系统面临的威胁1.3信息系统防御技术1.1信息安全概述1.1.1什么是信息安全1.1.2信息安全体系1.1.3信息安全服务与机制1.1.4信息安全发展趋势1.1.1什么是信息安全建立在网络基础之上的现代信息系统的安全定义是保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。信息安全是是一门交叉学科。狭义上的信息安全是从自然科学的角度介绍信息安全的研究内容。信息安全各部分研究内容及相互关系错误!未找到引用源。1.1.3信息安全服务与机制安全服务是由参与通信的开放系统的某一层提供的服务,它确保该系统数据传输具有足够的安全性。ISO7498-2标准是目前国际上普遍遵循的计算机信息系统互连标准,确定了五大类安全服务和八大安全机制。OSI体系服务与机制三维图信息系统安全体系框架组织体系机构岗位人事技术体系技术管理技术机制运行环境及系统安全技术OSI安全技术审计密钥管理安全策略与服务状态检测入侵监控OSI安全管理安全服务安全机制物理安全系统安全培训制度法律管理体系1.1.3信息安全服务与机制1.OSI安全体系的安全服务鉴别服务:鉴别服务提供对通信中的对等实体和数据来源的鉴别,包括对等实体鉴别和数据原发鉴别。访问控制:访问控制防止对资源的未授权使用,包括防止以未授权方式使用某一资源。数据机密性:数据机密性服务对数据提供保护,使之不被非授权地泄露。数据完整性:数据完整性服务用于应付主动威胁。抗抵赖(否认):抗抵赖服务包括有数据原发证明的抗抵赖和有交付证明的抗抵赖。1.1.3信息安全服务与机制2、OSI安全体系的安全机制(1)加密加密是把可理解的明文消息通过密码算法变换成不可理解的密文的过程,解密是加密过程的逆操作。1.1.3信息安全服务与机制2、OSI安全体系的安全机制(2)数字签名数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者确认数据单元来源和数据单元的完整性,保护数据防止被人(例如接收者)伪造。数字签名机制包括两个过程:对数据单元签名和验证签过名的数据单元。1.1.3信息安全服务与机制2、OSI安全体系的安全机制(3)访问控制为了决定和实施一个实体的访问权,访问控制机制可以使用该实体已鉴别的身份,或使用有关该实体的信息或权利。访问控制机制可以使用的手段包括:访问控制信息库、鉴别信息、权利和安全标记。1.1.3信息安全服务与机制2、OSI安全体系的安全机制(4)数据完整性数据完整性有两个方面:单个数据单元或字段的完整性和数据单元流或字段流的完整性。用来提供这两种类型完整性服务的机制是不相同的。(5)鉴别交换可用于鉴别交换的一些技术包括:使用口令等鉴别信息,由发送实体提供而由接收实体验证;密码技术;使用该实体的特征或占有物。1.1.3信息安全服务与机制2、OSI安全体系的安全机制(6)通信业务填充通信业务填充机制能用来提供各种不同级别的保护,以对抗通信业务分析。流量填充机制能够保持流量基本恒定,使观测者不能获取任何信息。流量填充的实现方法是:随机生成数据并对其加密,再通过网络发送。(7)通信业务填充路由选择控制机制(8)公证1.1.4信息安全发展趋势安全需求多样化:从单一安全产品发展到综合防御体系,从某一点的安全建设过渡到整个安全体系的建设。应用安全和安全管理会逐渐受到重视。技术发展两极分化:技术发展向专一和融合两极分化。安全管理体系化1.2信息系统面临的威胁1.2.1应用程序攻击1.2.2系统程序漏洞1.2.3系统建设缺陷、后门、自然老化等1.2.4错误和冗余1.2.5物理攻击1.2.6社会工程学攻击1.2.1应用程序攻击应用程序攻击包括利用计算机病毒、蠕虫、木马、逻辑炸弹等恶意代码通过非法途径或欺骗的手段入侵或破坏目标系统中的数据或服务,以达到破坏系统完整性、可用性和机密性的直接或间接效果。信源加密信道解密信宿分析者密钥K1密钥K2m密文密文m’1.2.2系统程序漏洞系统程序漏洞可能是由技术、人员或过程造成的,常常被视为软件或硬件实施过程中或者系统的设计构造过程中存在的技术缺陷。漏洞并不是攻击本身,而是受到利用的薄弱点。常见的系统漏洞包括远程管理员权限、本地管理员权限、普通用户访问权限、权限提升、读取受限文件、远程拒绝服务、本地拒绝服务、远程非授权文件存取、口令恢复、欺骗、服务器信息泄露。1.2.3系统建设缺陷、后门、自然老化等缺陷是指系统各组件和整个网络在设计时由于考虑不周或者设计者本身的技术、资金等限制,在系统设计、制造和施工时无意识地留下的可被威胁主体利用的一些特征。后门是指在某个文件或系统中设置一种机关,使得当提供一组特定的输入数据时,可以不受安全访问控制的约束。自然老化威胁是指系统设备在长时间运行后的自然老化问题,会影响正常运行,严重时导致整个系统瘫痪。1.2.4错误和冗余技术硬件和技术软件的故障或错误是信息系统中经常遇到的错误威胁。冗余威胁是指技术淘汰后,系统管理员没有采取正确的措施,陈旧过时的基础设施会使系统不可靠不可信赖。1.2.5物理攻击物理安全是保护一些比较重要的设备不被接触。物理安全比较难防,因为攻击者往往是来自能够接触到物理设备的用户,这些用户如果有特殊目的,往往会设法获取管理员密码。常见物理攻击方式:1、获取管理员密码2、提升用户权限1.2.6社会工程学攻击社会工程学攻击是一种利用社会工程学来实施的网络攻击行为。社会工程学攻击不属于传统的信息安全的范畴,也被称为“非传统信息安全”(NontraditionalInformationSecurity)。1.2.6社会工程学攻击1、社会工程学的定义社会工程学是关于建立理论通过自然的、社会的和制度上的途径并特别强调根据现实的双向计划和设计经验来一步一步地解决各种社会问题。社会工程学攻击是以利用人的弱点、顺从人的意愿、满足人的欲望的方式,让人上当的一些方法、一门艺术与学问。社会工程学利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益。现实中运用社会工程学的犯罪很多,诸如短信诈骗、电话诈骗等,都运用到社会工程学的方法。1.2.6社会工程学攻击2、社会工程学攻击的应用攻击者通过使用人类交流手段(社交技巧)来获得或者危害某个机构或该机构的计算机系统的信息。钓鱼式攻击社会工程学字典3、社会工程学攻击的防范解决非传统信息安全威胁也要运用社会工程学来反制社会工程学攻击。在保护个人信息不被窃取之时,也要注意在无意识的状态下,主动泄露自己的信息。1.3信息系统防御技术1.3.1信息加密1.3.2信息认证1.3.3防御计算机病毒1.3.4被动的网络防御1.3.5主动的网络防御1.3.6数字产品版权保护1.3.1信息加密计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科。密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图象的特种符号。凡是用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通讯方式称为密码通讯。1.3.1信息加密1、加密系统的组成(1)未加密的报文,也称明文(2)加密后的报文,也称密文(3)加密解密设备或算法(4)加密解密的密钥1.3.1信息加密2、数据加密技术(1)数据存储加密数据存储加密对存储的数据进行加密,加密方式包括文件级加密、数据库级加密、介质级加密、嵌入式加密设备和应用加密等等。(2)数据传输加密数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。1.3.1信息加密3、加密技术的发展密码专用芯片集成量子加密技术的研究1.3.2信息认证信息安全认证完成了传统物理载体认证向信息技术领域的电子文档的电磁载体认证的转变,并提出了一系列解决方案、算法和协议。信息安全认证技术主要包括数字签名和身份验证等相关技术。1.3.3防御计算机病毒1、病毒的预防计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻止病毒的入侵或立即报警。目前在预防病毒工具中采用的技术主要有:将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒;监测写盘操作,对引导区BR或主引导区MBR的写操作报警;对文件形成一个密码检验码,实现对程序完整性的验证;智能判断型;智能监察型;病毒免疫;通过调整推理机,能够对付新类型病毒,误报和漏报较少,这是未来预防病毒技术发展的方向。1.3.3防御计算机病毒2、病毒的检测(1)比较法(2)病毒校验和法(3)搜索法(4)分析法(5)行为监测法(6)病毒行为软件模拟法(7)感染实验法1.3.3防御计算机病毒3、病毒的清除病毒的清除是指将染毒文件的病毒代码摘除,使之恢复为可正常运行的健全文件。1.3.4被动的网络防御1、防火墙防火墙是网络上使用最多的安全设备,是网络安全的重要基石。2、入侵检测系统(IDS)IDS入侵检测系统是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作。3、传统的杀病毒软件1.3.5主动的网络防御1、主动防御的杀病毒软件主动防御技术主要是针对未知病毒提出来的病毒防杀技术。在没有病毒样本的情况下,对病毒进行全面而有效的全面防护,阻止病毒的运作,从技术层面上有效应对未知病毒的肆虐。启发式查毒技术属于主动防御的一种,是当前对付未知病毒的主要手段,从工作原理上可分为静态启发和动态启发两种。1.3.5主动的网络防御2、入侵防御系统(IPS)IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源。入侵防御系统可以实施深层防御安全策略,可以在应用层检测出攻击并予以阻断,这是防火墙和入侵检测产品都做不到的。入侵防御系统则必须部署在网络边界,抵御来自外部的入侵,对内部攻击行为无能为力。1.3.5主动的网络防御3、蜜罐技术蜜罐技术就是建立一个虚假的网络,诱惑黑客攻击这个虚假的网络,从而达到保护真正网络的目的。蜜罐技术对系统安全起了三方面的作用:首先,诱惑黑客攻击虚假的网络而忽略真正的网络;其次,收集黑客的信息和企图,帮助系统进行安全防护检测和响应;最后,消耗黑客的精力,让系统管理员有足够的时间去应付可能的攻击。1.3.6数字产品版权保护1995年提出的数字水印是近年来比较热门的数字产权保护技术。数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,而且不影响宿主数据的可用性。数字水印技术应当满足4个方面的要求:安全性、隐蔽性、稳健性和水印容量。大多数水印制作都采用密码学中的加密体系(包括公开密钥、私有密钥)来加强,在水印的嵌入、提取时采用一种密钥,甚至几种密钥联合使用。第2章系统攻击典型案例2.1网络基础和常用网络命令2.2系统攻击一般流程2.3典型案例2.1网络基础和常用网络命令2.1.1网络基础2.1.2常用网络命令2.1.1网络基础1、网络协议在目前的网络协议中使用最广泛的协议是TCP/IP协议。在TCP/IP协议中,TCP协议是IP协议的高层协议,TCP在IP之上提供了一个可靠的连接方式。IP协议为TCP/IP协议集的其他所有协议提供“包传输”功能,IP协议为计算机上的数据提供一个有效的无连接传输系统。2.1.1网络基础1、网络协议(1)TCP/IP协议所包括的协议和工具TCP/IP协议核心协议。TCP协议、IP协议、UDP协议、ARP协议以及ICMP协议等。应用接口协议。Windows套接字、远程调用、NetBIOS协议和网络动态数据交换等。基本的TCP/IP协议互连应用协议。主要包括Finger、Ftp、Rep、Rsh、Telnet、Tftp等协议。TCP/IP协议诊断工具。这些工具包括Arp、Hostname、Ipconfig、Nbstat、Netstat、Ping和Route,它们可用来检测并恢复TCP/IP协议网络故障。相关服务和管理工具。这些服务和管理工具包括FTP服务器服务、网际命名服务WINS、动态计算机配置协议DHCP以及TCP/I

1 / 55
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功