1、(3)网络系统固有的脆弱性 由计算机组成,存储数据密集(易损坏丢失;易驻留形成废物泄漏)电子系统的电磁辐射 电磁波长频率易被探测 信息泄漏 系统复杂 设备多、环节多、互连、互通 开放性:资源共享 技术公开(程序源代码公布)产品可兼容、移植、扩展 互操作 边界不可知路径不可知 大而广:病毒易扩散传染(1)信息安全保密基本特性 完整性(integrity):按原形保存使用,不能被非法篡改 可用性(availability)资源合法使用者按需要使用,不能被阻止 保密性(confidentiality)合法使用者使用,非法者拒绝使用 占有性(ownership)合法者占有,非法者不能拷贝(2)信息安全
2、威胁类型 正常信息源信息目的地 中断信 息源信 息目 的地窃取信息源信 息目 的地信 息源 更改信 息源信 息目 的地信 息源 伪冒信息源信息目的地信息源(3)网络系统安全概念1安全目标保护系统内各种资源不受毁坏,不被替代,不被盗窃、不丢失,制定有效的安全策略和解决方案确保系统安全可靠地工作。2安全策略系统为达到安全目标与安全活动相关的一套规则整体安全策略 最易传透原则保护最脆弱环节 操作系统时限原则保证技术的时段性 加密产品健壮策略 在出现故障时或受到攻击时 仍能够运行 网络遭到破坏情况下,还能工作具体的技术策略:访问控制策略访问控制的作用是防止非法用户进入系统 保证合法用户对资源的合法使用
3、 局域网,代理 3安全技术涉及的课题 如何维护信息的基本特性:保密性,完整性,可用性 如何维护系统的安全性 物理安全 系统边界安全防线 访问控制 识别与认证 开发可信软件 审计跟踪 通信安全3 安全体系结构(1)网络安全体系结构概念 系统体系结构 安全体系结构:以安全防御为着眼点、以信息在系统中安全存储,无缝流动为目标、以系统安全需求和安全策略为依据;确定应该给系统各个环节配置什么样的安全机制,为用户提供什么样的安全服务;规定系统安全需求、安全策略、安全机制、安全服务之间的关系;并将检测技术作为保护的补充(2)设计与构建安全 网络系统的方法 分层次:分析每一层有哪些安全问题 制定相应策略和措施
4、 配备安全机制 开发安全技术 提供安全服务(3)网络安全体系结构的 参考模型 多网层;单网层;设备层;数据层 对应于ISO的7层结构 提供五种安全服务 配备安全机制(4)保护信息的安全技术 密码;控制;防御等安全层次安全的密码算法安全协议网络安全系统安全应用安全什么是信息保障 Information Assurance 保护(Protect)检测(Detect)反应(React)恢复(Restore)保护保护Protect检测检测Detect恢复恢复Restore反应反应ReactIAPDRR保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。检测(D
5、etect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。信息认证信息认证 网络系统安全要考虑两个方面。用密码保护传送的信息使其不被破译 防止对手对系统进行主动攻击,如伪造,篡改信息等。认证(authentication)防止主动攻击的重要技术,认证的主要 验证信息的发送者是真正的 信源识别;验证信息的完整性,未被篡改,重放或延迟等。保密和认证同时是信息系统安全的两个方面
6、,但它们是两个不同属性的问题 认证不能自动提供保密性,保密性也不能自然提供认证功能。数据库安全概述 数据库的特性 操作系统 DBMS DBMS安全使用特性 多用户 高可靠性 频繁的更新 文件大数据库安全系统特性 数据独立性 物理独立性 逻辑独立性 数据安全性 隔离 授权 数据加密 数据的完整性 正确性 有效性 一致性 并发控制 故障恢复数据库的数据保护 数据库的安全性 物理设备 操作系统 数据库安全控制模型用户DBMSOSDB用户标识和鉴定存取控制操作系统安全保护密码存取数据库加密的范围 索引字段不能加密 关系运算的比较字段不能加密 表间的连接码字段不能加密 数据的完整性 防止数据库中存在不符
7、合语义的数据,防止错误信息的输入和输出 正确性 有效性 一致性 完整性约束 静态约束 数据类型与值域的约束 关键字约束 数据联系的约束 动态约束 状态改变 新旧值之间的约束 例 更新年龄 什么是计算机病毒什么是计算机病毒 病毒是具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。病毒程序本身搜索其他程序,通过嵌入本身的复制而感染其它的程序,当这些程序执行时,其嵌入的病毒程序也在执行,因此病毒被广泛传播开来。通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。病毒特征病毒特征
8、【传染】指病毒对其他文件或系统进行一系列非法操作,使其带有这种病毒,并成为该病毒的一个新的传染源的过程。这是病毒的最基本特征 【寄生】指病毒依附于其他文件而存在 【变异】病毒可以创建类似自己,但又不同于自身“品种”的一种技术,从而使病毒扫描程序难以检测。病毒特征病毒特征【隐蔽】指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现,同时又是难以预料的;【触发】指病毒的发作一般都有一个激发条件,即一个条件控制。这个条件根据病毒编制者的要求可以是日期、时间、特定程序的运行或程序的运行次数等等;【破坏】指病毒在触发条件满足时,立即对计算机系统运行进行干扰或对数据进行恶意的修改。病毒破坏性的大小
9、完全取决于该病毒编制者的意愿。病毒特征病毒特征【未经授权而执行】病毒隐藏在正常程序中,病毒的动作、目的对于用户是未知的,是未经用户允许的。【针对性】由于病毒是一段计算机程序,它的正常工作也需要一定的软/硬件环境。【不可预见性】病毒的制作技术在不断提高。病毒分类病毒分类 文件病毒 引导扇区病毒 多裂变病毒 秘密病毒 异形病毒 宏病毒病毒分类根据针对的系统的不同,病毒分为四类 DOS病毒 侵入DOS系统环境,针对DOS内核而编制的病毒,如Stone、大麻、“幽灵”、Dir II、“黑色星期五”、“米开朗基罗”等 Windows病毒 侵入DOS系统环境,针对DOS内核而编制的感染Windows3.X
10、文件的病毒,如V3783病毒。病毒分类病毒分类根据感染对象的不同,病毒可分为三类 引导型病毒 文件型病毒 其感染对象是计算机系统中独立存在的文件。病毒将在文件运行或被调用时驻留内存、传染、破坏。Hongkong、宏病毒、CIH 混合型病毒 病毒分类 宏病毒 可跨越DOS、Windows3.X、Windows95/98/NT和Mactosh多种系统环境,感染Office文件,如Tw No.1、Setmd、CAP等。Windows95病毒 侵入Windows95/98系统环境,感染PE格式文件的病毒,如CIH病毒 计算机病毒的传播计算机病毒的传播 病毒一旦进入系统后,通常用以下两种方式传播:通过磁
11、盘的关键区域 在可执行文件中“多裂变”病毒能以文件病毒的的方式传播,然后去感染引导扇区。也可以通过软盘进行传播。计算机病毒的工作方式计算机病毒的工作方式 引导扇区病毒改变每一个用DOS格式来格式化的磁盘的第一个扇区里的程序 文件型的病毒将自身附着到一个文件当中,通常是附着在可执行的应用程序上 混合型病毒有上面所说的两类病毒的某些特性。有代表性的有:当执行一个被感染的文件,它将感染硬盘的引导扇区或分区扇区,并且感染在机器上使用过的软盘,或感染在带毒系统上进行格式化操作的软盘。宏病毒主要感染一般的设置文件,如:WORD模版,导致以后所编辑的文档都会带有可感染的宏病毒。反病毒技术 检测:一旦发生了感
12、染,确定它的发生并且定位病毒。标识:一旦检测完成了,识别感染程序的特定病毒。清除:一旦标识了特定病毒,从被感染的程序中清除病毒的所有痕迹,将程序恢复到原来的状态。从所有被感染的系统中清除病毒使得病毒不能进一步传播。过程 检测病毒。一旦系统被感染病毒,应尽快检测起来,力争在病毒发作之前发现 标识出具体的病毒 恢复。一旦已经标识出病毒类型,则采取相应的措施来恢复到原始的状态。如果不能恢复状态,则可以隔离被感染的文件,或者启动备份的系统文件,或者引导分区防火墙(Firewall)防火墙的基本设计目标 对于一个网络来说,所有通过“内部”和“外部”的网络流量都要经过防火墙 通过一些安全策略,保证只有经过
13、授权的流量才可以通过防火墙 防火墙本身必须建立在安全操作系统的基础上 防火墙的控制能力 服务控制,确定哪些服务可以被访问 方向控制,对于特定的服务,可以确定允许哪个方向能够通过防火墙 用户控制,根据用户来控制对服务的访问 行为控制,控制一个特定的服务的行为防火墙的作用 定义一个必经之点 挡住未经授权的访问流量 禁止具有脆弱性的服务带来危害 实施保护,以避免各种IP欺骗和路由攻击 防火墙提供了一个监视各种安全事件的位置,所以,可以在防火墙上实现审计和报警 对于有些Internet功能来说,防火墙也可以是一个理想的平台,比如地址转换,Internet日志、审计,甚至计费功能 防火墙可以作为IPSe
14、c的实现平台防火墙的基本功能 强化安全策略 有效记录网上活动 限制暴露用户点 安全策略检查站防火墙本身的一些局限性 对于绕过防火墙的攻击,它无能为力,例如,在防火墙内部通过拨号出去 防火墙不能防止内部的攻击,以及内部人员与外部人员的联合攻击(比如,通过tunnel进入)防火墙不能防止被病毒感染的程序或者文件、邮件等 防火墙不能防备全部的威胁防火墙几种典型配置方案 双宿主方案 屏蔽主机方案 单宿主堡垒主机 双宿主堡垒主机 屏蔽子网方案配置方案一 双宿主堡垒主机方案 所有的流量都通过堡垒主机 优点:简单配置方案二 屏蔽主机方案:单宿主堡垒主机 只允许堡垒主机可以与外界直接通讯 优点:两层保护:包过滤+应用层网关;灵活配置 缺点:一旦包过滤路由器被攻破,则内部网络被暴露配置方案三 屏蔽主机方案:双宿主堡垒主机 从物理上把内部网络和Internet隔开,必须通过两层屏障 优点:两层保护:包过滤+应用层网关;配置灵活配置方案四 屏蔽子网防火墙 优点:三层防护,用来阻止入侵者 外面的router只向Internet暴露屏蔽子网中的主机 内部的router只向内部私有网暴露屏蔽子网中的主机
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。