信息系统安全复习.ppt
《信息系统安全复习.ppt》由会员分享,可在线阅读,更多相关《信息系统安全复习.ppt(142页珍藏版)》请在三一办公上搜索。
1、信息系统安全,考试题型,判断题单项选择题简答题分析题,计算机安全课程介绍,1)信息安全技术是研究信息安全核心、关键和共性的技术,以形成自主的信息安全防护能力、隐患发现能力、应急反应能力以及信息对抗能力为目标,为建立信息安全保障体系提供技术支撑2)本课程适合于计算机专业及软件工程专业的本科,硕士阶段,也适合非计算机专业同学进一步了解计算机安全技术,计算机安全与社会,1)计算机在社会上的大规模普及2)信息安全问题成为全社会关注的焦点之一,病毒种类分布图,信息安全面临的两类危险:硬件灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被盗软件软件数据或资料泄漏,被窃取,黑客病毒攻击等,现有杀毒软件不足
2、杀毒 病毒只是影响计算机安全运行一个重要因素现有反入侵技术不足以解决入侵安全包括了病毒、软件漏洞、加密、防黑客、非法操作、系统物理故障等等多方面的专业技术问题,计算机安全的基本概念,基本构成威胁安全性的目标假设和信任保证计算机的脆弱性,安全的基本构成,机密性信息和资源的隐秘程度要求在敏感的领域比如商业、军事等领域使用时使信息保密完整性涉及到数据或资源的确定性防止对数据进行不合理和无权限的修改包括数据完整性(信息的内容)完整性起源(数据的来源,经常叫做验证)可用性可用性就是使用信息和得到资源的能力可用性是可靠性的一个重要方面。,安全威胁,泄密,没有授权获得信息欺骗,就是接受错误信息中断,就是阻止
3、正确的操作篡夺,就是不授权地控制系统的一部分监听(或称窥探)窜改 伪装和欺骗抵赖 延时 授权和伪装的分别,安全性的目标,防止攻击成功的攻击防止意味着攻击的失败目前技术做不到检测攻击攻击不能被防止监测机制当攻击发生时起作用监测出潜在的攻击,或者已经发生的攻击,并把它报告出来技术上部分可以攻击以后恢复两种攻击结束后,评估和修复攻击带来的损害当攻击在进行中时,系统仍然正确地操作技术可以,计算机安全的定义,最狭义定义是:计算机安全包括了信息保密,完整,防止拒绝服务,主要保护信息不为非授权用户掌握,保护信息不被非法窜改破坏,防止临时降低系统性能,系统崩溃而需要重新启动,以及数据永远丢失。其中保密是重点。
4、广义定义:包括了信息设备的物理安全性、场地环境保护、物理硬件安全、病毒、通讯设备的信息安全、网络安全等计算机运行的各个方面国际标准化委员会对计算机安全的定义是:为数据处理系统建立与采取的技术的和管理的安全保护、保护计算机硬件、软件、数据不因偶然的和恶意的原因而遭到破坏、更改、显露。,计算机安全评价标准,制定安全标准的策略应从以下几方由来考虑:与计算机系统的实际环境相结合与国际环境相适应 具有一定程度的模糊性具有一定范围的适应性,可信计算机系统评估准则,可信计算机系统评估准则(TCSEC-Trusted Computer System Evaluation Criteria,俗称橘皮书)是美国国
5、防部于1985年发表的一份技术文件 制定准则的目的:向制造商提供一个标准,即指导制造商如何在他们新开发的、并将广泛使用的商用产品中采用安全部件来满足敏感应用的可信要求。向用户提供一种验证标准,用户可用此标准来评估计算机系统处理秘密信息和其它敏感信息的可信程序。为制定规范时的安全需求提供一个基准。,可信计算机系统评估准则,可信计算机系统评估准则分成D,C,B和A四类:D级:最小保护C级:自主保护C1级:自主型安全保护C2级:可控访问保护B级:强制安全保护B1级:标记安全保护B2级:结构化保护B3级:安全域A级:验证设计A1:经过验证的设计A2:A1级以外的系统英国的5(安全控制可实施)+6标准(
6、安全目标不可实施)原西德信息安全部门1989公布的信息技术系统可信性评价标准,OSI安全体系结构,安全技术评价标准:国际标准化组织ISO7498-2中描述开放互连OSI安全体系结构的5种安全服务项目鉴别 访问控制 数据保密 数据完整 抗否认,计算机环境安全,概念机房安全基础环境安全机房安全等级应急计划,计算机实体安全,计算机硬件物理安全磁介质安全软磁盘构造硬磁盘分区磁介质媒体处理、存储磁盘信息的加密和解密目录项修改法修改FAT表法修改盘上其他信息法硬盘加密法磁盘特殊格式化法,用户,鉴别鉴别的基本原理鉴别依据鉴别过程用户注册密码用户安全用户策略通道文件和设备进程电子通讯基于输入的防盗用检测程序示
7、例,鉴别,鉴别是将一个身份绑定到一个主体上 为了防止非法用户使用系统及合法用户对系统资源的非法使用,需要对计算机系统实体进行访问控制。,鉴别的基本原理,鉴别是把身份绑定到主体上 客观实体必须提供信息给系统,来证实这个实体实体知道哪些(如密码和秘密信息);实体有哪些(如证章或卡片);实体是什么(如指纹或者视网膜的特征);实体在哪里(如在一个特殊的终端前)。,鉴别依据,鉴别依据主要有:用户已知的事、用户拥有的耐用物品、用户特征等:用户已知的事:口令,ID 用户拥有的耐用物品,需要外设。为了防破译与仿制,采用编码技术:钥匙、证章、磁卡。用户特征主要有生理特征、举止特征,鉴别过程,鉴别过程主要分为单向
8、鉴别、双向鉴别、第三方鉴别与公钥鉴别。单向鉴别是用户要求应用服务器服务,用户需要被服务器鉴别,其过程:服务器接收到用户ID与PW(password);确认是合法用户发出的。双向鉴别在单向鉴别过程后增加两个过程服务器身份被用户认证;确认服务器口令由合法服务器发出。第三方鉴别是第三方存储所有口令,用户与服务器都向第三方发出ID与PW 公钥鉴别是利用公钥加密体系用密码进行鉴别,计算机可靠性设计,计算机故障计算机可靠性计算机容错与冗余技术,计算机故障,计算机故障,是指造成计算机功能错误的硬件物理损坏或程序的错误。故障可分为两大类:一类是元器件、电路、机械、介质等部分的物理损坏,称为硬故障;另一类是因电
9、磁干扰、偶尔落入的尘埃、温度变化、电源掉电或病毒感染而导致系统功能不正常,不能正常运行的故障称为软故障。,计算机故障,计算机故障可以分为以下类别:按照故障部位可以分为独立故障,局部性故障,全局性故障。按照故障发生时间可以分为暂时、永久性,边缘性故障。按照故障原因可以分为硬件故障,机械故障,人为故障,软件故障,病毒故障。,计算机故障,故障检测原则:先软件后硬件,先外设后主机,先电源后负载,先一般设备后特殊设备,先公用后专用,先简单后复杂。故障检测方法主要有:原理分析法、诊断程序法、直接观察。插拔或更换器件、静态芯片测量、动态分析、升温降温法。对时隐时现的故障往往用拉偏的方法可以使故障现象再现,从
10、而便于查找。,计算机可靠性RAS是可靠性,可维护性,可用性的综合。可靠性是计算机在规定时间与条件下完成规定功能的概率。其中规定条件:环境条件,作用条件,维护条件,操作条件。可维护性是因为故障而失效时,通过维护恢复正常的能力。可用性是计算机各种功能满足需要的程度,是计算机在执行任务中任何时刻都能够正常工作的概率。,计算机可靠性,计算机可靠性主要有两个方面:避错和容错。避错就是故障检测、故障诊断技术则是通过检测和排除系统元器件或线路故障,或纠正程序的错误来保证和提高系统可靠性的方法。所谓“容错技术”,是指用增加冗余资源的方法来掩盖故障造成的影响,使系统在元器件或线路有故障或软件有差错时,仍能正确地
11、执行预定算法的功能。,计算机容错与冗余技术,计算机修理可以分为热修理与冷修理,其区别就在于修理过程是否计算机加电运行。为了防止数据丢失,允许进行数据备份,也可以分为热备份与冷备份。,计算机容错与冗余技术,冗余技术是采用多个设备同时工作,当其中一个设备失效时,其它设备能够接替失效设备继续工作的体系。在PC服务器上,通常在磁盘子系统、电源子系统采用冗余技术。冗余可以分为多个层次。用户容错是用户自行备份数据。线路容错是对通讯线路与网络进行冗余备份。存储容错是对存储器进行容错。,计算机容错与冗余技术,在存储器容错中使用最多的技术就是冗余磁盘阵列技术。冗余磁盘阵列RAID技术1987年由加州大学伯克利分
12、校提出。所谓RAID(Redundant Array of Inexpensive Disks),是指将多个磁盘连成一个阵列,然后以某种方式写磁盘,这种方式可以在一个或多个磁盘失效的情况下防止数据丢失。,计算机容错与冗余技术,RAID通过基带条、奇偶校验和镜像实现其冗余和容错的目标。基带条意味着在文件可同时被写入多个磁盘的数据块中。通过在传输后对所有数据进行冗余检测,奇偶校验能够确保数据的有效性。通过奇偶校验,当RAID系统的一个磁盘发生故障时,其它磁盘能够重建该故障磁盘。镜像包括创建磁盘的复制拷贝。,安全模型理论,访问控制访问控制机制自主访问控制强制访问控制访问控制矩阵保护状态访问控制矩阵模
13、式保护状态转变条件命令拷贝,拥有和特权的弱化总结,访问控制,访问控制是计算机保护中极其重要的一环。它是在身份识别的基础上,根据身份对提出的资源访问请求加以控制。访问控制中三个元素:访问的发起者称为主体,通常为进程,程序或用户。包括各种资源称为客体,如文件,设备,信号量等。保护规则,它定义了主体与客体可能的相互作用途径。,操作系统安全模型,安全操作系统操作系统安全保护安全操作系统的确认,操作系统安全等级,D类C类(C1,C2)B类(B1,B2,B3)A类(A1,A2),C类,C1可信任运算基础体制,例如早期的UnixC2比C1系统加强了可调的审慎控制,例如Windows NT和Unix,安全操作
14、系统的基本特征,最小特权原则自主访问控制和强制访问控制安全审计功能安全域隔离功能,主要内容,Windows NT/2000UNIX其他操作系统操作系统漏洞操作系统入侵检测系统安全扫描软件,Windows 提供的四种协议,NT LAN Manager(NTLM)验证协议KerberosV5验证协议DPA分布式密码验证协议基于公共密钥的协议,解决方案,及时安装补丁更佳的解决方案精细配置防火墙为主内部路由设置ACL为辅,NetWare系统NetWare操作系统经过NCSC测试,具有C2级安全标准。VAX/VMSVMS系统具有C2级安全标准,一般都使用在一些重要的研究和军事机构里。,操作系统漏洞,攻击
15、或者入侵行为可分为主动方式和被动方式主动方式即通过网络主动发送恶意请求,达到令目标系统失去响应或者获得目标系统的控制权,从而达到进一步破坏的目的。被动方式即利用互联网可交互的特点,在网上发布一些含有恶意代码的网页、软件、电子邮件,当其他用户浏览网页、运行软件、打开电子邮件时,恶意代码在用户计算机中发挥作用,破坏系统或者安装后门,使用户对计算机失去控制。,操作系统漏洞,操作系统的缺陷主要来源于以下4个方面I/O访问策略的混乱不完全的介入通用性,操作系统脆弱性等级A级是指允许过程用户未经授权访问的漏洞B级是指允许本地用户非法访问的漏洞,允许本地用户获得或增加未经授权的访问主要来源于应用程序,例如缓
16、冲区溢出C级是指允许拒绝服务(Denial of Service)的漏洞资源耗尽,系统安全扫描软件,系统安全漏洞检测软件是由本地主机上的具有系统管理员权限的用户所运行的,对本主机中的各项信息都具有读写的权限,因此只要研究出相关的安全漏洞的检测方法,都可以查获该主机上是否存在着相应的安全漏洞远程检测软件一般情况下只具备远程匿名用户的权限,如果对应的主机不开启远程访问服务,那么就只能通过各种试探的方法,甚至直接进行攻击的方法才能对该漏洞进行检测。即使这样,也只能检测一部分的漏洞,软件安全与盗版,软件盗版软件盗版的历史软件盗版的商业后果软件安全涉及的范围恶意软件简介特洛伊木马计算机病毒计算机蠕虫病毒
17、恶意软件的其他形式恶意软件理论保证软件质量的安全体系软件的可靠性问题软件测试,软件盗版的商业后果,五种类型的软件侵权行为 1、企业盗版是指企业未经授权在其内部计算机系统中使用软件。2、硬盘预装盗版一般发生在计算机生产商、分销商或零售商身上,他们在计算机上预装未经授权的计算机软件,并将其免费奉送,以吸引用户购买计算机。3、软件仿冒盗版是一种以盈利为目的的手段的最直接的软件侵权行为。4、光盘盗版光盘盗版就是指CD-ROM或可刻录光盘的生产商将多个计算机程序复制到一张光盘上,并以比正版软件价格低得多的价格出售整张光盘。5、互联网盗版是指盗版者在Internet的站点上发布广告,出售假冒软件或汇编软件
18、或允许下载软件产品(有时需付费方可下载)。,软件安全与盗版,几种软件保护方式1、数值修改,磁盘保护(必须带磁盘才能运行)破坏磁盘保护法 特殊格式化磁道保护法 2、软件注册(注册码,序列号,注册文件)3、硬件保护(IC卡,狗)4、网卡序列号及CPU序列号:只认随机带的网卡或者CPU。5、压缩并加密。,计算机病毒,计算机病毒就是把自己嵌入其他一个或多个文件,然后进行某些动作(也可以没有任何动作)的程序。第一个阶段叫做嵌入期,病毒把自己嵌入一个文件中。第二个阶段叫做表现期,病毒采取了一些行动。,计算机病毒,引导区病毒引导区病毒是一种把自己嵌入引导区的病毒。可执行文件型病毒可执行文件型病毒就是感染可执
19、行程序的病毒。混合型病毒混合型病毒是既能感染引导区又能感染应用程序的病毒。TSR病毒驻留型(TSR)病毒是在应用程序(或是启动,或是磁盘挂起)结束后,仍然驻留在内存中的病毒。秘密病毒秘密病毒就是秘密感染文件的病毒。加密病毒一个加密病毒就是把除了解码例程的其他代码都加密的病毒。变型病毒变型病毒在每次嵌入其他程序时,都改变自己的形式。宏病毒宏病毒包含一系列将被解释而非执行的指令序列。,计算机蠕虫病毒,计算机病毒经常感染其他程序。病毒的一个变形就是从一台电脑传向另一台电脑,在每台电脑上留下自己的拷贝。计算机蠕虫就是把自己从一台计算机拷贝到另一台计算机的程序。,恶意软件的其他形式,快速繁殖病毒 快速繁
20、殖病毒是指那种耗光某类资源的程序 逻辑炸弹逻辑炸弹是指那种经外部事件触发后进行违反安全规则活动的程序。,软件加密,软件加密方法加密技术概述软件加密要求软件硬加密软件软加密软盘加密防copy程序示例软盘准备知识软盘加密防copy设计思想密钥盘程序示例,软件加密要求,软件加密的主要要求是防拷贝、反跟踪。防拷贝:软件加密防伪,采用软件运行过程中与定制硬件进行认证的方法,有效保护电子产品的嵌入式软件设计,防止对产品硬件的拷贝,保护电子产品的版权。反跟踪技术,软件防拷贝技术,防拷贝技术分类硬件防拷贝技术软硬件结合防拷贝软件防复制方法磁盘防拷贝技术反防拷贝技术脱壳软件限制技术EXE文件加密器程序示例,软件
21、防拷贝技术,通过某种技术,使得操作系统的拷贝方法,甚至拷贝软件不能将软件完整复制,或者复制后不能使用。是防止软件扩散的主要手段。主要方法:硬件防拷贝软件防拷贝软硬件结合。比较常用的是软盘技术。,防拷贝技术分类,硬件防拷贝技术 硬件防拷贝通常是增加硬件接口或更换某些存储器集成块,将保密系统必须运行的某些程序、数据、密钥等信息固化在接口的只读存储器中,同时在硬件上设旨一些持殊的标记,如某个特殊集成电路片的输比特征等 加密软件运行时,要使用这些固化在接口中的程序、数据和密钥,要判断是否存在特殊集成电路片的输出特征,加密系统要对这些存储器的内容和硬件特殊标记采取一定的保密措施,使得敌手无法观察这些信息
22、和标记 硬件防复制和加密也可以使用加密处理器,如z8068密码处理器等,软件反跟踪技术,软件分析技术概述加密反跟踪技术跟踪技术反跟踪技术执行程序结构静态跟踪、防静态分析、反防静态分析,软件反跟踪技术,动态跟踪、防动态跟踪破坏debug的基本方法主动检测跟踪法代码加密法其他防跟踪方法,软件分析技术概述,从软件使用说明和操作中分析软件欲破解软件,首先应该先使用该软件,了解一下功能是否有限制,最好阅读一下软件的说明或手册,特别是自己所关心的关键部分的使用说明,这样也许能够找点线索。静态反汇编所谓静态分析即从反汇编出来的程序清单上分析。大多数软件在设计时,都采用了人机对话方式,所以提示信息入手进行分析
23、。crack时常用的静态分析工具是W32DASM和HIEW等。,软件分析技术概述,动态跟踪分析 虽然从静态上可以了解程序的思路,但是并不可能真正了解地了解软件的细节,如静态分析找不出线索,就要动态分析程序 另外,碰到压缩程序,静态分析就无能为力了,只能动态分析了 所谓动态分析是利用SOFTICE或TRW2000一步一步地单步执行软件。,软件分析技术概述,为什么需要动态跟踪分析?许多软件在整体上完成的功能,一般要分解成若干模块来完成,而且后一模块在执行时,往往需要使用其前一模块处理的结果,这一结果我们把它叫中间结果。如果我们只对软件本身进行静态地分析,一般是很难分析出这些中间结果的。有许多软件在
24、运行时,其最初执行的一段程序往往需要对该软件的后面各个模块进行一些初始始化工作,而没有依赖系统的重定位。有许多加密程序为了阻止非法跟踪和阅读,对执行代码的大部分内容进行了加密变换,而只有很短的一段程序是明文。加密程序运行时,采用了逐块解密,逐块执行和方法,软件分析技术概述,如何进行动态跟踪分析?对软件进行粗跟踪所谓粗跟踪,即在跟踪时要大块大块地跟踪,也就是说每次遇到调用CALL指令、重复操作指令REP,循环操作LOOP指令以及中断调用INT指令等,一般不要跟踪进去,而是根据执行结果分析该段程序的功能。对关键部分进行细跟踪对软件进行了一定程度的粗跟踪之后,便可以获取软件中我们所关心的模块或程序段
25、,这样就可以针对性地对该模块进行具体而详细地跟踪分析。一般情况下,对关键代码的跟踪可能要反复进行若干次才能读懂该程序,每次要把比较关键的中间结果或指令地址记录下来,这样会对下一次分析有很大的帮助。,静态跟踪、防静态分析、反防静态分析,反防静态分析是针对防静态分析而应用的技术,主要使用动态跟踪方法,通过跟踪程序的运行,寻找真实判定正版处的跳转,修改代码,使得先解密,忽略判定条件,直接执行程序体。一种较为高级防静态分析方法,是后续模块需要前面的模块运行结果,仅仅看代码是无法了解程序控制流,这样可以防止破解者阅读程序。另外的方法还有程序自行初始化,不使用系统重定位的方法,也破坏汇编代码的解释。,软件
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 复习
链接地址:https://www.31ppt.com/p-5230386.html