信息安全概論重點_第1頁
信息安全概論重點_第2頁
信息安全概論重點_第3頁
信息安全概論重點_第4頁
信息安全概論重點_第5頁
免費預覽已結束,剩余12頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

一個密碼系統(tǒng)可以用以下數(shù)學符號描述:S={P,C,K,E,D}P=C=K=E=加密算法D=解密算法當給定密鑰k∈K時,加解密算法分別記作Ek、Dk,密碼系統(tǒng)表示為Sk={P,C,k,Ek,Dk}C=Ek〔P〕P=Dk〔C〕=Dk〔Ek〔P〕〕三、數(shù)字簽名技術數(shù)字簽名概念數(shù)字簽名(digitalsignature)是指利用數(shù)學方法及密碼算法對電子文檔進展防偽造或防篡改得格外重要。數(shù)字簽名技術能有效地解決這一問題。數(shù)字簽名的功能:可以解決否認、偽造、篡改及冒充等問題發(fā)送者事后不能否認發(fā)送的報文簽名發(fā)送者的報文進展局部篡改網(wǎng)絡中的某一用戶不能冒充另一用戶作為發(fā)送者或接收者。RSA用RSA實現(xiàn)數(shù)字簽名的方法列碼進展加密就形成簽名,然后將簽名附在報文后。有簽名者才能產(chǎn)生有效的簽名。認證協(xié)議認證協(xié)議定義:證明客戶的真實身份與其所聲稱的身份是否相符的過程。//(PKI(PubicKeyInfrastructure)是一個用公鑰技術來實施和供給安全效勞的具有普適性PKI(PubicKeyInfrastructure)是一系列基于公鑰密碼學之上,用來創(chuàng)立、治理、存儲、分布和作廢證書的軟件、硬件、人員、策略和過程的集合。根底:公鑰密碼學包含:軟件、硬件、人員、策略和過程目的:表示和治理信任關系PKI能為網(wǎng)絡用戶建立安全通信信任機制。什么是證書數(shù)字證書是一段包含用戶身份信息用戶公鑰信息以及身份驗證機構數(shù)字簽名的數(shù)據(jù)數(shù)字證書是一個經(jīng)證書認證中心〔CA〕數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件CA系統(tǒng)實例在Web效勞器和掃瞄器之間的通訊〔SSL〕在Internet上的信用卡交易〔SET〕安全電子郵件SSL協(xié)議流程需要上網(wǎng)查查補充一下SET交易流程持卡人使用掃瞄器在商家的WEB主頁上查看在線商品名目,掃瞄商品持卡人選擇要購置的商品??赏ㄟ^電子化方式從商家傳過來,或由持卡人的電子購物軟件建立。持卡人選擇付款方式,向商家發(fā)出購置初始懇求,此時SET開頭介入。商家返回同意支付、商家證書和支付網(wǎng)關證書等信息。對商家來說是不行見的?!搽p重簽名〕商家把支付信息傳給支付網(wǎng)關,要求驗證持卡人的支付信息是否有效支付網(wǎng)關驗證商家身份,通過傳統(tǒng)的銀行網(wǎng)絡到發(fā)卡行驗證持卡人的支付信息是否有效,并把結果返回商家。商家發(fā)送定單確認信息給顧客。顧客端軟件可記錄交易日志,以備將來查詢商家給顧客送貨。果返回商家。交易完畢。第四章:訪問掌握簡潔總結,訪問掌握包括三方面的內(nèi)容:認證 考慮對合法用戶進展驗證掌握策略實現(xiàn) 的選用與治理,對非法用戶或是越權操作進展治理審計 非法用戶或是越權操作進展追蹤訪問掌握的三個要素:客體〔Object〕:規(guī)定需要保護的資源,又稱作目標〔target)。(文件系統(tǒng)等)主體〔Subject〕:或稱為發(fā)起者(Initiator),是一個主動的實體,規(guī)定可以訪問該資源的實體,〔通常指用戶或代表用戶執(zhí)行的程序〕?!矆?zhí)行或拒絕訪問〕。掌握模型是訪問掌握實現(xiàn)的根底?!睤AC〕〔MAC〕1985年美國軍方提出可信計算機系統(tǒng)評估準則TCSEC基于角色的訪問掌握〔RBAC〕1992年提出的基于任務的訪問掌握模型〔TBAC〕前兩種訪問模型的定義:自主訪問掌握模型DAC〔DiscretionaryAccessControlModel〕依據(jù)主體的身份及允許訪問的權限進展決策。自主是指具有某種訪問力量的主體能夠自主地將訪問權的某個子集授予其它主體。問權限授予其它用戶強制訪問掌握模型MAC(MandatoryAccessControlModel)DAC更為嚴格的訪問掌握策略,美國政府和軍方開發(fā)了各種各樣的掌握模型,這些方案或模型都有比較完善的和詳盡的定義。用戶和客體都被賜予肯定的安全級別,如,絕密級,機密級,隱秘級,無密級。用戶不能轉變自身和客體的安全級別,只有治理員才能夠確定用戶和組的訪問權限。主體能否訪問該受控對象。第五章:黑客攻擊與防范技術典型的攻擊步驟①預攻擊探測收集信息,如OS類型,供給的效勞端口②覺察漏洞,實行攻擊行為破解口令文件,或利用緩存溢出漏洞③獲得攻擊目標的掌握權系統(tǒng)獲得系統(tǒng)帳號權限,并提升為root,administrator權限便利以后使用⑤連續(xù)滲透網(wǎng)絡,直至獵取機密數(shù)據(jù)⑥消滅蹤跡緩沖區(qū)溢出攻擊的Internet用戶有時機獲得一臺主機的局部或全部的掌握權。受攻擊程序vulnerable.cvoidmain(intargc,char*argv[]){charbuff[1024];if(argc>1)strcpy(buff,argv[1]);}攻擊程序exploit.c#include<stdio.h>#include<unistd.h>voidmain(){charstring[2022];for(i=0;i<2022;i++)string[i]=”A”;execl(“./vulnerable“,“vulnerable“,string,0);}木馬分類是現(xiàn)在最廣泛的特洛伊木馬,它可以訪問受害人的硬盤,并對其進展掌握。這種木馬用起來格外簡潔,只要某用戶運行一下效勞端程序,并獵取該用戶的IP地址,就可以訪問該用戶的計算機。這種木馬可以使遠程掌握者在本地機器上做任意的事情,比方鍵盤記錄、上傳和下載功能、截取屏幕等等。這種類型的木馬有著名的BO〔BackOffice〕和國產(chǎn)的冰河等。的目的是找到全部的隱蔽密碼,并且在受害者不知道的狀況下把它們發(fā)送到指定的信箱。大多數(shù)這類的木馬不會在每次的Windows重啟時重啟,而且它們大多數(shù)使用25端口發(fā)送E--mail。格外簡潔的,它們只做一種事情,就是記錄受害者的鍵盤敲擊,并且在LOG文件里做完整的記錄。這種特洛伊木馬隨著Windows的啟動而啟動,知道受害者在線并且記錄每一件事。毀壞型木馬的唯一功能是毀壞并且刪除文件。這使它們格外簡潔,并且很簡潔被使用。它們可以自動地刪除用戶計算機上的全部的.DLL、INI或EXE文件。FTP型木馬翻開用戶計算機的21端口〔FTP所使用的默認端口〕,人都可以用一個FTP客戶端程序來不用密碼連接到該計算機,并且可以進展最高權限的上傳下載。其次代木馬冰河、廣外女生灰鴿子反彈端口技術第四代木馬線程插入第五代木馬什么是反彈端口?反彈端口的原理:簡潔地說,就是由木馬的效勞端主動連接客戶端所在 IP對應的電腦的80端口。信任沒有哪個防火墻會攔截這樣的連接〔由于它們一般認為這是用戶在掃瞄網(wǎng)頁〕,所以反彈端口型木馬可以穿墻。:利用反彈端口原理,躲避防火墻攔截的一類木馬的統(tǒng)稱。DOS拒絕效勞攻擊:攻擊方式。這是一類危害極大的攻擊方式,嚴峻的時候可以使一個網(wǎng)絡癱瘓。Flooding攻擊---發(fā)送垃圾數(shù)據(jù)或者響應主機的懇求來堵塞效勞SYN〔Synchronize〕FloodingTCP實現(xiàn)中的漏洞〔有限的緩存〕來堵塞外來的連接懇求smurf攻擊---利用IPFlooding攻擊SYN-Flooding攻擊概述(1)SYNFlood是當前最流行的DoS〔拒絕效勞攻擊〕與DDoS〔分布式拒絕效勞攻擊〕的方式之一,這是一種利用TCP協(xié)議缺陷,發(fā)送大量偽造的TCP連接懇求,從而使得被攻擊方資源耗盡〔CPU滿負荷或內(nèi)存缺乏〕的攻擊方式。與UDP不同,它是基于連接的,也就是說,為了在效勞端和客戶端之間傳送TCP數(shù)據(jù),必需先建立一個虛擬電路,也就是TCP連接,建立TCP連接的標準過程如下:首先,懇求端〔客戶端〕發(fā)送一個包含SYN標志的TCP報文,SYN即同步〔Synchronize〕,同步報文會指明客戶端使用的端口以及TCP連接的初始序號。效勞器在收到客戶端的SYNSYN+ACK同時TCP序號被加一,ACK即確認Acknowledgement〕。ACK給效勞器端,同樣TCP序列號被加1,到此一個TCP連接完成。以上的連接過程在TCP協(xié)議中被稱為三次握手〔Three-wayHandshake〕ICMP/SMURF攻擊原理Smurf是一種具有放大效果的DoSTCP/IP中的定〔放大網(wǎng)絡,即具有播送特性的網(wǎng)絡〕和攻擊崩潰。Smuff攻擊示意圖第一步:攻擊者向被利用網(wǎng)絡A的播送地址發(fā)送一個ICMP協(xié)議的’echo’懇求數(shù)據(jù)報,該數(shù)據(jù)報源地址被偽造成‘echo’響應,造成該主機效勞中斷。第六章:系統(tǒng)安全Windows安全根底1.用戶帳戶和密碼治理設定安全的密碼帳戶保護guest帳戶使用syskey增加額外的保護1.禁用Guest帳戶帳戶準時刪除不需要的用戶Windows安全根底1.用戶帳戶和密碼治理設定安全的密碼至少包含8個字符〔獲得最高的安全性,至少15個字符,使強硬破解方式成指數(shù)倍增長〕大小寫、數(shù)字和符號的組合不與其他人共享定期更換密碼〔1、2、3個月〕1.用戶帳戶和密碼治理帳戶使用后不要保持登錄狀態(tài)創(chuàng)立一個administrator帳戶,并將其放到guest組中目的1:誘餌,吸引留意力,破解了也沒關系。目的2:可以幫你推斷誰來攻擊你保護guest帳戶關閉、停用、改名列入拒絕從網(wǎng)絡訪問名單中〔假設沒有共享文件夾和打印機〕,防止guest從網(wǎng)絡訪問計算機、關閉計算機以及查看日志。使用syskey增加額外的保護保護SAM安全SAM:SecurityAccountsManager,包含有本地系統(tǒng)或者所掌握域上全部用戶的用戶名和密文形式的密碼,這是攻擊者最感興趣的部位獵取sam的手段從另一個文件系統(tǒng)進展拷貝從關鍵文件的備份中獵取壓縮之后的sam文件在線提取密碼散列值破解工具第八章:防火墻包過濾防火墻什么是包過濾防火墻包過濾防火墻是用一個軟件查看所流經(jīng)的數(shù)據(jù)包的包頭〔 命運。是否與某一條包過濾規(guī)章匹配。過濾規(guī)章基于可以供給應IP轉發(fā)過程的包頭信息。包頭信息中包括IPIP〔TCPUDPICMPIPTunnel〕TCP/UDP目標端口、ICMP消息類型、TCP包頭中的ACK位則,用戶配置的缺省參數(shù)會打算是轉發(fā)還是丟棄數(shù)據(jù)包。者都在的TCP/UDP端口號上。例如,Telnet效勞器在TCP的23號端口上監(jiān)聽遠地連接,而SMTP效勞器在TCP的25號端口上監(jiān)聽人連接。為了堵塞全部進入的Telnet連接,防火墻只需簡單的丟棄全部TCP端口號等于23的數(shù)據(jù)包。為了將進來的Telnet連接限制到內(nèi)部的數(shù)臺機器上,防火墻必需拒絕全部TCP端口號等于23并且目標IP地址不等于允許主機的IP地址的數(shù)據(jù)包。數(shù)據(jù)包過濾一般要檢查網(wǎng)絡層的IP頭和傳輸層的頭:IP源地址IP目標地址協(xié)議類型〔TCP包、UDP包和ICMP包〕或UDP包的目的端口TCP或UDP包的源端口ICMP消息類型TCP包頭的ACK位TCP包的序列號、IP校驗和等包過濾防火墻的工作原理〔1〕使用過濾器。數(shù)據(jù)包過濾用在內(nèi)部主機和外部主機之間, 是一臺路由器或是一臺主機。過濾系統(tǒng)依據(jù)過濾規(guī)章來打算是否讓數(shù)據(jù)包通過。用于過濾數(shù)據(jù)包的路由器被稱為過濾路由器。數(shù)據(jù)包過濾是通過對數(shù)據(jù)包的IPTCPUDP頭的檢查來實現(xiàn)的,主要信息有:IP源地址IP目標地址協(xié)議〔TCP包、UDP包和ICMP包〕TCPUDP包的源端口TCPUDP包的目標端口ICMP消息類型TCP包頭中的ACK位數(shù)據(jù)包到達的端口數(shù)據(jù)包出去的端口在TCP/IP中,存在著一些標準的效勞端口號,例如, 的端口號為80。通過屏蔽特定的端口可以制止特定的效勞。包過濾系統(tǒng)可以堵塞內(nèi)部主機和外部主機或另外接到內(nèi)部網(wǎng)絡中。〔2〕過濾器的實現(xiàn)。數(shù)據(jù)包過濾一般使用過濾路由器來實現(xiàn),這種路由器與一般的路由器有所不同。處理數(shù)據(jù)包是以目標地址為根底的,存在著兩種可能性:假設路由器可以找到一個路徑到達目標地址則發(fā)送出去;假設路由器不知道如何發(fā)送數(shù)據(jù)包則通知數(shù)據(jù)包的發(fā)送者 “數(shù)據(jù)包不行達”。要打算是否應當發(fā)送數(shù)據(jù)包?!啊笔怯陕酚善鞯倪^濾策略打算并強行執(zhí)行的。路由器的過濾策略主要有:拒絕來自某主機或某網(wǎng)段的全部連接。允許來自某主機或某網(wǎng)段的全部連接。拒絕來自某主機或某網(wǎng)段的指定端口的連接。允許來自某主機或某網(wǎng)段的指定端口的連接。拒絕本地主機或本地網(wǎng)絡與其它主機或其它網(wǎng)絡的全部連接。允許本地主機或本地網(wǎng)絡與其它主機或其它網(wǎng)絡的全部連接。拒絕本地主機或本地網(wǎng)絡與其它主機或其它網(wǎng)絡的指定端口的連接。* 允許本地主機或本地網(wǎng)絡與其它主機或其它網(wǎng)絡的指定端口的連接。代理效勞器不允許通信直接經(jīng)過外部網(wǎng)和內(nèi)部網(wǎng)。防火墻內(nèi)外計算機系統(tǒng)間應用層的鏈接”,由代理效勞器上的兩個“鏈接”來實現(xiàn)內(nèi)外計算機系統(tǒng)的作用。第九章:IDS的定義:入侵檢測系統(tǒng)〔英文名稱IntrusionDetectionSystem或者稱為IDS〕工作在計算機網(wǎng)絡系統(tǒng)全策略的行為和遭到攻擊的跡象,進而到達防止攻擊、預防攻擊的目的?!舶ò踩珜徲?、監(jiān)視、攻擊識別和響應〕,提高了信息安全根底構造的完整性。因此IDS成為防火墻之后的其次道安全閘門,不僅愈來愈多地受到人們的關注,而且已經(jīng)開頭在各種不同的環(huán)境中發(fā)揮關鍵作用。IDS的作用:防止防火墻和操作系統(tǒng)與應用程序的設定不當監(jiān)測某些被防火墻認為是正常連接的外部入侵了解和觀看入侵的行為意圖,并收集其入侵方式的資料監(jiān)測內(nèi)部使用者的不當行為準時阻擋惡意的網(wǎng)絡行為IDS的分類依據(jù)資料收集的方式區(qū)分網(wǎng)絡級IDSNetwork-BasedIDS主機級IDSHost-BasedIDS混合入侵檢測依據(jù)所使用的監(jiān)測方式區(qū)分誤用監(jiān)測型IDSMisuseIDS特別監(jiān)測型IDSAnomalyIDS〔NIDS〕NIDS使用監(jiān)聽的方式,在網(wǎng)絡通信中查找符合網(wǎng)絡入侵模版的數(shù)據(jù)包NIDS獨立于被保護的機器之外〔HIDS〕HIDS在宿主系統(tǒng)審計日志文件或其他操作中查找攻擊特征HIDS安裝在被保護的機器上網(wǎng)絡級IDS的優(yōu)點本錢較低IDS監(jiān)測不到的活動黑客消退入侵證據(jù)較困難可監(jiān)測到未成功或惡意的入侵攻擊與操作系統(tǒng)無關網(wǎng)絡級IDS的缺點IDS往往會喪失許多包,無法完全監(jiān)控網(wǎng)絡上全部的數(shù)據(jù)往往需要更有效率的CPU處理速度,以及更大的內(nèi)存空間主機級IDS的優(yōu)點確認黑客是否成功入侵監(jiān)測特定主機系統(tǒng)的活動IDS錯失監(jiān)測的入侵大事﹝Switch﹞的環(huán)境實時〔Nearrealtime〕的監(jiān)測與反響不需另外增加硬件設備主機級IDS的缺點系統(tǒng),而這些操作系統(tǒng)有各種不同的審核記錄,因此必須針對各不同主機安裝各種HIDS治理員權限,那么將會導致HIDS失去其效用Host-basedIDSs可能會由于denial-of-service而失去作用基于主機與基于網(wǎng)絡IDS誤用檢測模型〔MisuseDetection)監(jiān)測的用戶或系統(tǒng)行為與庫中的記錄

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論