信息系统安全概述
程序后门 绕开系统的安全检查,直接的程序入口,通常是由程序设 计人员为各种目的预留的。
特洛伊木马 冒充正常程序的有害程序,不能自我复制和传播,当用户 试图运行的时候将造成破坏。
程序炸弹 是由程序员采用编程触发的方式触发,造成破坏。
细菌 本身没有强烈的破坏性,但通过自我复制,耗尽系统资源。
可控性 (Controllability) 对信息的传播及内容具有控制能力。
不可否认性(抗否性 non-repudiation) 发送者不能否认其发送的信息。
安全服务
ISO 7498-2中的安全服务
五大类可选的安全服务:
鉴别(Authentication) 包括对等实体鉴别和数据源鉴别;
2002-08-29
CIH
2002-04-20
Sircam(W32.Sircam.Worm) 2001-07-24
网络信息系统的主要威胁
从协议层次看,常见主要威胁: 物理层 :窃取、插入、删除等,但需要一定的设备。 数据链路层 :很容易实现数据监听。 网络层 :IP欺骗等针对网络层协议的漏洞的攻击。 传输层:TCP连接欺骗等针对传输层协议的漏洞的攻击。 应用层:存在认证、访问控制、完整性、保密性等所
接口
(N-1)-PCI+(N-1)-SDU=(N-1)-PDU ─→ (N-2)-SDU
攻击的种类
《信息保障技术框架(IATF)》3.0版中将攻击分为 以下5类:
被动攻击。 主动攻击。 物理临近攻击。 内部人员攻击。 软硬件配装攻击。
被动攻击
是在未经用户同意和认可的情况下将信息或数 据文件泄露给系统攻击者,但不对数据信息做 任何修改。
有害程序+网络
网络的出现改变了病毒的传播方式 几何级数式的传播。
扩大了危害范围。 增强了攻击的破坏力。
主要病毒
震荡波(Worm.Sasser) 2004-05-19
QQ病毒
2004-05-17
冲击波(Worm.Blaster) 2004-05-17
网络天空(sky) 2004-04-26
保密性 (Confidentiality) 信息不泄露给非授权用户/实体/过程,不被非法利用。
完整性 (Integrity) 数据未经授权不能进行改变的特性,即信息在存储或传 输过程中保持不被修改、不被破坏和丢失。
可用性 (Availability) 可被授权实体访问并按需求使用的特性,即当需要时总 能够存取所需的信息。 网络环境下,拒绝服务、破坏网络和有关系统的正常 运行等都属于对可用性的攻击。
红色结束符(Redlof)
2003-03-21
WYX引导区
2003-05-22
2003蠕虫王(Killer2003) 2003-0126
阿芙伦(Worm.Avron)
2003-01-17
免费下载
硬盘杀手(Worm.Opasoft) 2002-12-31
求职信(Worm.Klez)
常见手段: 搭线监听; 无线截获; 其他截获。
不易被发现。 重点在于预防 ,如使用虚拟专用网(VPN)、
采用加密技术保护网络以及使用加保护的分布 式网络等。
主动攻击
涉及某些数据流的篡改或虚假流的产生。 通常分为:
假冒; 重放; 篡改消息; 拒绝服务。 能够检测出来。 不易有效防止,具体措施包括自动审计、入侵检测 和完整性恢复等。
第十章 信息系统安全概述
主讲:蔡伟鸿 汕头大学工学院计算机系
一、网络信息系统是脆弱的
主要原因: 网络的开放性。 组成网络的通信系统和信息系统的自身缺陷。 黑客(hacker)及病毒等恶意程序的攻击。
有害程序
计算机病毒 能够利用系统进行自我复制和传播,通过特定事件触发是 一种有害程序; 传统病毒:引导型、文件型、宏病毒; 邮件病毒。
爱情后门(Worm.LovGate) 2004-04-26
莫国防(Win32.Mgf)
2004-03-24
SCO炸弹(Worm.Novarg) 2004-03-04
恶鹰(Worm.BBeagle) 2004-03-04
小邮差“专杀工具
2004-02-04
劳拉(Win32.Xorala)
2003-12-25
有安全问题。
上下层的数据流关系
┌──────┐
│ (N)-PDU │
N层
└──┬───┘ N与N-1接口
──────────────┼────────────
┌───┐
┌──┴───┐
│(N-1) │
│ (N-1) │
│ PCI │
│ -SDU │
└─┬─┘
└──┬───┘
└────┐
│
┌──┴┬─────┴──────┐
│(N-1) │
(N-1)-SDU
│ (N-1)-PDU
│ PCI │
│
(N-1)层 └───┴────┬───────┘
─────────────┼──────────────
┌─────┴────┐
(N-2)层 │ (N-2)--SDU │
└──────────┘
2003-08-21
大无极(W物(Worm.Bugbear) 2003-06-16
墨菲(Trojan.Mofei) 2003-06-16
泡沫人(Worm.P2p.Fizzer) 2003-05-22
猜谜者(Worm.Dvldr)
2003-03-14
二、安全目标
系统安全的目标 保护计算机和网络系统中的资源免受破坏、窃取和丢失 计算机; 网络设备; 存储介质; 软件和程序; 各种数据; 数据库; 通信资源:信道、端口、带宽 ……; ……。 归根结底,其最终目标是保护信息的安全。 各种安全技术都围绕着信息安全的核心。
网络信息系统安全的基本需求
MSN射手(Worm.Smibag) 2003-09-29
斯文(Worm.Swen)
2003-09-19
V宝贝(Win32.Worm.BabyV) 2003-09-19
布莱尔(Worm.Blare) 2003-09-08
911(Worm.Neroma) 2003-09-08
别惹我(Worm.Roron)