信息技术进展 ——信息安全
提纲 概述 身份验证技术 物理安全 操作系统安全 恶意软件
1.概述 信息安全 信息安全框架 计算机安全、网络安全 安全服务:加强数据处理系统和信息传输的安全性 的一种服务。其目的在于利用一种或多种安全机制 来阻止安全攻击。 安全机制:用来实现系统安全服务、阻止安全攻 击,及恢复系统的机制。 安全攻击:任何危及系统信息安全的活动。
1.概述 安全服务: 机密性confidentiality:保护信息免于非授权泄 漏。 完整性integrity:保护信息免于非授权改变。 可用性availability:保证授权用户可以及时访问和 修改信息。 保证assurance:在计算机系统中提供和管理信 任。 真实性authenticity:保证通信的实体是它所声称 的实体。 不可否认性:防止整个或部分通信过程中,任一通 信实体进行否认的行为。
1.概述 安全机制: 加密:运用数学算法将数据转换成不可知的形式。 数字签名:附加于数据元之后的数据,是对数据元 的密码变换,以使得接收方可证明数据源和完整 性。 访问控制:对资源行使存取控制的各种机制。 身份验证:用户身份或角色的确认。 物理安全:建立物理障碍以限制对受保护的计算资 源的访问。 备份、校验、纠错码:保证完整性的机制。 计算冗余:作为应急的计算机和存储设备。
1.概述 安全攻击: 被动攻击:试图了解或利用系统的信息但不影响系 统资源。被动攻击的特性是对传输进行窃听和监 测,包括对内容进行窃听和流量分析。 主动攻击:试图改变系统资源或影响系统运作。主 动攻击包括对数据流进行篡改或伪造数据流,可分 为四类,伪装、重放、消息篡改、拒绝服务。
1.概述 两种安全模型 网络安全模型: 消息 安全消息 加密 解密 发送方 接收方 可信的第三方 (如认证机构) 密钥 攻击者 安全信道
1.概述 两种安全模型 主机安全模型: 信息系统 攻击者 人(如黑客) 软件(如病毒) 计算机资源 (处理器、内存、I/O ) 数据 软件 内部安全控制 信息系统 门卫功能 攻击者 人(如黑客) 软件(如病毒)
1 十大安全原则 机制的经济性 故障安全默认值 完全仲裁 开放式设计 特权分离 最小特权 最少公共机制 心理可接受 工作因素 记录危害
2.身份验证技术 密码 条形码 磁条卡 智能卡、SIM卡 RFID 生物特征识别
3.物理安全 硬件直接攻击 环境攻击和事故 窃听 搭线窃听 射频辐射、光辐射 声音辐射 Live CD 计算机取证
3.物理安全 专用机 自动取款机ATM 针对ATM的攻击: 黎巴嫩圈套 分离器 获取PIN:摄像头、假键盘 投票机
3.物理安全 物理入侵检测 视频监控: 人工监控 自动监控 红外监控 攻击: 掩饰特征 移除或篡改监控 隔热玻璃、绝缘服
4.操作系统安全 进程安全 监控、管理与日志 内存安全 引导顺序:BIOS——第二阶段加载程序——OS 休眠、hiberfil.sys 事件日志 进程查看器 内存安全 页面文件和交换文件 攻击虚拟内存
4.操作系统安全 文件系统安全 安全策略 安全模型 举例 访问控制矩阵 ACE与ACL 基于角色的访问控制 自主访问控制与强制访问控制 Linux的权限 Windows的权限
4.操作系统安全 应用程序安全 DLL注入 缓冲区溢出攻击 堆栈溢出 格式化字符串攻击 软件的脆弱性评估 黑盒测试 白盒测试 静态测试 动态测试 脆弱性披露
5.恶意软件 内部攻击 后门 为调试插入的后门 故意的后门 复活节彩蛋 逻辑炸弹 千年虫问题 内部攻击的防御 避免单点故障 代码走查 ……
5.恶意软件 计算机病毒 特征:自我复制、需要用户协助 四个阶段:潜伏、繁殖、触发、行动 类型 病毒防御 程序病毒,也称文件病毒 宏病毒,也称文档病毒 引导区病毒 病毒防御 病毒的特征码 检测与隔离
5.恶意软件 其它恶意软件 特洛伊木马 特征及实例 蠕虫 Rootkits 特征 零日攻击 僵尸网络
5.恶意软件 入侵隐私软件 广告软件 间谍软件 键盘记录器 屏幕截图 追踪Cookie 数据收获 灰色地带
5.恶意软件 对策 检测所有恶意软件是不可能的 多样性 限制软件安装 关闭自动执行 最小特权原则 安装防火墙 安装放病毒软件 多重身份验证 保持更新 检测所有恶意软件是不可能的