信息技术进展.ppt

上传人:ga****84 文档编号:482848 上传时间:2018-10-13 格式:PPT 页数:21 大小:1.53MB
下载 相关 举报
信息技术进展.ppt_第1页
第1页 / 共21页
信息技术进展.ppt_第2页
第2页 / 共21页
信息技术进展.ppt_第3页
第3页 / 共21页
信息技术进展.ppt_第4页
第4页 / 共21页
信息技术进展.ppt_第5页
第5页 / 共21页
点击查看更多>>
资源描述

1、信息技术进展,信息安全,提纲,概述身份验证技术物理安全操作系统安全恶意软件,1.概述,信息安全计算机安全、网络安全信息安全框架安全服务:加强数据处理系统和信息传输的安全性的一种服务。其目的在于利用一种或多种安全机制来阻止安全攻击。安全机制:用来实现系统安全服务、阻止安全攻击,及恢复系统的机制。安全攻击:任何危及系统信息安全的活动。,1.概述,安全服务:机密性confidentiality:保护信息免于非授权泄漏。完整性integrity:保护信息免于非授权改变。可用性availability:保证授权用户可以及时访问和修改信息。保证assurance:在计算机系统中提供和管理信任。真实性aut

2、henticity:保证通信的实体是它所声称的实体。不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为。,1.概述,安全机制:加密:运用数学算法将数据转换成不可知的形式。数字签名:附加于数据元之后的数据,是对数据元的密码变换,以使得接收方可证明数据源和完整性。访问控制:对资源行使存取控制的各种机制。身份验证:用户身份或角色的确认。物理安全:建立物理障碍以限制对受保护的计算资源的访问。备份、校验、纠错码:保证完整性的机制。计算冗余:作为应急的计算机和存储设备。,1.概述,安全攻击:被动攻击:试图了解或利用系统的信息但不影响系统资源。被动攻击的特性是对传输进行窃听和监测,包括对内容进

3、行窃听和流量分析。主动攻击:试图改变系统资源或影响系统运作。主动攻击包括对数据流进行篡改或伪造数据流,可分为四类,伪装、重放、消息篡改、拒绝服务。,两种安全模型网络安全模型:,1.概述,1.概述,两种安全模型主机安全模型:,1,十大安全原则机制的经济性故障安全默认值完全仲裁开放式设计特权分离最小特权最少公共机制心理可接受工作因素记录危害,2.身份验证技术,密码条形码磁条卡智能卡、SIM卡RFID生物特征识别,3.物理安全,硬件直接攻击环境攻击和事故窃听搭线窃听射频辐射、光辐射声音辐射Live CD计算机取证,3.物理安全,专用机自动取款机ATM针对ATM的攻击:黎巴嫩圈套分离器获取PIN:摄像

4、头、假键盘 投票机,3.物理安全,物理入侵检测视频监控:人工监控自动监控红外监控攻击:掩饰特征移除或篡改监控隔热玻璃、绝缘服,4.操作系统安全,进程安全引导顺序:BIOS第二阶段加载程序OS休眠、hiberfil.sys 监控、管理与日志事件日志进程查看器内存安全页面文件和交换文件攻击虚拟内存,4.操作系统安全,文件系统安全安全策略安全模型访问控制矩阵ACE与ACL基于角色的访问控制自主访问控制与强制访问控制举例Linux的权限Windows的权限,4.操作系统安全,应用程序安全DLL注入缓冲区溢出攻击堆栈溢出格式化字符串攻击软件的脆弱性评估黑盒测试白盒测试静态测试动态测试脆弱性披露,5.恶意

5、软件,内部攻击后门为调试插入的后门故意的后门复活节彩蛋逻辑炸弹千年虫问题内部攻击的防御避免单点故障代码走查,5.恶意软件,计算机病毒特征:自我复制、需要用户协助四个阶段:潜伏、繁殖、触发、行动类型程序病毒,也称文件病毒宏病毒,也称文档病毒引导区病毒病毒防御病毒的特征码检测与隔离,5.恶意软件,其它恶意软件特洛伊木马特征及实例蠕虫特征及实例Rootkits特征零日攻击僵尸网络,5.恶意软件,入侵隐私软件广告软件间谍软件键盘记录器屏幕截图追踪Cookie数据收获灰色地带,5.恶意软件,对策多样性限制软件安装关闭自动执行最小特权原则安装防火墙安装放病毒软件多重身份验证保持更新检测所有恶意软件是不可能的,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。