第9章信息安全的管理.ppt.ppt
《第9章信息安全的管理.ppt.ppt》由会员分享,可在线阅读,更多相关《第9章信息安全的管理.ppt.ppt(56页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第9 9章章 信息安全的管理信息安全的管理 信息系统的安全“三分靠技术,七分靠管理”,管理是保障信息安全的重要环节,是不可或缺的。信息安全管理贯穿于信息系统规划、设计、建设、运行、维护等各个阶段。安全管理的内容十分广泛。9.1 9.1 信息安全风险信息安全风险 Internet所具有的开放性、国际性和自由性在方便人们生活的同时,对信息的安全提出严峻的挑战。据不完全统计,近年来信息领域的犯罪呈现逐年上升的趋势,全球约20秒钟就有一次计算机入侵事件发生,Internet上的网络防火墙约1/4被突破,约70%以上的网络信息主管人员报告因机密信息泄露而受到了损失。61%在过去的一年中遭到内部攻击,5
2、8%在过去的一年中遭到外部攻击。近十多年来网络入侵事件的趋势图 9.1.1 9.1.1 常见的不安全因素常见的不安全因素一、硬件设施一、硬件设施1.1.计算机计算机1)大/中/小型计算机 它们是信息资源的集中处理器和信息交汇处理备,常见的安全问题是电磁辐射、自然老化等因素。2)PC机及终端设备 常见安全问题设计缺陷及兼容性,如初期的 Pentium芯片和PIII芯片设计上的序列号问题。2.2.网络设备网络设备1)交换机 存在的威胁:物理威胁、欺诈、拒绝服务、访问权滥用、后门和设计缺陷等。2)集线器 存在的威胁:后门和设计缺陷等。3)网关设备及路由器 存在的威胁:后门和设计缺陷、设备与设备运行管
3、理权转移和丧失等。4)调制解调器 存在的威胁:电磁辐射、后门和设计缺陷等。3.3.传输介质传输介质1)同轴电缆 存在的威胁:电磁辐射、电磁干扰、拒绝服务、搭线窃听等。2)双绞线 存在的威胁:电磁辐射、电磁干扰、拒绝服务、搭线窃听等。3)光缆 存在的威胁:人为破坏、电磁辐射、搭线窃听等。4)卫星信道 存在的威胁:人为破坏、电磁干扰、电磁辐射等。5)微波信道 存在的威胁:人为破坏、电磁干扰、电磁辐射等。4.4.输入输出设备输入输出设备1)键盘 2)磁盘驱动器 3)磁带机 4)麦克风 以上四种设备存在的威胁有:电磁泄漏、人为破坏等。5)识别器(生物特征识别器、光学符号识别器等)存在的威胁有:人为破坏
4、装置及设计缺陷,特别是算法运用不当等。6)扫描仪 存在的威胁有:电磁辐射泄漏系统信息。7)打印机 8)终端 以上二种设备存在的威胁有:电磁辐射、设计缺陷、后门等。二、软件设施二、软件设施1.1.操作系统操作系统 操作系统的安全是信息系统安全的最基本、最基础的安全要素,操作系统包括计算机操作系统和网络操作系统。操作系统的重要性,决定了任何操作系统的安全脆弱性和安全漏洞,都会导致信息系统的整体安全脆弱性。众所周知,软件程序越大,越复杂,就越有可能出现更多的安全漏洞。而现在操作系统的编写代码都在千万以上。下面的表格是几种windows操作系统的代码行数:通过观察上面表格,大家就不难理解微软的操作系统
5、为什么总有这样或那样安全漏洞了,而其它的软件也同样存在这种问题。从信息系统安全的角度而言,组成该系统的每个软件部件的安全等级一定要大于系统安全的最低需求。2.2.网络通信协议网络通信协议 网络通信协议一般分为两种:一种是TCP/IP协议,一种是非IP协议(包括X.25,FR,ISDN等)。其中TCP/IP协议是Internet进行网际互联通信的基础,目前Internet能如此迅速的在全球延伸,主要是由于TCP/IP协议簇的开放性,它打破了异构网络之间的壁垒,把不同国家的各种网络连接起来,使Internet成为没有明确物理界限的网际,从而让人们能充分享受信息的全球共享。但正是因为TCP/IP协议
6、簇的开放性,它给Internet带来的信息安全隐患是全面而系统的。当初美国开发TCP/IP协议框架的时候,基本没有考虑安全问题,因为他们是在可信任的环境下开发的,主要应用在美国国防部内部网络,并没有考虑后来在社会上大规模应用。当Internet遍布全世界后,网络的应用环境发生了根本的转变,信任问题变得突出起来,因此Internet变得充满了安全隐患。几种利用几种利用TCP/IPTCP/IP簇安全设计缺陷的攻击:簇安全设计缺陷的攻击:1)网络窥探(Network Snooping)利用数据在TCP/IP协议中的明文传输缺陷进 行在线侦听和业务流分析。攻击者可通过某些监控软件或网络分析仪等进行窃听
7、。2)IP源地址欺骗(IP Source Address Spoofing)利用IP地址易于更改和伪造的缺陷,进行IP地址假冒和欺骗。3)路由攻击(Routing Attacks)(1)IP源路由攻击:利用IP报头中的源路由选项强制性地将IP包 按指定路径传递到希望的目标。(2)路由消息协议攻击(RIP Attacks):攻击者利用RIP协议无认证机制的缺陷,在网络上发布假的路由信息。(3)攻击路由器系统:利用路由器自身保护不严,攻击者进入路由器修改其配置或使之崩溃。4)IP隧道攻击(IP Tunneling Attacks)利用IP隧道技术实施特洛伊木马攻击。5)网际控制报文协议攻击(ICM
8、P Attacks)(1)ICMP重定向消息攻击(破坏路由机制和提高侦听业务流能力)。(2)ICMP回应请求/应答消息(echo request/reply message)攻击(实现拒绝服务)。(3)ICMP目的不可达消息攻击。(4)PING命令攻击。6)IP层拒绝服务型攻击(IP Denial of Service Attacks)利用IP广播发送伪造的ICMP回应请求包,导致向某一受害主机发回大量ICMP应答包,造成网络拥塞或崩溃。(如Smurf攻击)。7)IP栈攻击(IP Stack Attacks)利用多数操作系统不能处理相同源、宿IP地址类型IP包的缺陷,将伪造的此种类型的IP包大
9、量发往某一目标主机,导致目标主机将其TCP/IP协议栈锁死甚至系统崩溃。8)IP地址鉴别攻击(Authentication Attacks)利用TCP/IP协议只能识别IP地址的缺陷,攻击者通过窃取口令从该节点上非法登录服务器。9)TCP SYN Flooding攻击 向攻击目标发送大量不可达的TCP SYN连接请求包,以淹没目标服务器,使正常连接的“三次握手”永远不能完成(拒绝服务攻击)。10)TCP序列号攻击 利用对TCP连接初始序列号的猜测、冒充可信任主机进行欺骗连接(也可造成拒绝服务)攻击。3.3.应用软件应用软件1)WWW1)WWW服务服务 WWW服务是基于超文本传输协议(HTTP)
10、,最初WWW服务只提供静态的HTML页面,为使页面生动活泼,于是人们引入了CGI程序。CGI程序很多都存在安全漏洞,如可以把/etc/passwd文件传给黑客,删除服务器上的文件等。CGI程序很多是用Parl来编写的,Perl的功能很强大,但也很不安全,其中有很多UNIX的特殊字符可以来执行特殊字符实施攻击的。2)2)电子邮件服务电子邮件服务电子邮件服务给人们提供了一种便宜、方便和快捷的服务。在Unix环境下的电子邮件服务器一般是Sendmail,它是一个复杂的功能强大的应用软件,正因为这样它就具有更多的安全漏洞。因特网蠕虫病毒就是利用了Sendmail的安全缺馅。3)FTP3)FTP服务服务
11、 FTP服务对于局域网和广域网都可以,可以用来下载任何类型的文件。网上有许多匿名FTP服务站,上面有许多免费软件、图片、游戏,匿名FTP存在一定的安全隐患,因为有些匿名FTP站提供可写区给用户,这些可写区常被一些人用作地下仓库。匿名FTP的安全很大程度上决定于一个系统管理的水平,一个低水平的系统管理很可能会错误配置权限,从而被黑客利用破坏整个系统。4)Finger4)Finger服务服务 Finger服务于查询用户的信息,包括网上成员的真实姓名、用户名、最近的登录时间、地点等,也可以用来显示当前登录在机器上的所有用户名,这对于入侵者来说是无价之宝。除了上面提到的Finger,还有X-WINDO
12、W的服务,基于RPC的NFS服务,BSD Unix的以“r”开头的服务。4.4.网络管理软件网络管理软件 目前常用的网络管理软件可分为两大类:一类是通用的网络管理软件,另一类是网元管理软件。网元管理软件只管理单独的网络设备,通用网络管理软件主要用于管理整个网络。常用的通用网络管理软件有AT-SNMPc、HP OpenView、Unicenter、Tivoli NetView等。这些管理软件都支持简单网络管理协议(Simple Network Management Protocol,SNMP)。下面我们就SNMP来介绍常见的一些安全缺陷。简单网络管理协议是TCP/IP协议族的一部分,是一种应用层
13、协议,它是由Internet工程任务组织(Internet Engineering Task Force)的研究小组为了解决Internet上的路由器管理问题而提出的。由于SNMP协议的简单易行,随着Internet的迅速发展,SNMP已成为最受欢迎的网络管理协议,在互联网设备和绝大多数网络产品中得到广泛采用。使用SNMP进行网络管理需要下面几个重要部分:被管理的设备(Managed device)、管理代理(Agent)和网络管理系统(Network-management systems,NMSs)。通过在NMSs上运行应用程序来监视和控制被管理的设备,NMSs提供关于进程和内存资源的信息。
14、SNMP提供3种基本操作:获取网络设备信息(Get)、设置网络设备参数值(Set)和事件报告(Trap)。另外,SNMP具有5种消息类型:Get-request、Get-Next-Request、Get-Response、Set-Request和Trap。在这5种类型中,只有Trap用于向管理工作站报告特定的事件。SNMP管理工作站在处理Trap消息及SNMP代理在处理请求消息时具有某些缺陷,主要原因是对SNMP消息的检查不充分,当数据包中含有异常的字段值或过长的对象识别时,会引起内存耗尽及缓冲区溢出等致命错误,从而导致修改目标系统和执行其他代码。后果因具体设备而异,通常会形成拒绝服务攻击、设
15、备不能正常工作、系统崩溃或挂起等。团体名作为惟一的SNMP认证手段,也是薄弱环节之一,例如利用缺省值“Public”或“Private”以及空白团体名常常能获取设备的访问权,此外,黑客也有可能利用Sniff软件获取团体名对设备进行非授权访问。由于SNMP主要采用UDP传输,因此进行IP源地址假冒是很容易的事情,这也是SNMP安全隐患之一。9.1.2 9.1.2 威胁的来源威胁的来源 对信息系统安全构成威胁的原因是多方面的,有人为和非人为的、恶意的和非恶意的,有的来自网络外部,有的来自网络内部。攻击者主要是通过以下途径对信息构成威胁:系统存在的安全漏洞,系统安全体系的安全缺陷,使用人员的安全意识
16、薄弱,管理制度的不健全。网络信息受到的威胁日益严重,面临的威胁手段五花八门,常见的有:内部攻击、截收和辐射侦测、非授权访问、破坏信息的完整性、冒充、伪造、重放、抵赖、传播病毒、陷井门、特洛伊木马、缓冲区溢出攻击、口令攻击、破坏系统的可用性等。Internet是个开放性的网络,它具有国际性,这就意味着网络的攻击不仅仅来自本地网络的用户,它可以来自Internet上的任何一个机器,没有国际和洲际限制。Internet是个开放性的网络,它具有国际性,这就意味着网络的攻击不仅仅来自本地网络的用户,它可以来自Internet上的任何一个机器,没有国际和洲际限制。概括地讲,威胁信息网络安全因素的来源有两种
17、途径:1.1.网络内部因素网络内部因素 主要是指网络内部管理制度不健全或制度执行不力,造成管理混乱,缺乏有效的监测机制,给非授权者以可乘之机进行非法攻击。还包括网络管理人员进行网络管理或网络配置时操作不当。2.2.网络外部因素网络外部因素 主要有三类群体从外部对信息网络进行威胁和攻击:黑客、信息间谍、计算机罪犯。有关信息受到侵犯的典型来源,美国阿伯丁集团的咨询报告如下:人为错误-35%人为忽略-25%不满意的雇员-15%外部攻击-10%火灾、水灾-10%其他-5%从上述报告可见加强内部管理对于信息网络安全的重要性,绝大多数网络被成功入侵的主要原因是网络内部缺失有效的安全管理。9.1.3 9.1
18、.3 常见的攻击工具常见的攻击工具1.1.安全扫描工具安全扫描工具 扫描工具是一种自动检测远程或本地主机在安全性方面弱点的程序包,通过使用扫描工具,一个用户可以不留痕迹地发现另外主机的安全性弱点。在信息安全领域,扫描工具是最出名的攻击工具,许多入侵事件,都是从使用扫描工具开始的。常用的扫描工具有 Nessusd、ISS、ShadowScan、cabdomscan、AsmodRelease、Net Cat等。2.2.网络监听工具网络监听工具 网络监听工具可以监视网络的状态、数据流动情况以及网络上传输的信息。网络监听工具是黑客常用的工具,当信息以明文的形式在网络上传输时,若将网络接口设置在监听模式
19、,便可以源源不断地将网上传输的信息截获。网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等,监听效果最好的地方是在网关、路由器、防火墙一类的设备处。黑客用得最多的是截获用户的口令。常用的网络监听工具有NetXRay、Sniffit等。3.3.口令破译工具口令破译工具 黑客可以通过一些口令破译工具,自动地从电脑字典中取出一个单词,作为用户的口令,再输入给远端的主机,申请进入系统;若口令错误,就按序取出下一个单词,进行下一个尝试,并一直循环下去,直到找到正确的口令或字典的单词试完为止。常用的口令破译工具有Password Crackers、L0phtCra
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第9章 信息安全的管理.ppt 信息 安全 管理 ppt
限制150内