[精选]计算机信息系统安全概述15314.pptx





《[精选]计算机信息系统安全概述15314.pptx》由会员分享,可在线阅读,更多相关《[精选]计算机信息系统安全概述15314.pptx(211页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第1 1章章 计算机信息系统安全概述计算机信息系统安全概述1.1 1.1 计算机信息系统的定义计算机信息系统的定义1.2 1.2 计算机信息系统安全简介计算机信息系统安全简介1.2.1 1.2.1 计算机信息系统安全的定义计算机信息系统安全的定义1.2.2 1.2.2 信息系统自身的安全脆弱性信息系统自身的安全脆弱性1.2.3 1.2.3 对信息系统安全的威胁对信息系统安全的威胁1.3 Windows1.3 Windows信息系统安全机制简介信息系统安全机制简介1.3.1 Windows 20001.3.1 Windows 2000安全机制简介安全机制简介1.3.2 SQL Server 2
2、0001.3.2 SQL Server 2000安全机制简介安全机制简介1.4 Windows1.4 Windows信息系统面临的安全威胁信息系统面临的安全威胁1.4.1 1.4.1 安全威胁之系统破解安全威胁之系统破解1.4.2 1.4.2 安全威胁之计算机病毒安全威胁之计算机病毒1.4.3 1.4.3 安全威胁之恶意攻击安全威胁之恶意攻击1.1 1.1 计算机信息系统的定义计算机信息系统的定义 信息系统信息系统是指用于采集、处理、存储、传是指用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和。织结构、人员和组件的总和。信
3、息系统信息系统 (Information SystemInformation System)是指由计算机及其相关和配套的设备、是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。存储、传输、检索等处理的人机系统。1.2 1.2 计算机信息系统安全简介计算机信息系统安全简介 1.2.1 1.2.1 计算机信息系统安全的定义计算机信息系统安全的定义 信息系统安全定义为:确保以电磁信号为主要形式的、在计算机网络化(开放互联)系统中进行自动通信、处理和
4、利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。1.2.2 1.2.2 信息系统自身的安全脆弱性信息系统自身的安全脆弱性 1 1硬件组件硬件组件2 2软件组件软件组件3 3网络和通信协议网络和通信协议信息系统硬件组件的安全隐患多来源于设计,主要表现为物理安全方面的问题。软件组件的安全隐患来源于设计和软件工程中的问题。(1)缺乏对用户身份的鉴别(2)缺乏对路由协议的鉴别认证(3)TCP/UDP的缺陷1.2.31.2.3 对信息系统安全的威胁对信息系统安全的威胁
5、1基本威胁(1 1)信息泄露)信息泄露(2 2)完整性破坏)完整性破坏(3 3)服务拒绝)服务拒绝(4 4)未授权访问)未授权访问2 2威胁信息系统的主要方法威胁信息系统的主要方法(1 1)冒充)冒充(2 2)旁路控制)旁路控制(3 3)破坏信息的完整性)破坏信息的完整性攻击者可以从以下三方面破坏信息的完整性:篡改:改变信息流的次序、时序、流向、内容和形式。删除:删除消息全部或其中一部分。插入:在消息中插入一些无意义的或有害的消息。(4 4)破坏系统的可用性)破坏系统的可用性(5 5)重放)重放(6 6)截取和辐射侦测)截取和辐射侦测(7 7)陷门)陷门(8 8)特洛伊木马)特洛伊木马(9 9
6、)抵赖)抵赖3威胁和攻击的来源(1 1)内部操作不当)内部操作不当(2 2)内部管理不严造成系统安)内部管理不严造成系统安全管理失控全管理失控(3 3)来自外部的威胁和犯罪)来自外部的威胁和犯罪 黑客黑客 信息间谍信息间谍 计算机犯罪计算机犯罪1.3 Windows1.3 Windows信息系统安全机制简介信息系统安全机制简介 1.3.1 Windows 20001.3.1 Windows 2000安全机制简介安全机制简介 Windows NT 4.0的不足 Windows NT应用于企业级服务时,如果不使用那些繁冗的附加软件产品,便无法提供分布式SSO(单点登录)服务。委派功能(将针对限定账
7、号集合的有限管理优选权指派给另一用户的能力)则更是少得可怜。同样无法借助平面化Windows NT域就组织层次和管理结构进行适当规划。Windows NT 4.0也没有为和用户账号有关的应用程序专用信息提供存储位置。而Windows NT所具备的PKI功能(最多只能算雏形状态)则仅被限定于Web环境,并只能面向基于Microsoft Exchange Server的通信任务提供部分支持,但PKI功能本身却没有实现全面集成化。首先首先,MicrosoftMicrosoft在围绕在围绕Win2KWin2K展开设计工作的展开设计工作的过程中,秉承了多项旨在弥补过程中,秉承了多项旨在弥补Windows
8、 NT 4.0Windows NT 4.0自身缺陷的技术意图,该公司将这种操作系统自身缺陷的技术意图,该公司将这种操作系统定位于终极电子商务支持平台。定位于终极电子商务支持平台。其次其次,Win2KWin2K在很大程度上依赖于行业标准和相在很大程度上依赖于行业标准和相关协议。关协议。再次再次,MicrosoftMicrosoft还需要提供一个有助于降低应还需要提供一个有助于降低应用程序开发成本的软件系统平台。用程序开发成本的软件系统平台。最后最后,为应对电子商务所提出的挑战,为应对电子商务所提出的挑战,Win2KWin2K已已具备了在整个操作系统内面向具备了在整个操作系统内面向PKIPKI提供
9、技术支持提供技术支持的能力。的能力。1 1ADAD组件组件AD堪称Win2K操作系统的旗舰级组件,主要用来克服Windows NT 4.0在目录功能方面存在的伸缩性、扩展性、开放性和管理能力问题。AD为操作系统存储账号及控制策略信息。AD依赖操作系统控制对AD对象的访问。操作系统对AD中对象强制实施许可进入。操作系统的授信信息存放在AD中。2 2CryptoAPICryptoAPI组件组件CryptoAPICryptoAPI的设计目标在于,面向基于使用可安装加密服的设计目标在于,面向基于使用可安装加密服务提供程序之操作系统的全部应用程序及其他相关组件提务提供程序之操作系统的全部应用程序及其他相
10、关组件提供针对低级加密服务的一站式供针对低级加密服务的一站式“采购采购”模式模式 CryptoAPI为应用程序提供一站式为应用程序提供一站式“采购采购”服务服务 3 3证书服务器证书服务器证书服务器,主要用来针对证书的申请、签发、公布和管理任务提供CA所应具备的基本功能特性。证书服务器可面向Exchange Server提供许可证码身份验证和安全MIME(S/MIME)集成特性。管理人员必须为针对证书服务器配置实施操控而以手工方式就文本文件进行编辑。证书服务器缺乏对于PKI企业级使用需求来说是至关重要的管理特性。证书服务器具备在其他第三方目录中实现证书发布的能力。4 4身份验证服务身份验证服务
11、SSPISSPI(Security Support Provider InterfaceSecurity Support Provider Interface)将通过另一将通过另一种种APIAPI提供身份验证服务。客户端提供身份验证服务。客户端/服务器应用程序不仅需要对服务器应用程序不仅需要对访问服务器的客户端执行身份验证,而且,有时甚至需要对访访问服务器的客户端执行身份验证,而且,有时甚至需要对访问客户端的服务器实施验证。问客户端的服务器实施验证。SSPI在身份验证服务中所扮演的角色在身份验证服务中所扮演的角色 5 5加密服务加密服务Win2K所配备的所配备的EFS则允许你仅仅通过选中一个复
12、选框的简单则允许你仅仅通过选中一个复选框的简单操作即可在文件系统层对相关文件进行加密。操作即可在文件系统层对相关文件进行加密。EFS可借助面向用可借助面向用户和应用程序的完全透明度对加密和解密任务进行处理。户和应用程序的完全透明度对加密和解密任务进行处理。Win2K主要凭借主要凭借IPSec面向用户和应用程序提供充分透明度,面向用户和应用程序提供充分透明度,进而跨越网络系统对数据资料加以保护。进而跨越网络系统对数据资料加以保护。IPSec可面向可面向TCP/IP通信提供身份验证、机密性、数据完整性和筛选服务。通信提供身份验证、机密性、数据完整性和筛选服务。IPSec在在Win2K体系结构中所处
13、位置体系结构中所处位置 1.3.2 SQL Server 20001.3.2 SQL Server 2000 安全机制简介安全机制简介 SQL Server是Microsoft公司开发的大型数据库软件,Microsoft为SQL Server建立了一种既灵活又强大的安全管理机制,SQL Server的安全机制是与下层的Win2K操作系统结合在一起的,它能够对用户访问SQL Server服务器系统和数据库的安全进行全面的管理。1 1验证方法选择验证方法选择 验证是指检验用户的身份标识;授权是指允许用户做些什么。构造安全策略的第一个步骤是确定SQL Server用哪种方式验证用户。2Web环境中的
14、验证IIS 5.0,可以用四种方法验证用户:第一种方法第一种方法是为每一个网站和每一个虚拟目录创建一个匿名用户的Win2K账户;第二种方法第二种方法是让所有网站使用Basic验证;在客户端只使用IE 6.0、IE 5.0浏览器的情况下,你可以使用第三种验证方法第三种验证方法。你可以在Web网站上和虚拟目录上都启用Win2K验证;第四种方法第四种方法是如果用户都有个人数字证书,你可以把那些证书映射到本地域的Win2K账户上。3 3设置全局组设置全局组构造安全策略的下一个步骤是确定用户应该属于什么组。控制数据访问权限最简单的方法是,对于每一组用户,分别地为它创建一个满足该组用户权限要求的、域内全局
15、有效的组。除了面向特定应用程序的组之外,我们还需要几个基本组。基本组的成员负责管理服务器。4 4允许数据库访问允许数据库访问权限分配给角色而不是直接把它们分配给全局组。创建了数据库之后,我们可以用sp_grantdbaccess存储过程授权DB_Name Users组访问它。如果要拒绝数据库访问,我们可以创建另外一个名为DB_Name Denied Users的全局组,授权它访问数据库,然后把它设置为db_denydatareader以及db_denydatawriter角色的成员。5分配权限分配权限实施安全策略的最后一个步骤是创建用户定义的数据库角实施安全策略的最后一个步骤是创建用户定义的数
16、据库角色,然后分配权限。完成这个步骤最简单的方法是创建一色,然后分配权限。完成这个步骤最简单的方法是创建一些名字与全局组名字配套的角色。些名字与全局组名字配套的角色。创建好角色之后就可以分配权限。在这个过程中,我们只创建好角色之后就可以分配权限。在这个过程中,我们只需用到标准的需用到标准的GRANTGRANT、REVOKEREVOKE和和DENYDENY命令。命令。接下来我们就可以加入所有接下来我们就可以加入所有SQL ServerSQL Server验证的登录。用户定验证的登录。用户定义的数据库角色可以包含义的数据库角色可以包含SQL ServerSQL Server登录以及登录以及NTNT
17、全局组、本全局组、本地组、个人账户地组、个人账户 。由于内建的角色一般适用于整个数据库而不是单独的对象,由于内建的角色一般适用于整个数据库而不是单独的对象,因此这里建议你只使用两个内建的数据库角色,即因此这里建议你只使用两个内建的数据库角色,即db_securityadmindb_securityadmin和和db_ownerdb_owner。6 6简化管理简化管理SQL Server验证的登录不仅能够方便地实现,而且与NT验证的登录相比,它更容易编写到应用程序里。但是,如果用户的数量超过25,或者服务器数量在一个以上,或者每个用户都可以访问一个以上的数据库,或者数据库有多个管理员,SQL S
18、erver验证的登录便不容易管理了。由于SQL Server没有显示用户有效权限的工具,要记住每个用户具有哪些权限以及他们为何要得到这些权限就更加困难。即使对于一个还要担负其他责任的小型数据库管理员,简化安全策略也有助其减轻问题的复杂程度。因此,首选的方法应该是使用NT验证的登录,然后通过一些精心选择的全局组和数据库角色管理数据库访问。1.4 Windows1.4 Windows信息系统面临的信息系统面临的 安全威胁安全威胁 1.4.1 1.4.1 安全威胁之系统破解安全威胁之系统破解 1 1WindowsWindows系统登录密码破解简介系统登录密码破解简介(1 1)删除)删除SAMSAM文
19、件(仅适合于文件(仅适合于Windows 2000Windows 2000)(2 2)修改账户密码)修改账户密码(3 3)穷举法破解账户密码)穷举法破解账户密码2 2文件级加密破解简介文件级加密破解简介(1 1)OfficeOffice文件加密与破解文件加密与破解(2 2)FoxMailFoxMail账号加密与破解账号加密与破解3 3软件注册码破解简介软件注册码破解简介注册码加密保护的原理比较简单,即要求软件安装注册码加密保护的原理比较简单,即要求软件安装者必须输入正版软件才拥有的一组字码(字符或数者必须输入正版软件才拥有的一组字码(字符或数字的组合),经软件验证通过后方可完成安装。注字的组合
20、),经软件验证通过后方可完成安装。注册码的验证方式根据不同的软件各有不同,有的是册码的验证方式根据不同的软件各有不同,有的是直接明文放在软件中,有的经过加密或变形后再进直接明文放在软件中,有的经过加密或变形后再进行比较,还有的需要通过网络申请注册码,然后再行比较,还有的需要通过网络申请注册码,然后再进行验证。不管通过哪种验证方式,注册码的破解进行验证。不管通过哪种验证方式,注册码的破解均有一定的规律可循,即通过反汇编工具追踪软件均有一定的规律可循,即通过反汇编工具追踪软件的验证过程,在找到验证规律的基础上实现破解。的验证过程,在找到验证规律的基础上实现破解。1.4.2 1.4.2 安全威胁之计
21、算机病毒安全威胁之计算机病毒 1 1计算机病毒的基本特征计算机病毒的基本特征(1 1)传染性)传染性(2 2)隐蔽性)隐蔽性(3 3)破坏性)破坏性(4 4)可触发性)可触发性2 2计算机病毒的发展趋势计算机病毒的发展趋势(1 1)网络成为计算机病毒传染的主要载体;)网络成为计算机病毒传染的主要载体;(2 2)传统病毒日益减少,网络蠕虫成为最主要和破坏力最大的病毒类型;)传统病毒日益减少,网络蠕虫成为最主要和破坏力最大的病毒类型;(3 3)恶意网页的泛滥;)恶意网页的泛滥;(4 4)病毒与木马技术相互结合,出现带有明显木马特征的病毒;)病毒与木马技术相互结合,出现带有明显木马特征的病毒;(5
22、5)传播方式多样化;)传播方式多样化;(6 6)跨操作系统的病毒;)跨操作系统的病毒;(7 7)手机病毒、信息家电病毒的出现。)手机病毒、信息家电病毒的出现。3 3计算机反病毒技术的发展趋势计算机反病毒技术的发展趋势(1 1)适当增加杀毒软件的功能)适当增加杀毒软件的功能(2 2)杀毒软件的技术革新)杀毒软件的技术革新(3 3)操作系统的稳固性)操作系统的稳固性(4 4)企业病毒解决方案和个人病毒防范)企业病毒解决方案和个人病毒防范1.4.3 1.4.3 安全威胁之恶意攻击安全威胁之恶意攻击 1源IP地址欺骗攻击假设同一网段内有两台主机假设同一网段内有两台主机A A和和B B,另一网段内有主机
23、,另一网段内有主机X X。B B 授予授予A A某些特权。某些特权。X X 为获得与为获得与A A相同的特权,所做欺骗相同的特权,所做欺骗攻击如下:首先,攻击如下:首先,X X冒充冒充A A,向主机,向主机 B B发送一个带有随机发送一个带有随机序列号的序列号的SYNSYN包。主机包。主机B B响应,回送一个应答包给响应,回送一个应答包给A A,该,该应答号等于原序列号加应答号等于原序列号加1 1。然而,此时主机。然而,此时主机A A已被主机已被主机X X利利用拒绝服务攻击用拒绝服务攻击“淹没淹没”了,导致主机了,导致主机A A服务失效。结果,服务失效。结果,主机主机A A将将B B发来的包丢
24、弃。为了完成三次握手,发来的包丢弃。为了完成三次握手,X X还需要还需要向向B B回送一个应答包,其应答号等于回送一个应答包,其应答号等于B B向向A A发送数据包的发送数据包的序列号加序列号加1 1。此时主机。此时主机X X 并不能检测到主机并不能检测到主机B B的数据包的数据包(因为不在同一网段),只有利用(因为不在同一网段),只有利用TCPTCP顺序号估算法来顺序号估算法来预测应答包的顺序号并将其发送给目标机预测应答包的顺序号并将其发送给目标机B B。如果猜测正。如果猜测正确,确,B B则认为收到的则认为收到的ACKACK是来自内部主机是来自内部主机A A。此时,。此时,X X即即获得了
25、主机获得了主机A A在主机在主机B B上所享有的特权,并开始对这些服上所享有的特权,并开始对这些服务实施攻击。务实施攻击。要防止防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击:(1 1)抛弃基于地址的信任策略)抛弃基于地址的信任策略 阻止这类攻击的一种十分容易的办法就是放弃以地址为基础的验证。这将迫使所有用户使用其他远程通信手段,如telnet、ssh、skey等等。(2 2)使用加密方法)使用加密方法 在包发送到网络上之前,我们可以对它进行加密。虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性、真实性和保密性。(3 3)进行包过滤)进行包过滤 可以配置路
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 计算机信息 系统安全 概述 15314

限制150内