版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、,信息系统安全,浙江大学,考试题型,判断题 单项选择题 简答题 分析题,计算机安全课程介绍,1)信息安全技术是研究信息安全核心、关键和共性的技术,以形成自主的信息安全防护能力、隐患发现能力、应急反应能力以及信息对抗能力为目标,为建立信息安全保障体系提供技术支撑 2)本课程适合于计算机专业及软件工程专业的本科,硕士阶段,也适合非计算机专业同学进一步了解计算机安全技术,计算机安全与社会,1)计算机在社会上的大规模普及 2)信息安全问题成为全社会关注的焦点之一,病毒种类分布图,信息安全面临的两类危险: 硬件 灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被盗 软件 软件数据或资料泄漏,被窃取,黑
2、客病毒攻击等,现有杀毒软件不足杀毒 病毒只是影响计算机安全运行一个重要因素 现有反入侵技术不足以解决入侵 安全包括了病毒、软件漏洞、加密、防黑客、非法操作、系统物理故障等等多方面的专业技术问题,计算机安全的基本概念,基本构成 威胁 安全性的目标 假设和信任 保证 计算机的脆弱性,安全的基本构成,机密性 信息和资源的隐秘程度 要求在敏感的领域比如商业、军事等领域使用时使信息保密 完整性 涉及到数据或资源的确定性 防止对数据进行不合理和无权限的修改 包括 数据完整性(信息的内容) 完整性起源(数据的来源,经常叫做验证) 可用性 可用性就是使用信息和得到资源的能力 可用性是可靠性的一个重要方面。,安
3、全威胁,泄密,没有授权获得信息 欺骗,就是接受错误信息 中断,就是阻止正确的操作 篡夺,就是不授权地控制系统的一部分 监听(或称窥探) 窜改 伪装和欺骗 抵赖 延时 授权和伪装的分别,安全性的目标,防止攻击 成功的攻击防止意味着攻击的失败 目前技术做不到 检测攻击 攻击不能被防止 监测机制当攻击发生时起作用 监测出潜在的攻击,或者已经发生的攻击,并把它报告出来 技术上部分可以 攻击以后恢复 两种 攻击结束后,评估和修复攻击带来的损害 当攻击在进行中时,系统仍然正确地操作 技术可以,计算机安全的定义,最狭义定义是: 计算机安全包括了信息保密,完整,防止拒绝服务,主要保护信息不为非授权用户掌握,保
4、护信息不被非法窜改破坏,防止临时降低系统性能,系统崩溃而需要重新启动,以及数据永远丢失。其中保密是重点。 广义定义: 包括了信息设备的物理安全性、场地环境保护、物理硬件安全、病毒、通讯设备的信息安全、网络安全等计算机运行的各个方面 国际标准化委员会对计算机安全的定义是: 为数据处理系统建立与采取的技术的和管理的安全保护、保护计算机硬件、软件、数据不因偶然的和恶意的原因而遭到破坏、更改、显露。,计算机安全评价标准,制定安全标准的策略应从以下几方由来考虑: 与计算机系统的实际环境相结合 与国际环境相适应 具有一定程度的模糊性 具有一定范围的适应性,可信计算机系统评估准则,可信计算机系统评估准则(T
5、CSEC-Trusted Computer System Evaluation Criteria,俗称橘皮书)是美国国防部于1985年发表的一份技术文件 制定准则的目的: 向制造商提供一个标准,即指导制造商如何在他们新开发的、并将广泛使用的商用产品中采用安全部件来满足敏感应用的可信要求。 向用户提供一种验证标准,用户可用此标准来评估计算机系统处理秘密信息和其它敏感信息的可信程序。为制定规范时的安全需求提供一个基准。,可信计算机系统评估准则,可信计算机系统评估准则分成D,C,B和A四类: D级:最小保护 C级:自主保护 C1级:自主型安全保护 C2级:可控访问保护 B级:强制安全保护 B1级:标
6、记安全保护 B2级:结构化保护 B3级:安全域 A级:验证设计 A1:经过验证的设计 A2:A1级以外的系统 英国的5(安全控制可实施)+6标准(安全目标不可实施) 原西德信息安全部门1989公布的信息技术系统可信性评价标准,OSI安全体系结构,安全技术评价标准:国际标准化组织ISO7498-2中描述开放互连OSI安全体系结构的5种安全服务项目 鉴别 访问控制 数据保密 数据完整 抗否认,计算机环境安全,概念 机房安全 基础环境安全 机房安全等级 应急计划,计算机实体安全,计算机硬件物理安全 磁介质安全 软磁盘构造 硬磁盘分区 磁介质媒体处理、存储 磁盘信息的加密和解密 目录项修改法 修改FA
7、T表法 修改盘上其他信息法 硬盘加密法 磁盘特殊格式化法,用户,鉴别 鉴别的基本原理 鉴别依据 鉴别过程 用户注册 密码 用户安全 用户策略 通道 文件和设备 进程 电子通讯 基于输入的防盗用检测程序示例,鉴别,鉴别是将一个身份绑定到一个主体上 为了防止非法用户使用系统及合法用户对系统资源的非法使用,需要对计算机系统实体进行访问控制。,鉴别的基本原理,鉴别是把身份绑定到主体上 客观实体必须提供信息给系统,来证实这个实体 实体知道哪些(如密码和秘密信息); 实体有哪些(如证章或卡片); 实体是什么(如指纹或者视网膜的特征); 实体在哪里(如在一个特殊的终端前)。,鉴别依据,鉴别依据主要有:用户已
8、知的事、用户拥有的耐用物品、用户特征等: 用户已知的事:口令,ID 用户拥有的耐用物品,需要外设。为了防破译与仿制,采用编码技术:钥匙、证章、磁卡。 用户特征主要有生理特征、举止特征,鉴别过程,鉴别过程主要分为单向鉴别、双向鉴别、第三方鉴别与公钥鉴别。 单向鉴别是用户要求应用服务器服务,用户需要被服务器鉴别,其过程: 服务器接收到用户ID与PW(password); 确认是合法用户发出的。 双向鉴别在单向鉴别过程后增加两个过程 服务器身份被用户认证; 确认服务器口令由合法服务器发出。 第三方鉴别是第三方存储所有口令,用户与服务器都向第三方发出ID与PW 公钥鉴别是利用公钥加密体系用密码进行鉴别
9、,计算机可靠性设计,计算机故障 计算机可靠性 计算机容错与冗余技术,计算机故障,计算机故障,是指造成计算机功能错误的硬件物理损坏或程序的错误。 故障可分为两大类: 一类是元器件、电路、机械、介质等部分的物理损坏,称为硬故障; 另一类是因电磁干扰、偶尔落入的尘埃、温度变化、电源掉电或病毒感染而导致系统功能不正常,不能正常运行的故障称为软故障。,计算机故障,计算机故障可以分为以下类别: 按照故障部位可以分为独立故障,局部性故障,全局性故障。 按照故障发生时间可以分为暂时、永久性,边缘性故障。 按照故障原因可以分为硬件故障,机械故障,人为故障,软件故障,病毒故障。,计算机故障,故障检测原则: 先软件
10、后硬件,先外设后主机,先电源后负载,先一般设备后特殊设备,先公用后专用,先简单后复杂。 故障检测方法主要有: 原理分析法、诊断程序法、直接观察。 插拔或更换器件、静态芯片测量、动态分析、升温降温法。 对时隐时现的故障往往用拉偏的方法可以使故障现象再现,从而便于查找。,计算机可靠性RAS是可靠性,可维护性,可用性的综合。 可靠性是计算机在规定时间与条件下完成规定功能的概率。其中规定条件:环境条件,作用条件,维护条件,操作条件。 可维护性是因为故障而失效时,通过维护恢复正常的能力。 可用性是计算机各种功能满足需要的程度,是计算机在执行任务中任何时刻都能够正常工作的概率。,计算机可靠性,计算机可靠性
11、主要有两个方面:避错和容错。 避错就是故障检测、故障诊断技术则是通过检测和排除系统元器件或线路故障,或纠正程序的错误来保证和提高系统可靠性的方法。 所谓“容错技术”,是指用增加冗余资源的方法来掩盖故障造成的影响,使系统在元器件或线路有故障或软件有差错时,仍能正确地执行预定算法的功能。,计算机容错与冗余技术,计算机修理可以分为热修理与冷修理,其区别就在于修理过程是否计算机加电运行。 为了防止数据丢失,允许进行数据备份,也可以分为热备份与冷备份。,计算机容错与冗余技术,冗余技术是采用多个设备同时工作,当其中一个设备失效时,其它设备能够接替失效设备继续工作的体系。 在PC服务器上,通常在磁盘子系统、
12、电源子系统采用冗余技术。 冗余可以分为多个层次。 用户容错是用户自行备份数据。 线路容错是对通讯线路与网络进行冗余备份。 存储容错是对存储器进行容错。,计算机容错与冗余技术,在存储器容错中使用最多的技术就是冗余磁盘阵列技术。 冗余磁盘阵列RAID技术1987年由加州大学伯克利分校提出。 所谓RAID(Redundant Array of Inexpensive Disks),是指将多个磁盘连成一个阵列,然后以某种方式写磁盘,这种方式可以在一个或多个磁盘失效的情况下防止数据丢失。,计算机容错与冗余技术,RAID通过基带条、奇偶校验和镜像实现其冗余和容错的目标。 基带条意味着在文件可同时被写入多个
13、磁盘的数据块中。 通过在传输后对所有数据进行冗余检测,奇偶校验能够确保数据的有效性。通过奇偶校验,当RAID系统的一个磁盘发生故障时,其它磁盘能够重建该故障磁盘。 镜像包括创建磁盘的复制拷贝。,安全模型理论,访问控制 访问控制机制 自主访问控制 强制访问控制 访问控制矩阵 保护状态 访问控制矩阵模式 保护状态转变 条件命令 拷贝,拥有和特权的弱化 总结,访问控制,访问控制是计算机保护中极其重要的一环。 它是在身份识别的基础上,根据身份对提出的资源访问请求加以控制。 访问控制中三个元素: 访问的发起者称为主体,通常为进程,程序或用户。 包括各种资源称为客体,如文件,设备,信号量等。 保护规则,它
14、定义了主体与客体可能的相互作用途径。,操作系统安全模型,安全操作系统 操作系统安全保护 安全操作系统的确认,操作系统安全等级,D类 C类(C1, C2) B类(B1, B2, B3) A类(A1, A2),C类,C1 可信任运算基础体制,例如早期的Unix C2 比C1系统加强了可调的审慎控制,例如Windows NT和Unix,安全操作系统的基本特征,最小特权原则 自主访问控制和强制访问控制 安全审计功能 安全域隔离功能,主要内容,Windows NT/2000 UNIX 其他操作系统 操作系统漏洞 操作系统入侵检测 系统安全扫描软件,Windows 提供的四种协议,NT LAN Manag
15、er(NTLM)验证协议 KerberosV5验证协议 DPA分布式密码验证协议 基于公共密钥的协议,解决方案,及时安装补丁 更佳的解决方案 精细配置防火墙为主 内部路由设置ACL为辅,NetWare系统 NetWare操作系统经过NCSC测试,具有C2级安全标准。 VAX/VMS VMS系统具有C2级安全标准,一般都使用在一些重要的研究和军事机构里。,操作系统漏洞,攻击或者入侵行为可分为主动方式和被动方式 主动方式即通过网络主动发送恶意请求,达到令目标系统失去响应或者获得目标系统的控制权,从而达到进一步破坏的目的。 被动方式即利用互联网可交互的特点,在网上发布一些含有恶意代码的网页、软件、电
16、子邮件,当其他用户浏览网页、运行软件、打开电子邮件时,恶意代码在用户计算机中发挥作用,破坏系统或者安装后门,使用户对计算机失去控制。,操作系统漏洞,操作系统的缺陷主要来源于以下4个方面 I/O 访问策略的混乱 不完全的介入 通用性,操作系统脆弱性等级 A级是指允许过程用户未经授权访问的漏洞 B级是指允许本地用户非法访问的漏洞,允许本地用户获得或增加未经授权的访问 主要来源于应用程序,例如缓冲区溢出 C级是指允许拒绝服务(Denial of Service )的漏洞 资源耗尽,系统安全扫描软件,系统安全漏洞检测软件是由本地主机上的具有系统管理员权限的用户所运行的,对本主机中的各项信息都具有读写的
17、权限,因此只要研究出相关的安全漏洞的检测方法,都可以查获该主机上是否存在着相应的安全漏洞 远程检测软件一般情况下只具备远程匿名用户的权限,如果对应的主机不开启远程访问服务,那么就只能通过各种试探的方法,甚至直接进行攻击的方法才能对该漏洞进行检测。即使这样,也只能检测一部分的漏洞,软件安全与盗版,软件盗版 软件盗版的历史 软件盗版的商业后果 软件安全涉及的范围 恶意软件 简介 特洛伊木马 计算机病毒 计算机蠕虫病毒 恶意软件的其他形式 恶意软件理论 保证软件质量的安全体系 软件的可靠性问题 软件测试,软件盗版的商业后果,五种类型的软件侵权行为 1、企业盗版是指企业未经授权在其内部计算机系统中使用
18、软件。 2、硬盘预装盗版一般发生在计算机生产商、分销商或零售商身上,他们在计算机上预装未经授权的计算机软件,并将其免费奉送,以吸引用户购买计算机。 3、软件仿冒盗版是一种以盈利为目的的手段的最直接的软件侵权行为。 4、光盘盗版光盘盗版就是指CD-ROM或可刻录光盘的生产商将多个计算机程序复制到一张光盘上,并以比正版软件价格低得多的价格出售整张光盘。 5、互联网盗版是指盗版者在Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品(有时需付费方可下载)。,软件安全与盗版,几种软件保护方式 1、数值修改,磁盘保护(必须带磁盘才能运行) 破坏磁盘保护法 特殊格式化磁道保护法 2、
19、软件注册(注册码,序列号,注册文件) 3、硬件保护(IC卡,狗) 4、网卡序列号及CPU序列号:只认随机带的网卡或者CPU。 5、压缩并加密。,计算机病毒,计算机病毒就是把自己嵌入其他一个或多个文件,然后进行某些动作(也可以没有任何动作)的程序。 第一个阶段叫做嵌入期,病毒把自己嵌入一个文件中。第二个阶段叫做表现期,病毒采取了一些行动。,计算机病毒,引导区病毒 引导区病毒是一种把自己嵌入引导区的病毒。 可执行文件型病毒 可执行文件型病毒就是感染可执行程序的病毒。 混合型病毒 混合型病毒是既能感染引导区又能感染应用程序的病毒。 TSR病毒 驻留型(TSR)病毒是在应用程序(或是启动,或是磁盘挂起
20、)结束后,仍然驻留在内存中的病毒。 秘密病毒 秘密病毒就是秘密感染文件的病毒。 加密病毒 一个加密病毒就是把除了解码例程的其他代码都加密的病毒。 变型病毒 变型病毒在每次嵌入其他程序时,都改变自己的形式。 宏病毒 宏病毒包含一系列将被解释而非执行的指令序列。,计算机蠕虫病毒,计算机病毒经常感染其他程序。病毒的一个变形就是从一台电脑传向另一台电脑,在每台电脑上留下自己的拷贝。 计算机蠕虫就是把自己从一台计算机拷贝到另一台计算机的程序。,恶意软件的其他形式,快速繁殖病毒 快速繁殖病毒是指那种耗光某类资源的程序 逻辑炸弹 逻辑炸弹是指那种经外部事件触发后进行违反安全规则活动的程序。,软件加密,软件加
21、密方法 加密技术概述 软件加密要求 软件硬加密 软件软加密 软盘加密防copy程序示例 软盘准备知识 软盘加密防copy设计思想 密钥盘程序示例,软件加密要求,软件加密的主要要求是防拷贝、反跟踪。 防拷贝:软件加密防伪,采用软件运行过程中与定制硬件进行认证的方法,有效保护电子产品的嵌入式软件设计,防止对产品硬件的拷贝,保护电子产品的版权。 反跟踪技术,软件防拷贝技术,防拷贝技术分类 硬件防拷贝技术 软硬件结合防拷贝 软件防复制方法 磁盘防拷贝技术 反防拷贝技术脱壳 软件限制技术 EXE文件加密器程序示例,软件防拷贝技术,通过某种技术,使得操作系统的拷贝方法,甚至拷贝软件不能将软件完整复制,或者
22、复制后不能使用。是防止软件扩散的主要手段。 主要方法: 硬件防拷贝 软件防拷贝 软硬件结合。 比较常用的是软盘技术。,防拷贝技术分类,硬件防拷贝技术 硬件防拷贝通常是增加硬件接口或更换某些存储器集成块,将保密系统必须运行的某些程序、数据、密钥等信息固化在接口的只读存储器中,同时在硬件上设旨一些持殊的标记,如某个特殊集成电路片的输比特征等 加密软件运行时,要使用这些固化在接口中的程序、数据和密钥,要判断是否存在特殊集成电路片的输出特征,加密系统要对这些存储器的内容和硬件特殊标记采取一定的保密措施,使得敌手无法观察这些信息和标记 硬件防复制和加密也可以使用加密处理器,如z8068密码处理器等,软件
23、反跟踪技术,软件分析技术概述 加密反跟踪技术 跟踪技术 反跟踪技术 执行程序结构 静态跟踪、防静态分析、反防静态分析,软件反跟踪技术,动态跟踪、防动态跟踪 破坏debug的基本方法 主动检测跟踪法 代码加密法 其他防跟踪方法,软件分析技术概述,从软件使用说明和操作中分析软件 欲破解软件,首先应该先使用该软件,了解一下功能是否有限制,最好阅读一下软件的说明或手册,特别是自己所关心的关键部分的使用说明,这样也许能够找点线索。 静态反汇编 所谓静态分析即从反汇编出来的程序清单上分析。 大多数软件在设计时,都采用了人机对话方式,所以提示信息入手进行分析。 crack时常用的静态分析工具是W32DASM
24、和HIEW等。,软件分析技术概述,动态跟踪分析 虽然从静态上可以了解程序的思路,但是并不可能真正了解地了解软件的细节,如静态分析找不出线索,就要动态分析程序 另外,碰到压缩程序,静态分析就无能为力了,只能动态分析了 所谓动态分析是利用SOFTICE或TRW2000一步一步地单步执行软件。,软件分析技术概述,为什么需要动态跟踪分析? 许多软件在整体上完成的功能,一般要分解成若干模块来完成,而且后一模块在执行时,往往需要使用其前一模块处理的结果,这一结果我们把它叫中间结果。如果我们只对软件本身进行静态地分析,一般是很难分析出这些中间结果的。 有许多软件在运行时,其最初执行的一段程序往往需要对该软件
25、的后面各个模块进行一些初始始化工作,而没有依赖系统的重定位。 有许多加密程序为了阻止非法跟踪和阅读,对执行代码的大部分内容进行了加密变换,而只有很短的一段程序是明文。加密程序运行时,采用了逐块解密,逐块执行和方法,软件分析技术概述,如何进行动态跟踪分析? 对软件进行粗跟踪 所谓粗跟踪,即在跟踪时要大块大块地跟踪,也就是说每次遇到调用CALL指令、重复操作指令REP,循环操作LOOP指令以及中断调用INT指令等,一般不要跟踪进去,而是根据执行结果分析该段程序的功能。 对关键部分进行细跟踪 对软件进行了一定程度的粗跟踪之后,便可以获取软件中我们所关心的模块或程序段,这样就可以针对性地对该模块进行具
26、体而详细地跟踪分析。 一般情况下,对关键代码的跟踪可能要反复进行若干次才能读懂该程序,每次要把比较关键的中间结果或指令地址记录下来,这样会对下一次分析有很大的帮助。,静态跟踪、防静态分析、反防静态分析,反防静态分析是针对防静态分析而应用的技术,主要使用动态跟踪方法,通过跟踪程序的运行,寻找真实判定正版处的跳转,修改代码,使得先解密,忽略判定条件,直接执行程序体。 一种较为高级防静态分析方法,是后续模块需要前面的模块运行结果,仅仅看代码是无法了解程序控制流,这样可以防止破解者阅读程序。另外的方法还有程序自行初始化,不使用系统重定位的方法,也破坏汇编代码的解释。,软件漏洞,拒绝服务 DoS基本原理
27、 利用软件实现的缺陷攻击 利用协议的漏洞攻击 进行资源比拼,拒绝服务,DoS(DenialofService)拒绝服务攻击广义上可以指任何导致你的服务器不能正常提供服务的攻击。 一个用户占有过多自愿而不给其他用户保留共享资源(耗尽自愿,超负荷攻击),就是拒绝服务攻击。,利用协议的漏洞攻击,如果说上面那种漏洞危害的时间不是很长,那么这种攻击的生存能力却非常强。为了能够在网络上进行互通、互联,所有的软件实现都必须遵循既有的协议,而如果这种协议存在漏洞的话,所有遵循此协议的软件都会受到影响。,关于堆栈的基础知识,一个应用程序在运行时,它在内存中的映像可以分为三个部分:代码段,数据段和堆栈段(参见右图
28、)。 详细介绍堆栈段,BufferOverflow的机理,我们可以通过Buffer Overflow来改变在堆栈中存放的过程返回地址,从而改变整个程序的流程,使它转向任何我们想要它去的地方.,内存漏洞,一个对象被装入并且分配了内存,而在对象被关闭时却没有释放分配的内存,这样,内存漏洞就产生了。在开发工具中也会有内存漏洞,这是我们无法控制的,但是我们必须注意我们自己的代码所造成的内存漏洞。,计算机病毒,病毒概述 计算机病毒概述 计算机病毒的表现 病毒的起源与发展 病毒产生的背景 病毒发展 病毒分类 病毒分析 病毒特征 病毒程序结构及机制,计算机病毒的表现,根据计算机病毒感染和发作的阶段,可以将计
29、算机病毒的表现现象分为三大类:发作前、发作时和发作后的表现现象。 计算机病毒发作前的表现现象 计算机病毒发作前,是指从计算机病毒感染计算机系统,潜伏在系统内开始,一直到激发条件满足,计算机病毒发作之前的一个阶段。 在这个阶段,计算机病毒的行为主要是以潜伏、传播为主。计算机病毒会以各式各样的手法来隐藏自己,在不被发现的同时,又自我复制,以各种手段进行传播。,病毒分类,按照计算机病毒的破坏情况分类 良性计算机病毒。良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码 恶性计算机病毒。恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用,病毒特
30、征,传染性 传染性是病毒的基本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。 同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。 正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。,病毒特征,隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。 通常附在正常程序中或磁盘较隐蔽的地方,
31、也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。 潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。,病毒特征,破坏性 任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。 不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。 不同种类的病毒,它们的代码千差万别,但有些操作是 共有的(如驻内存,改中断)。,病毒特征,寄生性 指病毒对其他文件或系统进行一系列非法操作,使其带有
32、这种病毒,并成为该病毒的一个新的传染源的过程。这是病毒的最基本特征。 触发性 指病毒的发作一般都有一个激发条件,即一个条件控制。这个条件根据病毒编制者的要求可以是日期、时间、特定程序的运行或程序的运行次数等等。,软件软加密,1、密码方式 2、软件自校验方式 3、许可证管理方式(License Management) 4、另外,属于软加密方式的光盘加密产品光盘狗(CDCOPS)是一种面向光盘软件的保护加密保护技术。,计算机密码学,基础知识 传统密码学之序列加密 传统密码学之分组加密 公钥密码 密钥管理 概率加密 密码技术,基本概念,密码学是研究加密和解密变换的科学 人们将可懂的文本称为明文,用“
33、M”表示 将明文变换成的不可懂的文本称为密文 加密函数E作用于M得到密文C,用数学表示: E(M)=C 解密函数D作用于C产生M D(C)=M 先加密后再解密消息,原始的明文将恢复出来 D(E(M)=M,算法和密钥,密码系统由算法、以及所有可能的明文、密文和密钥组成的。基于密钥的算法通常有两类: 对称算法 对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立 EK(M)=C DK(C)=M 公开密钥算法 用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来 加密密钥能够公开,即陌生者能用加密密钥加密信息,又叫公钥 相应的解密密钥才能解密信息,叫做
34、私钥。,密码分析学,密码编码学的主要目的是保持明文(或密钥,或明文和密钥)的秘密以防止偷听者(也叫对手、攻击者、截取者、入侵者、敌手或干脆称为敌人)知晓 密码分析学是在不知道密钥的情况下。恢复出明文的科学。成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的弱点,密码分析学,常用的密码分析攻击有七类,当然,每一类都假设密码分析者知道所用的加密算法的全部知识: 唯密文攻击 已知明文攻击 选择明文攻击 自适应选择明文攻击 选择密文攻击 选择密钥攻击 软磨硬泡(Rubber-hose)攻击,传统密码学之序列加密,传统密码学一般指的是序列加密、分组加密 传统密码学又称为对称密钥密码体制
35、,其存在的最主要问题是: 由于加/解密双方都要使用相同的密钥,因此在发送、接收数据之前,必须完成密钥的分发。所以,密钥的分发便成了该加密体系中的最薄弱,也是风险最大的环节,所使用的手段均很难保障安全地完成此项工作。 这样,密钥更新的周期加长,给他人破译密钥提供了机会,传统密码学之序列加密,单表加密 单表置换型加密算法的破解原理 多表置换,传统密码学之分组加密,DES加密 IDEA密码系统 前苏联国家标准(NSSU) 斯奈尔(B.Schneier)密码 TEA密码,公钥密码,背包公钥密码系统 RSA公钥密码 其他公钥加密算法,RSA公钥密码,RSA公钥密码系统是由Rivest,Shamir和Ad
36、leman联合提出的,它的基础是数论的欧拉定理,它的安全性依赖于大数的因数分解的困难性。 欧拉定理 RSA加密算法 RSA加密算法的过程是 1)取两个素数p和q(保密) 2)计算n=pq(公开),(n)=(p-1)(q-1)(保密) 3)随机选取整数e,满足gcd(e,(n)=1(公开) 4)计算d,满足de1(mod (n)(保密) 利用RSA加密第一步需要将明文数字化,并取长度小于log2n位的数字做明文块。 加密算法 c=E(m) me(mod n) 解密算法 D(c) cd(mod n) RSA安全性,密钥交换,交换密钥的目的是为了使得通信双方使用共享密钥,可以秘密的跟对方通信 加密系
37、统和加密协议都是公开的。唯一秘密的数据就是被密钥加密过的数据。,数字签名(Digital Signatures),数字签名是这样一个构造,同时将来源和消息的内容,以一种可以证明的方式鉴别给一个无私的第三方。 传统数字签名 公开密钥数字签名 RSA数字签名 El Gamal 数签名,数字水印技术,水印类似于隐写术,但不完全是同一码事 数字水印技术是将与多媒体内容相关或不相关的一些标示信息直接嵌入多媒体内容当中,但不影响原内容的价值,并不能被人的知觉系统觉察或注意到。通过这些隐藏在多媒体内容中的信息,可以达到确认内容创建者、购买者,或者是否真实完整。,数据库安全,其一是数据库数据的安全:它应能确保
38、当数据库系统崩溃时,当数据库数据存储媒体被破坏时以及当数据库用户误操作时,数据库数据信息不至于丢失。 其二是数据库系统不被非法用户侵入,它应尽可能地堵住潜在的各种漏洞,防止非法用户利用它们侵入数据库系统。,数据库安全系统特征,数据的独立性 物理数据独立性 逻辑数据独立性 数据的安全性 数据的完整性 并发控制 故障恢复 事务故障 逻辑错误 系统错误 系统故障 介质故障 病毒与黑客,数据库安全系统特征,数据库恢复技术是一种可采取的补救措施。一般,我们有三种方法来进行数据库恢复: 利用操作系统提供的功能 定期备份 利用多个数据库进行备份 威胁数据库安全的来源按其内容可划分为以下3类: 系统内部的 人
39、为的 外部环境的,通讯安全,通讯安全威胁 通讯线路安全 电话机安全 无线网络安全 移动电话安全 密码技术,通讯安全威胁,计算机安全构成威胁的主要是经过精心策划和设计的人为攻击,可以从攻击对原始信息产生的损害将其分为主动攻击和被动攻击两类。,通讯安全威胁,被动攻击不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变,它主要威胁信息的保密性,主要手段有2种: 窃听。例如搭线监听网络中传输的信号,或者利用通信设备在工作过程中产生的电磁泄露截获有用信息等。 分析。通过对系统进行长期监视,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规
40、律。,通讯安全威胁,主动攻击则是要篡改系统中所含信息,或者改变系统的状态和操作,它主要威胁信息的完整性、可用性和真实性,主要手段有3种。 冒充 篡改 抵赖,通讯安全威胁,通信量的统计分析是通过窃收传输信息量和发送、接收地点(有时可通过无线电方向测量确定),进行统计分析,来了解机密信息的概况。这是一种对抗信息加密的方法。 有两种方法可抵制通信量分析: 在报量较少时,插入一些伪报文,使敌人看不出特殊行动前通信量的繁重; 改进设备功能和操作,以使发送的信息不被敌方识别和探索出规律。,信道侦听,信号传播常用的方式有电缆传播、无线电波传播和光缆传播。 电缆传播是目前信息传输的主要途径,从电缆中窃取信息,
41、主要有搭线窃听,串音泄密及利用载波辐射三种方法。,密码技术,密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。 一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。,链路加密,对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证。对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。 由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括路由信息在内的链路上的所有数据均以
42、密文形式出现。这样,链路加密就掩盖了被传输消息的源点与终点。 由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析。,链路加密,链路加密的问题: 链路加密通常用在点对点的同步或异步线路上,它要求先对在链路两端的加密设备进行同步,然后使用一种链模式对链路上传输的数据进行加密。这就给网络的性能和可管理性带来了副作用。 在线路/信号经常不通的海外或卫星网络中,链路上的加密设备需要频繁地进行同步,带来的后果是数据丢失或重传。 另一方面,即使仅小部分数据需要进行加密,也会使得所有传输数据被加密。,节点加密,节点加密 在操
43、作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。 与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。 节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。,端到端加密,端到端加密 端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在 采用端到端加密(又称脱线加密或包加密),消息
44、在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。 端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护 端到端加密还避免了其它加密系统所固有的同步问题 端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。,网络协议安全,网络协议安全基本概念 协议的安全缺陷分类 安全协议的分析 TCP/IP协议的安全分析 Internet层的安全性 传输层的安全性 应用层
45、的安全性 网络分段与VLAN,网络协议安全基本概念,所谓协议,就是两个或者两个以上的参与者为完成某项特定的任务而采取的一系列步骤。 这个定义包含三层含义: 协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完之前,后面的步骤不可能执行; 协议至少需要两个参与者; 通过协议必须能够完成某项任务。,协议的安全缺陷分类,造成协议存在安全缺陷的原因主要有两个: 一是协议设计者误解或者采用了不恰当的技术; 二是协议设计者对环境要求的安全需求研究不足。,协议的安全缺陷分类,根据安全缺陷产生的原因和相应的攻击方法对安全缺陷进行分类: 基本协议缺陷:是指在安全协议的设计中没有或者很少防范攻击者的攻
46、击。 口令/密钥猜测缺陷:用户从一些常用的词中选择其口令,导致攻击者能够进行口令猜测攻击;或者选取了不安全的伪随机数生成算法构造密钥,使攻击者能够恢复该密钥。 陈旧(stale)消息缺陷:协议设计中对消息的新鲜性没有充分考虑,攻击者能够进行消息重放攻击,包括消息源的攻击、消息目的的攻击等等。,安全协议的分析,目前,对安全协议进行分析的方法主要有两大类: 一类是攻击检验方法;所谓攻击检验方法就是搜集使用目前的对协议的有效攻击方法,逐一对安全协议进行攻击,检验安全协议是否具有抵抗这些攻击的能力。 一类是形式化的分析方法。形式化的分析方法是采用各种形式化的语言或者模型,为安全协议建立模型,并按照规定
47、的假设和分析、验证方法证明协议的安全性。,Internet层的安全性,Internet层安全性的主要优点是它的透明性。 最主要的缺点是: Internet层一般对属于不同进程和相应条例的包不作区别。对所有去往同一地址的包,它将按照同样的加密密钥和访问控制策略来处理。这可能导致提供不了所需的功能,也会导致性能下降。 Internet层非常适合提供基于主机对主机的安全服务。相应的安全协议可以用来在Internet上建立安全的IP通道和虚拟私有网。,传输层的安全性,在Internet中提供安全服务的首先一个想法便是强化它的IPC界面,如BSDSockets等,具体做法包括双端实体的认证,数据加密密钥
48、的交换等。 Netscape通信公司遵循了这个思路,制定了建立在可靠的传输服务(如TCP/IP所提供)基础上的安全套接层协议(SSL),传输层的安全性,SSL版本3(SSLv3)于1995年12月制定。它主要包含以下两个协议: SSL记录协议。它涉及应用程序提供的信息的分段、压缩、数据认证和加密。 SSL握手协议用来交换版本号、加密算法、(相互)身份认证并交换密钥。 微软推出了SSL2的改进版本称为PCT(私人通信技术)。从它使用的记录格式来看,SSL和PCT是十分相似的。,应用层的安全性,网络层(传输层)的安全协议不可能区分在同一通道上传输的一个具体文件的安全性要求。 如果要区分一个具体文件
49、的不同的安全性要求,那就必须借助于应用层的安全性。,应用层的安全性,在RFC1421至1424中,IETF规定了私用强化邮件(PEM)来为基于SMTP的电子邮件系统提供安全服务 PEM依赖于一个既存的、完全可操作的PKI(公钥基础结构)。PEMPKI是按层次组织的,由下述三个层次构成: 顶层为Internet安全政策登记机构(IPRA) 次层为安全政策证书颁发机构(PCA) 底层为证书颁发机构(CA),防火墙概念,防火墙是指一种保护措施,它可按照用户事先规定的方案控制信息的流入和流出,监督和控制使用者的操作。使用户可以安全使用网络,并避免受到Hacker的袭击。 防火墙通常由过滤器和网关等组成
50、。过滤器封锁某些类型的通信量,网关提供中继服务,补偿过滤影响的一个或一组机器。网关留驻的网络经常称为隔离地带(DMZ)。,防火墙功能,包过滤是防火墙所要实现的最根本功能 防火墙可以对网络存取和访问进行监控审计 防火墙可以强化网络安全策略 防火墙可以防止内部信息的外泄 网络地址转换已经成了防火墙的功能之一 防火墙可以提供代理功能 1、透明代理(Transparentproxy) 2、传统代理,网络信息获取,扫描器 扫描器基本概念 扫描原理 监听 网络监听的概念和工作原理 网络监听在Windows2000下的基本实现方法 NETVIEW监听器示例 Linux下的BBS监听程序例子 侦听检测,扫描器
51、应该有三项功能: 发现一个主机或网络的能力; 一旦发现一台主机,有发现什么服务正运行在这台主机上的能力; 通过测试这些服务,发现漏洞的能力。,网络监听的概念和工作原理,监听器(Sniffer)本是提供给网络管理员的一类工具,利用这类工具,可以监视网络的状态,数据流动情况以及网络上传输的信息以便找出网络中潜在的问题。 包监听和网络监测最初是为了监测以太网的流量而设计的,最初的代表性产品就是NOVEL的LANALYSER和MS的NETWORKMONITOR。,侦听检测,侦听检测系统能够主动地检测到不同系统下可能存在的监听 可以确定可疑机器的IP地址,记录下来并加以防范。同时可以完成数据包检测的功能
52、,也就是扮演另一个角色的监听,以防止敏感数据的外漏。,黑客是那些检查网络系统完整性和完全性的人,他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。 入侵者只不过是那些利用网络漏洞破坏网络的人他们往往住一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为了。当然还有一种人兼于黑客与入侵者之间。,黑客的定义,黑客常用的手段,口令入侵法 特洛伊术 监听法 其他技术 Email技术 病毒技术 信息隐藏技术 系统漏洞攻击 网络协议漏洞,黑客攻击流程,收集系统信息 实施 日志清除 安全后门 是入侵者为了不引起管理员的注意发展起来的能躲过日志,使自己重返被入侵系统的技术。后门的设置主要是为了实现如下目的: 保证在管理员改变密码以后,仍然能再次侵入 使再次侵入被发现的可能性减至最低 利用脆弱性,重复攻破机器,入侵检测,入侵检测原理 入侵检测技术分析 入侵检测系统 Linux下的入侵检测系统 基于用户特征分析的入侵检测系统 入侵检测发展方向,一个能够抵抗入侵的计算机系统将表现出以下特性: 用户以及应用的过程
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 事业单位保密奖惩制度
- 燃气员工奖惩制度细则
- 义务教育学制制度
- 热力公司职工奖惩制度
- 财政局文明创建奖惩制度
- 司机行为规范奖惩制度
- 监控中心值守奖惩制度
- 社会工作机构奖惩制度
- 采样人员奖惩制度模板
- 物业品质检查奖惩制度
- 2026年湖南省卫生健康委直属事业单位招聘185人笔试备考试题及答案解析
- 2026年黑龙江农垦职业学院单招综合素质考试题库附答案解析
- 2026年春季苏教版(2024)小学数学三年级下册教学计划含教学进度表
- 2025至2030中国中医药行业市场现状及未来发展策略分析报告
- 2026年内蒙古建筑职业技术学院单招职业适应性测试题库含答案详解
- 北京大学生就业指导
- 医院完善drg绩效考核制度
- 水库坝体防渗技术方案
- 2025-2026学年苏教版小学数学四年级下册(2026修订)教学计划及进度表
- (2025年版)脊柱外科护理实践指南
- 工厂固定资产管理流程与规范
评论
0/150
提交评论