信息系统攻击和防御(第八章)
《移动互联网时代的信息安全与防护》答案(1-18章全)

《移动互联网时代的信息安全与防护》答案(1-18章全)移动互联网时代的信息安全与防护第一章:引言随着移动互联网的迅猛发展和普及,人们在日常生活中越来越依赖互联网获取信息和进行交流。
然而,伴随着便利的同时,信息安全与防护问题也日益凸显。
本文将全面探讨移动互联网时代的信息安全挑战,以及如何进行有效的防护措施。
第二章:移动互联网的发展与特点移动互联网的兴起改变了人们获取信息和进行交流的方式。
智能手机的普及以及网络技术的进步,使得移动互联网用户急剧增加。
移动互联网具有时效性强、信息获取快、便携灵活等特点,然而也为信息安全带来了新的挑战。
第三章:移动互联网时代的信息安全威胁在移动互联网时代,信息安全威胁日益增加。
网络钓鱼、黑客攻击、数据泄露等问题频频发生,给用户的个人隐私和财产造成了严重威胁。
同时,移动设备的丢失或被盗也可能导致用户的隐私泄露和信息丢失。
第四章:移动互联网时代的信息泄露问题信息泄露是移动互联网时代常见的安全问题之一。
大量的个人信息被非法获取和传播,导致用户面临隐私泄露、身份盗用等风险。
此外,移动应用程序往往要求用户提供个人信息,而用户在使用这些应用程序时也容易成为信息泄露的目标。
第五章:移动互联网时代的网络钓鱼攻击网络钓鱼攻击是一种常见的网络欺诈手段,也是信息安全的重要威胁之一。
通过伪造合法网站和电子邮件等手段,骗取用户的个人信息和账户密码,从而进行非法活动。
用户在移动设备上点击恶意链接或下载可疑应用程序时,很容易成为网络钓鱼攻击的受害者。
第六章:移动互联网时代的黑客攻击黑客攻击是指未经授权的个人或组织入侵他人计算机系统,以非法获取信息、进行破坏或其他非法活动。
移动互联网时代的黑客攻击形式多样,如网络木马、病毒攻击、入侵手机系统等。
这些攻击可以导致用户信息被窃取,甚至造成财产损失。
第七章:移动设备的安全问题随着智能手机和平板电脑的普及,移动设备的安全问题也日益凸显。
移动设备容易丢失或被盗,使得用户的隐私和敏感信息面临泄露风险。
网络安全第八章测试

网络安全第八章1、不属于IDS体系结构的组件是()A、事件产生器B、自我防护单元(正确答案)C、事件分析器D、事件数据库2、下面()不属于误用检测技术的特点A、发现一些未知的入侵行为(正确答案)B、误报率低,准确率高C、对系统依赖性较强D、漏报率高3、入侵检测系统按数据来源可以分为基于()和基于()两种A、主机网络(正确答案)B、主机服务器C、网络服务器D、服务器客户机4、在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()A、模式匹配(正确答案)B、统计分析C、完整性分析D、不确定5、以下哪一种方式是入侵检测系统所通常采用的是()。
A、基于网络的入侵检测(正确答案)B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测6、以下哪一项属于基于主机的入侵检测方式的优势:()A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密(正确答案)D、具有更好的实时性7、入侵检测利用的信息包括()A、系统和网络日志文件B、目录和文件中的不期望的改变和程序执行中的不期望的行为C、物理形式的入侵信息D、以上所有信息(正确答案)8、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()A、模式匹配B、统计分析C、完整性分析D、密文分析(正确答案)9、以下哪一项不属于入侵检测系统的功能:()A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包(正确答案)10、关于入侵检测技术,下列哪一项描述是错误的()A、入侵检测系统不对系统或网络造成任何影响(正确答案)B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流11、按照检测数据的来源可将入侵检测系统(IDS)分为()?A、基于主机的IDS和基于网络的IDS(正确答案)B、基于主机的IDS和基于域控制器的IDSC、基于服务器的IDS和基于域控制器的IDSD、基于浏览器的IDS和基于网络的IDS12、入侵检测系统的第一步是:()A、信号分析B、信息收集(正确答案)C、数据包过滤D、数据包检查13、关于入侵检测技术,下列哪一项描述是错误的是()?A、入侵检测系统不对系统或网络造成任何影响(正确答案)B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流14、入侵检测系统(IDS,Intrusion Detection System)是对()的合理补充,帮助系统对付网络攻击。
TN系统安全规定(3篇)

第1篇第一章总则第一条为确保TN系统的安全稳定运行,保护系统数据安全,维护用户合法权益,根据国家有关法律法规和信息系统安全标准,特制定本规定。
第二条本规定适用于TN系统的设计、开发、部署、运行、维护以及相关的安全管理活动。
第三条 TN系统安全工作遵循以下原则:1. 预防为主,防治结合:在系统设计和运行过程中,采取预防措施,及时发现和消除安全隐患,防止安全事件发生。
2. 安全可靠,持续改进:确保TN系统的安全性能,不断提高安全管理水平,适应不断变化的安全威胁。
3. 责任明确,协同管理:明确各部门、各岗位的安全责任,加强协同配合,形成安全管理合力。
4. 依法依规,技术保障:依据国家相关法律法规,采用先进的安全技术,确保TN 系统的安全。
第二章系统安全要求第四条 TN系统应具备以下基本安全要求:1. 身份认证:系统应采用强密码策略,支持多种身份认证方式,确保用户身份的真实性和唯一性。
2. 访问控制:系统应实施基于角色的访问控制(RBAC),根据用户职责分配访问权限,防止未授权访问。
3. 数据安全:系统应采用加密技术保护数据,确保数据在存储、传输和访问过程中的安全性。
4. 安全审计:系统应记录用户操作日志,定期进行安全审计,及时发现和处置异常行为。
5. 安全漏洞管理:系统应定期进行安全漏洞扫描和修复,及时更新安全补丁,降低安全风险。
6. 物理安全:系统应采取必要的安全措施,防止物理损坏、盗窃、火灾等事故的发生。
第五条 TN系统应满足以下高级安全要求:1. 安全架构设计:系统应采用安全架构设计,确保系统各组件之间的安全隔离和通信安全。
2. 入侵检测与防御:系统应具备入侵检测和防御能力,实时监测系统异常行为,及时响应和阻止攻击。
3. 安全事件响应:系统应建立安全事件响应机制,确保在发生安全事件时能够及时、有效地进行处置。
4. 安全风险评估:定期进行安全风险评估,识别和评估系统面临的安全风险,制定相应的安全措施。
计算机网络安全第八章IDS

误用检测模型
目录>>IDS的分类>>按照分析方法分
2 之 1
网络数据
日志数据
误用检测
入侵行为
攻击模式描述库
规则匹配
动态产生新描述动态更新描述
特 点
目录>>IDS的分类>>按照分析方法分
2 之 2
误报率低,漏报率高。攻击特征的细微变化,会使得误用检测无能为力。
按照数据来源分
目录
10 之 8
建立预警机制采取灾备措施提高保障意识
从预警到保障
IDS发展过程
— 概念的诞生
目录
10 之 9
1980年4月,James P. Anderson为美国空军做了一份题为《Computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视):
异常检测模型
目录>>IDS的分类>>按照分析方法分
2 之 1
网络数据
日志数据
异常检测
入侵行为
正常行为描述库
规则不匹配
动态产生新描述动态更新描述
特 点
目录>>IDS的分类>>按照分析方法分
异常检测系统的效率取决于用户轮廓的完备性和监控的频率;因为不需要对每种入侵行为进行定义,因此能有效检测未知的入侵;系统能针对用户行为的改变进行自我调整和优化,但随着检测模型的逐步精确,异常检测会消耗更多的系统资源;漏报率低,误报率高。
统计分析
目录>>IDS的基本结构>>信息分析
统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。 测量属性的平均值和偏差将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。
网络攻防原理与技术课件最新版第8章身份认证与口令攻击

Kerberos认证协议
安全性分析
一旦用户获得过访问某个服务器的许可证, 只要在许可证的有效期内,该服务器就可根 据这个许可证对用户进行认证,而无需KDC 的再次参与;
实现了客户和服务器间的双向认证; 支持跨域认证; 应用广泛,互操作性好。
Kerberos认证协议
安全性分析
Kerberos认证中使用的时间戳机制依赖于域 内时钟同步,如果时间不同步存在较大的安 全风险;
第 八 章 身份认证与口令攻击
内容提纲
1 身份认证 2 口令行为规律和口令猜测
3 口令破解 4 口令防御
身份认证
一个系统的安全性常常依赖于对终端用户身份的正确识别 与检查。对计算机系统的访问必须根据访问者的身份施加 一定的限制,这些是最基本的安全问题。
身份认证一般涉及两方面的内容:识别和验证。 识别:识别是指要明确访问者是谁,即必须对系统中 的每个合法用户都有识别能力。 要保证识别的有效性,必须保证任意两个不同的用 户都不能具有相同的识别符。 验证:验证是指在访问者声称自己的身份后(向系统输 入它的识别符),系统还必须对它所声称的身份进行验 证,以防假冒。
脆弱口令行为
口令构造的偏好性选择:口令字符构成
表8-4 中英文用户口令的字符组成结构(文献[52]的表3,表中数据单位为%)
脆弱口令行为
口令构造的偏好性选择:口令长度
表8-5 中英文用户口令的长度分布(文献[52]的表4,表中数据单位为%)
脆弱口令行为
口令重用:
为了方便记忆,用户不可避免地使用流行密码 ,在不同网站重复使用同一个密码,同时在密 码中嵌入个人相关信息,如姓名和生日等
S/KEY
基本原理
S/KEY
安全性分析
信息安全相关办法_规定(3篇)

第1篇第一条为了加强信息安全管理工作,保障网络与信息安全,维护国家安全、社会稳定和公共利益,根据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》等相关法律法规,结合我国实际情况,制定本办法。
第二条本办法所称信息安全,是指保护网络系统、网络设施、网络数据和信息系统免受非法侵入、攻击、破坏、泄露、篡改等危害,确保网络与信息系统安全稳定运行。
第三条信息安全管理工作应当遵循以下原则:(一)依法管理:严格遵守国家法律法规,确保信息安全管理的合法性和合规性。
(二)安全发展:坚持安全与发展并重,推动网络安全技术进步和产业创新。
(三)全民参与:提高全民信息安全意识,营造良好的网络安全环境。
(四)分类分级:根据信息安全风险等级,实施分类分级保护。
(五)动态监控:建立健全信息安全监测预警体系,实时监控网络安全状况。
第四条国家建立健全信息安全管理制度,明确信息安全责任,加强信息安全保障能力建设。
第二章信息安全管理制度第五条国家网络安全管理部门负责全国信息安全工作的统筹规划、组织协调和监督管理。
第六条信息系统运营、使用单位应当建立健全信息安全管理制度,明确信息安全责任,加强信息安全保障能力建设。
第七条信息安全管理制度应当包括以下内容:(一)信息安全组织架构:明确信息安全管理部门、责任人和职责。
(二)信息安全风险评估:定期对信息系统进行风险评估,制定风险应对措施。
(三)信息安全技术措施:采取必要的技术措施,保障信息系统安全。
(四)信息安全教育培训:加强信息安全教育培训,提高员工信息安全意识。
(五)信息安全事件处理:建立健全信息安全事件处理机制,及时应对和处理信息安全事件。
第八条信息系统运营、使用单位应当对信息系统进行定期安全检查,发现问题及时整改。
第三章信息安全风险评估第九条信息安全风险评估应当遵循以下原则:(一)全面性:对信息系统进行全面风险评估,不留死角。
(二)客观性:以客观事实为依据,确保风险评估的准确性。
信息安全

的一种安全保护措施。用户和用户组被赋予 一定的权限。网络控制用户和用户组可以访 问哪些目录、子目录、文件和其他资源。可 以指定用户对这些文件、目录、设备能够执 行哪些操作。
3. 目录级安全控制
网络应允许控制用户对目录、文件、设备的
访问。用户在目录一级指定的权限对所有文 件和子目录有效,用户还可进一步指定对目 录下的子目录和文件的权限。对目录和文件 的访问权限一般有八种:系统管理员权限、 读权限、写权限、创建权限、删除权限、修 改权限、文件查找权限、访问控制权限。
网络允许在服务器控制台上执行一系列操作。
用户使用控制台可以装载和卸载模块,可以 安装和删除软件等操作。 网络服务器的安全控制包括可以设置口令锁 定服务器控制台,以防止非法用户修改、删 除重要信息或破坏数据;可以设定服务器登 录时间限制、非法访问者检测和关闭的时间 间隔。
防火墙技术
在计算机网络中,“防火墙”是指设置在可 信任的内部网和不可信任的公众访问网之间 的一道屏障,来保护计算机网络资源和用户 声誉,使一个网络不受另一个网络的攻击, 实质上是一种隔离技术。 防火墙是网络通信时的一种尺度,允许同意 的“人”和“数据”访问,同时把不同意的 “拒之门外”,这样能最大限度地防止黑客 的访问,阻止他们对网络进行一些非法的操 作。
第八章 信息安全
信息社会的到来,给全球带来了信息技术飞速发 展的契机;信息技术的应用,引起了人们生产方 式、生活方式和思想观念的巨大变化,极大地推 动了人类社会的发展和人类文明的进步,把人类 带入了崭新的时代。
然而,人们在享受网络信息所带来的巨大利益的
同时,也面临着信息安全的严峻考验。信息安全 已成为世界性的现实问题,信息安全与国家安全、 民族兴衰和战争胜负息息相关。没有信息安全, 就没有完全意义上的国家安全,也没有真正的政 治安全、军事安全和经济安全。
第八章 报文统计与攻击防范

操作 命令
启动IP欺骗攻击防范功能 firewall defend ip-spoofing
关闭IP欺骗攻击防范功能 undo firewall defend ip-spoofing
35
攻击防范基本配置
启动或关闭Land攻击防范功能
操作 启动Land攻击防范功能 关闭Land攻击防范功能 命令 firewall defend land undo firewall defend land
启动带路由记录选项IP报文控制功能
启动Tracert报文控制功能 启动Ping of Death攻击防范功能 启动Teardrop攻击防范功能 启动TCP报文合法性检测功能 启动IP分片报文检测功能 启动超大ICMP报文控制功能
启动Frag Flood攻击防范功能
启动WinNuke攻击防范功能 有关SYN Flood攻击防范配置
内部网络
防火墙
黑客
29
目录
报文统计概述 报文统计基本配置
攻击防范概述Biblioteka 攻击防范基本配置攻击防范基本配置
攻击防范基本配置包括
启动ARP Flood攻击防范功能
启动ARP欺骗攻击防范功能 启动IP欺骗攻击防范功能 启动Land攻击防范功能 启动Smurf攻击防范功能 启动Fraggle攻击防范功能 启动ICMP重定向报文控制功能 启动地址扫描攻击防范功能 启动端口扫描攻击防范功能 启动ARP反向查询攻击防范功能 启动ICMP不可达报文控制功能
启动或关闭系统统计功能
操作
启动系统统计功能
关闭系统统计功能
命令
firewall statistics system enable
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
8.1.计算机泄密的主要途径
计算机泄密的主要途径有以下几种: 1.计算机电磁波辐射泄漏 2.计算机网络化造成的泄密 3.计算机媒体泄密 4.内部工作人员泄密
8.2.信息系统的安全子系统
• 没有一个系统具有绝对的安全 • 尽管我们无法达到绝对的安全,但是我们
可以通过一些措施将安全风险控制在可以 接受的范围。 • 还有一个关键的原则:一个好的安全措施 有一个平衡点,它不应该影响合法用户的 正常工作。
第八章 防御概述
1. 计算机泄密的主要途径 2. 信息系统的安全子系统 3. 网络安全的概念、内容和主要技术 4. 安全体系的核心—HIDS 5. 应用系统的安全 6. 网际网络安全技术分析 7. 通过注册表打造一个安全的系统 8. 建立安全的Web站点 9. 中国黑客常用的工具及防御方法 10.安全防御系统新趋势——入侵防护系统(IPS)
8.3.网络安全的概念、内容和主要技术 (续)
• 确保网络安全的主要技术 • 5、访问控制 : • 访问控制可以达到以下目的:保护存储在某些机器上的个人信息;保护
重要信息的机密性;维护机器内信息的完整性;减少病毒感染机会,从 而延缓这种感染的传播。防止非法用户进入系统及合法用户对系统资源 的非法使用,这就是访问控制的基本任务。访问控制需采取两种措施: 一是识别与确证访问系统的用户;二是决定该用户对某一系统资源可进 行何种类型的访问(读、写、删、改、运行等)。可具体描述如下: • (1)规定需要保护常指一个人,但有时指另 一个软件程序进程); • (3)规定可对该资源执行的动作(如读、写、执行或不许访问); • (4)通过确定每个实体可对哪些资源执行哪些动作来确定该安全方案。
• 计算机病毒是大家都比较熟悉的一种危害计算机系 统和网络安全的破坏性程序。
• 黑客犯罪是指个别人利用计算机高科技手段,盗取 密码侵入他人计算机网络,非法获得信息、盗用特 权等,如非法转移银行资金、盗用他人银行帐号购 物等。
8.3.网络安全的概念、内容和主要技术 (续)
• 确保网络安全的主要技术
• 1、防火墙技术: • 网络防火墙技术是一种用来加强网络之间访问控制,防止外
8.3.网络安全的概念、内容和主要技术
• 网络安全的概念 • 国际标准化组织(ISO)对计算机系统安全的定义是:为数
据处理系统建立和采用的技术和管理的安全保护,保护计算 机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改 和泄露。由此可以将计算机网络的安全理解为:通过采用各 种技术和管理措施,使网络系统正常运行,从而确保网络数 据的可用性、完整性和保密性。所以,建立网络安全保护措 施的目的是确保经过网络传输和交换的数据不会发生增加、 修改、丢失和泄露等。
8.3.网络安全的概念、内容和主要技术 (续)
• 网络安全防范的内容
• 一个安全的计算机网络应该具有可靠性、可用性、 完整性、保密性和真实性等特点。计算机网络不仅 要保护计算机网络设备安全和计算机网络系统安全, 还要保护数据安全等。
• 网络安全防范的重点主要有两个方面:一是计算机 病毒,二是黑客犯罪。
部网络用户以非法手段通过外部网络进入内部网络,访问内 部网络资源,保护内部网络操作环境的特殊网络互联设备。 它对两个或多个网络之间传输的数据包如链接方式按照一定 的安全策略来实施检查,以决定网络之间的通信是否被允许, 并监视网络运行状态。 • 根据防火墙所采用的技术不同,可以将它分为四种基本类型: • 包过滤型 • 网络地址转换-NAT • 代理型 • 监测型。
8.3.网络安全的概念、内容和主要技术 (续)
• 确保网络安全的主要技术 • 5、访问控制 :
• 直到70年代初期,人们才逐渐认识到,为了使计算机系统更安全,需要 两 种 不 同 类 型 的 访 问 控 制 : 自 主 访 问 控 制 ( DAC , Discretionary Access Control ) 与 强 制 访 问 控 制 ( MAC , Mandatory Access Control)。
8.2.信息系统的安全子系统(续)
• 国际标准化组织(ISO)将安全子系统所提供的服务分成5种: • 1.认证:需要对访问者的身份进行确认后才容许其访问访问
相应的资源或者接受其通信请求; • 2.访问控制:制定一个策略限定访问者的行为以及规定他访
问的权限; • 3.数据的保密性(加密):保护数据不被非法访问者访问。一
8.2.信息系统的安全子系统(续)
• 在信息安全子系统中,认证分成两类: • 控制访问权的身份认证,身份认证是网络通信中建立可信安全通信信道的
重要过程,是安全信息子系统的“门卫”模块。身份认证使用最多的是密 码认证,同时会辅助以其它的方式。 • 身份认证的方式可以分成四类:密码、智能卡、身份特征、源地址。
8.2.信息系统的安全子系统(续)
• 加密在网络上的作用就是防止有用或私有化信息在网络上被 拦截和窃取。
• 加密技术通常分为两大类:“对称式”和“非对称式”。
8.2.信息系统的安全子系统(续)
• 信息的完整性服务 • 信息的安全对需要更安全来说数据保密是不够的。数据仍能
够被非法破解并修改。信息的完整性是指避免资料在传输时 被篡改。完整性是通过刚才介绍的HASH(哈希)运算来确定数 据是否被修改过。
内容简介
• 本章介绍了与防御有关的基础知识和方法,内容 包括:计算机泄密的主要途径;信息系统安全子 系统的安全服务分析;网络安全概念、内容和主 要技术;安全体系的核心—HIDS;应用系统的安 全分析;网际网络安全技术分析;通过注册表打 造一个安全的系统;建立安全的Web站点分析; 中国黑客常用的工具及防御方法分析;介绍了安 全防御系统新趋势——入侵防护系统(IPS)。
些黑客会利用一些工具从网络上捕获数据,如果对数据做了 加密处理,即使黑客捕获了数据也无法正确读出; • 4.数据的完整性:安全子系统不但要保证数据安全的传输到 接收者,还要保证传输到的数据没有被篡改; • 5.不可否认性(抗抵赖性):这是一种机制,一方面向接收者 确认发送者的身份;同时也提供足够的证据让发送者对自己 在发送行为无法否认;
8.3.网络安全的概念、内容和主要技术 (续)
• Internet的安全隐患主要体现在下列几方面 • 1.Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会
侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数 据,或使系统功能得不到充分发挥直至瘫痪。 • 2.Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使 传输过程中的信息不被窃取的安全措施。 • 3.Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统 中明显存在的安全脆弱性问题会直接影响安全服务。 • 4.在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信 那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否 被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定 来维系的。 • 5.电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输 重要机密信息会存在着很大的危险。 • 6.计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可 以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病 毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件 传播。
• 下面介绍一下完整性是如何实现的: • 数据的发送方对要发出的数据做一次哈希运算,得出一个哈
希值,为了安全起见可以将这个哈希值加密后附着在原始数 据后送到接收方。接收方收到数据后对数据部分做同样的哈 希运算,也会得出一个哈希值,接收方在解密收到的哈希值, 然后对比双方的哈希值:如果二者相同,说明数据在传送过 程中没有被修改过,如果二者不同,说明数据在传输过程中 有了变化。
8.2.信息系统的安全子系统(续)
• 信息安全子系统需要保护的资源如下,这些资源通常是黑客攻击的目标。 • 1.终端用户资源:通常指普通用户用的电脑及其外设,其本身数据的重
要性并不一定很高,通常如果被黑客攻击也不会对全局造成重大的损失。 但是,它会被黑客利用作为跳板去获取网络中其它资源的有效信息。而且, 由于普通用户的电脑水平和防范意识不同,这类资源的安全性一般不是很 高。 • 2.网络资源:指路由器、交换机、集线器、布线系统、和机房等。如果 黑客控制了这些资源,那网络就不再安全了,对外联络处于极度危险之中。 • 3.服务器资源:Web服务器、邮件服务器、文件传输服务器等。与终端 用户资源不同的是,服务器资源通常是一些公共数据,容许大家合法的访 问。黑客以它作为目标一般是要控制这些资源或者影响正常用户的访问。 • 4.信息存储资源:存储资源上的信息是黑客最感兴趣的。
• 通信双方进行通信前所做的信息认证。信息认证的目的为:(1)确认信 息发送者的身份以保证信息的真实来源;(2)验证信息的完整性,即确 认信息在传送或存储过程中未被篡改过。
• 认证技术主要有数字摘要、数字信封、数字证书等。
8.2.信息系统的安全子系统(续)
• 访问控制决定了谁能够访问系统,能访问系统的何种资源以 及如何使用这些资源。适当的访问控制能够阻止未经允许的 用户有意或无意地获取数据。访问控制的手段包括用户识别 代码、口令、登录控制、资源授权(例如用户配置文件、资 源配置文件和控制列表)、授权核查、日志和审计。
8.2.信息系统的安全子系统(续)
• 信息的不可否认性服务 • 数据的不可否认性(Non-Repudiation)又称抗抵赖性,实际上
就是保证数据的有效性。不可否认性提供了让接收方有证据 确认所收的数据的确来自某发送者,且该发送者对其发送行 为无法否认。我们举个简单的不可否认性的实现的例子,在 发送信件时有一种信件叫“挂号信”,在送达接收者时必须 要收件人亲自签收。从而接收信件的人就无法否认其收到信 件的事实。
• 自主访问控制是一种最普通的访问控制手段。在自主访问控制下,用户 可以按自己的意愿对系统参数做适当的修改以决定哪个用户可以访问他 们的文件。一个用户(或一段用户程序或一个进程)可以有选择地与其 它用户共享他的文件。