第一章绪论:1.1信息安全面临的威胁 1.11安全威胁及其分类 ≥被动攻击:也称窃听,以获取信息为目的。 仅攻击信息的保密性,不影响正常的网络通信,不对消息作任何修改 搭线窃听、对文件或程序非法复制、木马、对资源的非授权使用 被动攻击又分为两类:获取消息的内容和业务流分析 ●获取消息的内容:通过破译密文等手段直接获取机密信息的内容 ●业务流分析: 敌手虽然可能无法从截获的消息中获取内容,但却有可能获知消息的 长度,格式,通信双方的位置和身份,通信次数。在商业环境,用户 隐私,以及军网中这些消息可能是敏感的。 手机用户不希望通信对端知道自己现在的位置 司令部和作战兵团的位置容易因频繁的指挥通信而暴露 Web用户可能不愿意让人知道自己喜欢访问的站点。 历忠毛孑技*字 12/
1.1.1 安全威胁及其分类 被动攻击:也称窃听,以获取信息为目的。 ⚫ 仅攻击信息的保密性,不影响正常的网络通信,不对消息作任何修改 ⚫ 搭线窃听、对文件或程序非法复制、木马、对资源的非授权使用 ⚫ 被动攻击又分为两类:获取消息的内容和业务流分析 获取消息的内容:通过破译密文等手段直接获取机密信息的内容 业务流分析: ⚫ 敌手虽然可能无法从截获的消息中获取内容,但却有可能获知消息的 长度,格式,通信双方的位置和身份,通信次数。在商业环境,用户 隐私,以及军网中这些消息可能是敏感的。 ⚫ 手机用户不希望通信对端知道自己现在的位置 ⚫ 司令部和作战兵团的位置容易因频繁的指挥通信而暴露 ⚫ Web用户可能不愿意让人知道自己喜欢访问的站点。 12/ 第一章 绪论 :1.1 信息安全面临的威胁
第一章绪论:1.1信息安全面临的威胁 1.11安全威胁及其分类 ●主动攻击:对数据流进行篡改或产生假的数据流 可分为3类: 中断:对系统可用性进行攻击 破坏计算机硬件,网络,或文件管理系统。如DoS,病毒等 ●篡改:对完整性进行攻击 修改文件中的数据(数据修改后存储),替换某一程序使其执行不同功能 修改网络中传送消息的内容等,比如中间节点对转发的图象进行了压缩 伪造:对真实性进行攻击 在网络中插入伪造的消息冒充消息发送者,在文件中插入伪造记录等 重放、假冒、诽谤、中间人攻击(Man-in- -the - Middle,筒称“MTM) ●主动攻击很难完全防止,因为它是不断变化的 历忠毛孑技*字 13/
1.1.1 安全威胁及其分类 主动攻击:对数据流进行篡改或产生假的数据流 ⚫ 可分为3类: ⚫ 中断:对系统可用性进行攻击 ⚫ 破坏计算机硬件,网络,或文件管理系统。如DoS,病毒等 ⚫ 篡改:对完整性进行攻击 ⚫ 修改文件中的数据(数据修改后存储),替换某一程序使其执行不同功能 ⚫ 修改网络中传送消息的内容等,比如中间节点对转发的图象进行了压缩 ⚫ 伪造:对真实性进行攻击 ⚫ 在网络中插入伪造的消息冒充消息发送者,在文件中插入伪造记录等 ⚫ 重放、假冒、诽谤、中间人攻击(Man-in-the-Middle,简称“MITM”) 主动攻击很难完全防止,因为它是不断变化的 13/ 第一章 绪论 :1.1 信息安全面临的威胁
第一章绪论:1.1信息安全面临的威胁 112安全威胁的来源 安全威胁主要来自于黑客(又称入侵者)和恶意代码包括病 毒)的非法入侵 ●在网络信息系统中,来自于系统内部的安全威胁最多,危 害往往也最大。 不同的研究结果表明,大约有70%-85%的安全事故来自内部网 这是因为内部人员相比于外部人员有更多的机会接触信息系统的各 类资源和设施,而又缺乏有效的监控手段。 针对网络信息系统的安全威胁在表现形式上多种多样,这 与系统中存在的不同种类的安全漏洞有直接的关系 历忠毛孑技*字 14/
1.1.2 安全威胁的来源 安全威胁主要来自于黑客(又称入侵者)和恶意代码(包括病 毒)的非法入侵 在网络信息系统中,来自于系统内部的安全威胁最多,危 害往往也最大。 ⚫ 不同的研究结果表明,大约有70%-85%的安全事故来自内部网 ⚫ 这是因为内部人员相比于外部人员有更多的机会接触信息系统的各 类资源和设施,而又缺乏有效的监控手段。 针对网络信息系统的安全威胁在表现形式上多种多样,这 与系统中存在的不同种类的安全漏洞有直接的关系 14/ 第一章 绪论 :1.1 信息安全面临的威胁
第一章绪论:1.1信息安全面临的威胁 112安全威胁的来源 来自于黑客和恶意代码的安全威胁表现形式示意图 .物理破坏后门、隐蔽通道 Back door、 特洛伊木马 信息丢失、篡改、销毁 Covert Channel Trojan Horse Lose/Tamper/Destroy 病毒Ⅴirus 网络信息系统 中间人攻击 Man-in-The-Middle 蠕虫W Attack 逻辑炸弹 Logic bomb 非授权访问 拒绝服务攻击 Unauthorized access DoS Attack 内部、外部泄密监听 Sniffer Insider/outsider Leakage 历忠毛孑技*字 15/
1.1.2 安全威胁的来源 15/ 第一章 绪论 :1.1 信息安全面临的威胁 来自于黑客和恶意代码的安全威胁表现形式示意图 网络信息系统 内部、外部泄密 Insider/Outsider Leakage 拒绝服务攻击 DoS Attack 逻辑炸弹 Logic Bomb 特洛伊木马 Trojan Horse 病毒Virus 信息丢失、篡改、销毁 Lose/Tamper/Destroy 后门、隐蔽通道 Back door、 Covert Channel 物理破坏 中间人攻击 Man-in-The-Middle Attack 非授权访问 Unauthorized Access 蠕虫Worm 监听Sniffer
第一章绪论:1.1信息安全面临的威胁 112安全威胁的来源 ●威胁来源之黑客 入侵信息系统的用户:称为黑客 Hacker 起源地:美国 ●黑客通常分为以下几类: 善 渴求自由 恶 白帽子创新者 灰帽子破解者黑帽子破坏者 设计新系统 破解已有系统 随意使用资源 °打破常规 发现间题/漏涧恶意破坏 °精研技术 突破极限/禁制散播蠕虫病毒 勇于创新 展现自我 商业间谍 没有最好 计算机 人不为已, 只有更好 为人民服务 天株地灭 MS -Bill Gates漏洞发现- Flashy入侵者K米特尼克 GNU- R. Stallman软件破解-0Day CIH 陈盈豪 Linux -Linus 工具提供- Glacier攻击Yah。匿名 历毛孑拌技大字
1.1.2 安全威胁的来源 威胁来源之黑客 ⚫ 入侵信息系统的用户:称为黑客Hacker ⚫ 起源地:美国 ⚫ 黑客通常分为以下几类: 16/ 第一章 绪论 :1.1 信息安全面临的威胁 灰帽子破解者 •破解已有系统 •发现问题/漏洞 •突破极限/禁制 •展现自我 计算机 为人民服务 漏洞发现 - Flashsky 软件破解 - 0 Day 工具提供 - Glacier 白帽子创新者 •设计新系统 •打破常规 •精研技术 •勇于创新 没有最好, 只有更好 MS -Bill Gates GNU -R.Stallman Linux -Linus 善 黑帽子破坏者 •随意使用资源 •恶意破坏 •散播蠕虫病毒 •商业间谍 人不为己, 天诛地灭 入侵者-K.米特尼克 CIH - 陈盈豪 攻击Yahoo者-匿名 渴求自由 恶