电子政务系统
第六讲电子政务信息安全
本节提纲
安全攻击的分类
安全攻击的常见形式
信息安全
信息安全技术
电子政务的安全
电子政务的IT运维
1 安全攻击的分类
按照攻击的施动动机,攻击可分为:
被动攻击:
一类是获取信息的内容;
二类是进行业务流分析。
被动攻击因不对传输的信息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防。
1 安全攻击的分类
按照攻击的施动动机,攻击可分为:
主动攻击:主动攻击又可分为以下4个子类:
(1)假冒
某个实体(人或者系统)假装成另一个实体,以使某一防线的守卫者相信它是一个合法的实体,从而窃取合法用户的权利和权限。
(2)重放
攻击者对截获的某次合法数据进行拷贝,然后出于非法的目的而重新发送。
(3)消息的篡改
指某一通信数据在传输的过程中被改动、删除或替代,如“授权甲读机密文件”改为“授权乙读机密文件”。
(4)业务拒绝
对通信设备的使用和管理被无条件地拒绝。这种攻击可能有一个特定的目标;还有一类业务拒绝是对整个网络实施破坏,例如,使整个网络瘫痪或用大量无用信息使其资源耗尽。
绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通讯线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行修复。
1 安全攻击的分类
窃听
foo.
username: dan
password:
m-y-p-a-s-s-w-o-r-d d-a-n
Bob
假冒
I’m Bob, SendMe all Corporate Correspondence
with Cisco
CPU
拒绝服务
Bank
Customer
Deposit $1000
Deposit $100
篡改
2 安全攻击的常见形式
安全攻击的几种常见形式:
窃取口令一般有:强制口令破解、破译口令文件和网络监听三种方式;
口令破译的一般工作过程如下。
(1)首先使用一个字典文件,这个文件只是一般的文本文件(明文),它有许许多多的单词(通常称之为单词序列或者词汇表)。
(2)将这些单词用DES进行加密。
(3)将加密后的单词与目标口令(加密令的口令)进行比较。如果相同,那么有98%的概率说明这个口令已经被攻破。
(4)某些破译程序还对词汇表中的一些单词应用一些规则,进行基本(针对性)逻辑组合或筛选,以提高口令破解的成功率。
2 安全攻击的常见形式
安全攻击的几种常见形式:
欺骗攻击按照欺骗的依托载体分为以下几种类型:
(1)lP欺骗:使用其他计算机的IP地址来获得信息或者得到特权,利用电子信件欺骗,即电子信件的发送方地址进行欺骗。
(2)WEB欺骗
(3)非技术类欺骗:这些类型的攻击是把精力集中在攻击的人力因素上,它需要通过社会工程技术来实现。
(4)欺骗过程分析
2 安全攻击的常见形式
安全攻击的几种常见形式:
后门攻击:
通常网络攻击者在获得一台主机的控制权后,会在主机上建立后门,以便下一次入侵时使用。
后门的种类有:
登录后门
服务后门
库后门
口令破解后门
对付后门攻击的方法是经常检测系统的程序运行情况。
2 安全攻击的常见形式
安全攻击的几种常见形式:
恶意软件:
它是病毒、蠕虫等恶意程序,可以分为两类:
一类需要主程序:是某个程序中的一段,不能独立于实际的应用程序或系统程序;
另一类不需要。是能被操作系统调度和运行的独立程序。
对恶意软件也可根据其能否自我复制来进行分类:
不能自我复制的是程序段,这种程序段在主程序被调用执行时就可激活;
能够自我复制的或者是程序段(病毒)或者是独立的程序(蠕虫、细菌等),当这种程序段或独立的程序被执行时,可能复制一个或多个自己的副本,以后这些副本可在这一系统或其他系统中被激活。
2 安全攻击的常见形式
安全攻击的几种常见形式:
恶意软件的分类
(1)陷门:陷门是进入程序的秘密入口,掌握陷门的人可不经过通常的安全访问程序而访问程序。
(2)逻辑炸弹是早于病毒和蠕虫出现的最早的恶意程序之一,它是镶嵌于合法程序并且设置了”爆炸“条件的代码。一旦满足设置的条件,逻辑炸弹可能会修改、删除数据甚至整个文件,造成死机甚至网络瘫痪。
(3)特洛伊木马是包含在有用程序中的隐藏码,当有用程序被调用时,这种隐藏码将执行某些有害功能。
(4)病毒是一个程序,它能通过修改其他程序而将其感染。其中修改过程包括病毒程序本身的复制,复制得到的副本又可以继续感染其他程序。
电子政务系统信息安全课件 来自淘豆网m.daumloan.com转载请标明出处.