版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、1計算機操作系統(tǒng)計算機操作系統(tǒng)第第1010章章 系統(tǒng)安全系統(tǒng)安全2目目 錄錄l10.1 計算機安全概述l10.2 程序安全l10.3 系統(tǒng)和網(wǎng)絡(luò)安全l10.4 計算機安全技術(shù)3系統(tǒng)安全系統(tǒng)安全l從人類歷史上的第一臺計算機誕生至今,計算機硬件與軟件技術(shù)都在經(jīng)歷持續(xù)不斷的飛速發(fā)展。計算機的普及帶領(lǐng)人們步入信息時代,而計算機技術(shù)在生產(chǎn)、生活各個領(lǐng)域的廣泛應(yīng)用則推動人類文明快步向前。l隨著人們對計算機系統(tǒng)及相關(guān)技術(shù)依賴性的日趨上升,計計算機在使用過程中的安全問題也愈來愈受到重視算機在使用過程中的安全問題也愈來愈受到重視,高效且可靠的運行和使用計算機系統(tǒng)成為計算機學(xué)科領(lǐng)域普遍關(guān)注的重要問題。410.1
2、10.1 計算機安全概述計算機安全概述l計算機安全是計算機與網(wǎng)絡(luò)領(lǐng)域的信息安全的一個分支,其研究目的是改善計算機系統(tǒng)及其應(yīng)用中的不可靠因素,以保證計算機正常安全地運行。l從計算機安全所包含的主要內(nèi)容計算機安全所包含的主要內(nèi)容來看,應(yīng)包括實體安全、軟件安全、運行安全、網(wǎng)絡(luò)安全和信息安全等方面;l從計算機本身的結(jié)構(gòu)層次劃分計算機本身的結(jié)構(gòu)層次劃分,則包括物理安全、邏輯安全和安全服務(wù)三方面。510.1.1 10.1.1 計算機系統(tǒng)安全的定義計算機系統(tǒng)安全的定義l關(guān)于計算機安全,國際標(biāo)準(zhǔn)化組織(ISO)的定義是:為為數(shù)據(jù)處理系統(tǒng)建立和采取的技術(shù)與管理的安全保護,以使數(shù)據(jù)處理系統(tǒng)建立和采取的技術(shù)與管理的
3、安全保護,以使計算機硬件、軟件和數(shù)據(jù)不因偶然或惡意原因而遭到破壞、計算機硬件、軟件和數(shù)據(jù)不因偶然或惡意原因而遭到破壞、更改和泄露。更改和泄露。l中國公安部計算機管理監(jiān)察司提出:計算機安全是指計算計算機安全是指計算機資產(chǎn)安全,即計算機信息系統(tǒng)資源和信息資源不受自然機資產(chǎn)安全,即計算機信息系統(tǒng)資源和信息資源不受自然或人為有害因素的威脅和危害。或人為有害因素的威脅和危害。610.1.1 10.1.1 計算機系統(tǒng)安全的定義計算機系統(tǒng)安全的定義l計算機系統(tǒng)安全主要包括三個方面的內(nèi)容:物理安全、邏輯安全和安全管理。l物理安全物理安全主要是指系統(tǒng)設(shè)備及相關(guān)設(shè)施受到物理保護,使其免遭破壞或丟失;l安全管理安全
4、管理包括各種安全管理的政策和機制;l邏輯安全邏輯安全是指系統(tǒng)中的信息資源的安全,包括數(shù)據(jù)機密性、數(shù)據(jù)完整性和系統(tǒng)可用性。710.1.2 10.1.2 計算機系統(tǒng)安全的分類計算機系統(tǒng)安全的分類l計算機面臨的安全威脅與攻擊一般可分為外部與內(nèi)部兩大類。l計算機的外部安全計算機的外部安全,包括計算機設(shè)備的物理安全、與信息安全有關(guān)的規(guī)章制度的建立和法律法規(guī)的制定等。這是保證計算機設(shè)備正常運行、確保系統(tǒng)信息安全的前提。l計算機的內(nèi)部安全計算機的內(nèi)部安全指的是計算機信息在存儲介質(zhì)上的安全,包括計算機軟件保護、軟件安全、數(shù)據(jù)安全等多方面。810.1.3 10.1.3 計算機威脅的類型計算機威脅的類型目前常見的
5、幾種主要威脅類型如下:l假冒用戶身份假冒用戶身份:攻擊者偽裝成一個合法用戶,利用安全體制所允許的操作去破壞系統(tǒng)安全。l截取數(shù)據(jù)截取數(shù)據(jù):未經(jīng)核準(zhǔn)的人通過非正當(dāng)?shù)耐緩浇厝【W(wǎng)絡(luò)中的文件和數(shù)據(jù),從而造成網(wǎng)絡(luò)信息泄露。l拒絕服務(wù)拒絕服務(wù):未經(jīng)主管部門許可,而拒絕接受一些用戶對網(wǎng)絡(luò)中的資源進行訪問。l修改信息修改信息:未經(jīng)核準(zhǔn)的用戶截取數(shù)據(jù)后,修改數(shù)據(jù)包中的信息。l偽造信息偽造信息:未經(jīng)核準(zhǔn)的人將一些經(jīng)過精心編造的虛假信息送入計算機,或者在某些文件中增加一些虛假的記錄來威脅系統(tǒng)中數(shù)據(jù)的完整性。l中斷傳輸中斷傳輸:系統(tǒng)中因某事件被破壞而造成的信息傳輸中斷。l否認操作否認操作:某用戶不承認自己曾經(jīng)做過的事情
6、。910.1.4 10.1.4 信息系統(tǒng)安全評價標(biāo)準(zhǔn)信息系統(tǒng)安全評價標(biāo)準(zhǔn)1.1.可信任計算機系統(tǒng)評價標(biāo)準(zhǔn)可信任計算機系統(tǒng)評價標(biāo)準(zhǔn)(TCSECTCSEC)l美國國防部在20世紀(jì)80年代中期制定了一組計算機系統(tǒng)安全需求標(biāo)準(zhǔn),共包括20多個文件,每個文件都使用了不同顏色的封面,統(tǒng)稱為“彩虹系列”。其中最核心的是橙色封皮的“可信任計算機系統(tǒng)評價標(biāo)準(zhǔn)(TCSEC)”,簡稱“橙皮書”。它將計算機系統(tǒng)的安全性分為四個等級(A、B、C、D)共八個級別1010.1.4 10.1.4 信息系統(tǒng)安全評價標(biāo)準(zhǔn)信息系統(tǒng)安全評價標(biāo)準(zhǔn)lD D級級:D級是最低的安全保護等級。擁有這個級別的操作系統(tǒng)就像一個門戶大開的房子,任何
7、人可以自由進出,是完全不可信的。lC C級級:C級有兩個安全子級別。C1C1級級:又稱選擇性安全保護系統(tǒng),它描述了一種典型的用在一種典型的用在UnixUnix系統(tǒng)上的安全級別系統(tǒng)上的安全級別。C2C2級級:除了C1包含的特征外,C2級別還包含有訪問控制環(huán)境訪問控制環(huán)境。lB B級級:B級中有三個子級別。B1B1級級:即標(biāo)志安全保護。B2B2級級:又叫做結(jié)構(gòu)保護,要求計算機系統(tǒng)中所有的對象都加標(biāo)簽,而且給設(shè)備分配單個或多個安全級別。B3B3級級:或稱為安全區(qū)域保護。它使用安裝硬件的方式來加強安全區(qū)域保護。lA A級級:A級或驗證設(shè)計是當(dāng)前的最高級別,包括了一個嚴(yán)格的設(shè)計,控制和驗證過程。l只有B
8、2、B3和A級,才是真正的安全等級,它們至少經(jīng)得起程度不同的嚴(yán)格測試和攻擊。1110.1.4 10.1.4 信息系統(tǒng)安全評價標(biāo)準(zhǔn)信息系統(tǒng)安全評價標(biāo)準(zhǔn)2.2.信息技術(shù)安全評價公共準(zhǔn)則信息技術(shù)安全評價公共準(zhǔn)則l20世紀(jì)80年代后期,德國、英國、加拿大、法國、澳大利亞也都相繼制定了本國的信息安全評價標(biāo)準(zhǔn)。由于這些標(biāo)準(zhǔn)之間不能兼容,于是上述一些國家在1992年又合作制定了共同的國際標(biāo)準(zhǔn)信息技術(shù)安全評價公共準(zhǔn)則(CC)。lCC標(biāo)準(zhǔn)的評估分為兩個方面:安全功能需求安全功能需求和安全保證需安全保證需求求。1210.1.4 10.1.4 信息系統(tǒng)安全評價標(biāo)準(zhǔn)信息系統(tǒng)安全評價標(biāo)準(zhǔn)3.3.計算機信息系統(tǒng)安全保護等
9、級劃分準(zhǔn)則計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則l我國也于1999年制定了“計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則”這一國家標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)將計算機系統(tǒng)的安全保護能力分為:用戶自主保護級用戶自主保護級、系統(tǒng)審計保護級系統(tǒng)審計保護級、安全標(biāo)記安全標(biāo)記保護級保護級、結(jié)構(gòu)化保護級結(jié)構(gòu)化保護級和訪問驗證保護級訪問驗證保護級這五個等級。l為了指導(dǎo)設(shè)計者設(shè)計和實現(xiàn)該標(biāo)準(zhǔn)中每一個安全保護等級的操作系統(tǒng)要求,我國于2006年又制定了“信息安全技術(shù)操作系統(tǒng)安全技術(shù)要求(GB/T 20272-2006)”。1310.2 10.2 程序安全程序安全l程序安全程序安全是計算機安全層次中的重要一環(huán),其內(nèi)容主要體現(xiàn)在計算機程序的耗時
10、性、兼容性、穩(wěn)定性,以及死鎖問題、程序漏洞等方面。l程序由于種種原因不可避免的存在缺陷,這些缺陷有些是在設(shè)計過程中編程邏輯不正確而導(dǎo)致的,有些則是程序員無意中造成的,也有一些甚至是被編程者有意留下的。要保障計算機安全,從程序本身入手盡可能完善程序或者系統(tǒng)缺陷、消除被安全威脅攻擊得逞的隱患非常重要。1410.2.1 10.2.1 邏輯炸彈邏輯炸彈l邏輯炸彈邏輯炸彈是指在特定邏輯條件得到滿足時實施破壞的計算機程序??赡茉斐捎嬎銠C數(shù)據(jù)丟失、計算機無法從硬盤或軟盤引導(dǎo),甚至導(dǎo)致整個系統(tǒng)癱瘓,并出現(xiàn)物理損壞的虛假現(xiàn)象。l邏輯炸彈觸發(fā)時的特定條件稱為邏輯誘因邏輯誘因。1510.2.1 10.2.1 邏輯炸
11、彈邏輯炸彈1.1.邏輯炸彈的危害邏輯炸彈的危害l直接破壞計算機軟件產(chǎn)品的使用者的計算機數(shù)據(jù)。l引發(fā)連帶的社會災(zāi)難,包括直接或間接的損失,如企業(yè)虧損、資料丟失、科學(xué)研究的永久性失敗、當(dāng)事人承受精神打擊、刑事犯罪等。1610.2.1 10.2.1 邏輯炸彈邏輯炸彈2.2.邏輯炸彈出現(xiàn)頻率低的原因邏輯炸彈出現(xiàn)頻率低的原因l邏輯炸彈不便于隱藏,可以追根朔源。邏輯炸彈一旦被觸發(fā)即可確認源自哪個程序,這不但會犧牲這個程序產(chǎn)品的信譽,還可能為程序員自己引來法律糾紛。l在一般情況下,邏輯炸彈在民用產(chǎn)品中的應(yīng)用是沒有必要的,正如前一點所述這種行為損人不利己。而在軍事或特殊領(lǐng)域如國際武器交易、先進的超級計算設(shè)備出
12、口等情況下,邏輯炸彈可以限制超級計算設(shè)備的計算性能,或使得武器的電子控制系統(tǒng)通過特殊通信手段傳送情報或刪除信息,這可能具有非同凡響的特殊意義。1710.2.2 10.2.2 緩沖區(qū)溢出緩沖區(qū)溢出l緩沖區(qū)溢出緩沖區(qū)溢出,是指當(dāng)計算機向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時超過了緩沖區(qū)本身的容量,使得溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上。理想的情況是,程序檢查數(shù)據(jù)長度、同時不允許輸入超過緩沖區(qū)長度的字符;然而絕大多數(shù)程序都會假設(shè)數(shù)據(jù)長度總是與所分配的儲存空間相匹配,這就為緩沖區(qū)溢出現(xiàn)象的發(fā)生埋下了隱患。l利用緩沖區(qū)溢出攻擊,可以導(dǎo)致程序運行失敗、系統(tǒng)宕機、重新啟動等后果。更嚴(yán)重的是,可以利用它執(zhí)行非授權(quán)指令,甚至可以取得系
13、統(tǒng)特權(quán)進而執(zhí)行某些非法操作。1810.2.3 SQL10.2.3 SQL注入注入lSQLSQL注入注入是對數(shù)據(jù)庫進行攻擊的常用手段之一。l它利用現(xiàn)有應(yīng)用程序可以將SQL命令注入到后臺數(shù)據(jù)庫引擎執(zhí)行的能力,通過在Web表單、域名輸入或頁面請求的查詢字符串等內(nèi)容中輸入惡意的輸入惡意的SQLSQL語句得到一個存在安全漏洞的網(wǎng)站的數(shù)語句得到一個存在安全漏洞的網(wǎng)站的數(shù)據(jù)庫據(jù)庫,最終達到欺騙服務(wù)器執(zhí)行惡意SQL命令的目的。lSQL注入攻擊通過構(gòu)建特殊的輸入作為參數(shù)構(gòu)建特殊的輸入作為參數(shù)傳入Web應(yīng)用程序,而這些輸入多為SQL語法里的一些組合,通過執(zhí)行SQL語句進而執(zhí)行攻擊者所需的操作,其發(fā)生原因主要是程序
14、沒有過濾用戶輸入的數(shù)據(jù),致使非法數(shù)據(jù)侵入系統(tǒng)。lSQL注入可分為平臺層注入平臺層注入和代碼層注入代碼層注入。前者由不安全的數(shù)據(jù)庫配置或數(shù)據(jù)庫平臺的漏洞所致;后者主要是由于程序員對輸入未進行細致過濾,從而執(zhí)行了非法的數(shù)據(jù)查詢。1910.3 10.3 系統(tǒng)和網(wǎng)絡(luò)安全系統(tǒng)和網(wǎng)絡(luò)安全l伴隨著Internet的普及,計算機系統(tǒng)尤其是計算機信息系統(tǒng)通常不再作為一個獨立的存在而工作,計算機網(wǎng)絡(luò)將全球各地的計算機互連起來并以此為基礎(chǔ)提供更復(fù)雜、高效且多元的信息服務(wù)。在感受這種服務(wù)帶來的便利的同時,在感受這種服務(wù)帶來的便利的同時,人們也不可避免地遭遇一系列與計算機網(wǎng)絡(luò)相關(guān)的安全威人們也不可避免地遭遇一系列與計算
15、機網(wǎng)絡(luò)相關(guān)的安全威脅。脅。l一般情況下,這些安全威脅有兩大主要攻擊目標(biāo),分別是網(wǎng)絡(luò)中的信息網(wǎng)絡(luò)中的信息和網(wǎng)絡(luò)中的設(shè)備網(wǎng)絡(luò)中的設(shè)備,而這些威脅大多是通過挖掘計算機操作系統(tǒng)和應(yīng)用程序本身的弱點或缺陷來實現(xiàn)的。2010.3.1 10.3.1 特洛伊木馬特洛伊木馬l特洛伊木馬一般簡稱為木馬,名稱來源于希臘神話木馬屠城記,后被黑客程序借用其名,有“一經(jīng)潛入,后患無窮”之意。l計算機中所說的木馬計算機中所說的木馬,與人們熟知的計算機病毒一樣都是一種有害程序。特洛伊木馬沒有復(fù)制能力特洛伊木馬沒有復(fù)制能力,其特點是偽裝特點是偽裝成一個實用工具或者一個可愛的游戲成一個實用工具或者一個可愛的游戲,誘使用戶將其安裝
16、在PC或者服務(wù)器上。l在不經(jīng)意間,特洛伊木馬可能對使用者的計算機系統(tǒng)產(chǎn)生破壞,或竊取數(shù)據(jù)特別是使用者的各種賬戶及口令等重要且需要保密的信息,甚至直接控制計算機系統(tǒng)。2110.3.1 10.3.1 特洛伊木馬特洛伊木馬l通常,一個完整的特洛伊木馬套裝程序包含兩個部分:服服務(wù)端務(wù)端(服務(wù)器部分)和客戶端客戶端(控制器部分)。植入對方計算機的是服務(wù)端,而攻擊者正是利用客戶端進入運行了服務(wù)端的計算機。l運行木馬程序的服務(wù)端,會產(chǎn)生一個擁有易迷惑用戶的名字的進程,暗中打開端口并向指定目標(biāo)發(fā)送數(shù)據(jù)(如實時通信軟件密碼、用戶上網(wǎng)密碼等),攻擊者甚至可以利用這些打開的端口進入計算機系統(tǒng)。l木馬的植入通常利用的
17、都是操作系統(tǒng)漏洞,它直接繞過了對方系統(tǒng)的防御措施(如防火墻等)。2210.3.1 10.3.1 特洛伊木馬特洛伊木馬l特洛伊木馬可具體劃分為破壞型、密碼發(fā)送型、遠程訪問型、鍵盤記錄木馬、DoS攻擊木馬、代理木馬、FTP木馬、程序殺手木馬和反彈端口型木馬等類別,它們的攻擊目標(biāo)與手段也各有特點。l為保證自己的計算機不被木馬侵害,用戶應(yīng)特別注意養(yǎng)成良好的上網(wǎng)習(xí)慣,給計算機安裝殺毒軟件,慎重運行電子郵件的附件,從網(wǎng)絡(luò)下載的程序或文檔應(yīng)事先查毒再使用,在上網(wǎng)時盡可能打開網(wǎng)絡(luò)防火墻和病毒實時監(jiān)控。2310.3.2 10.3.2 計算機病毒計算機病毒l在所有計算機安全威脅中最為廣大用戶熟悉的就是病毒。計算機
18、病毒計算機病毒,是指編制者在計算機程序中插入的、破壞計算機功能或者破壞數(shù)據(jù)、影響計算機使用并且能夠自我復(fù)制的一組計算機指令一組計算機指令或惡意的程序代碼惡意的程序代碼。l與生物病毒不相同的是,計算機病毒不是自然存在的生命體,而是某些人利用計算機軟件或硬件固有的脆弱性編制出來的,其本質(zhì)是一組指令集或程序代碼本質(zhì)是一組指令集或程序代碼。病毒能通過某種途徑長期潛伏在計算機的存儲介質(zhì)(或程序)中,當(dāng)達到某種條件時即被激活;同時,它還可以通過修改其他程序?qū)⒆约旱木_拷貝或者可能演化的形式植入其他程序中,從而感染更多程序。2410.3.2 10.3.2 計算機病毒計算機病毒1.1.計算機病毒的特點計算機病
19、毒的特點l傳染性傳染性是病毒的基本特征,是指計算機病毒在一定條件下可以自我復(fù)制,能對其它文件或系統(tǒng)進行一系列非法操作,并使之成為新的傳染源。l繁殖性繁殖性:計算機病毒可以將與自身完全相同的副本植入其他程序或者存儲介質(zhì)的特定區(qū)域,使每一個受感染程序都同時包含病毒的一個克隆體。是否具備繁殖、感染的特征,是否具備繁殖、感染的特征,是判斷某一段程序為計算機病毒的首要條件是判斷某一段程序為計算機病毒的首要條件。2510.3.2 10.3.2 計算機病毒計算機病毒l潛伏性潛伏性:計算機病毒的潛伏性是指計算機病毒依附于其他載體寄生的一種能力,這使侵入的病毒可以潛伏在系統(tǒng)中直到條件成熟才會發(fā)作。l破壞性破壞性
20、:所有的計算機病毒都是可執(zhí)行程序,所以他們對計算機系統(tǒng)而言必然存在一個共同的危害,就是一旦執(zhí)行便會占用系統(tǒng)資源,嚴(yán)重時會降低計算機系統(tǒng)工作效率。l隱蔽性隱蔽性:計算機病毒通常具有很強的隱蔽性,這是計算機病毒難以被查殺的一個重要原因。l可觸發(fā)性:可觸發(fā)性:病毒因某個事件或數(shù)值的出現(xiàn),誘使病毒實施感染或進行攻擊的特性稱為可觸發(fā)性。2610.3.2 10.3.2 計算機病毒計算機病毒2.2.計算機病毒的劃分計算機病毒的劃分l存在的媒體:存在的媒體:根據(jù)病毒存在的媒體,病毒可以劃分為文件文件病毒、網(wǎng)絡(luò)病毒和引導(dǎo)型病毒病毒、網(wǎng)絡(luò)病毒和引導(dǎo)型病毒。l傳染渠道傳染渠道:根據(jù)病毒傳染的方法不同可分為駐留型病毒
21、和駐留型病毒和非駐留型病毒非駐留型病毒。l破壞能力破壞能力:根據(jù)不同種類之間破壞能力存在的差別,一般可劃分為無害型、無危險型、危險型和非常危險型無害型、無危險型、危險型和非常危險型。l算法算法:根據(jù)設(shè)計算法不同又分為伴隨型病毒伴隨型病毒、蠕蟲型病毒蠕蟲型病毒、寄生型病毒、詭秘型病毒和變型病毒寄生型病毒、詭秘型病毒和變型病毒。2710.3.2 10.3.2 計算機病毒計算機病毒3.3.計算機病毒的預(yù)防計算機病毒的預(yù)防l提高計算機系統(tǒng)自身的安全性是防范計算機病毒的一個重要方提高計算機系統(tǒng)自身的安全性是防范計算機病毒的一個重要方面面。然而完美的安全系統(tǒng)是不存在的,加強內(nèi)部網(wǎng)絡(luò)管理人員加強內(nèi)部網(wǎng)絡(luò)管理
22、人員以及相關(guān)用戶的安全意識,是防范病毒的策略中最易實現(xiàn)、也以及相關(guān)用戶的安全意識,是防范病毒的策略中最易實現(xiàn)、也最經(jīng)濟的方法之一最經(jīng)濟的方法之一。l另外,為計算機系統(tǒng)安裝正版殺毒軟件,并定期更新病毒庫也是預(yù)防病毒的重要手段。l安全注意事項:分類管理數(shù)據(jù);使用口令來控制對系統(tǒng)資源的訪問;對重要數(shù)據(jù)、系統(tǒng)文件、特別是重要的可執(zhí)行文件進行寫保護;不使用來歷不明的程序或數(shù)據(jù);不輕易打開來歷不明的電子郵件;安裝殺毒軟件;使用新的計算機系統(tǒng)或軟件時,要先殺毒后使用;備份系統(tǒng)及參數(shù)。2810.3.2 10.3.2 計算機病毒計算機病毒4.4.計算機病毒、特洛伊木馬與邏輯炸彈的比較計算機病毒、特洛伊木馬與邏輯
23、炸彈的比較l在計算機程序中,病毒、木馬與邏輯炸彈是常見的三種破壞手段,它們相互聯(lián)系又各有區(qū)別。三者的共性在于它們都對計算三者的共性在于它們都對計算機系統(tǒng)產(chǎn)生危害機系統(tǒng)產(chǎn)生危害。l病毒是通過自我復(fù)制進行傳播的計算機程序病毒是通過自我復(fù)制進行傳播的計算機程序,自我復(fù)制是其基自我復(fù)制是其基本特性本特性,但它的破壞機制卻不是必備的,所以現(xiàn)實中也存在一些只傳染復(fù)制而不實施惡性破壞的、所謂的“良性”病毒。l木馬雖然也是一種程序,但它只具備破壞性卻不能完成自我復(fù)只具備破壞性卻不能完成自我復(fù)制制。典型木馬程序是以“冒充”來作為傳播手段的,這同病毒在新目標(biāo)中植入自己的副本這種“繁殖”方式顯而易見存在差別。l邏輯
24、炸彈一般隱含在具有正常功能的軟件內(nèi)部邏輯炸彈一般隱含在具有正常功能的軟件內(nèi)部,并不像典型的木馬程序那樣僅僅只是模仿程序的外表而沒有真正的程序功能。2910.3.3 10.3.3 蠕蟲蠕蟲l所謂蠕蟲,蠕蟲,又被稱為蠕蟲病毒,其實是一種結(jié)合了蠕蟲特性與病毒機理(技術(shù)特點)的產(chǎn)物。目前主流的定義認為,蠕蟲是一種能夠利用系統(tǒng)漏洞通過網(wǎng)絡(luò)進行自我傳播的惡蠕蟲是一種能夠利用系統(tǒng)漏洞通過網(wǎng)絡(luò)進行自我傳播的惡意程序意程序。l蠕蟲同時集成了蠕蟲和病毒兩者的特征,從而使其自身更加強大、傳播能力也更強,它還有一個顯著特點是不一定它還有一個顯著特點是不一定需要附著在其他程序上而可以獨立存在需要附著在其他程序上而可以獨
25、立存在。當(dāng)形成規(guī)模與傳播速度相當(dāng)快時,蠕蟲攻擊會極大地消耗網(wǎng)絡(luò)資源,從而導(dǎo)致大面積網(wǎng)絡(luò)擁塞甚至癱瘓。3010.3.3 10.3.3 蠕蟲蠕蟲l計算機蠕蟲與計算機病毒相似,都是能自我復(fù)制的計算機都是能自我復(fù)制的計算機程序程序。與一般病毒不同的是不同的是,蠕蟲并不需要附在其他程序蠕蟲并不需要附在其他程序(宿主程序)的內(nèi)部,可以不需要使用者介入操作也能夠(宿主程序)的內(nèi)部,可以不需要使用者介入操作也能夠自我復(fù)制或執(zhí)行自我復(fù)制或執(zhí)行。l計算機蠕蟲未必會直接破壞被感染的系統(tǒng),卻幾乎都能對網(wǎng)絡(luò)形成威脅。有時它可能只是浪費網(wǎng)絡(luò)帶寬,或執(zhí)行垃圾代碼以發(fā)動分散式阻斷服務(wù)攻擊、導(dǎo)致計算機的執(zhí)行效率大大降低,從而影
26、響計算機的正常使用,還有可能會修改或損毀目標(biāo)計算機的檔案。3110.3.3 10.3.3 蠕蟲蠕蟲l蠕蟲分為主機蠕蟲與網(wǎng)絡(luò)蠕蟲蠕蟲分為主機蠕蟲與網(wǎng)絡(luò)蠕蟲。其中,主機蠕蟲完全包含在它們運行的計算機中,并且使用網(wǎng)絡(luò)的連接將自身拷貝到其他的計算機中。主機蠕蟲在完成自身的拷貝加入到另外的主機之后,就會終止自身的行為。l如果根據(jù)攻擊目的進行劃分,蠕蟲又可以分成兩類:一類是面對大規(guī)模計算機網(wǎng)絡(luò)發(fā)動拒絕服務(wù)的計算機蠕蟲,另一類則是針對個人用戶的執(zhí)行大量垃圾代碼的計算機蠕蟲。l蠕蟲由兩部分組成:一個主程序和一個引導(dǎo)程序蠕蟲由兩部分組成:一個主程序和一個引導(dǎo)程序。主程序一旦在電腦中建立就會去收集與當(dāng)前電腦聯(lián)網(wǎng)的
27、其它主機信息。隨后,主程序會嘗試?yán)孟到y(tǒng)缺陷去在這些遠程計算機上建立其引導(dǎo)程序。3210.3.4 rootkit10.3.4 rootkitlrootkitrootkit一詞最早出現(xiàn)在Unix系統(tǒng)中。系統(tǒng)入侵者為了取得系統(tǒng)管理員級的root權(quán)限或為了清除被系統(tǒng)記錄的入侵痕跡,會重新匯編一些軟件工具,這些工具就被稱為kit。由此rootkit可以視作一項技術(shù)。l一種公認的定義認為:rootkitrootkit是指其主要功能為隱藏其是指其主要功能為隱藏其他程式進程的軟件,它可能是一個或多個軟件的組合他程式進程的軟件,它可能是一個或多個軟件的組合。從其定義不難看出,rootkit是一種特殊的惡意軟件
28、,其功功能是在安裝目標(biāo)上隱藏自身及指定的文件、進程或網(wǎng)絡(luò)鏈能是在安裝目標(biāo)上隱藏自身及指定的文件、進程或網(wǎng)絡(luò)鏈接等信息接等信息。目前,rootkit更多的是指那些被作為驅(qū)動程序加載到操作系統(tǒng)內(nèi)核中的惡意軟件。3310.3.4 rootkit10.3.4 rootkitl通常情況下,rootkit總是和木馬、后門等其他惡意程序結(jié)合使用。rootkit通過加載特殊的驅(qū)動、修改系統(tǒng)內(nèi)核,進而達到隱藏信息的目的。lrootkitrootkit是一種奇特的程序,它具有隱身功能是一種奇特的程序,它具有隱身功能。無論是作為文件存在的靜止時刻,還是作為進程存在的活動時刻都不會被察覺。l這一特性恰是一些人夢寐以求
29、的不論是計算機黑客,還是計算機取證人員。前者可以在入侵后置入rootkit,秘密窺探敏感信息或等待時機、伺機而動;后者則可以利用rootkit實時監(jiān)控嫌疑人的不法行為,這不僅幫助搜集證據(jù)還有利于采取及時行動。3410.3.5 10.3.5 拒絕服務(wù)拒絕服務(wù)l拒絕服務(wù)拒絕服務(wù)是黑客常用的攻擊手段之一,是指攻擊者設(shè)法讓目標(biāo)機器停止提供服務(wù)或資源訪問。Denial of Service即拒絕服務(wù)(簡稱為DoS),造成DoS的攻擊行為就被稱為DoS攻擊。l攻擊者進行拒絕服務(wù)攻擊主要想達到兩種效果:一是迫使服務(wù)器的緩沖區(qū)滿,使之不接收新的請求;二是使用IP欺騙迫使服務(wù)器把合法用戶的連接復(fù)位,影響合法用戶
30、的連接。計算機網(wǎng)絡(luò)帶寬攻擊計算機網(wǎng)絡(luò)帶寬攻擊和連通性攻擊連通性攻擊是最常見的DoS攻擊。3510.3.5 10.3.5 拒絕服務(wù)拒絕服務(wù)l拒絕服務(wù)攻擊的屬性分類法,主張將拒絕服務(wù)攻擊屬性分為攻擊靜態(tài)屬性攻擊靜態(tài)屬性、攻擊動態(tài)屬性攻擊動態(tài)屬性和攻擊交互屬性攻擊交互屬性三類。l凡是在攻擊開始前就已經(jīng)確定,在一次連續(xù)的攻擊中通常不會再發(fā)生改變的屬性,稱為攻擊靜態(tài)屬性攻擊靜態(tài)屬性。那些在攻擊過程中允許動態(tài)改變的屬性,如攻擊選取的目標(biāo)類型、時間選擇、使用源地址的方式、攻擊包數(shù)據(jù)生成模式等,被稱為攻擊動態(tài)屬性攻擊動態(tài)屬性。而那些不僅與攻擊者相關(guān)而且與具體受害者的配置、檢測與服務(wù)能力也有關(guān)系的屬性,就是攻攻
31、擊交互屬性擊交互屬性。3610.3.6 10.3.6 端口掃描端口掃描l端口端口,是主機與外界通訊交流的數(shù)據(jù)出入口。端口分為硬硬件端口和軟件端口件端口和軟件端口,其中硬件端口又稱為接口,包括常見的USB端口、串行端口和并行端口等。軟件端口一般是指網(wǎng)絡(luò)中面向連接服務(wù)(TCP)和無連接服務(wù)(UDP)的通訊協(xié)議端口。l一個端口就是一個潛在的通信通道,同時也成為一個可選一個端口就是一個潛在的通信通道,同時也成為一個可選的入侵通道的入侵通道。l端口掃描,是指某些別有用心的人發(fā)送一組端口掃描消息,端口掃描,是指某些別有用心的人發(fā)送一組端口掃描消息,試圖以此侵入某臺計算機并掌握其提供的計算機網(wǎng)絡(luò)服務(wù)試圖以此
32、侵入某臺計算機并掌握其提供的計算機網(wǎng)絡(luò)服務(wù)類型信息類型信息。這樣的行為使攻擊者得以發(fā)現(xiàn)系統(tǒng)存在的安全漏洞、了解從何處可以探尋到攻擊弱點。3710.3.6 10.3.6 端口掃描端口掃描l進行掃描的方法很多,可以是手工進行掃描,也可以使用端口掃描軟件即掃描器。在手工進行掃描的時候,需要熟悉各種相關(guān)命令,還必須對命令執(zhí)行后的輸出結(jié)果進行分析。借助掃描軟件更加便利,因為許多掃描器本身就具備數(shù)據(jù)分析的功能。l掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,它一般具備三項功能:(1)發(fā)現(xiàn)一個主機或網(wǎng)絡(luò)的能力;(2)發(fā)現(xiàn)一臺主機后,確認何種服務(wù)正運行在這臺主機上的能力;(3)通過測試這些服務(wù)發(fā)現(xiàn)主機漏
33、洞的能力。3810.4 10.4 計算機安全技術(shù)計算機安全技術(shù)l計算機安全主要保護的是計算機系統(tǒng)中的硬件、軟件和數(shù)據(jù),那么計算機系統(tǒng)的安全性問題也就相應(yīng)概括為三大類,即技術(shù)安全類、管理安全類和政策法律類技術(shù)安全類、管理安全類和政策法律類。l其中,技術(shù)安全是指計算機系統(tǒng)本身采用具備一定安全性的硬件、軟件來實現(xiàn)對于數(shù)據(jù)或信息的安全保護,在無意或惡意的軟件或硬件攻擊下仍能使系統(tǒng)中的數(shù)據(jù)或信息不斷增加、不丟失、不泄露。這屬于計算機安全學(xué)領(lǐng)域研究的范疇。3910.4.1 10.4.1 身份驗證身份驗證l身份驗證也稱身份認證身份驗證也稱身份認證,是實現(xiàn)信息安全的基本技術(shù)。l一種普遍認知是,身份驗證是指計算
34、機及網(wǎng)絡(luò)系統(tǒng)確認操身份驗證是指計算機及網(wǎng)絡(luò)系統(tǒng)確認操作者身份、并實施訪問控制所采用的技術(shù)手段作者身份、并實施訪問控制所采用的技術(shù)手段。它用于證實被驗證對象的真實性和有效性,能防止入侵者進行假冒、篡改等。l目前主要采用四種身份認證技術(shù),分別是:基于口令的身份認證技術(shù)、基于物理標(biāo)志的身份認證技術(shù)、基于生物標(biāo)志的認證技術(shù)和基于公開密鑰的認證技術(shù)。4010.4.1 10.4.1 身份驗證身份驗證1.1.基于口令的身份認證基于口令的身份認證l口令口令是目前用來確認用戶身份的最常用認證技術(shù)。用戶登錄系統(tǒng)時所輸入的口令必須與注冊表中用戶所設(shè)置的口令一致,否則將拒絕該用戶登錄。l口令字母是由字母或數(shù)字、或字母
35、和數(shù)字混合組成的,它可以由系統(tǒng)產(chǎn)生,也可以由用戶自己選定。4110.4.1 10.4.1 身份驗證身份驗證2.2.基于物理標(biāo)志的認證技術(shù)基于物理標(biāo)志的認證技術(shù)l物理標(biāo)志的類型很多,最早如金屬鑰匙,目前流行的如身份證、學(xué)生證、駕駛證、磁卡、IC卡等。l基于磁卡的認證技術(shù)基于磁卡的認證技術(shù):磁卡是基于磁性原理來記錄數(shù)據(jù)的,目前世界各國使用的信用卡和銀行儲蓄卡等,都是磁卡。在磁卡的磁條上一般有三條磁道,每條磁道都可以用來記錄不同標(biāo)準(zhǔn)和不同數(shù)量的數(shù)據(jù):如用戶名、用戶密碼、賬號、金額等等。l基于基于ICIC卡的認證技術(shù)卡的認證技術(shù):IC卡即集成電路卡的縮寫。在外觀上看,IC卡和磁卡并無明顯差別,但在IC
36、卡中可以裝入CPU和存儲芯片,使該卡具有一定的智能,故又稱為智能卡。4210.4.1 10.4.1 身份驗證身份驗證3.3.基于生物標(biāo)志的認證技術(shù)基于生物標(biāo)志的認證技術(shù)l利用人的指紋、視網(wǎng)膜組織、聲音、手指長度等也可進行身份識別。l具備以下三個條件:(1)足夠的可變性,系統(tǒng)可根據(jù)它來區(qū)別成千上萬的不同用戶;(2)被選用的生理標(biāo)注應(yīng)保持穩(wěn)定,不會經(jīng)常發(fā)生變化;(3)不易被偽裝。4310.4.1 10.4.1 身份驗證身份驗證4.4.基于公開密鑰的認證技術(shù)基于公開密鑰的認證技術(shù)l隨著互聯(lián)網(wǎng)在全球的發(fā)展和普及,一個嶄新的電子商務(wù)時代已經(jīng)展現(xiàn)在我們面前。但是,要利用網(wǎng)絡(luò)開展電子購物業(yè)務(wù),特別是金額較大
37、的電子購物,則要求網(wǎng)絡(luò)能夠確保要求網(wǎng)絡(luò)能夠確保電子交易的安全性電子交易的安全性。這不僅須對在網(wǎng)絡(luò)上傳輸?shù)男畔⑦M行加密,而卻還應(yīng)能對雙方都進行身份認證。l進些年已開發(fā)出多種用于進行身份認真的協(xié)議,如Kerberos身份認證協(xié)議、安全套接層(SSL)協(xié)議,以及安全電子交易等協(xié)議。目前,SSLSSL已成為利用公開密鑰進已成為利用公開密鑰進行身份認證的工業(yè)標(biāo)準(zhǔn)行身份認證的工業(yè)標(biāo)準(zhǔn)。4410.4.2 10.4.2 訪問控制訪問控制l訪問控制訪問控制,指的是根據(jù)用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用。這是目前應(yīng)用最為廣泛的計算機安全技術(shù)。l訪問控制通常用于系
38、統(tǒng)管理員控制用戶對服務(wù)器、目錄、文件等網(wǎng)絡(luò)資源的訪問。一般情況下,它可以為用戶指定其對系統(tǒng)資源訪問的限制范圍,即指定存取權(quán)限存取權(quán)限。l訪問控制還可以通過對文件屬性的設(shè)置,保護文件只允許被讀只允許被讀而不能被修改而不能被修改、或者只能被核準(zhǔn)用戶進行修改只能被核準(zhǔn)用戶進行修改。l在網(wǎng)絡(luò)環(huán)境中,訪問控制還增加了對網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)包進行檢查,要求能夠防止非法用戶進入受保護的網(wǎng)絡(luò)資源非法用戶進入受保護的網(wǎng)絡(luò)資源、允許合允許合法用戶訪問受保護的網(wǎng)絡(luò)資源法用戶訪問受保護的網(wǎng)絡(luò)資源、防止合法用戶對受保護的網(wǎng)絡(luò)防止合法用戶對受保護的網(wǎng)絡(luò)資源進行非法訪問資源進行非法訪問。4510.4.2 10.4.2 訪問控制
39、訪問控制1.1.訪問權(quán)訪問權(quán)l(xiāng)為了對系統(tǒng)中的對象加以保護,應(yīng)由系統(tǒng)來控制進程對對象的訪問。把一個進程能對某對象執(zhí)行操作的能力成為訪把一個進程能對某對象執(zhí)行操作的能力成為訪問權(quán)問權(quán)。每個訪問權(quán)可以用一個有序?qū)Γ▽ο?,?quán)集)來表示,例如某進程對文件F具有讀和寫的操作權(quán)力,可以將進程的訪問權(quán)表示為(F,R,W)。2.2.保護域保護域l為了對系統(tǒng)中的資源進行保護,引入保護域的概念,簡稱“域”。域是進程對一組對象訪問權(quán)的集合,進程只能在指定域內(nèi)執(zhí)行操作,這樣,域也就規(guī)定了進程所能訪問的域也就規(guī)定了進程所能訪問的對象和能執(zhí)行的操作對象和能執(zhí)行的操作。F1RF2RWF3R F4RWEF5RW F6RWE F
40、7W域1域2域3三個保護域Printer14710.4.2 10.4.2 訪問控制訪問控制3.3.訪問控制矩陣訪問控制矩陣l可以利用一個矩陣來描述系統(tǒng)的訪問控制,并把該矩陣稱為訪問矩陣或訪問控制矩陣。在訪問控制矩陣中,行代表行代表域,列代表對象域,列代表對象,矩陣中的每一項是由一組訪問權(quán)組成矩陣中的每一項是由一組訪問權(quán)組成。因為對象已由列顯示的定義,所以可以只寫出訪問權(quán)而不必寫出是哪個對象的訪問權(quán)。l每一項訪問權(quán)訪問權(quán)access(i,j)access(i,j)定義了在域定義了在域D Di i中執(zhí)行的進程能中執(zhí)行的進程能對對象對對象O Oj j所施加的操作所施加的操作。訪問控制矩陣中的訪問權(quán),
41、通常是由資源的擁有者或管理者所決定的。4810.4.2 10.4.2 訪問控制訪問控制3.3.訪問控制矩陣訪問控制矩陣 對象域F1F2F3F4F5F6D1RR,WD2RR,W,ER,WD3R,W,E表10.1 訪問控制矩陣4910.4.2 10.4.2 訪問控制訪問控制4.4.訪問控制矩陣的實現(xiàn)訪問控制矩陣的實現(xiàn)l訪問控制矩陣是一個稀疏矩陣。l實現(xiàn)訪問控制矩陣的常用方法就是將矩陣按列劃分或按行劃分,以分別形成訪問控制表訪問控制表或訪問權(quán)限表訪問權(quán)限表。(1)訪問控制表l對訪問控制矩陣按列劃分按列劃分就得到訪問控制表。在表中把矩陣中屬于該列的所有空項刪除,此時的訪問控制表就是由一有序?qū)Γㄓ?,?quán)集)所組成的。指示的是某個對象對多指示的是某個對象對多個域的訪問權(quán)限個域的訪問權(quán)限。在大多數(shù)時候,矩陣中的空項遠多于非空項,因此使用訪問控制表可以顯著的減少所占用的存儲空間,提高查詢速度。5010.4.2 10.4.2 訪問控制訪問控制4.4.訪問控制矩陣的實現(xiàn)訪問控制矩陣的實現(xiàn)(2)訪問權(quán)限表l如果把訪問矩陣按行按行( (即域即域) )劃分劃分,便可由每一行構(gòu)成一張訪問權(quán)限表。換言之,這是由一個域?qū)γ恳粋€對象可以執(zhí)這是由一個域?qū)γ恳粋€對象可以執(zhí)行的一組操作所構(gòu)成的表行的一組操作所構(gòu)成的表。表中的每一項即為該域?qū)δ硨ο蟮脑L問權(quán)限。當(dāng)域為用戶(進程)、對象為文件時,訪問權(quán)限表便
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 20042.5-2024質(zhì)子交換膜燃料電池第5部分:膜電極測試方法
- 二零二五版瓷磚行業(yè)展會贊助合同3篇
- 2024泰州旅游行業(yè)員工勞動合同標(biāo)準(zhǔn)范本2篇
- 2024標(biāo)的為800萬元的物流服務(wù)合同
- 2025年度綠色節(jié)能產(chǎn)品展銷會參展服務(wù)合同書3篇
- 二零二五年度高層管理人才派遣服務(wù)合同2篇
- 2025年度集裝箱金融服務(wù)合同含融資與結(jié)算3篇
- 2024版紗窗訂購合同范本
- 2025年度鋼材企業(yè)兼并收購合同2篇
- 2024版擔(dān)保個人借款協(xié)議
- 2024年中考復(fù)習(xí)-數(shù)學(xué)(廣州專用)(解析版)
- 第三十六屆全國電力行業(yè)風(fēng)力發(fā)電運行檢修職業(yè)技能競賽基礎(chǔ)理論題庫附有答案
- 2024年紀(jì)檢監(jiān)察綜合業(yè)務(wù)知識題庫含答案(研優(yōu)卷)
- 科室醫(yī)療質(zhì)量與安全管理小組工作制度
- 中華民族共同體概論課件第五講大一統(tǒng)與中華民族共同體初步形成(秦漢時期)
- 初二生地會考試卷及答案-文檔
- 私營企業(yè)廉潔培訓(xùn)課件
- 施工單位值班人員安全交底和要求
- 中國保險用戶需求趨勢洞察報告
- 數(shù)字化轉(zhuǎn)型指南 星展銀行如何成為“全球最佳銀行”
- 中餐烹飪技法大全
評論
0/150
提交評論