




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、2022-7-2計算機系統(tǒng)安全原理與技術1 十八屆三中全會決定設立國家安全委十八屆三中全會決定設立國家安全委員會,成為此次全會的突出亮點之一。員會,成為此次全會的突出亮點之一。維護國家安全是中國維護國家安全是中國21世紀的重大課題世紀的重大課題,中國在越來越強大,但國家安全形勢,中國在越來越強大,但國家安全形勢越來越復雜,成立國家安全委員會來得越來越復雜,成立國家安全委員會來得正當其時。正當其時。2022-7-2計算機系統(tǒng)安全原理與技術2成立國家安全委員會必將強化中國的成立國家安全委員會必將強化中國的“大安全大安全”概念,也會觸動我們對國家概念,也會觸動我們對國家安全內(nèi)涵不斷變化的更多思考。過
2、去國安全內(nèi)涵不斷變化的更多思考。過去國人對國家安全的認識大多局限于傳統(tǒng)安人對國家安全的認識大多局限于傳統(tǒng)安全領域,如國防建設、大國博弈、領土全領域,如國防建設、大國博弈、領土安全等等。但現(xiàn)實已在不斷提醒我們,安全等等。但現(xiàn)實已在不斷提醒我們,21世紀中國國家安全的內(nèi)容遠不止這些世紀中國國家安全的內(nèi)容遠不止這些2022-7-2計算機系統(tǒng)安全原理與技術3經(jīng)濟、特別是金融安全的重要性異經(jīng)濟、特別是金融安全的重要性異軍突起,信息安全也在互聯(lián)網(wǎng)時代有了軍突起,信息安全也在互聯(lián)網(wǎng)時代有了特殊含義,此外很多領域的安全變得界特殊含義,此外很多領域的安全變得界限模糊,相互交錯。限模糊,相互交錯。2022-7-2
3、計算機系統(tǒng)安全原理與技術4棱鏡門棱鏡門棱鏡計劃(棱鏡計劃(PRISM)是一項由美國國家安全局()是一項由美國國家安全局(NSA)自)自2007年起開始實施的絕密電子監(jiān)聽計劃年起開始實施的絕密電子監(jiān)聽計劃,該計劃的正式名號為,該計劃的正式名號為“US-984XN”。美國情報機構一直在九家美國美國情報機構一直在九家美國互聯(lián)網(wǎng)互聯(lián)網(wǎng)公司中進行公司中進行數(shù)數(shù)據(jù)挖掘據(jù)挖掘工作,從音頻、視頻、圖片、郵件、文檔以工作,從音頻、視頻、圖片、郵件、文檔以及連接信息中分析個人的聯(lián)系方式與行動。及連接信息中分析個人的聯(lián)系方式與行動。監(jiān)控的類型有監(jiān)控的類型有10類:信息電郵,即時消息,視頻,類:信息電郵,即時消息,視
4、頻,照片,存儲數(shù)據(jù),語音聊天,文件傳輸,視頻會議照片,存儲數(shù)據(jù),語音聊天,文件傳輸,視頻會議,登錄時間,登錄時間,社交網(wǎng)絡社交網(wǎng)絡資料的細節(jié)資料的細節(jié)兩個秘密監(jiān)視項目,一是監(jiān)視、監(jiān)聽民眾電話的通兩個秘密監(jiān)視項目,一是監(jiān)視、監(jiān)聽民眾電話的通話記錄,二是監(jiān)視民眾的網(wǎng)絡活動。話記錄,二是監(jiān)視民眾的網(wǎng)絡活動。2022-7-2計算機系統(tǒng)安全原理與技術5棱鏡門棱鏡門PRISM計劃能夠?qū)τ媱澞軌驅(qū)磿r通信和既存資料即時通信和既存資料進行進行深度的深度的監(jiān)聽監(jiān)聽。監(jiān)聽對象包括任何在美國以外地區(qū)使用參與計劃公監(jiān)聽對象包括任何在美國以外地區(qū)使用參與計劃公司服務的客戶,或是任何與國外人士通信的美國公司服務的客戶,或
5、是任何與國外人士通信的美國公民民PRISM計劃中可以獲得的數(shù)據(jù)電子郵件、視頻和語計劃中可以獲得的數(shù)據(jù)電子郵件、視頻和語音交談、影片、照片、音交談、影片、照片、VoIP交談內(nèi)容、檔案傳輸、交談內(nèi)容、檔案傳輸、登入通知,以及社交網(wǎng)絡細節(jié)綜登入通知,以及社交網(wǎng)絡細節(jié)綜合情報文件合情報文件“總統(tǒng)每日簡報總統(tǒng)每日簡報”中。中。在在2012年內(nèi)在年內(nèi)在1,477個計劃使用了來自個計劃使用了來自PRISM計計劃的資料劃的資料2022-7-2計算機系統(tǒng)安全原理與技術6棱鏡門棱鏡門2013年年7月月1日晚,維基解密網(wǎng)站披露,美國日晚,維基解密網(wǎng)站披露,美國“棱棱鏡門鏡門”事件泄密者事件泄密者愛德華愛德華斯諾登斯
6、諾登(Edward Snowden)在向在向厄瓜多爾厄瓜多爾和和冰島冰島申請庇護后,又向申請庇護后,又向19個國家尋求政治庇護。個國家尋求政治庇護。美國驚人規(guī)模的海外監(jiān)聽計劃在前中情局雇員愛德美國驚人規(guī)模的海外監(jiān)聽計劃在前中情局雇員愛德華華斯諾登的揭露下,引發(fā)美國外交地震。斯諾登的揭露下,引發(fā)美國外交地震。斯諾登:斯諾登:美國國家安全局已搭建一套基礎系統(tǒng),能美國國家安全局已搭建一套基礎系統(tǒng),能截獲幾乎任何通信數(shù)據(jù)。憑借這樣的能力,大部分截獲幾乎任何通信數(shù)據(jù)。憑借這樣的能力,大部分通信數(shù)據(jù)都被無目標地自動保存。如果我希望查看通信數(shù)據(jù)都被無目標地自動保存。如果我希望查看你的電子郵件或你妻子的手機信
7、息,所要做的就是你的電子郵件或你妻子的手機信息,所要做的就是使用截獲的數(shù)據(jù)。我可以獲得你的電子郵件、密碼使用截獲的數(shù)據(jù)。我可以獲得你的電子郵件、密碼、通話記錄和信用卡信息。、通話記錄和信用卡信息。2022-7-2計算機系統(tǒng)安全原理與技術7國務院保障信息安全的若干意見國務院保障信息安全的若干意見1. 確保重要信息系統(tǒng)和基礎信息網(wǎng)絡安確保重要信息系統(tǒng)和基礎信息網(wǎng)絡安全。能源、交通、金融等領域涉及國計全。能源、交通、金融等領域涉及國計民生的重要信息系統(tǒng)和電信網(wǎng)、廣播電民生的重要信息系統(tǒng)和電信網(wǎng)、廣播電視網(wǎng)、互聯(lián)網(wǎng)等基礎信息網(wǎng)絡,要同步視網(wǎng)、互聯(lián)網(wǎng)等基礎信息網(wǎng)絡,要同步規(guī)劃、同步建設、同步運行安全防護
8、設規(guī)劃、同步建設、同步運行安全防護設施,強化技術防范,嚴格安全管理,切施,強化技術防范,嚴格安全管理,切實提高防攻擊、防篡改、防病毒、防癱實提高防攻擊、防篡改、防病毒、防癱瘓、防竊密能力。瘓、防竊密能力。2022-7-2計算機系統(tǒng)安全原理與技術8國務院保障信息安全的若干意見國務院保障信息安全的若干意見2. 加強政府和涉密信息系統(tǒng)安全管理。加強政府和涉密信息系統(tǒng)安全管理。嚴格政府信息技術服務外包的安全管理嚴格政府信息技術服務外包的安全管理,為政府機關提供服務的數(shù)據(jù)中心、云,為政府機關提供服務的數(shù)據(jù)中心、云計算服務平臺等要設在境內(nèi),禁止辦公計算服務平臺等要設在境內(nèi),禁止辦公用計算機安裝使用與工作無
9、關的軟件。用計算機安裝使用與工作無關的軟件。建立政府網(wǎng)站開辦審核、統(tǒng)一標識、監(jiān)建立政府網(wǎng)站開辦審核、統(tǒng)一標識、監(jiān)測和舉報制度。減少政府機關的互聯(lián)網(wǎng)測和舉報制度。減少政府機關的互聯(lián)網(wǎng)連接點數(shù)量,加強安全和保密防護監(jiān)測連接點數(shù)量,加強安全和保密防護監(jiān)測。落實涉密信息系統(tǒng)分級保護制度,強。落實涉密信息系統(tǒng)分級保護制度,強化涉密信息系統(tǒng)審查機制。化涉密信息系統(tǒng)審查機制。2022-7-2計算機系統(tǒng)安全原理與技術9國務院保障信息安全的若干意見國務院保障信息安全的若干意見3.保障工業(yè)控制系統(tǒng)安全。加強核設施保障工業(yè)控制系統(tǒng)安全。加強核設施、航空航天、先進制造、石油石化、油、航空航天、先進制造、石油石化、油氣
10、管網(wǎng)、電力系統(tǒng)、交通運輸、水利樞氣管網(wǎng)、電力系統(tǒng)、交通運輸、水利樞紐、城市設施等重要領域工業(yè)控制系統(tǒng)紐、城市設施等重要領域工業(yè)控制系統(tǒng),以及物聯(lián)網(wǎng)應用、數(shù)字城市建設中的,以及物聯(lián)網(wǎng)應用、數(shù)字城市建設中的安全防護和管理,定期開展安全檢查和安全防護和管理,定期開展安全檢查和風險評估。風險評估。2022-7-2計算機系統(tǒng)安全原理與技術10世界黑客齊聚拉斯維加斯黑帽大會世界黑客齊聚拉斯維加斯黑帽大會7月月31日至日至8月月1日,世界黑客的大聚會日,世界黑客的大聚會“黑帽大會黑帽大會”在美國拉斯韋加斯舉行。然在美國拉斯韋加斯舉行。然而就在此前幾天,黑客巴納拜而就在此前幾天,黑客巴納拜杰克離奇死杰克離奇死
11、亡。亡?!昂诳秃诳汀痹俅纬蔀槭澜绲慕裹c。其實再次成為世界的焦點。其實,在黑客界,通常,在黑客界,通?!百浰唾浰汀比N顏色的三種顏色的“帽子帽子”來分辨黑客的性質(zhì):來分辨黑客的性質(zhì):“黑帽黑帽”指那指那些違法破壞的駭客,些違法破壞的駭客,“灰帽灰帽”指游走于法指游走于法律邊緣的黑客,律邊緣的黑客,“白帽白帽”則是指那些合法則是指那些合法運用黑客技術,善意幫助人類的運用黑客技術,善意幫助人類的“大俠大俠”。2022-7-2計算機系統(tǒng)安全原理與技術11世界黑客齊聚拉斯維加斯黑帽大會世界黑客齊聚拉斯維加斯黑帽大會“黑客黑客”英文叫英文叫hacker,不走尋常路的計算機狂,不走尋常路的計算機狂熱愛好者。
12、利用自己的技術,熱愛好者。利用自己的技術,“穿透穿透”計算機系計算機系統(tǒng),把系統(tǒng)漏洞告知設計者,從而幫助完善軟件統(tǒng),把系統(tǒng)漏洞告知設計者,從而幫助完善軟件技術。黑客,可謂是計算機江湖中的技術。黑客,可謂是計算機江湖中的“俠士俠士”。cracker,翻譯為,翻譯為“駭客駭客”那些惡意破壞,那些惡意破壞,甚至編寫病毒擴散的甚至編寫病毒擴散的“壞人壞人” ?!榜斂婉斂汀笔侵改鞘侵改切┬案蓧氖碌暮诳透蓧氖碌暮诳汀??!暗投笋斂偷投笋斂汀?。他們本身電腦水平一般,只是拿。他們本身電腦水平一般,只是拿來一些別人開發(fā)的惡意軟件代碼,就在互聯(lián)網(wǎng)上來一些別人開發(fā)的惡意軟件代碼,就在互聯(lián)網(wǎng)上作惡作惡。2022-7-
13、2計算機系統(tǒng)安全原理與技術12世界黑客齊聚拉斯維加斯黑帽大會世界黑客齊聚拉斯維加斯黑帽大會“黑帽大會黑帽大會”上五條不成文規(guī)定上五條不成文規(guī)定1.管好設備:把手機拿在手上吧,任何單獨擺放的設備都管好設備:把手機拿在手上吧,任何單獨擺放的設備都是一份是一份“病毒邀請函病毒邀請函”。2.別收禮物:任何人遞來的別收禮物:任何人遞來的U盤都可能是竊取你個人信息盤都可能是竊取你個人信息的必殺器。的必殺器。3.保持警惕:萬事萬物都能被保持警惕:萬事萬物都能被“黑黑”,包括,包括ATM機、房機、房間鑰匙等。間鑰匙等。4.融入大家:別一個人孤零零地坐著,不然更容易被融入大家:別一個人孤零零地坐著,不然更容易被
14、“黑黑”。5.別上別上“綿羊墻綿羊墻”:多丟臉啊,所有信息都公之于眾,一:多丟臉啊,所有信息都公之于眾,一定要小心點兒定要小心點兒2022-7-2計算機系統(tǒng)安全原理與技術13世界黑客齊聚拉斯維加斯黑帽大會世界黑客齊聚拉斯維加斯黑帽大會黑客名人黑客名人克里斯蒂娜,克里斯蒂娜,24歲俄羅斯美女,紐約大學高材生,領導歲俄羅斯美女,紐約大學高材生,領導30多人的東歐黑客集團,在多人的東歐黑客集團,在2010年偽造銀行賬號、密碼以及年偽造銀行賬號、密碼以及“宙斯宙斯”木馬惡意軟件,等潛入數(shù)百個中小企業(yè)和個人的網(wǎng)木馬惡意軟件,等潛入數(shù)百個中小企業(yè)和個人的網(wǎng)上賬戶,竊取巨款。從英美多家銀行中,總共盜竊上賬戶
15、,竊取巨款。從英美多家銀行中,總共盜竊1200多多萬美元萬美元列文,俄羅斯數(shù)學天才。早在列文,俄羅斯數(shù)學天才。早在1994年,列文就曾用圣彼得年,列文就曾用圣彼得堡的一臺個人電腦入侵美國花旗銀行,盜走數(shù)百萬美元。不堡的一臺個人電腦入侵美國花旗銀行,盜走數(shù)百萬美元。不過,列文技術雖牛,犯罪流程設計的卻有些糙。因為他是直過,列文技術雖牛,犯罪流程設計的卻有些糙。因為他是直接竊取用戶的賬戶,這樣用戶很快發(fā)現(xiàn)賬戶少了錢報警。接竊取用戶的賬戶,這樣用戶很快發(fā)現(xiàn)賬戶少了錢報警。俄羅斯,俄羅斯,63歲,退休計算機工程師,因為退休金太少,他于歲,退休計算機工程師,因為退休金太少,他于是與另外是與另外4名退休老
16、頭名退休老頭(包括一名退休警察包括一名退休警察)組成黑客團伙。組成黑客團伙。他們在莫斯科的一些網(wǎng)吧內(nèi),盜取西方國家銀行信用卡賬戶他們在莫斯科的一些網(wǎng)吧內(nèi),盜取西方國家銀行信用卡賬戶上的錢財。不過在成功盜取上的錢財。不過在成功盜取1萬美元后,就被逮捕了。萬美元后,就被逮捕了。2022-7-2計算機系統(tǒng)安全原理與技術14世界黑客齊聚拉斯維加斯黑帽大會世界黑客齊聚拉斯維加斯黑帽大會開著貨車攻擊全球網(wǎng)絡開著貨車攻擊全球網(wǎng)絡2013年年3月,全球互聯(lián)網(wǎng)遭到月,全球互聯(lián)網(wǎng)遭到“史上最大規(guī)模襲擊史上最大規(guī)模襲擊”,國際,國際互聯(lián)網(wǎng)聯(lián)網(wǎng)速度因而減緩?;ヂ?lián)網(wǎng)聯(lián)網(wǎng)速度因而減緩。4月,這起襲擊的嫌犯坎普赫伊月,這起
17、襲擊的嫌犯坎普赫伊斯在西班牙被捕。斯在西班牙被捕。這位這位35歲的荷蘭人原本就是黑客界的超級人物,被譽為歲的荷蘭人原本就是黑客界的超級人物,被譽為“互互聯(lián)網(wǎng)頭號公敵聯(lián)網(wǎng)頭號公敵”。警方發(fā)現(xiàn),他開著一輛碩大的廂式貨車,車上布滿了各種天警方發(fā)現(xiàn),他開著一輛碩大的廂式貨車,車上布滿了各種天線和太陽能電池板??财蘸找了咕褪峭ㄟ^這輛車,用無線互線和太陽能電池板。坎普赫伊斯就是通過這輛車,用無線互聯(lián)網(wǎng)信號操縱被控電腦,在全球發(fā)動黑客襲擊。被捕時,他聯(lián)網(wǎng)信號操縱被控電腦,在全球發(fā)動黑客襲擊。被捕時,他聲稱自己是聲稱自己是“網(wǎng)絡堡壘共和國的外交部長和電信部長網(wǎng)絡堡壘共和國的外交部長和電信部長”,應,應該享有外
18、交豁免權該享有外交豁免權2022-7-2計算機系統(tǒng)安全原理與技術15世界黑客齊聚拉斯維加斯黑帽大會世界黑客齊聚拉斯維加斯黑帽大會用用iPhone充電器作為黑客工具充電器作為黑客工具美國拉斯維加斯的美國拉斯維加斯的Black Hat 2013安全大會上,來自喬治安全大會上,來自喬治亞理工學院的三名研究人員展示了一款亞理工學院的三名研究人員展示了一款“概念驗證概念驗證”型充電型充電器,可以在蘋果公司的器,可以在蘋果公司的iOS設備上秘密安裝惡意軟件。設備上秘密安裝惡意軟件。基于開源單片計算機基于開源單片計算機“BeagleBoard”而開發(fā)。而開發(fā)。BeagleBoard由德州儀器出售,零售價為由
19、德州儀器出售,零售價為45美元。美元。 “選擇選擇這種單片機是為了證明,要在平淡無奇的這種單片機是為了證明,要在平淡無奇的USB充電器中嵌入充電器中嵌入惡意軟件其實并不難。惡意軟件其實并不難。三位研究人員在不到一分鐘的時間內(nèi),利用該充電器侵入了三位研究人員在不到一分鐘的時間內(nèi),利用該充電器侵入了搭載最新版搭載最新版iOS系統(tǒng)的設備中。他們還表示,這種惡意軟件系統(tǒng)的設備中。他們還表示,這種惡意軟件感染持續(xù)時間長,用戶很難發(fā)覺。感染持續(xù)時間長,用戶很難發(fā)覺。有黑客組織有黑客組織2月發(fā)布了完美越獄工具月發(fā)布了完美越獄工具evasi0n,利用了包括,利用了包括iOS移動備份系統(tǒng)在內(nèi)的移動備份系統(tǒng)在內(nèi)的
20、5處漏洞破壞了蘋果公司的安全機處漏洞破壞了蘋果公司的安全機制。制。2022-7-2計算機系統(tǒng)安全原理與技術162022-7-2計算機系統(tǒng)安全原理與技術計算機系統(tǒng)安全原理與技術172022-7-2計算機系統(tǒng)安全原理與技術18 財政廳系統(tǒng)總體結(jié)構財政廳系統(tǒng)總體結(jié)構 2022-7-2計算機系統(tǒng)安全原理與技術19 財政廳系統(tǒng)總體結(jié)構財政廳系統(tǒng)總體結(jié)構 2022-7-2計算機系統(tǒng)安全原理與技術202022-7-2計算機系統(tǒng)安全原理與技術212022-7-2計算機系統(tǒng)安全原理與技術222022-7-2計算機系統(tǒng)安全原理與技術23病毒病毒病毒病毒是能夠自我復制的一組計算機指令是能夠自我復制的一組計算機指令或
21、者程序代碼。通過編制或者在計算機程序或者程序代碼。通過編制或者在計算機程序中插入這段代碼,以達到破壞計算機功能、中插入這段代碼,以達到破壞計算機功能、毀壞數(shù)據(jù)從而影響計算機使用的目的。毀壞數(shù)據(jù)從而影響計算機使用的目的。病毒具有以下基本特點病毒具有以下基本特點: 隱蔽性。隱蔽性。 傳染性。傳染性。 潛伏性。潛伏性。 破壞性。破壞性。2022-7-2計算機系統(tǒng)安全原理與技術24蠕蟲蠕蟲蠕蟲蠕蟲類似于病毒,它可以侵入合法的數(shù)類似于病毒,它可以侵入合法的數(shù)據(jù)處理程序,更改或破壞這些數(shù)據(jù)。據(jù)處理程序,更改或破壞這些數(shù)據(jù)。盡管蠕蟲不像病毒一樣復制自身,但蠕蟲攻盡管蠕蟲不像病毒一樣復制自身,但蠕蟲攻擊帶來的
22、破壞可能與病毒一樣嚴重,尤其是擊帶來的破壞可能與病毒一樣嚴重,尤其是在沒有及時發(fā)覺的情況下。不過一旦蠕蟲入在沒有及時發(fā)覺的情況下。不過一旦蠕蟲入侵被發(fā)現(xiàn),系統(tǒng)恢復會容易一些,因為它沒侵被發(fā)現(xiàn),系統(tǒng)恢復會容易一些,因為它沒有病毒的復制能力,只有一個需要被清除的有病毒的復制能力,只有一個需要被清除的蠕蟲程序。蠕蟲程序。2022-7-2計算機系統(tǒng)安全原理與技術25蠕蟲與病毒“熊貓燒香熊貓燒香”以及其變種是蠕蟲病毒。以及其變種是蠕蟲病毒。熊貓燒香病毒利用了微軟操作系統(tǒng)的漏洞,計熊貓燒香病毒利用了微軟操作系統(tǒng)的漏洞,計算機感染這一病毒后,會不斷自動撥號上網(wǎng),并利算機感染這一病毒后,會不斷自動撥號上網(wǎng),并
23、利用文件中的地址信息或者網(wǎng)絡共享進行傳播,最終用文件中的地址信息或者網(wǎng)絡共享進行傳播,最終破壞用戶的大部分重要數(shù)據(jù)。破壞用戶的大部分重要數(shù)據(jù)。感染了感染了“尼姆亞尼姆亞”病毒的郵件在不去手工打開病毒的郵件在不去手工打開附件的情況下病毒就能激活。附件的情況下病毒就能激活。“紅色代碼紅色代碼”是利用了微軟是利用了微軟IISIIS服務器軟件的漏服務器軟件的漏洞洞(idq.dll(idq.dll遠程緩存區(qū)溢出遠程緩存區(qū)溢出) )來傳播來傳播SQLSQL蠕蟲王病毒則是利用了微軟的數(shù)據(jù)庫系統(tǒng)蠕蟲王病毒則是利用了微軟的數(shù)據(jù)庫系統(tǒng)的一個漏洞進行大肆攻擊。的一個漏洞進行大肆攻擊。 2022-7-2計算機系統(tǒng)安全
24、原理與技術26傳播方式多樣:傳播方式多樣:“尼姆亞尼姆亞”病毒和病毒和”求職信求職信”病毒,病毒,可利用的傳播途徑包括文件、電子郵件、可利用的傳播途徑包括文件、電子郵件、WebWeb服務器、服務器、網(wǎng)絡共享網(wǎng)絡共享病毒制作技術:病毒制作技術:許多新病毒是利用當前最新的編程語許多新病毒是利用當前最新的編程語言與編程技術實現(xiàn)的,易于修改以產(chǎn)生新的變種,從言與編程技術實現(xiàn)的,易于修改以產(chǎn)生新的變種,從而逃避反病毒軟件的搜索。另外,新病毒利用而逃避反病毒軟件的搜索。另外,新病毒利用JavaJava、ActiveXActiveX、VB ScriptVB Script等技術,可以潛伏在等技術,可以潛伏在H
25、TMLHTML頁面里,頁面里,在上網(wǎng)瀏覽時觸發(fā)。在上網(wǎng)瀏覽時觸發(fā)。與與黑客黑客技術相結(jié)合:技術相結(jié)合:以紅色代碼為例,感染后的機器以紅色代碼為例,感染后的機器的的webweb目錄的目錄的scriptsscripts下將生成一個下將生成一個root.exeroot.exe,可以,可以遠程執(zhí)行任何命令,從而使黑客能夠再次進入。遠程執(zhí)行任何命令,從而使黑客能夠再次進入。蠕蟲和普通病毒不同的一個特征是蠕蟲病毒往往能夠蠕蟲和普通病毒不同的一個特征是蠕蟲病毒往往能夠利用漏洞,即軟件上的缺陷和人為的缺陷。軟件上的利用漏洞,即軟件上的缺陷和人為的缺陷。軟件上的缺陷,如遠程溢出、微軟缺陷,如遠程溢出、微軟IEI
26、E和和OutlookOutlook的自動執(zhí)行漏的自動執(zhí)行漏洞等等。而人為的缺陷,主要指的是計算機用戶的疏洞等等。而人為的缺陷,主要指的是計算機用戶的疏忽,如當收到一封郵件帶著病毒的郵件時候。忽,如當收到一封郵件帶著病毒的郵件時候。蠕蟲與病毒蠕蟲與病毒2022-7-2計算機系統(tǒng)安全原理與技術27北京時間北京時間20032003年年1 1月月2626日,一種名為日,一種名為“20032003蠕蠕蟲王蟲王”的電腦病毒迅速傳播并襲擊了全球的電腦病毒迅速傳播并襲擊了全球致使互聯(lián)網(wǎng)網(wǎng)路嚴重堵塞,作為互聯(lián)網(wǎng)主要基致使互聯(lián)網(wǎng)網(wǎng)路嚴重堵塞,作為互聯(lián)網(wǎng)主要基礎的域名服務器(礎的域名服務器(DNSDNS)的癱瘓造成
27、網(wǎng)民瀏覽)的癱瘓造成網(wǎng)民瀏覽互聯(lián)網(wǎng)網(wǎng)頁及收發(fā)電子郵件的速度大幅減緩互聯(lián)網(wǎng)網(wǎng)頁及收發(fā)電子郵件的速度大幅減緩銀行自動提款機的運作中斷銀行自動提款機的運作中斷機票等網(wǎng)絡預訂系統(tǒng)的運作中斷機票等網(wǎng)絡預訂系統(tǒng)的運作中斷信用卡等收付款系統(tǒng)出現(xiàn)故障信用卡等收付款系統(tǒng)出現(xiàn)故障造成的直接經(jīng)濟損失至少在造成的直接經(jīng)濟損失至少在1212億美元以上億美元以上 蠕蟲與病毒蠕蟲與病毒邏輯炸彈邏輯炸彈邏輯炸彈是加在現(xiàn)有應用程序上的程序。一般邏輯炸彈是加在現(xiàn)有應用程序上的程序。一般邏輯炸彈都被添加在被感染應用程序的起始處,邏輯炸彈都被添加在被感染應用程序的起始處,每當該應用程序運行時就會運行邏輯炸彈。它每當該應用程序運行時就
28、會運行邏輯炸彈。它通常要檢查各種條件,看是否滿足運行炸彈的通常要檢查各種條件,看是否滿足運行炸彈的條件。如果邏輯炸彈沒有取得控制權就將控制條件。如果邏輯炸彈沒有取得控制權就將控制權歸還給主應用程序,邏輯炸彈仍然安靜地等權歸還給主應用程序,邏輯炸彈仍然安靜地等待。當設定的爆炸條件被滿足后,邏輯炸彈的待。當設定的爆炸條件被滿足后,邏輯炸彈的其余代碼就會執(zhí)行。邏輯炸彈不能復制自身,其余代碼就會執(zhí)行。邏輯炸彈不能復制自身,不能感染其他程序,但這些攻擊已經(jīng)使它成為不能感染其他程序,但這些攻擊已經(jīng)使它成為了一種極具破壞性的惡意代碼類型。了一種極具破壞性的惡意代碼類型。邏輯炸彈具有多種觸發(fā)方式。邏輯炸彈具有
29、多種觸發(fā)方式。2022-7-2計算機系統(tǒng)安全原理與技術28特洛伊木馬特洛伊木馬特洛伊木馬是一段計算機程序,表面上在執(zhí)行合法任特洛伊木馬是一段計算機程序,表面上在執(zhí)行合法任務,實際上卻具有用戶不曾料到的非法功能。它們偽務,實際上卻具有用戶不曾料到的非法功能。它們偽裝成友好程序,由可信用戶在合法工作中不知不覺地裝成友好程序,由可信用戶在合法工作中不知不覺地運行。一旦這些程序被執(zhí)行,一個病毒、蠕蟲或其他運行。一旦這些程序被執(zhí)行,一個病毒、蠕蟲或其他隱藏在特洛伊木馬程序中的惡意代碼就會被釋放出來,隱藏在特洛伊木馬程序中的惡意代碼就會被釋放出來,攻擊個人用戶工作站,隨后就是攻擊網(wǎng)絡。攻擊個人用戶工作站,
30、隨后就是攻擊網(wǎng)絡。一個有效的特洛伊木馬對程序的預期結(jié)果無明顯影響,一個有效的特洛伊木馬對程序的預期結(jié)果無明顯影響,也許永遠看不出它的破壞性。特洛伊木馬需要具備以也許永遠看不出它的破壞性。特洛伊木馬需要具備以下條件才能成功地入侵計算機系統(tǒng)下條件才能成功地入侵計算機系統(tǒng): : 入侵者要寫一段程序進行非法操作,程序的行為入侵者要寫一段程序進行非法操作,程序的行為方式不會引起用戶的懷疑;方式不會引起用戶的懷疑;2022-7-2計算機系統(tǒng)安全原理與技術29特洛伊木馬特洛伊木馬 必須設計出某種策略誘使受騙者接受這段程序;必須設計出某種策略誘使受騙者接受這段程序; 必須使受騙者運行該程序;必須使受騙者運行該
31、程序; 入侵者必須有某種手段回收由特洛伊木馬程序提供入侵者必須有某種手段回收由特洛伊木馬程序提供的信息。的信息。特洛伊木馬通常繼承了用戶程序相同的用戶特洛伊木馬通常繼承了用戶程序相同的用戶ID、存取存取權、優(yōu)先權甚至特權。因此,特洛伊木馬能在不破壞權、優(yōu)先權甚至特權。因此,特洛伊木馬能在不破壞系統(tǒng)的任何安全規(guī)則的情況下進行非法操作,這也使系統(tǒng)的任何安全規(guī)則的情況下進行非法操作,這也使它成為系統(tǒng)最難防御的一種危害。特洛伊木馬程序與它成為系統(tǒng)最難防御的一種危害。特洛伊木馬程序與病毒程序不同,它是一個獨立的應用程序,不具備自病毒程序不同,它是一個獨立的應用程序,不具備自我復制能力。但它同病毒程序一樣
32、具有潛伏性,且常我復制能力。但它同病毒程序一樣具有潛伏性,且常常具有更大的欺騙性和危害性。常具有更大的欺騙性和危害性。特洛伊木馬通常以包含惡意代碼的電子郵件消息的形特洛伊木馬通常以包含惡意代碼的電子郵件消息的形式存在,也可以由式存在,也可以由Internet數(shù)據(jù)流攜帶。數(shù)據(jù)流攜帶。2022-7-230天窗天窗天窗是嵌在操作系統(tǒng)里的一段非法代碼,滲透者利用天窗是嵌在操作系統(tǒng)里的一段非法代碼,滲透者利用該代碼提供的方法侵入操作系統(tǒng)而不受檢查。天窗由該代碼提供的方法侵入操作系統(tǒng)而不受檢查。天窗由專門的命令激活,一般不容易發(fā)現(xiàn)。而且天窗所嵌入專門的命令激活,一般不容易發(fā)現(xiàn)。而且天窗所嵌入的軟件擁有滲透
33、者所沒有的特權。通常天窗設置在操的軟件擁有滲透者所沒有的特權。通常天窗設置在操作系統(tǒng)內(nèi)部,而不在應用程序中,天窗很像是操作系作系統(tǒng)內(nèi)部,而不在應用程序中,天窗很像是操作系統(tǒng)里可供滲透的一個缺陷。安裝天窗就是為了滲透,統(tǒng)里可供滲透的一個缺陷。安裝天窗就是為了滲透,它可能是由操作系統(tǒng)生產(chǎn)廠家的一個不道德的雇員裝它可能是由操作系統(tǒng)生產(chǎn)廠家的一個不道德的雇員裝入的,安裝天窗的技術很像特洛伊木馬的安裝技術,入的,安裝天窗的技術很像特洛伊木馬的安裝技術,但在操作系統(tǒng)中實現(xiàn)更為困難。天窗只能利用操作系但在操作系統(tǒng)中實現(xiàn)更為困難。天窗只能利用操作系統(tǒng)的缺陷或者混入系統(tǒng)的開發(fā)隊伍中進行安裝。因此統(tǒng)的缺陷或者混入
34、系統(tǒng)的開發(fā)隊伍中進行安裝。因此開發(fā)安全操作系統(tǒng)的常規(guī)技術就可以避免天窗。開發(fā)安全操作系統(tǒng)的常規(guī)技術就可以避免天窗。2022-7-2計算機系統(tǒng)安全原理與技術31隱蔽通道隱蔽通道隱蔽通道可定義為系統(tǒng)中不受安全策略控制的、違反隱蔽通道可定義為系統(tǒng)中不受安全策略控制的、違反安全策略的信息泄露路徑。按信息傳遞的方式和方法安全策略的信息泄露路徑。按信息傳遞的方式和方法區(qū)分,隱蔽通道分為隱蔽存儲通道和隱蔽定時通道。區(qū)分,隱蔽通道分為隱蔽存儲通道和隱蔽定時通道。隱蔽存儲通道在系統(tǒng)中通過兩個進程利用不受安全策隱蔽存儲通道在系統(tǒng)中通過兩個進程利用不受安全策略控制的存儲單元傳遞信息。隱蔽定時通道在系統(tǒng)中略控制的存儲
35、單元傳遞信息。隱蔽定時通道在系統(tǒng)中通過兩個進程利用一個不受安全策略控制的廣義存儲通過兩個進程利用一個不受安全策略控制的廣義存儲單元傳遞信息。判別一個隱蔽通道是否是隱蔽定時通單元傳遞信息。判別一個隱蔽通道是否是隱蔽定時通道,關鍵是看它有沒有一個實時時鐘、間隔定時器或道,關鍵是看它有沒有一個實時時鐘、間隔定時器或其他計時裝置,不需要時鐘或定時器的隱蔽通道是隱其他計時裝置,不需要時鐘或定時器的隱蔽通道是隱蔽存儲通道。蔽存儲通道。2022-7-2計算機系統(tǒng)安全原理與技術32計算機系統(tǒng)安全計算機系統(tǒng)安全 一個有效可靠的計算機系統(tǒng)應具有很強的安全性,一個有效可靠的計算機系統(tǒng)應具有很強的安全性,必須具有相應
36、的保護措施,消除或限制如病毒、邏輯必須具有相應的保護措施,消除或限制如病毒、邏輯炸彈、特洛伊木馬、天窗、隱蔽通道等對系統(tǒng)構成的炸彈、特洛伊木馬、天窗、隱蔽通道等對系統(tǒng)構成的安全威脅。安全威脅。 在過去的數(shù)十年里,惡意代碼(通常也稱為計算在過去的數(shù)十年里,惡意代碼(通常也稱為計算機病毒)已經(jīng)從學術上的好奇論題發(fā)展成為一個持久機病毒)已經(jīng)從學術上的好奇論題發(fā)展成為一個持久的、世界范圍的問題。無論計算機病毒、蠕蟲、邏輯的、世界范圍的問題。無論計算機病毒、蠕蟲、邏輯炸彈、特洛伊木馬、天窗,還是隱蔽通道都對操作系炸彈、特洛伊木馬、天窗,還是隱蔽通道都對操作系統(tǒng)安全構成了威脅。統(tǒng)安全構成了威脅。2022-
37、7-2計算機系統(tǒng)安全原理與技術33計算機系統(tǒng)安全計算機系統(tǒng)安全 實際上從來沒有一個操作系統(tǒng)的運行是完美無缺實際上從來沒有一個操作系統(tǒng)的運行是完美無缺的,也沒有一個廠商敢保證自己的操作系統(tǒng)不會出錯。的,也沒有一個廠商敢保證自己的操作系統(tǒng)不會出錯。 在信息系統(tǒng)中與安全相關的每一個漏洞都會使整在信息系統(tǒng)中與安全相關的每一個漏洞都會使整個系統(tǒng)的安全控制機制變得毫無價值。這個漏洞如果個系統(tǒng)的安全控制機制變得毫無價值。這個漏洞如果被入侵者發(fā)現(xiàn),后果將是十分嚴重的。被入侵者發(fā)現(xiàn),后果將是十分嚴重的。 從計算機信息系統(tǒng)的角度分析,可以看出在信息從計算機信息系統(tǒng)的角度分析,可以看出在信息系統(tǒng)安全所涉及的眾多內(nèi)容
38、中,操作系統(tǒng)、網(wǎng)絡系統(tǒng)系統(tǒng)安全所涉及的眾多內(nèi)容中,操作系統(tǒng)、網(wǎng)絡系統(tǒng)與數(shù)據(jù)庫管理系統(tǒng)的安全問題是核心。與數(shù)據(jù)庫管理系統(tǒng)的安全問題是核心。2022-7-2計算機系統(tǒng)安全原理與技術34計算機系統(tǒng)安全計算機系統(tǒng)安全系統(tǒng)安全的定義和術語。系統(tǒng)安全的定義和術語。 計算機信息系統(tǒng)(計算機信息系統(tǒng)(computer information system): 由計算機及其相關的和配套的設備、設由計算機及其相關的和配套的設備、設施(含網(wǎng)絡)構成的,按照一定的應用目標和規(guī)則對施(含網(wǎng)絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人信息進行采集、加工、存儲、傳輸、檢索等處理的人機
39、系統(tǒng)。機系統(tǒng)。 安全周界(安全周界(security perimeter): 用半徑來表用半徑來表示的空間。該空間包圍著用于處理敏感信息的設備,示的空間。該空間包圍著用于處理敏感信息的設備,并在有效的物理和技術控制之下,防止未授權的進入并在有效的物理和技術控制之下,防止未授權的進入或敏感信息的泄露?;蛎舾行畔⒌男孤?。2022-7-2計算機系統(tǒng)安全原理與技術35計算機系統(tǒng)安全計算機系統(tǒng)安全 可信計算基(可信計算基(trusted computing base,TCB): 計算機系統(tǒng)內(nèi)保護裝置的總體,包括硬件、固件、軟計算機系統(tǒng)內(nèi)保護裝置的總體,包括硬件、固件、軟件和負責執(zhí)行安全策略的組合體。它建
40、立了一個基本件和負責執(zhí)行安全策略的組合體。它建立了一個基本的保護環(huán)境并提供一個可信計算系統(tǒng)所要求的附加用的保護環(huán)境并提供一個可信計算系統(tǒng)所要求的附加用戶服務。戶服務。 安全策略(安全策略(security policy): 對對TCB中的資源進中的資源進行管理、保護和分配的一組規(guī)則。簡單地說就是用戶行管理、保護和分配的一組規(guī)則。簡單地說就是用戶對安全要求的描述。一個對安全要求的描述。一個TCB中可以有一個或多個安中可以有一個或多個安全策略。全策略。 安全模型(安全模型(security model): 用形式化的方法用形式化的方法來描述如何實現(xiàn)系統(tǒng)的機密性、完整性和可用性等安來描述如何實現(xiàn)系統(tǒng)
41、的機密性、完整性和可用性等安全要求。全要求。2022-7-2計算機系統(tǒng)安全原理與技術36計算機系統(tǒng)安全計算機系統(tǒng)安全 安全內(nèi)核(安全內(nèi)核(security kernel): 通過控制對系統(tǒng)通過控制對系統(tǒng)資源的訪問來實現(xiàn)基本安全規(guī)程的計算機系統(tǒng)的中心資源的訪問來實現(xiàn)基本安全規(guī)程的計算機系統(tǒng)的中心部分。部分。 標識與鑒別(標識與鑒別(identification & authentication,I&A): 用于保證只有合法用戶才能進入系統(tǒng),進而用于保證只有合法用戶才能進入系統(tǒng),進而訪問系統(tǒng)中的資源。訪問系統(tǒng)中的資源。 訪問控制(訪問控制(access control): 限制已授
42、權的用戶、限制已授權的用戶、程序、進程或計算機網(wǎng)絡中其他系統(tǒng)訪問本系統(tǒng)資源程序、進程或計算機網(wǎng)絡中其他系統(tǒng)訪問本系統(tǒng)資源的過程。的過程。 訪問控制列表(訪問控制列表(access control list,ACL): 與與系統(tǒng)中客體相聯(lián)系的,用來指定系統(tǒng)中哪些用戶和組系統(tǒng)中客體相聯(lián)系的,用來指定系統(tǒng)中哪些用戶和組可以以何種模式訪問該客體的控制列表??梢砸院畏N模式訪問該客體的控制列表。2022-7-2計算機系統(tǒng)安全原理與技術37計算機系統(tǒng)安全計算機系統(tǒng)安全 自主訪問控制(自主訪問控制(discretionary access control,DAC): 用來決定一個用戶是否有權限訪問此客體的用來
43、決定一個用戶是否有權限訪問此客體的一種訪問約束機制,該客體的所有者可以按照自己的一種訪問約束機制,該客體的所有者可以按照自己的意愿指定系統(tǒng)中的其他用戶對此客體的訪問權。意愿指定系統(tǒng)中的其他用戶對此客體的訪問權。 敏感標記(敏感標記(sensitivity label): 用以表示客體安用以表示客體安全級別并描述客體數(shù)據(jù)敏感性的一組信息,在可信計全級別并描述客體數(shù)據(jù)敏感性的一組信息,在可信計算基中把敏感標記作為強制訪問控制決策的依據(jù)。算基中把敏感標記作為強制訪問控制決策的依據(jù)。 強制訪問控制(強制訪問控制(mandatory access control,MAC): 用于將系統(tǒng)中的信息分密級和類
44、進行管理,用于將系統(tǒng)中的信息分密級和類進行管理,以保證每個用戶只能夠訪問那些被標明可以由他訪問以保證每個用戶只能夠訪問那些被標明可以由他訪問的信息的一種訪問約束機制。的信息的一種訪問約束機制。 角色(角色(role): 系統(tǒng)中一類訪問權限的集合。系統(tǒng)中一類訪問權限的集合。2022-7-2計算機系統(tǒng)安全原理與技術38計算機系統(tǒng)安全計算機系統(tǒng)安全 最小特權原理(最小特權原理(least privilege principle): 系系統(tǒng)中每一個主體只能擁有與其操作相符的必需的最小統(tǒng)中每一個主體只能擁有與其操作相符的必需的最小特權集。特權集。 隱蔽通道(隱蔽通道(covert channel): 非
45、公開的但讓進非公開的但讓進程有可能以危害系統(tǒng)安全策略的方式傳輸信息的通信程有可能以危害系統(tǒng)安全策略的方式傳輸信息的通信信道。信道。 審計(審計(audit): 一個系統(tǒng)的審計就是對系統(tǒng)中有一個系統(tǒng)的審計就是對系統(tǒng)中有關安全的活動進行記錄、檢查及審核。關安全的活動進行記錄、檢查及審核。 審計跟蹤(審計跟蹤(audit trail): 系統(tǒng)活動的流水記錄。系統(tǒng)活動的流水記錄。該記錄按事件自始至終的途徑、順序,審查和檢驗每該記錄按事件自始至終的途徑、順序,審查和檢驗每個事件的環(huán)境及活動。個事件的環(huán)境及活動。2022-7-2計算機系統(tǒng)安全原理與技術39計算機系統(tǒng)安全計算機系統(tǒng)安全 客體重用(客體重用(
46、object reuse): 對曾經(jīng)包含一個或?qū)υ?jīng)包含一個或幾個客體的存儲介質(zhì)幾個客體的存儲介質(zhì)(如頁框、盤扇面、磁帶如頁框、盤扇面、磁帶)重新分重新分配和重用。為了安全地進行重分配、重用,要求介質(zhì)配和重用。為了安全地進行重分配、重用,要求介質(zhì)不得包含重分配前的殘留數(shù)據(jù)。不得包含重分配前的殘留數(shù)據(jù)。 可信通路(可信通路(trusted path): 終端人員能借以直終端人員能借以直接同可信計算基通信的一種機制。該機制只能由有關接同可信計算基通信的一種機制。該機制只能由有關終端操作人員或可信計算基啟動,并且不能被不可信終端操作人員或可信計算基啟動,并且不能被不可信軟件模仿。軟件模仿。 多級安全
47、(多級安全(multilevel secure,MLS): 一類包一類包含不同等級敏感信息的系統(tǒng),它既可供具有不同安全含不同等級敏感信息的系統(tǒng),它既可供具有不同安全許可的用戶同時進行合法訪問,又能阻止用戶去訪問許可的用戶同時進行合法訪問,又能阻止用戶去訪問其未被授權的信息。其未被授權的信息。2022-7-2計算機系統(tǒng)安全原理與技術40計算機系統(tǒng)安全計算機系統(tǒng)安全 鑒別(鑒別(authentication): 驗證用戶、設備和其驗證用戶、設備和其他實體的身份;驗證數(shù)據(jù)的完整性。他實體的身份;驗證數(shù)據(jù)的完整性。 授權(授權(authorization): 授予用戶、程序或進程授予用戶、程序或進程的
48、訪問權。的訪問權。 保密性(保密性(confidentiality): 為秘密數(shù)據(jù)提供保為秘密數(shù)據(jù)提供保護方法及保護等級的一種特性。護方法及保護等級的一種特性。 數(shù)據(jù)完整性(數(shù)據(jù)完整性(data integrity): 信息系統(tǒng)中的數(shù)信息系統(tǒng)中的數(shù)據(jù)與原始數(shù)據(jù)沒有發(fā)生變化,未遭受偶然或惡意的修據(jù)與原始數(shù)據(jù)沒有發(fā)生變化,未遭受偶然或惡意的修改或破壞時所具有的性質(zhì)。改或破壞時所具有的性質(zhì)。 漏洞(漏洞(loophole): 由軟硬件的設計疏忽或失誤由軟硬件的設計疏忽或失誤導致的能避開系統(tǒng)安全措施的一類錯誤。導致的能避開系統(tǒng)安全措施的一類錯誤。2022-7-2計算機系統(tǒng)安全原理與技術41計算機系統(tǒng)安
49、全計算機系統(tǒng)安全 安全配置管理(安全配置管理(secure configuration management): 控制系統(tǒng)硬件與軟件結(jié)構更改的控制系統(tǒng)硬件與軟件結(jié)構更改的一組規(guī)程。其目的是保證這種更改不違反系統(tǒng)的安全一組規(guī)程。其目的是保證這種更改不違反系統(tǒng)的安全策略。策略。 安全要素(安全要素(security element): 國標國標GB178591999中,各安全等級所包含的安全內(nèi)中,各安全等級所包含的安全內(nèi)容的組成成分,比如自主存取控制、強制存取控制等。容的組成成分,比如自主存取控制、強制存取控制等。每一個安全要素在不同的安全等級中可以有不同的具每一個安全要素在不同的安全等級中可以有
50、不同的具體內(nèi)容。體內(nèi)容。 安全功能(安全功能(security function): 為實現(xiàn)安全要為實現(xiàn)安全要素的內(nèi)容,正確實施相應安全策略所提供的功能。素的內(nèi)容,正確實施相應安全策略所提供的功能。 安全保證(安全保證(security assurance): 為確保安全為確保安全要素的安全功能的實現(xiàn)所采取的方法和措施。要素的安全功能的實現(xiàn)所采取的方法和措施。2022-7-2計算機系統(tǒng)安全原理與技術42計算機系統(tǒng)安全計算機系統(tǒng)安全 TCB安全功能(安全功能(TCB security function,TSF): 正確實施正確實施TCB安全策略的全部硬件、固件、軟件所提安全策略的全部硬件、固件、
51、軟件所提供的功能。每一個安全策略的實現(xiàn),組成一個安全功供的功能。每一個安全策略的實現(xiàn),組成一個安全功能模塊。一個能模塊。一個TCB的所有安全功能模塊共同組成該的所有安全功能模塊共同組成該TCB的安全功能。在跨網(wǎng)絡的的安全功能。在跨網(wǎng)絡的TCB中,一個安全策略中,一個安全策略的安全功能模塊,可能會在網(wǎng)絡環(huán)境下實現(xiàn)。的安全功能模塊,可能會在網(wǎng)絡環(huán)境下實現(xiàn)。 可信計算機系統(tǒng)(可信計算機系統(tǒng)(trusted computer system): 一個使用了足夠的硬件和軟件完整性機制,能夠用來一個使用了足夠的硬件和軟件完整性機制,能夠用來同時處理大量敏感或分類信息的系統(tǒng)。同時處理大量敏感或分類信息的系統(tǒng)。
52、 操作系統(tǒng)安全(操作系統(tǒng)安全(operating system security): 操作系統(tǒng)無錯誤配置、無漏洞、無后門、無特洛伊木操作系統(tǒng)無錯誤配置、無漏洞、無后門、無特洛伊木馬等,能防止非法用戶對計算機資源的非法存取,一馬等,能防止非法用戶對計算機資源的非法存取,一般用來表達對操作系統(tǒng)的安全需求。般用來表達對操作系統(tǒng)的安全需求。2022-7-2計算機系統(tǒng)安全原理與技術43計算機系統(tǒng)安全計算機系統(tǒng)安全 操作系統(tǒng)的安全性(操作系統(tǒng)的安全性(security of operating system): 操作系統(tǒng)具有或應具有的安全功能,比操作系統(tǒng)具有或應具有的安全功能,比如存儲保護、運行保護、標識與鑒別、安全審計等。如存儲保護、運行保護、標識與鑒別、安全審計等。 安全操作系統(tǒng)(安全操作系統(tǒng)(secure operating system): 能對所管理的數(shù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 淶源修路施工方案
- 正宗pvc彩殼施工方案
- 皮帶機安裝施工方案
- 平交路口施工方案
- 二零二五年度大學生就業(yè)三方協(xié)議范本
- 二零二五年度景區(qū)合作合同-景區(qū)旅游住宿設施合作經(jīng)營協(xié)議
- 2025年度職業(yè)經(jīng)理人企業(yè)可持續(xù)發(fā)展與環(huán)境保護合同
- 二零二五年度XX大學校園安保與安全宣傳教育合同
- 2025年度航空航天專利技術保密與許可合同模板
- 2025年度租賃公寓退房押金結(jié)算合同
- 《智能家居系統(tǒng)》課件
- 基礎模塊下冊《中國人民站起來了》2
- 繼電保護業(yè)務技能實操題庫
- 武漢市城中村綜合改造掛牌出讓土地成本測算
- 員工請假管理制度-員工請假管理制度范文
- 高考英語聽力試音文本
- 帶小孩保姆合同協(xié)議書范本
- MDI Jade 最完整教程(XRD分析)
- Q∕GDW 13234.1-2019 10kV~750kV輸變電工程角鋼鐵塔、鋼管塔、鋼管桿、變電構支架采購標準 第1部分:通用技術規(guī)范
- 畢業(yè)設計(論文)基于PLC的自動滅火器系統(tǒng)設計
- 畢業(yè)設計(論文)鋼包用耐火材料的設計及優(yōu)化
評論
0/150
提交評論