




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1計算機操作系統第10章系統安全1計算機操作系統第10章系統安全2目錄10.1計算機安全概述10.2程序安全10.3系統和網絡安全10.4計算機安全技術2目錄10.1計算機安全概述3系統安全從人類歷史上的第一臺計算機誕生至今,計算機硬件與軟件技術都在經歷持續不斷的飛速發展。計算機的普及帶領人們步入信息時代,而計算機技術在生產、生活各個領域的廣泛應用則推動人類文明快步向前。隨著人們對計算機系統及相關技術依賴性的日趨上升,計算機在使用過程中的安全問題也愈來愈受到重視,高效且可靠的運行和使用計算機系統成為計算機學科領域普遍關注的重要問題。3從人類歷史上的第一臺計算機誕生至今,計算機硬件與軟件技術都410.1計算機安全概述計算機安全是計算機與網絡領域的信息安全的一個分支,其研究目的是改善計算機系統及其應用中的不可靠因素,以保證計算機正常安全地運行。從計算機安全所包含的主要內容來看,應包括實體安全、軟件安全、運行安全、網絡安全和信息安全等方面;從計算機本身的結構層次劃分,則包括物理安全、邏輯安全和安全服務三方面。410.1計算機安全概述計算機安全是計算機與網絡領域的信510.1.1計算機系統安全的定義關于計算機安全,國際標準化組織(ISO)的定義是:為數據處理系統建立和采取的技術與管理的安全保護,以使計算機硬件、軟件和數據不因偶然或惡意原因而遭到破壞、更改和泄露。中國公安部計算機管理監察司提出:計算機安全是指計算機資產安全,即計算機信息系統資源和信息資源不受自然或人為有害因素的威脅和危害。510.1.1計算機系統安全的定義關于計算機安全,國際標準610.1.1計算機系統安全的定義計算機系統安全主要包括三個方面的內容:物理安全、邏輯安全和安全管理。物理安全主要是指系統設備及相關設施受到物理保護,使其免遭破壞或丟失;安全管理包括各種安全管理的政策和機制;邏輯安全是指系統中的信息資源的安全,包括數據機密性、數據完整性和系統可用性。610.1.1計算機系統安全的定義計算機系統安全主要包括三710.1.2計算機系統安全的分類計算機面臨的安全威脅與攻擊一般可分為外部與內部兩大類。計算機的外部安全,包括計算機設備的物理安全、與信息安全有關的規章制度的建立和法律法規的制定等。這是保證計算機設備正常運行、確保系統信息安全的前提。計算機的內部安全指的是計算機信息在存儲介質上的安全,包括計算機軟件保護、軟件安全、數據安全等多方面。710.1.2計算機系統安全的分類計算機面臨的安全威脅與810.1.3計算機威脅的類型目前常見的幾種主要威脅類型如下:假冒用戶身份:攻擊者偽裝成一個合法用戶,利用安全體制所允許的操作去破壞系統安全。截取數據:未經核準的人通過非正當的途徑截取網絡中的文件和數據,從而造成網絡信息泄露。拒絕服務:未經主管部門許可,而拒絕接受一些用戶對網絡中的資源進行訪問。修改信息:未經核準的用戶截取數據后,修改數據包中的信息。偽造信息:未經核準的人將一些經過精心編造的虛假信息送入計算機,或者在某些文件中增加一些虛假的記錄來威脅系統中數據的完整性。中斷傳輸:系統中因某事件被破壞而造成的信息傳輸中斷。否認操作:某用戶不承認自己曾經做過的事情。810.1.3計算機威脅的類型目前常見的幾種主要威脅類型910.1.4信息系統安全評價標準1.《可信任計算機系統評價標準》(TCSEC)美國國防部在20世紀80年代中期制定了一組計算機系統安全需求標準,共包括20多個文件,每個文件都使用了不同顏色的封面,統稱為“彩虹系列”。其中最核心的是橙色封皮的“可信任計算機系統評價標準(TCSEC)”,簡稱“橙皮書”。它將計算機系統的安全性分為四個等級(A、B、C、D)共八個級別910.1.4信息系統安全評價標準1.《可信任計算機系統1010.1.4信息系統安全評價標準D級:D級是最低的安全保護等級。擁有這個級別的操作系統就像一個門戶大開的房子,任何人可以自由進出,是完全不可信的。C級:C級有兩個安全子級別。C1級:又稱選擇性安全保護系統,它描述了一種典型的用在Unix系統上的安全級別。C2級:除了C1包含的特征外,C2級別還包含有訪問控制環境。B級:B級中有三個子級別。B1級:即標志安全保護。B2級:又叫做結構保護,要求計算機系統中所有的對象都加標簽,而且給設備分配單個或多個安全級別。B3級:或稱為安全區域保護。它使用安裝硬件的方式來加強安全區域保護。A級:A級或驗證設計是當前的最高級別,包括了一個嚴格的設計,控制和驗證過程。只有B2、B3和A級,才是真正的安全等級,它們至少經得起程度不同的嚴格測試和攻擊。1010.1.4信息系統安全評價標準D級:D級是最低的安1110.1.4信息系統安全評價標準2.《信息技術安全評價公共準則》20世紀80年代后期,德國、英國、加拿大、法國、澳大利亞也都相繼制定了本國的信息安全評價標準。由于這些標準之間不能兼容,于是上述一些國家在1992年又合作制定了共同的國際標準——信息技術安全評價公共準則(CC)。CC標準的評估分為兩個方面:安全功能需求和安全保證需求。1110.1.4信息系統安全評價標準2.《信息技術安全評1210.1.4信息系統安全評價標準3.《計算機信息系統安全保護等級劃分準則》我國也于1999年制定了“計算機信息系統安全保護等級劃分準則”這一國家標準。該標準將計算機系統的安全保護能力分為:用戶自主保護級、系統審計保護級、安全標記保護級、結構化保護級和訪問驗證保護級這五個等級。為了指導設計者設計和實現該標準中每一個安全保護等級的操作系統要求,我國于2006年又制定了“信息安全技術——操作系統安全技術要求(GB/T20272-2006)”。1210.1.4信息系統安全評價標準3.《計算機信息系統1310.2程序安全程序安全是計算機安全層次中的重要一環,其內容主要體現在計算機程序的耗時性、兼容性、穩定性,以及死鎖問題、程序漏洞等方面。程序由于種種原因不可避免的存在缺陷,這些缺陷有些是在設計過程中編程邏輯不正確而導致的,有些則是程序員無意中造成的,也有一些甚至是被編程者有意留下的。要保障計算機安全,從程序本身入手盡可能完善程序或者系統缺陷、消除被安全威脅攻擊得逞的隱患非常重要。1310.2程序安全程序安全是計算機安全層次中的重要一環1410.2.1邏輯炸彈邏輯炸彈是指在特定邏輯條件得到滿足時實施破壞的計算機程序。可能造成計算機數據丟失、計算機無法從硬盤或軟盤引導,甚至導致整個系統癱瘓,并出現物理損壞的虛假現象。邏輯炸彈觸發時的特定條件稱為邏輯誘因。1410.2.1邏輯炸彈邏輯炸彈是指在特定邏輯條件得到滿1510.2.1邏輯炸彈1.邏輯炸彈的危害直接破壞計算機軟件產品的使用者的計算機數據。引發連帶的社會災難,包括直接或間接的損失,如企業虧損、資料丟失、科學研究的永久性失敗、當事人承受精神打擊、刑事犯罪等。1510.2.1邏輯炸彈1.邏輯炸彈的危害1610.2.1邏輯炸彈2.邏輯炸彈出現頻率低的原因邏輯炸彈不便于隱藏,可以追根朔源。邏輯炸彈一旦被觸發即可確認源自哪個程序,這不但會犧牲這個程序產品的信譽,還可能為程序員自己引來法律糾紛。在一般情況下,邏輯炸彈在民用產品中的應用是沒有必要的,正如前一點所述這種行為損人不利己。而在軍事或特殊領域如國際武器交易、先進的超級計算設備出口等情況下,邏輯炸彈可以限制超級計算設備的計算性能,或使得武器的電子控制系統通過特殊通信手段傳送情報或刪除信息,這可能具有非同凡響的特殊意義。1610.2.1邏輯炸彈2.邏輯炸彈出現頻率低的原因1710.2.2緩沖區溢出緩沖區溢出,是指當計算機向緩沖區內填充數據位數時超過了緩沖區本身的容量,使得溢出的數據覆蓋在合法數據上。理想的情況是,程序檢查數據長度、同時不允許輸入超過緩沖區長度的字符;然而絕大多數程序都會假設數據長度總是與所分配的儲存空間相匹配,這就為緩沖區溢出現象的發生埋下了隱患。利用緩沖區溢出攻擊,可以導致程序運行失敗、系統宕機、重新啟動等后果。更嚴重的是,可以利用它執行非授權指令,甚至可以取得系統特權進而執行某些非法操作。1710.2.2緩沖區溢出緩沖區溢出,是指當計算機向緩沖1810.2.3SQL注入SQL注入是對數據庫進行攻擊的常用手段之一。它利用現有應用程序可以將SQL命令注入到后臺數據庫引擎執行的能力,通過在Web表單、域名輸入或頁面請求的查詢字符串等內容中輸入惡意的SQL語句得到一個存在安全漏洞的網站的數據庫,最終達到欺騙服務器執行惡意SQL命令的目的。SQL注入攻擊通過構建特殊的輸入作為參數傳入Web應用程序,而這些輸入多為SQL語法里的一些組合,通過執行SQL語句進而執行攻擊者所需的操作,其發生原因主要是程序沒有過濾用戶輸入的數據,致使非法數據侵入系統。SQL注入可分為平臺層注入和代碼層注入。前者由不安全的數據庫配置或數據庫平臺的漏洞所致;后者主要是由于程序員對輸入未進行細致過濾,從而執行了非法的數據查詢。1810.2.3SQL注入SQL注入是對數據庫進行攻擊的1910.3系統和網絡安全伴隨著Internet的普及,計算機系統尤其是計算機信息系統通常不再作為一個獨立的存在而工作,計算機網絡將全球各地的計算機互連起來并以此為基礎提供更復雜、高效且多元的信息服務。在感受這種服務帶來的便利的同時,人們也不可避免地遭遇一系列與計算機網絡相關的安全威脅。一般情況下,這些安全威脅有兩大主要攻擊目標,分別是網絡中的信息和網絡中的設備,而這些威脅大多是通過挖掘計算機操作系統和應用程序本身的弱點或缺陷來實現的。1910.3系統和網絡安全伴隨著Internet的普及,20
10.3.1特洛伊木馬
特洛伊木馬一般簡稱為木馬,名稱來源于希臘神話《木馬屠城記》,后被黑客程序借用其名,有“一經潛入,后患無窮”之意。計算機中所說的木馬,與人們熟知的計算機病毒一樣都是一種有害程序。特洛伊木馬沒有復制能力,其特點是偽裝成一個實用工具或者一個可愛的游戲,誘使用戶將其安裝在PC或者服務器上。在不經意間,特洛伊木馬可能對使用者的計算機系統產生破壞,或竊取數據特別是使用者的各種賬戶及口令等重要且需要保密的信息,甚至直接控制計算機系統。20
10.3.1特洛伊木馬
特洛伊木馬一般簡稱為木馬,2110.3.1特洛伊木馬通常,一個完整的特洛伊木馬套裝程序包含兩個部分:服務端(服務器部分)和客戶端(控制器部分)。植入對方計算機的是服務端,而攻擊者正是利用客戶端進入運行了服務端的計算機。運行木馬程序的服務端,會產生一個擁有易迷惑用戶的名字的進程,暗中打開端口并向指定目標發送數據(如實時通信軟件密碼、用戶上網密碼等),攻擊者甚至可以利用這些打開的端口進入計算機系統。木馬的植入通常利用的都是操作系統漏洞,它直接繞過了對方系統的防御措施(如防火墻等)。2110.3.1特洛伊木馬通常,一個完整的特洛伊木馬套裝2210.3.1特洛伊木馬特洛伊木馬可具體劃分為破壞型、密碼發送型、遠程訪問型、鍵盤記錄木馬、DoS攻擊木馬、代理木馬、FTP木馬、程序殺手木馬和反彈端口型木馬等類別,它們的攻擊目標與手段也各有特點。為保證自己的計算機不被木馬侵害,用戶應特別注意養成良好的上網習慣,給計算機安裝殺毒軟件,慎重運行電子郵件的附件,從網絡下載的程序或文檔應事先查毒再使用,在上網時盡可能打開網絡防火墻和病毒實時監控。2210.3.1特洛伊木馬特洛伊木馬可具體劃分為破壞型、23
10.3.2計算機病毒
在所有計算機安全威脅中最為廣大用戶熟悉的就是病毒。計算機病毒,是指編制者在計算機程序中插入的、破壞計算機功能或者破壞數據、影響計算機使用并且能夠自我復制的一組計算機指令或惡意的程序代碼。與生物病毒不相同的是,計算機病毒不是自然存在的生命體,而是某些人利用計算機軟件或硬件固有的脆弱性編制出來的,其本質是一組指令集或程序代碼。病毒能通過某種途徑長期潛伏在計算機的存儲介質(或程序)中,當達到某種條件時即被激活;同時,它還可以通過修改其他程序將自己的精確拷貝或者可能演化的形式植入其他程序中,從而感染更多程序。23
10.3.2計算機病毒
在所有計算機安全威脅中最為2410.3.2計算機病毒1.計算機病毒的特點傳染性是病毒的基本特征,是指計算機病毒在一定條件下可以自我復制,能對其它文件或系統進行一系列非法操作,并使之成為新的傳染源。繁殖性:計算機病毒可以將與自身完全相同的副本植入其他程序或者存儲介質的特定區域,使每一個受感染程序都同時包含病毒的一個克隆體。是否具備繁殖、感染的特征,是判斷某一段程序為計算機病毒的首要條件。2410.3.2計算機病毒1.計算機病毒的特點2510.3.2計算機病毒潛伏性:計算機病毒的潛伏性是指計算機病毒依附于其他載體寄生的一種能力,這使侵入的病毒可以潛伏在系統中直到條件成熟才會發作。破壞性:所有的計算機病毒都是可執行程序,所以他們對計算機系統而言必然存在一個共同的危害,就是一旦執行便會占用系統資源,嚴重時會降低計算機系統工作效率。隱蔽性:計算機病毒通常具有很強的隱蔽性,這是計算機病毒難以被查殺的一個重要原因。可觸發性:病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。2510.3.2計算機病毒潛伏性:計算機病毒的潛伏性是指2610.3.2計算機病毒2.計算機病毒的劃分存在的媒體:根據病毒存在的媒體,病毒可以劃分為文件病毒、網絡病毒和引導型病毒。傳染渠道:根據病毒傳染的方法不同可分為駐留型病毒和非駐留型病毒。破壞能力:根據不同種類之間破壞能力存在的差別,一般可劃分為無害型、無危險型、危險型和非常危險型。算法:根據設計算法不同又分為伴隨型病毒、蠕蟲型病毒、寄生型病毒、詭秘型病毒和變型病毒。2610.3.2計算機病毒2.計算機病毒的劃分2710.3.2計算機病毒3.計算機病毒的預防提高計算機系統自身的安全性是防范計算機病毒的一個重要方面。然而完美的安全系統是不存在的,加強內部網絡管理人員以及相關用戶的安全意識,是防范病毒的策略中最易實現、也最經濟的方法之一。另外,為計算機系統安裝正版殺毒軟件,并定期更新病毒庫也是預防病毒的重要手段。安全注意事項:分類管理數據;使用口令來控制對系統資源的訪問;對重要數據、系統文件、特別是重要的可執行文件進行寫保護;不使用來歷不明的程序或數據;不輕易打開來歷不明的電子郵件;安裝殺毒軟件;使用新的計算機系統或軟件時,要先殺毒后使用;備份系統及參數。2710.3.2計算機病毒3.計算機病毒的預防2810.3.2計算機病毒4.計算機病毒、特洛伊木馬與邏輯炸彈的比較在計算機程序中,病毒、木馬與邏輯炸彈是常見的三種破壞手段,它們相互聯系又各有區別。三者的共性在于它們都對計算機系統產生危害。病毒是通過自我復制進行傳播的計算機程序,自我復制是其基本特性,但它的破壞機制卻不是必備的,所以現實中也存在一些只傳染復制而不實施惡性破壞的、所謂的“良性”病毒。木馬雖然也是一種程序,但它只具備破壞性卻不能完成自我復制。典型木馬程序是以“冒充”來作為傳播手段的,這同病毒在新目標中植入自己的副本這種“繁殖”方式顯而易見存在差別。邏輯炸彈一般隱含在具有正常功能的軟件內部,并不像典型的木馬程序那樣僅僅只是模仿程序的外表而沒有真正的程序功能。2810.3.2計算機病毒4.計算機病毒、特洛伊木馬與邏2910.3.3蠕蟲所謂蠕蟲,又被稱為蠕蟲病毒,其實是一種結合了蠕蟲特性與病毒機理(技術特點)的產物。目前主流的定義認為,蠕蟲是一種能夠利用系統漏洞通過網絡進行自我傳播的惡意程序。蠕蟲同時集成了蠕蟲和病毒兩者的特征,從而使其自身更加強大、傳播能力也更強,它還有一個顯著特點是不一定需要附著在其他程序上而可以獨立存在。當形成規模與傳播速度相當快時,蠕蟲攻擊會極大地消耗網絡資源,從而導致大面積網絡擁塞甚至癱瘓。2910.3.3蠕蟲所謂蠕蟲,又被稱為蠕蟲病毒,其實是一種3010.3.3蠕蟲計算機蠕蟲與計算機病毒相似,都是能自我復制的計算機程序。與一般病毒不同的是,蠕蟲并不需要附在其他程序(宿主程序)的內部,可以不需要使用者介入操作也能夠自我復制或執行。計算機蠕蟲未必會直接破壞被感染的系統,卻幾乎都能對網絡形成威脅。有時它可能只是浪費網絡帶寬,或執行垃圾代碼以發動分散式阻斷服務攻擊、導致計算機的執行效率大大降低,從而影響計算機的正常使用,還有可能會修改或損毀目標計算機的檔案。3010.3.3蠕蟲計算機蠕蟲與計算機病毒相似,都是能自我3110.3.3蠕蟲蠕蟲分為主機蠕蟲與網絡蠕蟲。其中,主機蠕蟲完全包含在它們運行的計算機中,并且使用網絡的連接將自身拷貝到其他的計算機中。主機蠕蟲在完成自身的拷貝加入到另外的主機之后,就會終止自身的行為。如果根據攻擊目的進行劃分,蠕蟲又可以分成兩類:一類是面對大規模計算機網絡發動拒絕服務的計算機蠕蟲,另一類則是針對個人用戶的執行大量垃圾代碼的計算機蠕蟲。蠕蟲由兩部分組成:一個主程序和一個引導程序。主程序一旦在電腦中建立就會去收集與當前電腦聯網的其它主機信息。隨后,主程序會嘗試利用系統缺陷去在這些遠程計算機上建立其引導程序。3110.3.3蠕蟲蠕蟲分為主機蠕蟲與網絡蠕蟲。其中,主機32
10.3.4rootkit
rootkit一詞最早出現在Unix系統中。系統入侵者為了取得系統管理員級的root權限或為了清除被系統記錄的入侵痕跡,會重新匯編一些軟件工具,這些工具就被稱為kit。由此rootkit可以視作一項技術。一種公認的定義認為:rootkit是指其主要功能為隱藏其他程式進程的軟件,它可能是一個或多個軟件的組合。從其定義不難看出,rootkit是一種特殊的惡意軟件,其功能是在安裝目標上隱藏自身及指定的文件、進程或網絡鏈接等信息。目前,rootkit更多的是指那些被作為驅動程序加載到操作系統內核中的惡意軟件。32
10.3.4rootkit
rootkit一詞最早3310.3.4rootkit通常情況下,rootkit總是和木馬、后門等其他惡意程序結合使用。rootkit通過加載特殊的驅動、修改系統內核,進而達到隱藏信息的目的。rootkit是一種奇特的程序,它具有隱身功能。無論是作為文件存在的靜止時刻,還是作為進程存在的活動時刻都不會被察覺。這一特性恰是一些人夢寐以求的——不論是計算機黑客,還是計算機取證人員。前者可以在入侵后置入rootkit,秘密窺探敏感信息或等待時機、伺機而動;后者則可以利用rootkit實時監控嫌疑人的不法行為,這不僅幫助搜集證據還有利于采取及時行動。3310.3.4rootkit通常情況下,rootkit34
10.3.5拒絕服務
拒絕服務是黑客常用的攻擊手段之一,是指攻擊者設法讓目標機器停止提供服務或資源訪問。DenialofService即拒絕服務(簡稱為DoS),造成DoS的攻擊行為就被稱為DoS攻擊。攻擊者進行拒絕服務攻擊主要想達到兩種效果:一是迫使服務器的緩沖區滿,使之不接收新的請求;二是使用IP欺騙迫使服務器把合法用戶的連接復位,影響合法用戶的連接。計算機網絡帶寬攻擊和連通性攻擊是最常見的DoS攻擊。34
10.3.5拒絕服務
拒絕服務是黑客常用的攻擊手段3510.3.5拒絕服務拒絕服務攻擊的屬性分類法,主張將拒絕服務攻擊屬性分為攻擊靜態屬性、攻擊動態屬性和攻擊交互屬性三類。凡是在攻擊開始前就已經確定,在一次連續的攻擊中通常不會再發生改變的屬性,稱為攻擊靜態屬性。那些在攻擊過程中允許動態改變的屬性,如攻擊選取的目標類型、時間選擇、使用源地址的方式、攻擊包數據生成模式等,被稱為攻擊動態屬性。而那些不僅與攻擊者相關而且與具體受害者的配置、檢測與服務能力也有關系的屬性,就是攻擊交互屬性。3510.3.5拒絕服務拒絕服務攻擊的屬性分類法,主張將36
10.3.6端口掃描
端口,是主機與外界通訊交流的數據出入口。端口分為硬件端口和軟件端口,其中硬件端口又稱為接口,包括常見的USB端口、串行端口和并行端口等。軟件端口一般是指網絡中面向連接服務(TCP)和無連接服務(UDP)的通訊協議端口。一個端口就是一個潛在的通信通道,同時也成為一個可選的入侵通道。端口掃描,是指某些別有用心的人發送一組端口掃描消息,試圖以此侵入某臺計算機并掌握其提供的計算機網絡服務類型信息。這樣的行為使攻擊者得以發現系統存在的安全漏洞、了解從何處可以探尋到攻擊弱點。36
10.3.6端口掃描
端口,是主機與外界通訊交流的3710.3.6端口掃描進行掃描的方法很多,可以是手工進行掃描,也可以使用端口掃描軟件即掃描器。在手工進行掃描的時候,需要熟悉各種相關命令,還必須對命令執行后的輸出結果進行分析。借助掃描軟件更加便利,因為許多掃描器本身就具備數據分析的功能。掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,它一般具備三項功能:(1)發現一個主機或網絡的能力;(2)發現一臺主機后,確認何種服務正運行在這臺主機上的能力;(3)通過測試這些服務發現主機漏洞的能力。3710.3.6端口掃描進行掃描的方法很多,可以是手工進3810.4計算機安全技術計算機安全主要保護的是計算機系統中的硬件、軟件和數據,那么計算機系統的安全性問題也就相應概括為三大類,即技術安全類、管理安全類和政策法律類。其中,技術安全是指計算機系統本身采用具備一定安全性的硬件、軟件來實現對于數據或信息的安全保護,在無意或惡意的軟件或硬件攻擊下仍能使系統中的數據或信息不斷增加、不丟失、不泄露。這屬于計算機安全學領域研究的范疇。3810.4計算機安全技術計算機安全主要保護的是計算機系39
10.4.1身份驗證
身份驗證也稱身份認證,是實現信息安全的基本技術。一種普遍認知是,身份驗證是指計算機及網絡系統確認操作者身份、并實施訪問控制所采用的技術手段。它用于證實被驗證對象的真實性和有效性,能防止入侵者進行假冒、篡改等。目前主要采用四種身份認證技術,分別是:基于口令的身份認證技術、基于物理標志的身份認證技術、基于生物標志的認證技術和基于公開密鑰的認證技術。39
10.4.1身份驗證
身份驗證也稱身份認證,是實現4010.4.1身份驗證1.基于口令的身份認證口令是目前用來確認用戶身份的最常用認證技術。用戶登錄系統時所輸入的口令必須與注冊表中用戶所設置的口令一致,否則將拒絕該用戶登錄。口令字母是由字母或數字、或字母和數字混合組成的,它可以由系統產生,也可以由用戶自己選定。4010.4.1身份驗證1.基于口令的身份認證4110.4.1身份驗證2.基于物理標志的認證技術物理標志的類型很多,最早如金屬鑰匙,目前流行的如身份證、學生證、駕駛證、磁卡、IC卡等。基于磁卡的認證技術:磁卡是基于磁性原理來記錄數據的,目前世界各國使用的信用卡和銀行儲蓄卡等,都是磁卡。在磁卡的磁條上一般有三條磁道,每條磁道都可以用來記錄不同標準和不同數量的數據:如用戶名、用戶密碼、賬號、金額等等。基于IC卡的認證技術:IC卡即集成電路卡的縮寫。在外觀上看,IC卡和磁卡并無明顯差別,但在IC卡中可以裝入CPU和存儲芯片,使該卡具有一定的智能,故又稱為智能卡。4110.4.1身份驗證2.基于物理標志的認證技術4210.4.1身份驗證3.基于生物標志的認證技術利用人的指紋、視網膜組織、聲音、手指長度等也可進行身份識別。具備以下三個條件:(1)足夠的可變性,系統可根據它來區別成千上萬的不同用戶;(2)被選用的生理標注應保持穩定,不會經常發生變化;(3)不易被偽裝。4210.4.1身份驗證3.基于生物標志的認證技術4310.4.1身份驗證4.基于公開密鑰的認證技術隨著互聯網在全球的發展和普及,一個嶄新的電子商務時代已經展現在我們面前。但是,要利用網絡開展電子購物業務,特別是金額較大的電子購物,則要求網絡能夠確保電子交易的安全性。這不僅須對在網絡上傳輸的信息進行加密,而卻還應能對雙方都進行身份認證。進些年已開發出多種用于進行身份認真的協議,如Kerberos身份認證協議、安全套接層(SSL)協議,以及安全電子交易等協議。目前,SSL已成為利用公開密鑰進行身份認證的工業標準。4310.4.1身份驗證4.基于公開密鑰的認證技術44
10.4.2訪問控制
訪問控制,指的是根據用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用。這是目前應用最為廣泛的計算機安全技術。訪問控制通常用于系統管理員控制用戶對服務器、目錄、文件等網絡資源的訪問。一般情況下,它可以為用戶指定其對系統資源訪問的限制范圍,即指定存取權限。訪問控制還可以通過對文件屬性的設置,保護文件只允許被讀而不能被修改、或者只能被核準用戶進行修改。在網絡環境中,訪問控制還增加了對網絡中傳輸的數據包進行檢查,要求能夠防止非法用戶進入受保護的網絡資源、允許合法用戶訪問受保護的網絡資源、防止合法用戶對受保護的網絡資源進行非法訪問。44
10.4.2訪問控制
訪問控制,指的是根據用戶身份4510.4.2訪問控制1.訪問權為了對系統中的對象加以保護,應由系統來控制進程對對象的訪問。把一個進程能對某對象執行操作的能力成為訪問權。每個訪問權可以用一個有序對(對象,權集)來表示,例如某進程對文件F具有讀和寫的操作權力,可以將進程的訪問權表示為(F,{R,W})。2.保護域為了對系統中的資源進行保護,引入保護域的概念,簡稱“域”。域是進程對一組對象訪問權的集合,進程只能在指定域內執行操作,這樣,域也就規定了進程所能訪問的對象和能執行的操作。4510.4.2訪問控制1.訪問權F1[R]F2[RW]F3[R]F4[RWE]F5[RW]
F6[RWE]F7[W]域1域2域3三個保護域Printer1F1[R]F3[R]F6[RWE]域14710.4.2訪問控制3.訪問控制矩陣可以利用一個矩陣來描述系統的訪問控制,并把該矩陣稱為訪問矩陣或訪問控制矩陣。在訪問控制矩陣中,行代表域,列代表對象,矩陣中的每一項是由一組訪問權組成。因為對象已由列顯示的定義,所以可以只寫出訪問權而不必寫出是哪個對象的訪問權。每一項訪問權access(i,j)定義了在域Di中執行的進程能對對象Oj所施加的操作。訪問控制矩陣中的訪問權,通常是由資源的擁有者或管理者所決定的。4710.4.2訪問控制3.訪問控制矩陣4810.4.2訪問控制3.訪問控制矩陣
對象域F1F2F3F4F5F6D1RR,WD2RR,W,ER,WD3R,W,E表10.1訪問控制矩陣4810.4.2訪問控制3.訪問控制矩陣對象F4910.4.2訪問控制4.訪問控制矩陣的實現訪問控制矩陣是一個稀疏矩陣。實現訪問控制矩陣的常用方法就是將矩陣按列劃分或按行劃分,以分別形成訪問控制表或訪問權限表。(1)訪問控制表對訪問控制矩陣按列劃分就得到訪問控制表。在表中把矩陣中屬于該列的所有空項刪除,此時的訪問控制表就是由一有序對(域,權集)所組成的。指示的是某個對象對多個域的訪問權限。在大多數時候,矩陣中的空項遠多于非空項,因此使用訪問控制表可以顯著的減少所占用的存儲空間,提高查詢速度。4910.4.2訪問控制4.訪問控制矩陣的實現5010.4.2訪問控制4.訪問控制矩陣的實現(2)訪問權限表如果把訪問矩陣按行(即域)劃分,便可由每一行構成一張訪問權限表。換言之,這是由一個域對每一個對象可以執行的一組操作所構成的表。表中的每一項即為該域對某對象的訪問權限。當域為用戶(進程)、對象為文件時,訪問權限表便可用來描述一個用戶(進程)對每一個文件所能執行的操作。5010.4.2訪問控制4.訪問控制矩陣的實現5110.4計算機安全技術5.訪問控制的功能信息時代的計算機系統普遍提供多用戶、多任務的工作環境,加上廣泛應用的計算機網絡,非法使用系統資源的行為可以說防不勝防。6.訪問控制的類別訪問控制可劃分為兩大基本類別,第一類稱為自主訪問控制,是指用戶有權對自身所創建的訪問對象如文件、數據表等進行訪問;第二個類別是強制訪問控制,它指由系統對用戶所創建的對象進行統一的強制性控制,按照指定的規則決定哪些用戶可以對哪些對象進行何種類型的訪問。5110.4計算機安全技術5.訪問控制的功能52
10.4.3加密技術
加密技術是指采取一定的技術與措施、對線路上傳播的數據或網絡系統中存儲的數據進行變換處理,使得變換之后的數據不能被無關的用戶識別,以保證數據機密性。它通過對信息的變換或編碼,將機密的敏感信息變換成對方難以理解的亂碼型信息,以此可以達到兩個目的:一是使對方無法直接從截獲的亂碼中得到任何有意義的信息,二是使對方無法偽造任何信息。加密技術以密碼學為基礎,它涉及的內容包括數據加密、數據解密、數字簽名等多個方面。52
10.4.3加密技術
加密技術是指采取一定的技術與5310.4.3加密技術加密技術包含著密鑰與算法這兩個關鍵要素。密鑰,是指在明文轉換為密文、或密文轉換為明文的算法中輸入的數據,它可以被看成是一種關鍵參數。明文也叫明碼,是信息的原文,通常指待發的電文、編寫的專用軟件、源程序等。密文又叫密碼,是明文經過變換后的信息,一般情況下難以識別。密鑰給明文與密文相互之間的轉換過程提供了一把鑰匙,如果缺少這個重要的輸入信息,轉換過程將因失去過程參數而無法完成。5310.4.3加密技術加密技術包含著密鑰與算法這兩個關5410.4.3加密技術加密技術中的算法,指的是加密或解密過程中用到的公式、法則或程序。算法規定了明文和密文之間的變換規則。加密時使用的算法叫加密算法,對應解密時使用的則是解密算法。數據加密模型如下圖所示。圖10.1數據加密模型
5410.4.3加密技術加密技術中的算法,指的是加密或解5510.4.3加密技術嚴謹的算法配合有效的密鑰,是一種加密技術成功的基本保障。根據密鑰本身類別的不同,可以將加密技術劃分成:對稱密鑰加密的方法,又稱私鑰加密,即信息的發送方和接收方使用同一個密鑰去加密和解密數據。其最大優勢是加密、解密速度快,適合對大數據量進行加密,缺點則是密鑰管理困難。非對稱密鑰加密的方法,也稱為公鑰加密。與私鑰加密最大的區別就是需要使用不同的密鑰來分別完成加密、解密操作。一個密鑰公開發布(被稱為公鑰),另一個密鑰則由用戶自己秘密保存(即私鑰)。信息發送者利用公鑰完成加密操作,而信息接收者則利用私鑰去執行解密。5510.4.3加密技術嚴謹的算法配合有效的密鑰,是一種56小結本章主要介紹與計算機安全相關的一系列基本概念,包括計算機安全的概念、計算機安全包含的主要內容、威脅計算機安全的常用手段以及主流的計算機安全技術。通過對本章的學習,對計算機安全學產生基本的全局認識,為后續專業領域的研究打下一定基礎。56小結57計算機操作系統第10章系統安全1計算機操作系統第10章系統安全58目錄10.1計算機安全概述10.2程序安全10.3系統和網絡安全10.4計算機安全技術2目錄10.1計算機安全概述59系統安全從人類歷史上的第一臺計算機誕生至今,計算機硬件與軟件技術都在經歷持續不斷的飛速發展。計算機的普及帶領人們步入信息時代,而計算機技術在生產、生活各個領域的廣泛應用則推動人類文明快步向前。隨著人們對計算機系統及相關技術依賴性的日趨上升,計算機在使用過程中的安全問題也愈來愈受到重視,高效且可靠的運行和使用計算機系統成為計算機學科領域普遍關注的重要問題。3從人類歷史上的第一臺計算機誕生至今,計算機硬件與軟件技術都6010.1計算機安全概述計算機安全是計算機與網絡領域的信息安全的一個分支,其研究目的是改善計算機系統及其應用中的不可靠因素,以保證計算機正常安全地運行。從計算機安全所包含的主要內容來看,應包括實體安全、軟件安全、運行安全、網絡安全和信息安全等方面;從計算機本身的結構層次劃分,則包括物理安全、邏輯安全和安全服務三方面。410.1計算機安全概述計算機安全是計算機與網絡領域的信6110.1.1計算機系統安全的定義關于計算機安全,國際標準化組織(ISO)的定義是:為數據處理系統建立和采取的技術與管理的安全保護,以使計算機硬件、軟件和數據不因偶然或惡意原因而遭到破壞、更改和泄露。中國公安部計算機管理監察司提出:計算機安全是指計算機資產安全,即計算機信息系統資源和信息資源不受自然或人為有害因素的威脅和危害。510.1.1計算機系統安全的定義關于計算機安全,國際標準6210.1.1計算機系統安全的定義計算機系統安全主要包括三個方面的內容:物理安全、邏輯安全和安全管理。物理安全主要是指系統設備及相關設施受到物理保護,使其免遭破壞或丟失;安全管理包括各種安全管理的政策和機制;邏輯安全是指系統中的信息資源的安全,包括數據機密性、數據完整性和系統可用性。610.1.1計算機系統安全的定義計算機系統安全主要包括三6310.1.2計算機系統安全的分類計算機面臨的安全威脅與攻擊一般可分為外部與內部兩大類。計算機的外部安全,包括計算機設備的物理安全、與信息安全有關的規章制度的建立和法律法規的制定等。這是保證計算機設備正常運行、確保系統信息安全的前提。計算機的內部安全指的是計算機信息在存儲介質上的安全,包括計算機軟件保護、軟件安全、數據安全等多方面。710.1.2計算機系統安全的分類計算機面臨的安全威脅與6410.1.3計算機威脅的類型目前常見的幾種主要威脅類型如下:假冒用戶身份:攻擊者偽裝成一個合法用戶,利用安全體制所允許的操作去破壞系統安全。截取數據:未經核準的人通過非正當的途徑截取網絡中的文件和數據,從而造成網絡信息泄露。拒絕服務:未經主管部門許可,而拒絕接受一些用戶對網絡中的資源進行訪問。修改信息:未經核準的用戶截取數據后,修改數據包中的信息。偽造信息:未經核準的人將一些經過精心編造的虛假信息送入計算機,或者在某些文件中增加一些虛假的記錄來威脅系統中數據的完整性。中斷傳輸:系統中因某事件被破壞而造成的信息傳輸中斷。否認操作:某用戶不承認自己曾經做過的事情。810.1.3計算機威脅的類型目前常見的幾種主要威脅類型6510.1.4信息系統安全評價標準1.《可信任計算機系統評價標準》(TCSEC)美國國防部在20世紀80年代中期制定了一組計算機系統安全需求標準,共包括20多個文件,每個文件都使用了不同顏色的封面,統稱為“彩虹系列”。其中最核心的是橙色封皮的“可信任計算機系統評價標準(TCSEC)”,簡稱“橙皮書”。它將計算機系統的安全性分為四個等級(A、B、C、D)共八個級別910.1.4信息系統安全評價標準1.《可信任計算機系統6610.1.4信息系統安全評價標準D級:D級是最低的安全保護等級。擁有這個級別的操作系統就像一個門戶大開的房子,任何人可以自由進出,是完全不可信的。C級:C級有兩個安全子級別。C1級:又稱選擇性安全保護系統,它描述了一種典型的用在Unix系統上的安全級別。C2級:除了C1包含的特征外,C2級別還包含有訪問控制環境。B級:B級中有三個子級別。B1級:即標志安全保護。B2級:又叫做結構保護,要求計算機系統中所有的對象都加標簽,而且給設備分配單個或多個安全級別。B3級:或稱為安全區域保護。它使用安裝硬件的方式來加強安全區域保護。A級:A級或驗證設計是當前的最高級別,包括了一個嚴格的設計,控制和驗證過程。只有B2、B3和A級,才是真正的安全等級,它們至少經得起程度不同的嚴格測試和攻擊。1010.1.4信息系統安全評價標準D級:D級是最低的安6710.1.4信息系統安全評價標準2.《信息技術安全評價公共準則》20世紀80年代后期,德國、英國、加拿大、法國、澳大利亞也都相繼制定了本國的信息安全評價標準。由于這些標準之間不能兼容,于是上述一些國家在1992年又合作制定了共同的國際標準——信息技術安全評價公共準則(CC)。CC標準的評估分為兩個方面:安全功能需求和安全保證需求。1110.1.4信息系統安全評價標準2.《信息技術安全評6810.1.4信息系統安全評價標準3.《計算機信息系統安全保護等級劃分準則》我國也于1999年制定了“計算機信息系統安全保護等級劃分準則”這一國家標準。該標準將計算機系統的安全保護能力分為:用戶自主保護級、系統審計保護級、安全標記保護級、結構化保護級和訪問驗證保護級這五個等級。為了指導設計者設計和實現該標準中每一個安全保護等級的操作系統要求,我國于2006年又制定了“信息安全技術——操作系統安全技術要求(GB/T20272-2006)”。1210.1.4信息系統安全評價標準3.《計算機信息系統6910.2程序安全程序安全是計算機安全層次中的重要一環,其內容主要體現在計算機程序的耗時性、兼容性、穩定性,以及死鎖問題、程序漏洞等方面。程序由于種種原因不可避免的存在缺陷,這些缺陷有些是在設計過程中編程邏輯不正確而導致的,有些則是程序員無意中造成的,也有一些甚至是被編程者有意留下的。要保障計算機安全,從程序本身入手盡可能完善程序或者系統缺陷、消除被安全威脅攻擊得逞的隱患非常重要。1310.2程序安全程序安全是計算機安全層次中的重要一環7010.2.1邏輯炸彈邏輯炸彈是指在特定邏輯條件得到滿足時實施破壞的計算機程序。可能造成計算機數據丟失、計算機無法從硬盤或軟盤引導,甚至導致整個系統癱瘓,并出現物理損壞的虛假現象。邏輯炸彈觸發時的特定條件稱為邏輯誘因。1410.2.1邏輯炸彈邏輯炸彈是指在特定邏輯條件得到滿7110.2.1邏輯炸彈1.邏輯炸彈的危害直接破壞計算機軟件產品的使用者的計算機數據。引發連帶的社會災難,包括直接或間接的損失,如企業虧損、資料丟失、科學研究的永久性失敗、當事人承受精神打擊、刑事犯罪等。1510.2.1邏輯炸彈1.邏輯炸彈的危害7210.2.1邏輯炸彈2.邏輯炸彈出現頻率低的原因邏輯炸彈不便于隱藏,可以追根朔源。邏輯炸彈一旦被觸發即可確認源自哪個程序,這不但會犧牲這個程序產品的信譽,還可能為程序員自己引來法律糾紛。在一般情況下,邏輯炸彈在民用產品中的應用是沒有必要的,正如前一點所述這種行為損人不利己。而在軍事或特殊領域如國際武器交易、先進的超級計算設備出口等情況下,邏輯炸彈可以限制超級計算設備的計算性能,或使得武器的電子控制系統通過特殊通信手段傳送情報或刪除信息,這可能具有非同凡響的特殊意義。1610.2.1邏輯炸彈2.邏輯炸彈出現頻率低的原因7310.2.2緩沖區溢出緩沖區溢出,是指當計算機向緩沖區內填充數據位數時超過了緩沖區本身的容量,使得溢出的數據覆蓋在合法數據上。理想的情況是,程序檢查數據長度、同時不允許輸入超過緩沖區長度的字符;然而絕大多數程序都會假設數據長度總是與所分配的儲存空間相匹配,這就為緩沖區溢出現象的發生埋下了隱患。利用緩沖區溢出攻擊,可以導致程序運行失敗、系統宕機、重新啟動等后果。更嚴重的是,可以利用它執行非授權指令,甚至可以取得系統特權進而執行某些非法操作。1710.2.2緩沖區溢出緩沖區溢出,是指當計算機向緩沖7410.2.3SQL注入SQL注入是對數據庫進行攻擊的常用手段之一。它利用現有應用程序可以將SQL命令注入到后臺數據庫引擎執行的能力,通過在Web表單、域名輸入或頁面請求的查詢字符串等內容中輸入惡意的SQL語句得到一個存在安全漏洞的網站的數據庫,最終達到欺騙服務器執行惡意SQL命令的目的。SQL注入攻擊通過構建特殊的輸入作為參數傳入Web應用程序,而這些輸入多為SQL語法里的一些組合,通過執行SQL語句進而執行攻擊者所需的操作,其發生原因主要是程序沒有過濾用戶輸入的數據,致使非法數據侵入系統。SQL注入可分為平臺層注入和代碼層注入。前者由不安全的數據庫配置或數據庫平臺的漏洞所致;后者主要是由于程序員對輸入未進行細致過濾,從而執行了非法的數據查詢。1810.2.3SQL注入SQL注入是對數據庫進行攻擊的7510.3系統和網絡安全伴隨著Internet的普及,計算機系統尤其是計算機信息系統通常不再作為一個獨立的存在而工作,計算機網絡將全球各地的計算機互連起來并以此為基礎提供更復雜、高效且多元的信息服務。在感受這種服務帶來的便利的同時,人們也不可避免地遭遇一系列與計算機網絡相關的安全威脅。一般情況下,這些安全威脅有兩大主要攻擊目標,分別是網絡中的信息和網絡中的設備,而這些威脅大多是通過挖掘計算機操作系統和應用程序本身的弱點或缺陷來實現的。1910.3系統和網絡安全伴隨著Internet的普及,76
10.3.1特洛伊木馬
特洛伊木馬一般簡稱為木馬,名稱來源于希臘神話《木馬屠城記》,后被黑客程序借用其名,有“一經潛入,后患無窮”之意。計算機中所說的木馬,與人們熟知的計算機病毒一樣都是一種有害程序。特洛伊木馬沒有復制能力,其特點是偽裝成一個實用工具或者一個可愛的游戲,誘使用戶將其安裝在PC或者服務器上。在不經意間,特洛伊木馬可能對使用者的計算機系統產生破壞,或竊取數據特別是使用者的各種賬戶及口令等重要且需要保密的信息,甚至直接控制計算機系統。20
10.3.1特洛伊木馬
特洛伊木馬一般簡稱為木馬,7710.3.1特洛伊木馬通常,一個完整的特洛伊木馬套裝程序包含兩個部分:服務端(服務器部分)和客戶端(控制器部分)。植入對方計算機的是服務端,而攻擊者正是利用客戶端進入運行了服務端的計算機。運行木馬程序的服務端,會產生一個擁有易迷惑用戶的名字的進程,暗中打開端口并向指定目標發送數據(如實時通信軟件密碼、用戶上網密碼等),攻擊者甚至可以利用這些打開的端口進入計算機系統。木馬的植入通常利用的都是操作系統漏洞,它直接繞過了對方系統的防御措施(如防火墻等)。2110.3.1特洛伊木馬通常,一個完整的特洛伊木馬套裝7810.3.1特洛伊木馬特洛伊木馬可具體劃分為破壞型、密碼發送型、遠程訪問型、鍵盤記錄木馬、DoS攻擊木馬、代理木馬、FTP木馬、程序殺手木馬和反彈端口型木馬等類別,它們的攻擊目標與手段也各有特點。為保證自己的計算機不被木馬侵害,用戶應特別注意養成良好的上網習慣,給計算機安裝殺毒軟件,慎重運行電子郵件的附件,從網絡下載的程序或文檔應事先查毒再使用,在上網時盡可能打開網絡防火墻和病毒實時監控。2210.3.1特洛伊木馬特洛伊木馬可具體劃分為破壞型、79
10.3.2計算機病毒
在所有計算機安全威脅中最為廣大用戶熟悉的就是病毒。計算機病毒,是指編制者在計算機程序中插入的、破壞計算機功能或者破壞數據、影響計算機使用并且能夠自我復制的一組計算機指令或惡意的程序代碼。與生物病毒不相同的是,計算機病毒不是自然存在的生命體,而是某些人利用計算機軟件或硬件固有的脆弱性編制出來的,其本質是一組指令集或程序代碼。病毒能通過某種途徑長期潛伏在計算機的存儲介質(或程序)中,當達到某種條件時即被激活;同時,它還可以通過修改其他程序將自己的精確拷貝或者可能演化的形式植入其他程序中,從而感染更多程序。23
10.3.2計算機病毒
在所有計算機安全威脅中最為8010.3.2計算機病毒1.計算機病毒的特點傳染性是病毒的基本特征,是指計算機病毒在一定條件下可以自我復制,能對其它文件或系統進行一系列非法操作,并使之成為新的傳染源。繁殖性:計算機病毒可以將與自身完全相同的副本植入其他程序或者存儲介質的特定區域,使每一個受感染程序都同時包含病毒的一個克隆體。是否具備繁殖、感染的特征,是判斷某一段程序為計算機病毒的首要條件。2410.3.2計算機病毒1.計算機病毒的特點8110.3.2計算機病毒潛伏性:計算機病毒的潛伏性是指計算機病毒依附于其他載體寄生的一種能力,這使侵入的病毒可以潛伏在系統中直到條件成熟才會發作。破壞性:所有的計算機病毒都是可執行程序,所以他們對計算機系統而言必然存在一個共同的危害,就是一旦執行便會占用系統資源,嚴重時會降低計算機系統工作效率。隱蔽性:計算機病毒通常具有很強的隱蔽性,這是計算機病毒難以被查殺的一個重要原因。可觸發性:病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。2510.3.2計算機病毒潛伏性:計算機病毒的潛伏性是指8210.3.2計算機病毒2.計算機病毒的劃分存在的媒體:根據病毒存在的媒體,病毒可以劃分為文件病毒、網絡病毒和引導型病毒。傳染渠道:根據病毒傳染的方法不同可分為駐留型病毒和非駐留型病毒。破壞能力:根據不同種類之間破壞能力存在的差別,一般可劃分為無害型、無危險型、危險型和非常危險型。算法:根據設計算法不同又分為伴隨型病毒、蠕蟲型病毒、寄生型病毒、詭秘型病毒和變型病毒。2610.3.2計算機病毒2.計算機病毒的劃分8310.3.2計算機病毒3.計算機病毒的預防提高計算機系統自身的安全性是防范計算機病毒的一個重要方面。然而完美的安全系統是不存在的,加強內部網絡管理人員以及相關用戶的安全意識,是防范病毒的策略中最易實現、也最經濟的方法之一。另外,為計算機系統安裝正版殺毒軟件,并定期更新病毒庫也是預防病毒的重要手段。安全注意事項:分類管理數據;使用口令來控制對系統資源的訪問;對重要數據、系統文件、特別是重要的可執行文件進行寫保護;不使用來歷不明的程序或數據;不輕易打開來歷不明的電子郵件;安裝殺毒軟件;使用新的計算機系統或軟件時,要先殺毒后使用;備份系統及參數。2710.3.2計算機病毒3.計算機病毒的預防8410.3.2計算機病毒4.計算機病毒、特洛伊木馬與邏輯炸彈的比較在計算機程序中,病毒、木馬與邏輯炸彈是常見的三種破壞手段,它們相互聯系又各有區別。三者的共性在于它們都對計算機系統產生危害。病毒是通過自我復制進行傳播的計算機程序,自我復制是其基本特性,但它的破壞機制卻不是必備的,所以現實中也存在一些只傳染復制而不實施惡性破壞的、所謂的“良性”病毒。木馬雖然也是一種程序,但它只具備破壞性卻不能完成自我復制。典型木馬程序是以“冒充”來作為傳播手段的,這同病毒在新目標中植入自己的副本這種“繁殖”方式顯而易見存在差別。邏輯炸彈一般隱含在具有正常功能的軟件內部,并不像典型的木馬程序那樣僅僅只是模仿程序的外表而沒有真正的程序功能。2810.3.2計算機病毒4.計算機病毒、特洛伊木馬與邏8510.3.3蠕蟲所謂蠕蟲,又被稱為蠕蟲病毒,其實是一種結合了蠕蟲特性與病毒機理(技術特點)的產物。目前主流的定義認為,蠕蟲是一種能夠利用系統漏洞通過網絡進行自我傳播的惡意程序。蠕蟲同時集成了蠕蟲和病毒兩者的特征,從而使其自身更加強大、傳播能力也更強,它還有一個顯著特點是不一定需要附著在其他程序上而可以獨立存在。當形成規模與傳播速度相當快時,蠕蟲攻擊會極大地消耗網絡資源,從而導致大面積網絡擁塞甚至癱瘓。2910.3.3蠕蟲所謂蠕蟲,又被稱為蠕蟲病毒,其實是一種8610.3.3蠕蟲計算機蠕蟲與計算機病毒相似,都是能自我復制的計算機程序。與一般病毒不同的是,蠕蟲并不需要附在其他程序(宿主程序)的內部,可以不需要使用者介入操作也能夠自我復制或執行。計算機蠕蟲未必會直接破壞被感染的系統,卻幾乎都能對網絡形成威脅。有時它可能只是浪費網絡帶寬,或執行垃圾代碼以發動分散式阻斷服務攻擊、導致計算機的執行效率大大降低,從而影響計算機的正常使用,還有可能會修改或損毀目標計算機的檔案。3010.3.3蠕蟲計算機蠕蟲與計算機病毒相似,都是能自我8710.3.3蠕蟲蠕蟲分為主機蠕蟲與網絡蠕蟲。其中,主機蠕蟲完全包含在它們運行的計算機中,并且使用網絡的連接將自身拷貝到其他的計算機中。主機蠕蟲在完成自身的拷貝加入到另外的主機之后,就會終止自身的行為。如果根據攻擊目的進行劃分,蠕蟲又可以分成兩類:一類是面對大規模計算機網絡發動拒絕服務的計算機蠕蟲,另一類則是針對個人用戶的執行大量垃圾代碼的計算機蠕蟲。蠕蟲由兩部分組成:一個主程序和一個引導程序。主程序一旦在電腦中建立就會去收集與當前電腦聯網的其它主機信息。隨后,主程序會嘗試利用系統缺陷去在這些遠程計算機上建立其引導程序。3110.3.3蠕蟲蠕蟲分為主機蠕蟲與網絡蠕蟲。其中,主機88
10.3.4rootkit
rootkit一詞最早出現在Unix系統中。系統入侵者為了取得系統管理員級的root權限或為了清除被系統記錄的入侵痕跡,會重新匯編一些軟件工具,這些工具就被稱為kit。由此rootkit可以視作一項技術。一種公認的定義認為:rootkit是指其主要功能為隱藏其他程式進程的軟件,它可能是一個或多個軟件的組合。從其定義不難看出,rootkit是一種特殊的惡意軟件,其功能是在安裝目標上隱藏自身及指定的文件、進程或網絡鏈接等信息。目前,rootkit更多的是指那些被作為驅動程序加載到操作系統內核中的惡意軟件。32
10.3.4rootkit
rootkit一詞最早8910.3.4rootkit通常情況下,rootkit總是和木馬、后門等其他惡意程序結合使用。rootkit通過加載特殊的驅動、修改系統內核,進而達到隱藏信息的目的。rootkit是一種奇特的程序,它具有隱身功能。無論是作為文件存在的靜止時刻,還是作為進程存在的活動時刻都不會被察覺。這一特性恰是一些人夢寐以求的——不論是計算機黑客,還是計算機取證人員。前者可以在入侵后置入rootkit,秘密窺探敏感信息或等待時機、伺機而動;后者則可以利用rootkit實時監控嫌疑人的不法行為,這不僅幫助搜集證據還有利于采取及時行動。3310.3.4rootkit通常情況下,rootkit90
10.3.5拒絕服務
拒絕服務是黑客常用的攻擊手段之一,是指攻擊者設法讓目標機器停止提供服務或資源訪問。DenialofService即拒絕服務(簡稱為DoS),造成DoS的攻擊行為就被稱為DoS攻擊。攻擊者進行拒絕服務攻擊主要想達到兩種效果:一是迫使服務器的緩沖區滿,使之不接收新的請求;二是使用IP欺騙迫使服務器把合法用戶的連接復位,影響合法用戶的連接。計算機網絡帶寬攻擊和連通性攻擊是最常見的DoS攻擊。34
10.3.5拒絕服務
拒絕服務是黑客常用的攻擊手段9110.3.5拒絕服務拒絕服務攻擊的屬性分類法,主張將拒絕服務攻擊屬性分為攻擊靜態屬性、攻擊動態屬性和攻擊交互屬性三類。凡是在攻擊開始前就已經確定,在一次連續的攻擊中通常不會再發生改變的屬性,稱為攻擊靜態屬性。那些在攻擊過程中允許動態改變的屬性,如攻擊選取的目標類型、時間選擇、使用源地址的方式、攻擊包數據生成模式等,被稱為攻擊動態屬性。而那些不僅與攻擊者相關而且與具體受害者的配置、檢測與服務能力也有關系的屬性,就是攻擊交互屬性。3510.3.5拒絕服務拒絕服務攻擊的屬性分類法,主張將92
10.3.6端口掃描
端口,是主機與外界通訊交流的數據出入口。端口分為硬件端口和軟件端口,其中硬件端口又稱為接口,包括常見的USB端口、串行端口和并行端口等。軟件端口一般是指網絡中面向連接服務(TCP)和無連接服務(UDP)的通訊協議端口。一個端口就是一個潛在的通信通道,同時也成為一個可選的入侵通道。端口掃描,是指某些別有用心的人發送一組端口掃描消息,試圖以此侵入某臺計算機并掌握其提供的計算機網絡服務類型信息。這樣的行為使攻擊者得以發現系統存在的安全漏洞、了解從何處可以探尋到攻擊弱點。36
10.3.6端口掃描
端口,是主機與外界通訊交流的9310.3.6端口掃描進行掃描的方法很多,可以是手工進行掃描,也可以使用端口掃描軟件即掃描器。在手工進行掃描的時候,需要熟悉各種相關命令,還必須對命令執行后的輸出結果進行分析。借助掃描軟件更加便利,因為許多掃描器本身就具備數據分析的功能。掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,它一般具備三項功能:(1)發現一個主機或網絡的能力;(2)發現一臺主機后,確認何種服務正運行在這臺主機上的能力;(3)通過測試這些服務發現主機漏洞的能力。3710.3.6端口掃描進行掃描的方法很多,可以是手工進9410.4計算機安全技術計算機安全主要保護的是計算機系統中的硬件、軟件和數據,那么計算機系統的安全性問題也就相應概括為三大類,即技術安全類、管理安全類和政策法律類。其中,技術安全是指計算機系統本身采用具備一定安全性的硬件、軟件來實現對于數據或信息的安全保護,在無意或惡意的軟件或硬件攻擊下仍能使系統中的數據或信息不斷增加、不丟失、不泄露。這屬于計算機安全學領域研究的范疇。3810.4計算機安全技術計算機安全主要保護的是計算機系95
10.4.1身份驗證
身份驗證也稱身份認證,是實現信息安全的基本技術。一種普遍認知是,身份驗證是指計算機及網絡系統確認操作者身份、并實施訪問控制所采用的技術手段。它用于證實被驗證對象的真實性和有效性,能防止入侵者進行假冒、篡改等。目前主要采用四種身份認證技術,分別是:基于口令的身份認證技術、基于物理標志的身份認證技術、基于生物標志的認證技術和基于公開密鑰的認證技術。39
10.4.1身份驗證
身份驗證也稱身份認證,是實現9610.4.1身份驗證1.基于口令的身份認證口令是目前用來確認用戶身份的最常用認證技術。用戶登錄系統時所輸入的口令必須與注冊表中用戶所設置的口令一致,否則將拒絕該用戶登錄。口令字母是由字母或數字、或字母和數字混合組成的,它可以由系統產生,也可以由用戶自己選定。4010.4.1身份驗證1.基于口令的身份認證9710.4.1身份驗證2.基于物理標志的認證技術物理標志的類型很多,最早如金屬鑰匙,目前流行的如身份證、學生證、駕駛證、磁卡、IC卡等。基于磁卡的認證技術:磁卡是基于磁性原理來記錄數據的,目前世界各國使用的信用卡和銀行儲蓄卡等,都是磁卡。在磁卡的磁條上一般有三條磁道,每條磁道都可以用來記錄不同標準和不同數量的數據:如用戶名、用戶密碼、賬號、金額等等。基于IC卡的認證技術:IC卡即集成電路卡的縮寫。在外觀上看,IC卡和磁卡并無明顯差別,但在IC卡中可以裝入CPU和存儲芯片,使該卡具有一定的智能,故又稱為智能卡。4110.4.1身份驗證2.基于物理標志的認證技術9810.4.1身份驗證3.基于生物標志的認證技術利用人的指紋、視網膜組織、聲音、手指長度等也可進行身份識別。具備以下三個條件:(1)足夠的可變性,系統可根據它來區別成千上萬的不同用戶;(2)被選用的生理標注應保持穩定,不會經常發生變化;(3)不易被偽裝。4210.4.1身份驗證3.基于生物標志的認證技術9910.4.1身份驗證4.基于公開密鑰的認證技術隨著互聯網在全球的發展和普及,一個嶄新的電子商務時代已經展現在我們面前。但是,要利用網絡開展電子購物業務,特別是金額較大的電子購物,則要求網絡能夠確保電子交易的安全性。這不僅須對在網絡上傳輸的信息進行加密,而卻還應能對雙方都進行身份認證。進些年已開發出多種用于進行身份認真的協議,如Kerberos身份認證協議、安全套接層(SSL)協議,以及安全電子交易等協議。目前,SSL已成為利用公開密鑰進行身份認證的工業標準。4310.4.1身份驗證4.基于公開密鑰的認證技術100
10.4.2訪問控制
訪問控制,指的是根據用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用。這是目前應用最為廣泛的計算機安全技術。訪問控制通常用于系統管理員控制用戶對服務器、目錄、文件等網絡資源的訪問。一般情況下,它可以為用戶指定其對系統資源訪問的限制范圍,即指定存取權限。訪問控制還可以通過對文件屬性的設置,保護文件只允許被讀而不能被修改、或者只能被核準用戶進行修改。在網絡環境中,訪問控制還增加了對網絡中傳輸的數據包進行檢查,要求能夠防止
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論