湘潭大學(xué)操作系統(tǒng)第10章課件_第1頁
湘潭大學(xué)操作系統(tǒng)第10章課件_第2頁
湘潭大學(xué)操作系統(tǒng)第10章課件_第3頁
湘潭大學(xué)操作系統(tǒng)第10章課件_第4頁
湘潭大學(xué)操作系統(tǒng)第10章課件_第5頁
已閱讀5頁,還剩107頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1計(jì)算機(jī)操作系統(tǒng)第10章系統(tǒng)安全1計(jì)算機(jī)操作系統(tǒng)第10章系統(tǒng)安全2目錄10.1計(jì)算機(jī)安全概述10.2程序安全10.3系統(tǒng)和網(wǎng)絡(luò)安全10.4計(jì)算機(jī)安全技術(shù)2目錄10.1計(jì)算機(jī)安全概述3系統(tǒng)安全從人類歷史上的第一臺(tái)計(jì)算機(jī)誕生至今,計(jì)算機(jī)硬件與軟件技術(shù)都在經(jīng)歷持續(xù)不斷的飛速發(fā)展。計(jì)算機(jī)的普及帶領(lǐng)人們步入信息時(shí)代,而計(jì)算機(jī)技術(shù)在生產(chǎn)、生活各個(gè)領(lǐng)域的廣泛應(yīng)用則推動(dòng)人類文明快步向前。隨著人們對計(jì)算機(jī)系統(tǒng)及相關(guān)技術(shù)依賴性的日趨上升,計(jì)算機(jī)在使用過程中的安全問題也愈來愈受到重視,高效且可靠的運(yùn)行和使用計(jì)算機(jī)系統(tǒng)成為計(jì)算機(jī)學(xué)科領(lǐng)域普遍關(guān)注的重要問題。3從人類歷史上的第一臺(tái)計(jì)算機(jī)誕生至今,計(jì)算機(jī)硬件與軟件技術(shù)都410.1計(jì)算機(jī)安全概述計(jì)算機(jī)安全是計(jì)算機(jī)與網(wǎng)絡(luò)領(lǐng)域的信息安全的一個(gè)分支,其研究目的是改善計(jì)算機(jī)系統(tǒng)及其應(yīng)用中的不可靠因素,以保證計(jì)算機(jī)正常安全地運(yùn)行。從計(jì)算機(jī)安全所包含的主要內(nèi)容來看,應(yīng)包括實(shí)體安全、軟件安全、運(yùn)行安全、網(wǎng)絡(luò)安全和信息安全等方面;從計(jì)算機(jī)本身的結(jié)構(gòu)層次劃分,則包括物理安全、邏輯安全和安全服務(wù)三方面。410.1計(jì)算機(jī)安全概述計(jì)算機(jī)安全是計(jì)算機(jī)與網(wǎng)絡(luò)領(lǐng)域的信510.1.1計(jì)算機(jī)系統(tǒng)安全的定義關(guān)于計(jì)算機(jī)安全,國際標(biāo)準(zhǔn)化組織(ISO)的定義是:為數(shù)據(jù)處理系統(tǒng)建立和采取的技術(shù)與管理的安全保護(hù),以使計(jì)算機(jī)硬件、軟件和數(shù)據(jù)不因偶然或惡意原因而遭到破壞、更改和泄露。中國公安部計(jì)算機(jī)管理監(jiān)察司提出:計(jì)算機(jī)安全是指計(jì)算機(jī)資產(chǎn)安全,即計(jì)算機(jī)信息系統(tǒng)資源和信息資源不受自然或人為有害因素的威脅和危害。510.1.1計(jì)算機(jī)系統(tǒng)安全的定義關(guān)于計(jì)算機(jī)安全,國際標(biāo)準(zhǔn)610.1.1計(jì)算機(jī)系統(tǒng)安全的定義計(jì)算機(jī)系統(tǒng)安全主要包括三個(gè)方面的內(nèi)容:物理安全、邏輯安全和安全管理。物理安全主要是指系統(tǒng)設(shè)備及相關(guān)設(shè)施受到物理保護(hù),使其免遭破壞或丟失;安全管理包括各種安全管理的政策和機(jī)制;邏輯安全是指系統(tǒng)中的信息資源的安全,包括數(shù)據(jù)機(jī)密性、數(shù)據(jù)完整性和系統(tǒng)可用性。610.1.1計(jì)算機(jī)系統(tǒng)安全的定義計(jì)算機(jī)系統(tǒng)安全主要包括三710.1.2計(jì)算機(jī)系統(tǒng)安全的分類計(jì)算機(jī)面臨的安全威脅與攻擊一般可分為外部與內(nèi)部兩大類。計(jì)算機(jī)的外部安全,包括計(jì)算機(jī)設(shè)備的物理安全、與信息安全有關(guān)的規(guī)章制度的建立和法律法規(guī)的制定等。這是保證計(jì)算機(jī)設(shè)備正常運(yùn)行、確保系統(tǒng)信息安全的前提。計(jì)算機(jī)的內(nèi)部安全指的是計(jì)算機(jī)信息在存儲(chǔ)介質(zhì)上的安全,包括計(jì)算機(jī)軟件保護(hù)、軟件安全、數(shù)據(jù)安全等多方面。710.1.2計(jì)算機(jī)系統(tǒng)安全的分類計(jì)算機(jī)面臨的安全威脅與810.1.3計(jì)算機(jī)威脅的類型目前常見的幾種主要威脅類型如下:假冒用戶身份:攻擊者偽裝成一個(gè)合法用戶,利用安全體制所允許的操作去破壞系統(tǒng)安全。截取數(shù)據(jù):未經(jīng)核準(zhǔn)的人通過非正當(dāng)?shù)耐緩浇厝【W(wǎng)絡(luò)中的文件和數(shù)據(jù),從而造成網(wǎng)絡(luò)信息泄露。拒絕服務(wù):未經(jīng)主管部門許可,而拒絕接受一些用戶對網(wǎng)絡(luò)中的資源進(jìn)行訪問。修改信息:未經(jīng)核準(zhǔn)的用戶截取數(shù)據(jù)后,修改數(shù)據(jù)包中的信息。偽造信息:未經(jīng)核準(zhǔn)的人將一些經(jīng)過精心編造的虛假信息送入計(jì)算機(jī),或者在某些文件中增加一些虛假的記錄來威脅系統(tǒng)中數(shù)據(jù)的完整性。中斷傳輸:系統(tǒng)中因某事件被破壞而造成的信息傳輸中斷。否認(rèn)操作:某用戶不承認(rèn)自己曾經(jīng)做過的事情。810.1.3計(jì)算機(jī)威脅的類型目前常見的幾種主要威脅類型910.1.4信息系統(tǒng)安全評價(jià)標(biāo)準(zhǔn)1.《可信任計(jì)算機(jī)系統(tǒng)評價(jià)標(biāo)準(zhǔn)》(TCSEC)美國國防部在20世紀(jì)80年代中期制定了一組計(jì)算機(jī)系統(tǒng)安全需求標(biāo)準(zhǔn),共包括20多個(gè)文件,每個(gè)文件都使用了不同顏色的封面,統(tǒng)稱為“彩虹系列”。其中最核心的是橙色封皮的“可信任計(jì)算機(jī)系統(tǒng)評價(jià)標(biāo)準(zhǔn)(TCSEC)”,簡稱“橙皮書”。它將計(jì)算機(jī)系統(tǒng)的安全性分為四個(gè)等級(A、B、C、D)共八個(gè)級別910.1.4信息系統(tǒng)安全評價(jià)標(biāo)準(zhǔn)1.《可信任計(jì)算機(jī)系統(tǒng)1010.1.4信息系統(tǒng)安全評價(jià)標(biāo)準(zhǔn)D級:D級是最低的安全保護(hù)等級。擁有這個(gè)級別的操作系統(tǒng)就像一個(gè)門戶大開的房子,任何人可以自由進(jìn)出,是完全不可信的。C級:C級有兩個(gè)安全子級別。C1級:又稱選擇性安全保護(hù)系統(tǒng),它描述了一種典型的用在Unix系統(tǒng)上的安全級別。C2級:除了C1包含的特征外,C2級別還包含有訪問控制環(huán)境。B級:B級中有三個(gè)子級別。B1級:即標(biāo)志安全保護(hù)。B2級:又叫做結(jié)構(gòu)保護(hù),要求計(jì)算機(jī)系統(tǒng)中所有的對象都加標(biāo)簽,而且給設(shè)備分配單個(gè)或多個(gè)安全級別。B3級:或稱為安全區(qū)域保護(hù)。它使用安裝硬件的方式來加強(qiáng)安全區(qū)域保護(hù)。A級:A級或驗(yàn)證設(shè)計(jì)是當(dāng)前的最高級別,包括了一個(gè)嚴(yán)格的設(shè)計(jì),控制和驗(yàn)證過程。只有B2、B3和A級,才是真正的安全等級,它們至少經(jīng)得起程度不同的嚴(yán)格測試和攻擊。1010.1.4信息系統(tǒng)安全評價(jià)標(biāo)準(zhǔn)D級:D級是最低的安1110.1.4信息系統(tǒng)安全評價(jià)標(biāo)準(zhǔn)2.《信息技術(shù)安全評價(jià)公共準(zhǔn)則》20世紀(jì)80年代后期,德國、英國、加拿大、法國、澳大利亞也都相繼制定了本國的信息安全評價(jià)標(biāo)準(zhǔn)。由于這些標(biāo)準(zhǔn)之間不能兼容,于是上述一些國家在1992年又合作制定了共同的國際標(biāo)準(zhǔn)——信息技術(shù)安全評價(jià)公共準(zhǔn)則(CC)。CC標(biāo)準(zhǔn)的評估分為兩個(gè)方面:安全功能需求和安全保證需求。1110.1.4信息系統(tǒng)安全評價(jià)標(biāo)準(zhǔn)2.《信息技術(shù)安全評1210.1.4信息系統(tǒng)安全評價(jià)標(biāo)準(zhǔn)3.《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》我國也于1999年制定了“計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則”這一國家標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)將計(jì)算機(jī)系統(tǒng)的安全保護(hù)能力分為:用戶自主保護(hù)級、系統(tǒng)審計(jì)保護(hù)級、安全標(biāo)記保護(hù)級、結(jié)構(gòu)化保護(hù)級和訪問驗(yàn)證保護(hù)級這五個(gè)等級。為了指導(dǎo)設(shè)計(jì)者設(shè)計(jì)和實(shí)現(xiàn)該標(biāo)準(zhǔn)中每一個(gè)安全保護(hù)等級的操作系統(tǒng)要求,我國于2006年又制定了“信息安全技術(shù)——操作系統(tǒng)安全技術(shù)要求(GB/T20272-2006)”。1210.1.4信息系統(tǒng)安全評價(jià)標(biāo)準(zhǔn)3.《計(jì)算機(jī)信息系統(tǒng)1310.2程序安全程序安全是計(jì)算機(jī)安全層次中的重要一環(huán),其內(nèi)容主要體現(xiàn)在計(jì)算機(jī)程序的耗時(shí)性、兼容性、穩(wěn)定性,以及死鎖問題、程序漏洞等方面。程序由于種種原因不可避免的存在缺陷,這些缺陷有些是在設(shè)計(jì)過程中編程邏輯不正確而導(dǎo)致的,有些則是程序員無意中造成的,也有一些甚至是被編程者有意留下的。要保障計(jì)算機(jī)安全,從程序本身入手盡可能完善程序或者系統(tǒng)缺陷、消除被安全威脅攻擊得逞的隱患非常重要。1310.2程序安全程序安全是計(jì)算機(jī)安全層次中的重要一環(huán)1410.2.1邏輯炸彈邏輯炸彈是指在特定邏輯條件得到滿足時(shí)實(shí)施破壞的計(jì)算機(jī)程序??赡茉斐捎?jì)算機(jī)數(shù)據(jù)丟失、計(jì)算機(jī)無法從硬盤或軟盤引導(dǎo),甚至導(dǎo)致整個(gè)系統(tǒng)癱瘓,并出現(xiàn)物理損壞的虛假現(xiàn)象。邏輯炸彈觸發(fā)時(shí)的特定條件稱為邏輯誘因。1410.2.1邏輯炸彈邏輯炸彈是指在特定邏輯條件得到滿1510.2.1邏輯炸彈1.邏輯炸彈的危害直接破壞計(jì)算機(jī)軟件產(chǎn)品的使用者的計(jì)算機(jī)數(shù)據(jù)。引發(fā)連帶的社會(huì)災(zāi)難,包括直接或間接的損失,如企業(yè)虧損、資料丟失、科學(xué)研究的永久性失敗、當(dāng)事人承受精神打擊、刑事犯罪等。1510.2.1邏輯炸彈1.邏輯炸彈的危害1610.2.1邏輯炸彈2.邏輯炸彈出現(xiàn)頻率低的原因邏輯炸彈不便于隱藏,可以追根朔源。邏輯炸彈一旦被觸發(fā)即可確認(rèn)源自哪個(gè)程序,這不但會(huì)犧牲這個(gè)程序產(chǎn)品的信譽(yù),還可能為程序員自己引來法律糾紛。在一般情況下,邏輯炸彈在民用產(chǎn)品中的應(yīng)用是沒有必要的,正如前一點(diǎn)所述這種行為損人不利己。而在軍事或特殊領(lǐng)域如國際武器交易、先進(jìn)的超級計(jì)算設(shè)備出口等情況下,邏輯炸彈可以限制超級計(jì)算設(shè)備的計(jì)算性能,或使得武器的電子控制系統(tǒng)通過特殊通信手段傳送情報(bào)或刪除信息,這可能具有非同凡響的特殊意義。1610.2.1邏輯炸彈2.邏輯炸彈出現(xiàn)頻率低的原因1710.2.2緩沖區(qū)溢出緩沖區(qū)溢出,是指當(dāng)計(jì)算機(jī)向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時(shí)超過了緩沖區(qū)本身的容量,使得溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上。理想的情況是,程序檢查數(shù)據(jù)長度、同時(shí)不允許輸入超過緩沖區(qū)長度的字符;然而絕大多數(shù)程序都會(huì)假設(shè)數(shù)據(jù)長度總是與所分配的儲(chǔ)存空間相匹配,這就為緩沖區(qū)溢出現(xiàn)象的發(fā)生埋下了隱患。利用緩沖區(qū)溢出攻擊,可以導(dǎo)致程序運(yùn)行失敗、系統(tǒng)宕機(jī)、重新啟動(dòng)等后果。更嚴(yán)重的是,可以利用它執(zhí)行非授權(quán)指令,甚至可以取得系統(tǒng)特權(quán)進(jìn)而執(zhí)行某些非法操作。1710.2.2緩沖區(qū)溢出緩沖區(qū)溢出,是指當(dāng)計(jì)算機(jī)向緩沖1810.2.3SQL注入SQL注入是對數(shù)據(jù)庫進(jìn)行攻擊的常用手段之一。它利用現(xiàn)有應(yīng)用程序可以將SQL命令注入到后臺(tái)數(shù)據(jù)庫引擎執(zhí)行的能力,通過在Web表單、域名輸入或頁面請求的查詢字符串等內(nèi)容中輸入惡意的SQL語句得到一個(gè)存在安全漏洞的網(wǎng)站的數(shù)據(jù)庫,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意SQL命令的目的。SQL注入攻擊通過構(gòu)建特殊的輸入作為參數(shù)傳入Web應(yīng)用程序,而這些輸入多為SQL語法里的一些組合,通過執(zhí)行SQL語句進(jìn)而執(zhí)行攻擊者所需的操作,其發(fā)生原因主要是程序沒有過濾用戶輸入的數(shù)據(jù),致使非法數(shù)據(jù)侵入系統(tǒng)。SQL注入可分為平臺(tái)層注入和代碼層注入。前者由不安全的數(shù)據(jù)庫配置或數(shù)據(jù)庫平臺(tái)的漏洞所致;后者主要是由于程序員對輸入未進(jìn)行細(xì)致過濾,從而執(zhí)行了非法的數(shù)據(jù)查詢。1810.2.3SQL注入SQL注入是對數(shù)據(jù)庫進(jìn)行攻擊的1910.3系統(tǒng)和網(wǎng)絡(luò)安全伴隨著Internet的普及,計(jì)算機(jī)系統(tǒng)尤其是計(jì)算機(jī)信息系統(tǒng)通常不再作為一個(gè)獨(dú)立的存在而工作,計(jì)算機(jī)網(wǎng)絡(luò)將全球各地的計(jì)算機(jī)互連起來并以此為基礎(chǔ)提供更復(fù)雜、高效且多元的信息服務(wù)。在感受這種服務(wù)帶來的便利的同時(shí),人們也不可避免地遭遇一系列與計(jì)算機(jī)網(wǎng)絡(luò)相關(guān)的安全威脅。一般情況下,這些安全威脅有兩大主要攻擊目標(biāo),分別是網(wǎng)絡(luò)中的信息和網(wǎng)絡(luò)中的設(shè)備,而這些威脅大多是通過挖掘計(jì)算機(jī)操作系統(tǒng)和應(yīng)用程序本身的弱點(diǎn)或缺陷來實(shí)現(xiàn)的。1910.3系統(tǒng)和網(wǎng)絡(luò)安全伴隨著Internet的普及,20

10.3.1特洛伊木馬

特洛伊木馬一般簡稱為木馬,名稱來源于希臘神話《木馬屠城記》,后被黑客程序借用其名,有“一經(jīng)潛入,后患無窮”之意。計(jì)算機(jī)中所說的木馬,與人們熟知的計(jì)算機(jī)病毒一樣都是一種有害程序。特洛伊木馬沒有復(fù)制能力,其特點(diǎn)是偽裝成一個(gè)實(shí)用工具或者一個(gè)可愛的游戲,誘使用戶將其安裝在PC或者服務(wù)器上。在不經(jīng)意間,特洛伊木馬可能對使用者的計(jì)算機(jī)系統(tǒng)產(chǎn)生破壞,或竊取數(shù)據(jù)特別是使用者的各種賬戶及口令等重要且需要保密的信息,甚至直接控制計(jì)算機(jī)系統(tǒng)。20

10.3.1特洛伊木馬

特洛伊木馬一般簡稱為木馬,2110.3.1特洛伊木馬通常,一個(gè)完整的特洛伊木馬套裝程序包含兩個(gè)部分:服務(wù)端(服務(wù)器部分)和客戶端(控制器部分)。植入對方計(jì)算機(jī)的是服務(wù)端,而攻擊者正是利用客戶端進(jìn)入運(yùn)行了服務(wù)端的計(jì)算機(jī)。運(yùn)行木馬程序的服務(wù)端,會(huì)產(chǎn)生一個(gè)擁有易迷惑用戶的名字的進(jìn)程,暗中打開端口并向指定目標(biāo)發(fā)送數(shù)據(jù)(如實(shí)時(shí)通信軟件密碼、用戶上網(wǎng)密碼等),攻擊者甚至可以利用這些打開的端口進(jìn)入計(jì)算機(jī)系統(tǒng)。木馬的植入通常利用的都是操作系統(tǒng)漏洞,它直接繞過了對方系統(tǒng)的防御措施(如防火墻等)。2110.3.1特洛伊木馬通常,一個(gè)完整的特洛伊木馬套裝2210.3.1特洛伊木馬特洛伊木馬可具體劃分為破壞型、密碼發(fā)送型、遠(yuǎn)程訪問型、鍵盤記錄木馬、DoS攻擊木馬、代理木馬、FTP木馬、程序殺手木馬和反彈端口型木馬等類別,它們的攻擊目標(biāo)與手段也各有特點(diǎn)。為保證自己的計(jì)算機(jī)不被木馬侵害,用戶應(yīng)特別注意養(yǎng)成良好的上網(wǎng)習(xí)慣,給計(jì)算機(jī)安裝殺毒軟件,慎重運(yùn)行電子郵件的附件,從網(wǎng)絡(luò)下載的程序或文檔應(yīng)事先查毒再使用,在上網(wǎng)時(shí)盡可能打開網(wǎng)絡(luò)防火墻和病毒實(shí)時(shí)監(jiān)控。2210.3.1特洛伊木馬特洛伊木馬可具體劃分為破壞型、23

10.3.2計(jì)算機(jī)病毒

在所有計(jì)算機(jī)安全威脅中最為廣大用戶熟悉的就是病毒。計(jì)算機(jī)病毒,是指編制者在計(jì)算機(jī)程序中插入的、破壞計(jì)算機(jī)功能或者破壞數(shù)據(jù)、影響計(jì)算機(jī)使用并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或惡意的程序代碼。與生物病毒不相同的是,計(jì)算機(jī)病毒不是自然存在的生命體,而是某些人利用計(jì)算機(jī)軟件或硬件固有的脆弱性編制出來的,其本質(zhì)是一組指令集或程序代碼。病毒能通過某種途徑長期潛伏在計(jì)算機(jī)的存儲(chǔ)介質(zhì)(或程序)中,當(dāng)達(dá)到某種條件時(shí)即被激活;同時(shí),它還可以通過修改其他程序?qū)⒆约旱木_拷貝或者可能演化的形式植入其他程序中,從而感染更多程序。23

10.3.2計(jì)算機(jī)病毒

在所有計(jì)算機(jī)安全威脅中最為2410.3.2計(jì)算機(jī)病毒1.計(jì)算機(jī)病毒的特點(diǎn)傳染性是病毒的基本特征,是指計(jì)算機(jī)病毒在一定條件下可以自我復(fù)制,能對其它文件或系統(tǒng)進(jìn)行一系列非法操作,并使之成為新的傳染源。繁殖性:計(jì)算機(jī)病毒可以將與自身完全相同的副本植入其他程序或者存儲(chǔ)介質(zhì)的特定區(qū)域,使每一個(gè)受感染程序都同時(shí)包含病毒的一個(gè)克隆體。是否具備繁殖、感染的特征,是判斷某一段程序?yàn)橛?jì)算機(jī)病毒的首要條件。2410.3.2計(jì)算機(jī)病毒1.計(jì)算機(jī)病毒的特點(diǎn)2510.3.2計(jì)算機(jī)病毒潛伏性:計(jì)算機(jī)病毒的潛伏性是指計(jì)算機(jī)病毒依附于其他載體寄生的一種能力,這使侵入的病毒可以潛伏在系統(tǒng)中直到條件成熟才會(huì)發(fā)作。破壞性:所有的計(jì)算機(jī)病毒都是可執(zhí)行程序,所以他們對計(jì)算機(jī)系統(tǒng)而言必然存在一個(gè)共同的危害,就是一旦執(zhí)行便會(huì)占用系統(tǒng)資源,嚴(yán)重時(shí)會(huì)降低計(jì)算機(jī)系統(tǒng)工作效率。隱蔽性:計(jì)算機(jī)病毒通常具有很強(qiáng)的隱蔽性,這是計(jì)算機(jī)病毒難以被查殺的一個(gè)重要原因??捎|發(fā)性:病毒因某個(gè)事件或數(shù)值的出現(xiàn),誘使病毒實(shí)施感染或進(jìn)行攻擊的特性稱為可觸發(fā)性。2510.3.2計(jì)算機(jī)病毒潛伏性:計(jì)算機(jī)病毒的潛伏性是指2610.3.2計(jì)算機(jī)病毒2.計(jì)算機(jī)病毒的劃分存在的媒體:根據(jù)病毒存在的媒體,病毒可以劃分為文件病毒、網(wǎng)絡(luò)病毒和引導(dǎo)型病毒。傳染渠道:根據(jù)病毒傳染的方法不同可分為駐留型病毒和非駐留型病毒。破壞能力:根據(jù)不同種類之間破壞能力存在的差別,一般可劃分為無害型、無危險(xiǎn)型、危險(xiǎn)型和非常危險(xiǎn)型。算法:根據(jù)設(shè)計(jì)算法不同又分為伴隨型病毒、蠕蟲型病毒、寄生型病毒、詭秘型病毒和變型病毒。2610.3.2計(jì)算機(jī)病毒2.計(jì)算機(jī)病毒的劃分2710.3.2計(jì)算機(jī)病毒3.計(jì)算機(jī)病毒的預(yù)防提高計(jì)算機(jī)系統(tǒng)自身的安全性是防范計(jì)算機(jī)病毒的一個(gè)重要方面。然而完美的安全系統(tǒng)是不存在的,加強(qiáng)內(nèi)部網(wǎng)絡(luò)管理人員以及相關(guān)用戶的安全意識,是防范病毒的策略中最易實(shí)現(xiàn)、也最經(jīng)濟(jì)的方法之一。另外,為計(jì)算機(jī)系統(tǒng)安裝正版殺毒軟件,并定期更新病毒庫也是預(yù)防病毒的重要手段。安全注意事項(xiàng):分類管理數(shù)據(jù);使用口令來控制對系統(tǒng)資源的訪問;對重要數(shù)據(jù)、系統(tǒng)文件、特別是重要的可執(zhí)行文件進(jìn)行寫保護(hù);不使用來歷不明的程序或數(shù)據(jù);不輕易打開來歷不明的電子郵件;安裝殺毒軟件;使用新的計(jì)算機(jī)系統(tǒng)或軟件時(shí),要先殺毒后使用;備份系統(tǒng)及參數(shù)。2710.3.2計(jì)算機(jī)病毒3.計(jì)算機(jī)病毒的預(yù)防2810.3.2計(jì)算機(jī)病毒4.計(jì)算機(jī)病毒、特洛伊木馬與邏輯炸彈的比較在計(jì)算機(jī)程序中,病毒、木馬與邏輯炸彈是常見的三種破壞手段,它們相互聯(lián)系又各有區(qū)別。三者的共性在于它們都對計(jì)算機(jī)系統(tǒng)產(chǎn)生危害。病毒是通過自我復(fù)制進(jìn)行傳播的計(jì)算機(jī)程序,自我復(fù)制是其基本特性,但它的破壞機(jī)制卻不是必備的,所以現(xiàn)實(shí)中也存在一些只傳染復(fù)制而不實(shí)施惡性破壞的、所謂的“良性”病毒。木馬雖然也是一種程序,但它只具備破壞性卻不能完成自我復(fù)制。典型木馬程序是以“冒充”來作為傳播手段的,這同病毒在新目標(biāo)中植入自己的副本這種“繁殖”方式顯而易見存在差別。邏輯炸彈一般隱含在具有正常功能的軟件內(nèi)部,并不像典型的木馬程序那樣僅僅只是模仿程序的外表而沒有真正的程序功能。2810.3.2計(jì)算機(jī)病毒4.計(jì)算機(jī)病毒、特洛伊木馬與邏2910.3.3蠕蟲所謂蠕蟲,又被稱為蠕蟲病毒,其實(shí)是一種結(jié)合了蠕蟲特性與病毒機(jī)理(技術(shù)特點(diǎn))的產(chǎn)物。目前主流的定義認(rèn)為,蠕蟲是一種能夠利用系統(tǒng)漏洞通過網(wǎng)絡(luò)進(jìn)行自我傳播的惡意程序。蠕蟲同時(shí)集成了蠕蟲和病毒兩者的特征,從而使其自身更加強(qiáng)大、傳播能力也更強(qiáng),它還有一個(gè)顯著特點(diǎn)是不一定需要附著在其他程序上而可以獨(dú)立存在。當(dāng)形成規(guī)模與傳播速度相當(dāng)快時(shí),蠕蟲攻擊會(huì)極大地消耗網(wǎng)絡(luò)資源,從而導(dǎo)致大面積網(wǎng)絡(luò)擁塞甚至癱瘓。2910.3.3蠕蟲所謂蠕蟲,又被稱為蠕蟲病毒,其實(shí)是一種3010.3.3蠕蟲計(jì)算機(jī)蠕蟲與計(jì)算機(jī)病毒相似,都是能自我復(fù)制的計(jì)算機(jī)程序。與一般病毒不同的是,蠕蟲并不需要附在其他程序(宿主程序)的內(nèi)部,可以不需要使用者介入操作也能夠自我復(fù)制或執(zhí)行。計(jì)算機(jī)蠕蟲未必會(huì)直接破壞被感染的系統(tǒng),卻幾乎都能對網(wǎng)絡(luò)形成威脅。有時(shí)它可能只是浪費(fèi)網(wǎng)絡(luò)帶寬,或執(zhí)行垃圾代碼以發(fā)動(dòng)分散式阻斷服務(wù)攻擊、導(dǎo)致計(jì)算機(jī)的執(zhí)行效率大大降低,從而影響計(jì)算機(jī)的正常使用,還有可能會(huì)修改或損毀目標(biāo)計(jì)算機(jī)的檔案。3010.3.3蠕蟲計(jì)算機(jī)蠕蟲與計(jì)算機(jī)病毒相似,都是能自我3110.3.3蠕蟲蠕蟲分為主機(jī)蠕蟲與網(wǎng)絡(luò)蠕蟲。其中,主機(jī)蠕蟲完全包含在它們運(yùn)行的計(jì)算機(jī)中,并且使用網(wǎng)絡(luò)的連接將自身拷貝到其他的計(jì)算機(jī)中。主機(jī)蠕蟲在完成自身的拷貝加入到另外的主機(jī)之后,就會(huì)終止自身的行為。如果根據(jù)攻擊目的進(jìn)行劃分,蠕蟲又可以分成兩類:一類是面對大規(guī)模計(jì)算機(jī)網(wǎng)絡(luò)發(fā)動(dòng)拒絕服務(wù)的計(jì)算機(jī)蠕蟲,另一類則是針對個(gè)人用戶的執(zhí)行大量垃圾代碼的計(jì)算機(jī)蠕蟲。蠕蟲由兩部分組成:一個(gè)主程序和一個(gè)引導(dǎo)程序。主程序一旦在電腦中建立就會(huì)去收集與當(dāng)前電腦聯(lián)網(wǎng)的其它主機(jī)信息。隨后,主程序會(huì)嘗試?yán)孟到y(tǒng)缺陷去在這些遠(yuǎn)程計(jì)算機(jī)上建立其引導(dǎo)程序。3110.3.3蠕蟲蠕蟲分為主機(jī)蠕蟲與網(wǎng)絡(luò)蠕蟲。其中,主機(jī)32

10.3.4rootkit

rootkit一詞最早出現(xiàn)在Unix系統(tǒng)中。系統(tǒng)入侵者為了取得系統(tǒng)管理員級的root權(quán)限或?yàn)榱饲宄幌到y(tǒng)記錄的入侵痕跡,會(huì)重新匯編一些軟件工具,這些工具就被稱為kit。由此rootkit可以視作一項(xiàng)技術(shù)。一種公認(rèn)的定義認(rèn)為:rootkit是指其主要功能為隱藏其他程式進(jìn)程的軟件,它可能是一個(gè)或多個(gè)軟件的組合。從其定義不難看出,rootkit是一種特殊的惡意軟件,其功能是在安裝目標(biāo)上隱藏自身及指定的文件、進(jìn)程或網(wǎng)絡(luò)鏈接等信息。目前,rootkit更多的是指那些被作為驅(qū)動(dòng)程序加載到操作系統(tǒng)內(nèi)核中的惡意軟件。32

10.3.4rootkit

rootkit一詞最早3310.3.4rootkit通常情況下,rootkit總是和木馬、后門等其他惡意程序結(jié)合使用。rootkit通過加載特殊的驅(qū)動(dòng)、修改系統(tǒng)內(nèi)核,進(jìn)而達(dá)到隱藏信息的目的。rootkit是一種奇特的程序,它具有隱身功能。無論是作為文件存在的靜止時(shí)刻,還是作為進(jìn)程存在的活動(dòng)時(shí)刻都不會(huì)被察覺。這一特性恰是一些人夢寐以求的——不論是計(jì)算機(jī)黑客,還是計(jì)算機(jī)取證人員。前者可以在入侵后置入rootkit,秘密窺探敏感信息或等待時(shí)機(jī)、伺機(jī)而動(dòng);后者則可以利用rootkit實(shí)時(shí)監(jiān)控嫌疑人的不法行為,這不僅幫助搜集證據(jù)還有利于采取及時(shí)行動(dòng)。3310.3.4rootkit通常情況下,rootkit34

10.3.5拒絕服務(wù)

拒絕服務(wù)是黑客常用的攻擊手段之一,是指攻擊者設(shè)法讓目標(biāo)機(jī)器停止提供服務(wù)或資源訪問。DenialofService即拒絕服務(wù)(簡稱為DoS),造成DoS的攻擊行為就被稱為DoS攻擊。攻擊者進(jìn)行拒絕服務(wù)攻擊主要想達(dá)到兩種效果:一是迫使服務(wù)器的緩沖區(qū)滿,使之不接收新的請求;二是使用IP欺騙迫使服務(wù)器把合法用戶的連接復(fù)位,影響合法用戶的連接。計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊是最常見的DoS攻擊。34

10.3.5拒絕服務(wù)

拒絕服務(wù)是黑客常用的攻擊手段3510.3.5拒絕服務(wù)拒絕服務(wù)攻擊的屬性分類法,主張將拒絕服務(wù)攻擊屬性分為攻擊靜態(tài)屬性、攻擊動(dòng)態(tài)屬性和攻擊交互屬性三類。凡是在攻擊開始前就已經(jīng)確定,在一次連續(xù)的攻擊中通常不會(huì)再發(fā)生改變的屬性,稱為攻擊靜態(tài)屬性。那些在攻擊過程中允許動(dòng)態(tài)改變的屬性,如攻擊選取的目標(biāo)類型、時(shí)間選擇、使用源地址的方式、攻擊包數(shù)據(jù)生成模式等,被稱為攻擊動(dòng)態(tài)屬性。而那些不僅與攻擊者相關(guān)而且與具體受害者的配置、檢測與服務(wù)能力也有關(guān)系的屬性,就是攻擊交互屬性。3510.3.5拒絕服務(wù)拒絕服務(wù)攻擊的屬性分類法,主張將36

10.3.6端口掃描

端口,是主機(jī)與外界通訊交流的數(shù)據(jù)出入口。端口分為硬件端口和軟件端口,其中硬件端口又稱為接口,包括常見的USB端口、串行端口和并行端口等。軟件端口一般是指網(wǎng)絡(luò)中面向連接服務(wù)(TCP)和無連接服務(wù)(UDP)的通訊協(xié)議端口。一個(gè)端口就是一個(gè)潛在的通信通道,同時(shí)也成為一個(gè)可選的入侵通道。端口掃描,是指某些別有用心的人發(fā)送一組端口掃描消息,試圖以此侵入某臺(tái)計(jì)算機(jī)并掌握其提供的計(jì)算機(jī)網(wǎng)絡(luò)服務(wù)類型信息。這樣的行為使攻擊者得以發(fā)現(xiàn)系統(tǒng)存在的安全漏洞、了解從何處可以探尋到攻擊弱點(diǎn)。36

10.3.6端口掃描

端口,是主機(jī)與外界通訊交流的3710.3.6端口掃描進(jìn)行掃描的方法很多,可以是手工進(jìn)行掃描,也可以使用端口掃描軟件即掃描器。在手工進(jìn)行掃描的時(shí)候,需要熟悉各種相關(guān)命令,還必須對命令執(zhí)行后的輸出結(jié)果進(jìn)行分析。借助掃描軟件更加便利,因?yàn)樵S多掃描器本身就具備數(shù)據(jù)分析的功能。掃描器是一種自動(dòng)檢測遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的程序,它一般具備三項(xiàng)功能:(1)發(fā)現(xiàn)一個(gè)主機(jī)或網(wǎng)絡(luò)的能力;(2)發(fā)現(xiàn)一臺(tái)主機(jī)后,確認(rèn)何種服務(wù)正運(yùn)行在這臺(tái)主機(jī)上的能力;(3)通過測試這些服務(wù)發(fā)現(xiàn)主機(jī)漏洞的能力。3710.3.6端口掃描進(jìn)行掃描的方法很多,可以是手工進(jìn)3810.4計(jì)算機(jī)安全技術(shù)計(jì)算機(jī)安全主要保護(hù)的是計(jì)算機(jī)系統(tǒng)中的硬件、軟件和數(shù)據(jù),那么計(jì)算機(jī)系統(tǒng)的安全性問題也就相應(yīng)概括為三大類,即技術(shù)安全類、管理安全類和政策法律類。其中,技術(shù)安全是指計(jì)算機(jī)系統(tǒng)本身采用具備一定安全性的硬件、軟件來實(shí)現(xiàn)對于數(shù)據(jù)或信息的安全保護(hù),在無意或惡意的軟件或硬件攻擊下仍能使系統(tǒng)中的數(shù)據(jù)或信息不斷增加、不丟失、不泄露。這屬于計(jì)算機(jī)安全學(xué)領(lǐng)域研究的范疇。3810.4計(jì)算機(jī)安全技術(shù)計(jì)算機(jī)安全主要保護(hù)的是計(jì)算機(jī)系39

10.4.1身份驗(yàn)證

身份驗(yàn)證也稱身份認(rèn)證,是實(shí)現(xiàn)信息安全的基本技術(shù)。一種普遍認(rèn)知是,身份驗(yàn)證是指計(jì)算機(jī)及網(wǎng)絡(luò)系統(tǒng)確認(rèn)操作者身份、并實(shí)施訪問控制所采用的技術(shù)手段。它用于證實(shí)被驗(yàn)證對象的真實(shí)性和有效性,能防止入侵者進(jìn)行假冒、篡改等。目前主要采用四種身份認(rèn)證技術(shù),分別是:基于口令的身份認(rèn)證技術(shù)、基于物理標(biāo)志的身份認(rèn)證技術(shù)、基于生物標(biāo)志的認(rèn)證技術(shù)和基于公開密鑰的認(rèn)證技術(shù)。39

10.4.1身份驗(yàn)證

身份驗(yàn)證也稱身份認(rèn)證,是實(shí)現(xiàn)4010.4.1身份驗(yàn)證1.基于口令的身份認(rèn)證口令是目前用來確認(rèn)用戶身份的最常用認(rèn)證技術(shù)。用戶登錄系統(tǒng)時(shí)所輸入的口令必須與注冊表中用戶所設(shè)置的口令一致,否則將拒絕該用戶登錄??诹钭帜甘怯勺帜富驍?shù)字、或字母和數(shù)字混合組成的,它可以由系統(tǒng)產(chǎn)生,也可以由用戶自己選定。4010.4.1身份驗(yàn)證1.基于口令的身份認(rèn)證4110.4.1身份驗(yàn)證2.基于物理標(biāo)志的認(rèn)證技術(shù)物理標(biāo)志的類型很多,最早如金屬鑰匙,目前流行的如身份證、學(xué)生證、駕駛證、磁卡、IC卡等?;诖趴ǖ恼J(rèn)證技術(shù):磁卡是基于磁性原理來記錄數(shù)據(jù)的,目前世界各國使用的信用卡和銀行儲(chǔ)蓄卡等,都是磁卡。在磁卡的磁條上一般有三條磁道,每條磁道都可以用來記錄不同標(biāo)準(zhǔn)和不同數(shù)量的數(shù)據(jù):如用戶名、用戶密碼、賬號、金額等等?;贗C卡的認(rèn)證技術(shù):IC卡即集成電路卡的縮寫。在外觀上看,IC卡和磁卡并無明顯差別,但在IC卡中可以裝入CPU和存儲(chǔ)芯片,使該卡具有一定的智能,故又稱為智能卡。4110.4.1身份驗(yàn)證2.基于物理標(biāo)志的認(rèn)證技術(shù)4210.4.1身份驗(yàn)證3.基于生物標(biāo)志的認(rèn)證技術(shù)利用人的指紋、視網(wǎng)膜組織、聲音、手指長度等也可進(jìn)行身份識別。具備以下三個(gè)條件:(1)足夠的可變性,系統(tǒng)可根據(jù)它來區(qū)別成千上萬的不同用戶;(2)被選用的生理標(biāo)注應(yīng)保持穩(wěn)定,不會(huì)經(jīng)常發(fā)生變化;(3)不易被偽裝。4210.4.1身份驗(yàn)證3.基于生物標(biāo)志的認(rèn)證技術(shù)4310.4.1身份驗(yàn)證4.基于公開密鑰的認(rèn)證技術(shù)隨著互聯(lián)網(wǎng)在全球的發(fā)展和普及,一個(gè)嶄新的電子商務(wù)時(shí)代已經(jīng)展現(xiàn)在我們面前。但是,要利用網(wǎng)絡(luò)開展電子購物業(yè)務(wù),特別是金額較大的電子購物,則要求網(wǎng)絡(luò)能夠確保電子交易的安全性。這不僅須對在網(wǎng)絡(luò)上傳輸?shù)男畔⑦M(jìn)行加密,而卻還應(yīng)能對雙方都進(jìn)行身份認(rèn)證。進(jìn)些年已開發(fā)出多種用于進(jìn)行身份認(rèn)真的協(xié)議,如Kerberos身份認(rèn)證協(xié)議、安全套接層(SSL)協(xié)議,以及安全電子交易等協(xié)議。目前,SSL已成為利用公開密鑰進(jìn)行身份認(rèn)證的工業(yè)標(biāo)準(zhǔn)。4310.4.1身份驗(yàn)證4.基于公開密鑰的認(rèn)證技術(shù)44

10.4.2訪問控制

訪問控制,指的是根據(jù)用戶身份及其所歸屬的某項(xiàng)定義組來限制用戶對某些信息項(xiàng)的訪問,或限制對某些控制功能的使用。這是目前應(yīng)用最為廣泛的計(jì)算機(jī)安全技術(shù)。訪問控制通常用于系統(tǒng)管理員控制用戶對服務(wù)器、目錄、文件等網(wǎng)絡(luò)資源的訪問。一般情況下,它可以為用戶指定其對系統(tǒng)資源訪問的限制范圍,即指定存取權(quán)限。訪問控制還可以通過對文件屬性的設(shè)置,保護(hù)文件只允許被讀而不能被修改、或者只能被核準(zhǔn)用戶進(jìn)行修改。在網(wǎng)絡(luò)環(huán)境中,訪問控制還增加了對網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)包進(jìn)行檢查,要求能夠防止非法用戶進(jìn)入受保護(hù)的網(wǎng)絡(luò)資源、允許合法用戶訪問受保護(hù)的網(wǎng)絡(luò)資源、防止合法用戶對受保護(hù)的網(wǎng)絡(luò)資源進(jìn)行非法訪問。44

10.4.2訪問控制

訪問控制,指的是根據(jù)用戶身份4510.4.2訪問控制1.訪問權(quán)為了對系統(tǒng)中的對象加以保護(hù),應(yīng)由系統(tǒng)來控制進(jìn)程對對象的訪問。把一個(gè)進(jìn)程能對某對象執(zhí)行操作的能力成為訪問權(quán)。每個(gè)訪問權(quán)可以用一個(gè)有序?qū)Γ▽ο?,?quán)集)來表示,例如某進(jìn)程對文件F具有讀和寫的操作權(quán)力,可以將進(jìn)程的訪問權(quán)表示為(F,{R,W})。2.保護(hù)域?yàn)榱藢ο到y(tǒng)中的資源進(jìn)行保護(hù),引入保護(hù)域的概念,簡稱“域”。域是進(jìn)程對一組對象訪問權(quán)的集合,進(jìn)程只能在指定域內(nèi)執(zhí)行操作,這樣,域也就規(guī)定了進(jìn)程所能訪問的對象和能執(zhí)行的操作。4510.4.2訪問控制1.訪問權(quán)F1[R]F2[RW]F3[R]F4[RWE]F5[RW]

F6[RWE]F7[W]域1域2域3三個(gè)保護(hù)域Printer1F1[R]F3[R]F6[RWE]域14710.4.2訪問控制3.訪問控制矩陣可以利用一個(gè)矩陣來描述系統(tǒng)的訪問控制,并把該矩陣稱為訪問矩陣或訪問控制矩陣。在訪問控制矩陣中,行代表域,列代表對象,矩陣中的每一項(xiàng)是由一組訪問權(quán)組成。因?yàn)閷ο笠延闪酗@示的定義,所以可以只寫出訪問權(quán)而不必寫出是哪個(gè)對象的訪問權(quán)。每一項(xiàng)訪問權(quán)access(i,j)定義了在域Di中執(zhí)行的進(jìn)程能對對象Oj所施加的操作。訪問控制矩陣中的訪問權(quán),通常是由資源的擁有者或管理者所決定的。4710.4.2訪問控制3.訪問控制矩陣4810.4.2訪問控制3.訪問控制矩陣

對象域F1F2F3F4F5F6D1RR,WD2RR,W,ER,WD3R,W,E表10.1訪問控制矩陣4810.4.2訪問控制3.訪問控制矩陣對象F4910.4.2訪問控制4.訪問控制矩陣的實(shí)現(xiàn)訪問控制矩陣是一個(gè)稀疏矩陣。實(shí)現(xiàn)訪問控制矩陣的常用方法就是將矩陣按列劃分或按行劃分,以分別形成訪問控制表或訪問權(quán)限表。(1)訪問控制表對訪問控制矩陣按列劃分就得到訪問控制表。在表中把矩陣中屬于該列的所有空項(xiàng)刪除,此時(shí)的訪問控制表就是由一有序?qū)Γㄓ?,?quán)集)所組成的。指示的是某個(gè)對象對多個(gè)域的訪問權(quán)限。在大多數(shù)時(shí)候,矩陣中的空項(xiàng)遠(yuǎn)多于非空項(xiàng),因此使用訪問控制表可以顯著的減少所占用的存儲(chǔ)空間,提高查詢速度。4910.4.2訪問控制4.訪問控制矩陣的實(shí)現(xiàn)5010.4.2訪問控制4.訪問控制矩陣的實(shí)現(xiàn)(2)訪問權(quán)限表如果把訪問矩陣按行(即域)劃分,便可由每一行構(gòu)成一張?jiān)L問權(quán)限表。換言之,這是由一個(gè)域?qū)γ恳粋€(gè)對象可以執(zhí)行的一組操作所構(gòu)成的表。表中的每一項(xiàng)即為該域?qū)δ硨ο蟮脑L問權(quán)限。當(dāng)域?yàn)橛脩簦ㄟM(jìn)程)、對象為文件時(shí),訪問權(quán)限表便可用來描述一個(gè)用戶(進(jìn)程)對每一個(gè)文件所能執(zhí)行的操作。5010.4.2訪問控制4.訪問控制矩陣的實(shí)現(xiàn)5110.4計(jì)算機(jī)安全技術(shù)5.訪問控制的功能信息時(shí)代的計(jì)算機(jī)系統(tǒng)普遍提供多用戶、多任務(wù)的工作環(huán)境,加上廣泛應(yīng)用的計(jì)算機(jī)網(wǎng)絡(luò),非法使用系統(tǒng)資源的行為可以說防不勝防。6.訪問控制的類別訪問控制可劃分為兩大基本類別,第一類稱為自主訪問控制,是指用戶有權(quán)對自身所創(chuàng)建的訪問對象如文件、數(shù)據(jù)表等進(jìn)行訪問;第二個(gè)類別是強(qiáng)制訪問控制,它指由系統(tǒng)對用戶所創(chuàng)建的對象進(jìn)行統(tǒng)一的強(qiáng)制性控制,按照指定的規(guī)則決定哪些用戶可以對哪些對象進(jìn)行何種類型的訪問。5110.4計(jì)算機(jī)安全技術(shù)5.訪問控制的功能52

10.4.3加密技術(shù)

加密技術(shù)是指采取一定的技術(shù)與措施、對線路上傳播的數(shù)據(jù)或網(wǎng)絡(luò)系統(tǒng)中存儲(chǔ)的數(shù)據(jù)進(jìn)行變換處理,使得變換之后的數(shù)據(jù)不能被無關(guān)的用戶識別,以保證數(shù)據(jù)機(jī)密性。它通過對信息的變換或編碼,將機(jī)密的敏感信息變換成對方難以理解的亂碼型信息,以此可以達(dá)到兩個(gè)目的:一是使對方無法直接從截獲的亂碼中得到任何有意義的信息,二是使對方無法偽造任何信息。加密技術(shù)以密碼學(xué)為基礎(chǔ),它涉及的內(nèi)容包括數(shù)據(jù)加密、數(shù)據(jù)解密、數(shù)字簽名等多個(gè)方面。52

10.4.3加密技術(shù)

加密技術(shù)是指采取一定的技術(shù)與5310.4.3加密技術(shù)加密技術(shù)包含著密鑰與算法這兩個(gè)關(guān)鍵要素。密鑰,是指在明文轉(zhuǎn)換為密文、或密文轉(zhuǎn)換為明文的算法中輸入的數(shù)據(jù),它可以被看成是一種關(guān)鍵參數(shù)。明文也叫明碼,是信息的原文,通常指待發(fā)的電文、編寫的專用軟件、源程序等。密文又叫密碼,是明文經(jīng)過變換后的信息,一般情況下難以識別。密鑰給明文與密文相互之間的轉(zhuǎn)換過程提供了一把鑰匙,如果缺少這個(gè)重要的輸入信息,轉(zhuǎn)換過程將因失去過程參數(shù)而無法完成。5310.4.3加密技術(shù)加密技術(shù)包含著密鑰與算法這兩個(gè)關(guān)5410.4.3加密技術(shù)加密技術(shù)中的算法,指的是加密或解密過程中用到的公式、法則或程序。算法規(guī)定了明文和密文之間的變換規(guī)則。加密時(shí)使用的算法叫加密算法,對應(yīng)解密時(shí)使用的則是解密算法。數(shù)據(jù)加密模型如下圖所示。圖10.1數(shù)據(jù)加密模型

5410.4.3加密技術(shù)加密技術(shù)中的算法,指的是加密或解5510.4.3加密技術(shù)嚴(yán)謹(jǐn)?shù)乃惴ㄅ浜嫌行У拿荑€,是一種加密技術(shù)成功的基本保障。根據(jù)密鑰本身類別的不同,可以將加密技術(shù)劃分成:對稱密鑰加密的方法,又稱私鑰加密,即信息的發(fā)送方和接收方使用同一個(gè)密鑰去加密和解密數(shù)據(jù)。其最大優(yōu)勢是加密、解密速度快,適合對大數(shù)據(jù)量進(jìn)行加密,缺點(diǎn)則是密鑰管理困難。非對稱密鑰加密的方法,也稱為公鑰加密。與私鑰加密最大的區(qū)別就是需要使用不同的密鑰來分別完成加密、解密操作。一個(gè)密鑰公開發(fā)布(被稱為公鑰),另一個(gè)密鑰則由用戶自己秘密保存(即私鑰)。信息發(fā)送者利用公鑰完成加密操作,而信息接收者則利用私鑰去執(zhí)行解密。5510.4.3加密技術(shù)嚴(yán)謹(jǐn)?shù)乃惴ㄅ浜嫌行У拿荑€,是一種56小結(jié)本章主要介紹與計(jì)算機(jī)安全相關(guān)的一系列基本概念,包括計(jì)算機(jī)安全的概念、計(jì)算機(jī)安全包含的主要內(nèi)容、威脅計(jì)算機(jī)安全的常用手段以及主流的計(jì)算機(jī)安全技術(shù)。通過對本章的學(xué)習(xí),對計(jì)算機(jī)安全學(xué)產(chǎn)生基本的全局認(rèn)識,為后續(xù)專業(yè)領(lǐng)域的研究打下一定基礎(chǔ)。56小結(jié)57計(jì)算機(jī)操作系統(tǒng)第10章系統(tǒng)安全1計(jì)算機(jī)操作系統(tǒng)第10章系統(tǒng)安全58目錄10.1計(jì)算機(jī)安全概述10.2程序安全10.3系統(tǒng)和網(wǎng)絡(luò)安全10.4計(jì)算機(jī)安全技術(shù)2目錄10.1計(jì)算機(jī)安全概述59系統(tǒng)安全從人類歷史上的第一臺(tái)計(jì)算機(jī)誕生至今,計(jì)算機(jī)硬件與軟件技術(shù)都在經(jīng)歷持續(xù)不斷的飛速發(fā)展。計(jì)算機(jī)的普及帶領(lǐng)人們步入信息時(shí)代,而計(jì)算機(jī)技術(shù)在生產(chǎn)、生活各個(gè)領(lǐng)域的廣泛應(yīng)用則推動(dòng)人類文明快步向前。隨著人們對計(jì)算機(jī)系統(tǒng)及相關(guān)技術(shù)依賴性的日趨上升,計(jì)算機(jī)在使用過程中的安全問題也愈來愈受到重視,高效且可靠的運(yùn)行和使用計(jì)算機(jī)系統(tǒng)成為計(jì)算機(jī)學(xué)科領(lǐng)域普遍關(guān)注的重要問題。3從人類歷史上的第一臺(tái)計(jì)算機(jī)誕生至今,計(jì)算機(jī)硬件與軟件技術(shù)都6010.1計(jì)算機(jī)安全概述計(jì)算機(jī)安全是計(jì)算機(jī)與網(wǎng)絡(luò)領(lǐng)域的信息安全的一個(gè)分支,其研究目的是改善計(jì)算機(jī)系統(tǒng)及其應(yīng)用中的不可靠因素,以保證計(jì)算機(jī)正常安全地運(yùn)行。從計(jì)算機(jī)安全所包含的主要內(nèi)容來看,應(yīng)包括實(shí)體安全、軟件安全、運(yùn)行安全、網(wǎng)絡(luò)安全和信息安全等方面;從計(jì)算機(jī)本身的結(jié)構(gòu)層次劃分,則包括物理安全、邏輯安全和安全服務(wù)三方面。410.1計(jì)算機(jī)安全概述計(jì)算機(jī)安全是計(jì)算機(jī)與網(wǎng)絡(luò)領(lǐng)域的信6110.1.1計(jì)算機(jī)系統(tǒng)安全的定義關(guān)于計(jì)算機(jī)安全,國際標(biāo)準(zhǔn)化組織(ISO)的定義是:為數(shù)據(jù)處理系統(tǒng)建立和采取的技術(shù)與管理的安全保護(hù),以使計(jì)算機(jī)硬件、軟件和數(shù)據(jù)不因偶然或惡意原因而遭到破壞、更改和泄露。中國公安部計(jì)算機(jī)管理監(jiān)察司提出:計(jì)算機(jī)安全是指計(jì)算機(jī)資產(chǎn)安全,即計(jì)算機(jī)信息系統(tǒng)資源和信息資源不受自然或人為有害因素的威脅和危害。510.1.1計(jì)算機(jī)系統(tǒng)安全的定義關(guān)于計(jì)算機(jī)安全,國際標(biāo)準(zhǔn)6210.1.1計(jì)算機(jī)系統(tǒng)安全的定義計(jì)算機(jī)系統(tǒng)安全主要包括三個(gè)方面的內(nèi)容:物理安全、邏輯安全和安全管理。物理安全主要是指系統(tǒng)設(shè)備及相關(guān)設(shè)施受到物理保護(hù),使其免遭破壞或丟失;安全管理包括各種安全管理的政策和機(jī)制;邏輯安全是指系統(tǒng)中的信息資源的安全,包括數(shù)據(jù)機(jī)密性、數(shù)據(jù)完整性和系統(tǒng)可用性。610.1.1計(jì)算機(jī)系統(tǒng)安全的定義計(jì)算機(jī)系統(tǒng)安全主要包括三6310.1.2計(jì)算機(jī)系統(tǒng)安全的分類計(jì)算機(jī)面臨的安全威脅與攻擊一般可分為外部與內(nèi)部兩大類。計(jì)算機(jī)的外部安全,包括計(jì)算機(jī)設(shè)備的物理安全、與信息安全有關(guān)的規(guī)章制度的建立和法律法規(guī)的制定等。這是保證計(jì)算機(jī)設(shè)備正常運(yùn)行、確保系統(tǒng)信息安全的前提。計(jì)算機(jī)的內(nèi)部安全指的是計(jì)算機(jī)信息在存儲(chǔ)介質(zhì)上的安全,包括計(jì)算機(jī)軟件保護(hù)、軟件安全、數(shù)據(jù)安全等多方面。710.1.2計(jì)算機(jī)系統(tǒng)安全的分類計(jì)算機(jī)面臨的安全威脅與6410.1.3計(jì)算機(jī)威脅的類型目前常見的幾種主要威脅類型如下:假冒用戶身份:攻擊者偽裝成一個(gè)合法用戶,利用安全體制所允許的操作去破壞系統(tǒng)安全。截取數(shù)據(jù):未經(jīng)核準(zhǔn)的人通過非正當(dāng)?shù)耐緩浇厝【W(wǎng)絡(luò)中的文件和數(shù)據(jù),從而造成網(wǎng)絡(luò)信息泄露。拒絕服務(wù):未經(jīng)主管部門許可,而拒絕接受一些用戶對網(wǎng)絡(luò)中的資源進(jìn)行訪問。修改信息:未經(jīng)核準(zhǔn)的用戶截取數(shù)據(jù)后,修改數(shù)據(jù)包中的信息。偽造信息:未經(jīng)核準(zhǔn)的人將一些經(jīng)過精心編造的虛假信息送入計(jì)算機(jī),或者在某些文件中增加一些虛假的記錄來威脅系統(tǒng)中數(shù)據(jù)的完整性。中斷傳輸:系統(tǒng)中因某事件被破壞而造成的信息傳輸中斷。否認(rèn)操作:某用戶不承認(rèn)自己曾經(jīng)做過的事情。810.1.3計(jì)算機(jī)威脅的類型目前常見的幾種主要威脅類型6510.1.4信息系統(tǒng)安全評價(jià)標(biāo)準(zhǔn)1.《可信任計(jì)算機(jī)系統(tǒng)評價(jià)標(biāo)準(zhǔn)》(TCSEC)美國國防部在20世紀(jì)80年代中期制定了一組計(jì)算機(jī)系統(tǒng)安全需求標(biāo)準(zhǔn),共包括20多個(gè)文件,每個(gè)文件都使用了不同顏色的封面,統(tǒng)稱為“彩虹系列”。其中最核心的是橙色封皮的“可信任計(jì)算機(jī)系統(tǒng)評價(jià)標(biāo)準(zhǔn)(TCSEC)”,簡稱“橙皮書”。它將計(jì)算機(jī)系統(tǒng)的安全性分為四個(gè)等級(A、B、C、D)共八個(gè)級別910.1.4信息系統(tǒng)安全評價(jià)標(biāo)準(zhǔn)1.《可信任計(jì)算機(jī)系統(tǒng)6610.1.4信息系統(tǒng)安全評價(jià)標(biāo)準(zhǔn)D級:D級是最低的安全保護(hù)等級。擁有這個(gè)級別的操作系統(tǒng)就像一個(gè)門戶大開的房子,任何人可以自由進(jìn)出,是完全不可信的。C級:C級有兩個(gè)安全子級別。C1級:又稱選擇性安全保護(hù)系統(tǒng),它描述了一種典型的用在Unix系統(tǒng)上的安全級別。C2級:除了C1包含的特征外,C2級別還包含有訪問控制環(huán)境。B級:B級中有三個(gè)子級別。B1級:即標(biāo)志安全保護(hù)。B2級:又叫做結(jié)構(gòu)保護(hù),要求計(jì)算機(jī)系統(tǒng)中所有的對象都加標(biāo)簽,而且給設(shè)備分配單個(gè)或多個(gè)安全級別。B3級:或稱為安全區(qū)域保護(hù)。它使用安裝硬件的方式來加強(qiáng)安全區(qū)域保護(hù)。A級:A級或驗(yàn)證設(shè)計(jì)是當(dāng)前的最高級別,包括了一個(gè)嚴(yán)格的設(shè)計(jì),控制和驗(yàn)證過程。只有B2、B3和A級,才是真正的安全等級,它們至少經(jīng)得起程度不同的嚴(yán)格測試和攻擊。1010.1.4信息系統(tǒng)安全評價(jià)標(biāo)準(zhǔn)D級:D級是最低的安6710.1.4信息系統(tǒng)安全評價(jià)標(biāo)準(zhǔn)2.《信息技術(shù)安全評價(jià)公共準(zhǔn)則》20世紀(jì)80年代后期,德國、英國、加拿大、法國、澳大利亞也都相繼制定了本國的信息安全評價(jià)標(biāo)準(zhǔn)。由于這些標(biāo)準(zhǔn)之間不能兼容,于是上述一些國家在1992年又合作制定了共同的國際標(biāo)準(zhǔn)——信息技術(shù)安全評價(jià)公共準(zhǔn)則(CC)。CC標(biāo)準(zhǔn)的評估分為兩個(gè)方面:安全功能需求和安全保證需求。1110.1.4信息系統(tǒng)安全評價(jià)標(biāo)準(zhǔn)2.《信息技術(shù)安全評6810.1.4信息系統(tǒng)安全評價(jià)標(biāo)準(zhǔn)3.《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》我國也于1999年制定了“計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則”這一國家標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)將計(jì)算機(jī)系統(tǒng)的安全保護(hù)能力分為:用戶自主保護(hù)級、系統(tǒng)審計(jì)保護(hù)級、安全標(biāo)記保護(hù)級、結(jié)構(gòu)化保護(hù)級和訪問驗(yàn)證保護(hù)級這五個(gè)等級。為了指導(dǎo)設(shè)計(jì)者設(shè)計(jì)和實(shí)現(xiàn)該標(biāo)準(zhǔn)中每一個(gè)安全保護(hù)等級的操作系統(tǒng)要求,我國于2006年又制定了“信息安全技術(shù)——操作系統(tǒng)安全技術(shù)要求(GB/T20272-2006)”。1210.1.4信息系統(tǒng)安全評價(jià)標(biāo)準(zhǔn)3.《計(jì)算機(jī)信息系統(tǒng)6910.2程序安全程序安全是計(jì)算機(jī)安全層次中的重要一環(huán),其內(nèi)容主要體現(xiàn)在計(jì)算機(jī)程序的耗時(shí)性、兼容性、穩(wěn)定性,以及死鎖問題、程序漏洞等方面。程序由于種種原因不可避免的存在缺陷,這些缺陷有些是在設(shè)計(jì)過程中編程邏輯不正確而導(dǎo)致的,有些則是程序員無意中造成的,也有一些甚至是被編程者有意留下的。要保障計(jì)算機(jī)安全,從程序本身入手盡可能完善程序或者系統(tǒng)缺陷、消除被安全威脅攻擊得逞的隱患非常重要。1310.2程序安全程序安全是計(jì)算機(jī)安全層次中的重要一環(huán)7010.2.1邏輯炸彈邏輯炸彈是指在特定邏輯條件得到滿足時(shí)實(shí)施破壞的計(jì)算機(jī)程序??赡茉斐捎?jì)算機(jī)數(shù)據(jù)丟失、計(jì)算機(jī)無法從硬盤或軟盤引導(dǎo),甚至導(dǎo)致整個(gè)系統(tǒng)癱瘓,并出現(xiàn)物理損壞的虛假現(xiàn)象。邏輯炸彈觸發(fā)時(shí)的特定條件稱為邏輯誘因。1410.2.1邏輯炸彈邏輯炸彈是指在特定邏輯條件得到滿7110.2.1邏輯炸彈1.邏輯炸彈的危害直接破壞計(jì)算機(jī)軟件產(chǎn)品的使用者的計(jì)算機(jī)數(shù)據(jù)。引發(fā)連帶的社會(huì)災(zāi)難,包括直接或間接的損失,如企業(yè)虧損、資料丟失、科學(xué)研究的永久性失敗、當(dāng)事人承受精神打擊、刑事犯罪等。1510.2.1邏輯炸彈1.邏輯炸彈的危害7210.2.1邏輯炸彈2.邏輯炸彈出現(xiàn)頻率低的原因邏輯炸彈不便于隱藏,可以追根朔源。邏輯炸彈一旦被觸發(fā)即可確認(rèn)源自哪個(gè)程序,這不但會(huì)犧牲這個(gè)程序產(chǎn)品的信譽(yù),還可能為程序員自己引來法律糾紛。在一般情況下,邏輯炸彈在民用產(chǎn)品中的應(yīng)用是沒有必要的,正如前一點(diǎn)所述這種行為損人不利己。而在軍事或特殊領(lǐng)域如國際武器交易、先進(jìn)的超級計(jì)算設(shè)備出口等情況下,邏輯炸彈可以限制超級計(jì)算設(shè)備的計(jì)算性能,或使得武器的電子控制系統(tǒng)通過特殊通信手段傳送情報(bào)或刪除信息,這可能具有非同凡響的特殊意義。1610.2.1邏輯炸彈2.邏輯炸彈出現(xiàn)頻率低的原因7310.2.2緩沖區(qū)溢出緩沖區(qū)溢出,是指當(dāng)計(jì)算機(jī)向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時(shí)超過了緩沖區(qū)本身的容量,使得溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上。理想的情況是,程序檢查數(shù)據(jù)長度、同時(shí)不允許輸入超過緩沖區(qū)長度的字符;然而絕大多數(shù)程序都會(huì)假設(shè)數(shù)據(jù)長度總是與所分配的儲(chǔ)存空間相匹配,這就為緩沖區(qū)溢出現(xiàn)象的發(fā)生埋下了隱患。利用緩沖區(qū)溢出攻擊,可以導(dǎo)致程序運(yùn)行失敗、系統(tǒng)宕機(jī)、重新啟動(dòng)等后果。更嚴(yán)重的是,可以利用它執(zhí)行非授權(quán)指令,甚至可以取得系統(tǒng)特權(quán)進(jìn)而執(zhí)行某些非法操作。1710.2.2緩沖區(qū)溢出緩沖區(qū)溢出,是指當(dāng)計(jì)算機(jī)向緩沖7410.2.3SQL注入SQL注入是對數(shù)據(jù)庫進(jìn)行攻擊的常用手段之一。它利用現(xiàn)有應(yīng)用程序可以將SQL命令注入到后臺(tái)數(shù)據(jù)庫引擎執(zhí)行的能力,通過在Web表單、域名輸入或頁面請求的查詢字符串等內(nèi)容中輸入惡意的SQL語句得到一個(gè)存在安全漏洞的網(wǎng)站的數(shù)據(jù)庫,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意SQL命令的目的。SQL注入攻擊通過構(gòu)建特殊的輸入作為參數(shù)傳入Web應(yīng)用程序,而這些輸入多為SQL語法里的一些組合,通過執(zhí)行SQL語句進(jìn)而執(zhí)行攻擊者所需的操作,其發(fā)生原因主要是程序沒有過濾用戶輸入的數(shù)據(jù),致使非法數(shù)據(jù)侵入系統(tǒng)。SQL注入可分為平臺(tái)層注入和代碼層注入。前者由不安全的數(shù)據(jù)庫配置或數(shù)據(jù)庫平臺(tái)的漏洞所致;后者主要是由于程序員對輸入未進(jìn)行細(xì)致過濾,從而執(zhí)行了非法的數(shù)據(jù)查詢。1810.2.3SQL注入SQL注入是對數(shù)據(jù)庫進(jìn)行攻擊的7510.3系統(tǒng)和網(wǎng)絡(luò)安全伴隨著Internet的普及,計(jì)算機(jī)系統(tǒng)尤其是計(jì)算機(jī)信息系統(tǒng)通常不再作為一個(gè)獨(dú)立的存在而工作,計(jì)算機(jī)網(wǎng)絡(luò)將全球各地的計(jì)算機(jī)互連起來并以此為基礎(chǔ)提供更復(fù)雜、高效且多元的信息服務(wù)。在感受這種服務(wù)帶來的便利的同時(shí),人們也不可避免地遭遇一系列與計(jì)算機(jī)網(wǎng)絡(luò)相關(guān)的安全威脅。一般情況下,這些安全威脅有兩大主要攻擊目標(biāo),分別是網(wǎng)絡(luò)中的信息和網(wǎng)絡(luò)中的設(shè)備,而這些威脅大多是通過挖掘計(jì)算機(jī)操作系統(tǒng)和應(yīng)用程序本身的弱點(diǎn)或缺陷來實(shí)現(xiàn)的。1910.3系統(tǒng)和網(wǎng)絡(luò)安全伴隨著Internet的普及,76

10.3.1特洛伊木馬

特洛伊木馬一般簡稱為木馬,名稱來源于希臘神話《木馬屠城記》,后被黑客程序借用其名,有“一經(jīng)潛入,后患無窮”之意。計(jì)算機(jī)中所說的木馬,與人們熟知的計(jì)算機(jī)病毒一樣都是一種有害程序。特洛伊木馬沒有復(fù)制能力,其特點(diǎn)是偽裝成一個(gè)實(shí)用工具或者一個(gè)可愛的游戲,誘使用戶將其安裝在PC或者服務(wù)器上。在不經(jīng)意間,特洛伊木馬可能對使用者的計(jì)算機(jī)系統(tǒng)產(chǎn)生破壞,或竊取數(shù)據(jù)特別是使用者的各種賬戶及口令等重要且需要保密的信息,甚至直接控制計(jì)算機(jī)系統(tǒng)。20

10.3.1特洛伊木馬

特洛伊木馬一般簡稱為木馬,7710.3.1特洛伊木馬通常,一個(gè)完整的特洛伊木馬套裝程序包含兩個(gè)部分:服務(wù)端(服務(wù)器部分)和客戶端(控制器部分)。植入對方計(jì)算機(jī)的是服務(wù)端,而攻擊者正是利用客戶端進(jìn)入運(yùn)行了服務(wù)端的計(jì)算機(jī)。運(yùn)行木馬程序的服務(wù)端,會(huì)產(chǎn)生一個(gè)擁有易迷惑用戶的名字的進(jìn)程,暗中打開端口并向指定目標(biāo)發(fā)送數(shù)據(jù)(如實(shí)時(shí)通信軟件密碼、用戶上網(wǎng)密碼等),攻擊者甚至可以利用這些打開的端口進(jìn)入計(jì)算機(jī)系統(tǒng)。木馬的植入通常利用的都是操作系統(tǒng)漏洞,它直接繞過了對方系統(tǒng)的防御措施(如防火墻等)。2110.3.1特洛伊木馬通常,一個(gè)完整的特洛伊木馬套裝7810.3.1特洛伊木馬特洛伊木馬可具體劃分為破壞型、密碼發(fā)送型、遠(yuǎn)程訪問型、鍵盤記錄木馬、DoS攻擊木馬、代理木馬、FTP木馬、程序殺手木馬和反彈端口型木馬等類別,它們的攻擊目標(biāo)與手段也各有特點(diǎn)。為保證自己的計(jì)算機(jī)不被木馬侵害,用戶應(yīng)特別注意養(yǎng)成良好的上網(wǎng)習(xí)慣,給計(jì)算機(jī)安裝殺毒軟件,慎重運(yùn)行電子郵件的附件,從網(wǎng)絡(luò)下載的程序或文檔應(yīng)事先查毒再使用,在上網(wǎng)時(shí)盡可能打開網(wǎng)絡(luò)防火墻和病毒實(shí)時(shí)監(jiān)控。2210.3.1特洛伊木馬特洛伊木馬可具體劃分為破壞型、79

10.3.2計(jì)算機(jī)病毒

在所有計(jì)算機(jī)安全威脅中最為廣大用戶熟悉的就是病毒。計(jì)算機(jī)病毒,是指編制者在計(jì)算機(jī)程序中插入的、破壞計(jì)算機(jī)功能或者破壞數(shù)據(jù)、影響計(jì)算機(jī)使用并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或惡意的程序代碼。與生物病毒不相同的是,計(jì)算機(jī)病毒不是自然存在的生命體,而是某些人利用計(jì)算機(jī)軟件或硬件固有的脆弱性編制出來的,其本質(zhì)是一組指令集或程序代碼。病毒能通過某種途徑長期潛伏在計(jì)算機(jī)的存儲(chǔ)介質(zhì)(或程序)中,當(dāng)達(dá)到某種條件時(shí)即被激活;同時(shí),它還可以通過修改其他程序?qū)⒆约旱木_拷貝或者可能演化的形式植入其他程序中,從而感染更多程序。23

10.3.2計(jì)算機(jī)病毒

在所有計(jì)算機(jī)安全威脅中最為8010.3.2計(jì)算機(jī)病毒1.計(jì)算機(jī)病毒的特點(diǎn)傳染性是病毒的基本特征,是指計(jì)算機(jī)病毒在一定條件下可以自我復(fù)制,能對其它文件或系統(tǒng)進(jìn)行一系列非法操作,并使之成為新的傳染源。繁殖性:計(jì)算機(jī)病毒可以將與自身完全相同的副本植入其他程序或者存儲(chǔ)介質(zhì)的特定區(qū)域,使每一個(gè)受感染程序都同時(shí)包含病毒的一個(gè)克隆體。是否具備繁殖、感染的特征,是判斷某一段程序?yàn)橛?jì)算機(jī)病毒的首要條件。2410.3.2計(jì)算機(jī)病毒1.計(jì)算機(jī)病毒的特點(diǎn)8110.3.2計(jì)算機(jī)病毒潛伏性:計(jì)算機(jī)病毒的潛伏性是指計(jì)算機(jī)病毒依附于其他載體寄生的一種能力,這使侵入的病毒可以潛伏在系統(tǒng)中直到條件成熟才會(huì)發(fā)作。破壞性:所有的計(jì)算機(jī)病毒都是可執(zhí)行程序,所以他們對計(jì)算機(jī)系統(tǒng)而言必然存在一個(gè)共同的危害,就是一旦執(zhí)行便會(huì)占用系統(tǒng)資源,嚴(yán)重時(shí)會(huì)降低計(jì)算機(jī)系統(tǒng)工作效率。隱蔽性:計(jì)算機(jī)病毒通常具有很強(qiáng)的隱蔽性,這是計(jì)算機(jī)病毒難以被查殺的一個(gè)重要原因??捎|發(fā)性:病毒因某個(gè)事件或數(shù)值的出現(xiàn),誘使病毒實(shí)施感染或進(jìn)行攻擊的特性稱為可觸發(fā)性。2510.3.2計(jì)算機(jī)病毒潛伏性:計(jì)算機(jī)病毒的潛伏性是指8210.3.2計(jì)算機(jī)病毒2.計(jì)算機(jī)病毒的劃分存在的媒體:根據(jù)病毒存在的媒體,病毒可以劃分為文件病毒、網(wǎng)絡(luò)病毒和引導(dǎo)型病毒。傳染渠道:根據(jù)病毒傳染的方法不同可分為駐留型病毒和非駐留型病毒。破壞能力:根據(jù)不同種類之間破壞能力存在的差別,一般可劃分為無害型、無危險(xiǎn)型、危險(xiǎn)型和非常危險(xiǎn)型。算法:根據(jù)設(shè)計(jì)算法不同又分為伴隨型病毒、蠕蟲型病毒、寄生型病毒、詭秘型病毒和變型病毒。2610.3.2計(jì)算機(jī)病毒2.計(jì)算機(jī)病毒的劃分8310.3.2計(jì)算機(jī)病毒3.計(jì)算機(jī)病毒的預(yù)防提高計(jì)算機(jī)系統(tǒng)自身的安全性是防范計(jì)算機(jī)病毒的一個(gè)重要方面。然而完美的安全系統(tǒng)是不存在的,加強(qiáng)內(nèi)部網(wǎng)絡(luò)管理人員以及相關(guān)用戶的安全意識,是防范病毒的策略中最易實(shí)現(xiàn)、也最經(jīng)濟(jì)的方法之一。另外,為計(jì)算機(jī)系統(tǒng)安裝正版殺毒軟件,并定期更新病毒庫也是預(yù)防病毒的重要手段。安全注意事項(xiàng):分類管理數(shù)據(jù);使用口令來控制對系統(tǒng)資源的訪問;對重要數(shù)據(jù)、系統(tǒng)文件、特別是重要的可執(zhí)行文件進(jìn)行寫保護(hù);不使用來歷不明的程序或數(shù)據(jù);不輕易打開來歷不明的電子郵件;安裝殺毒軟件;使用新的計(jì)算機(jī)系統(tǒng)或軟件時(shí),要先殺毒后使用;備份系統(tǒng)及參數(shù)。2710.3.2計(jì)算機(jī)病毒3.計(jì)算機(jī)病毒的預(yù)防8410.3.2計(jì)算機(jī)病毒4.計(jì)算機(jī)病毒、特洛伊木馬與邏輯炸彈的比較在計(jì)算機(jī)程序中,病毒、木馬與邏輯炸彈是常見的三種破壞手段,它們相互聯(lián)系又各有區(qū)別。三者的共性在于它們都對計(jì)算機(jī)系統(tǒng)產(chǎn)生危害。病毒是通過自我復(fù)制進(jìn)行傳播的計(jì)算機(jī)程序,自我復(fù)制是其基本特性,但它的破壞機(jī)制卻不是必備的,所以現(xiàn)實(shí)中也存在一些只傳染復(fù)制而不實(shí)施惡性破壞的、所謂的“良性”病毒。木馬雖然也是一種程序,但它只具備破壞性卻不能完成自我復(fù)制。典型木馬程序是以“冒充”來作為傳播手段的,這同病毒在新目標(biāo)中植入自己的副本這種“繁殖”方式顯而易見存在差別。邏輯炸彈一般隱含在具有正常功能的軟件內(nèi)部,并不像典型的木馬程序那樣僅僅只是模仿程序的外表而沒有真正的程序功能。2810.3.2計(jì)算機(jī)病毒4.計(jì)算機(jī)病毒、特洛伊木馬與邏8510.3.3蠕蟲所謂蠕蟲,又被稱為蠕蟲病毒,其實(shí)是一種結(jié)合了蠕蟲特性與病毒機(jī)理(技術(shù)特點(diǎn))的產(chǎn)物。目前主流的定義認(rèn)為,蠕蟲是一種能夠利用系統(tǒng)漏洞通過網(wǎng)絡(luò)進(jìn)行自我傳播的惡意程序。蠕蟲同時(shí)集成了蠕蟲和病毒兩者的特征,從而使其自身更加強(qiáng)大、傳播能力也更強(qiáng),它還有一個(gè)顯著特點(diǎn)是不一定需要附著在其他程序上而可以獨(dú)立存在。當(dāng)形成規(guī)模與傳播速度相當(dāng)快時(shí),蠕蟲攻擊會(huì)極大地消耗網(wǎng)絡(luò)資源,從而導(dǎo)致大面積網(wǎng)絡(luò)擁塞甚至癱瘓。2910.3.3蠕蟲所謂蠕蟲,又被稱為蠕蟲病毒,其實(shí)是一種8610.3.3蠕蟲計(jì)算機(jī)蠕蟲與計(jì)算機(jī)病毒相似,都是能自我復(fù)制的計(jì)算機(jī)程序。與一般病毒不同的是,蠕蟲并不需要附在其他程序(宿主程序)的內(nèi)部,可以不需要使用者介入操作也能夠自我復(fù)制或執(zhí)行。計(jì)算機(jī)蠕蟲未必會(huì)直接破壞被感染的系統(tǒng),卻幾乎都能對網(wǎng)絡(luò)形成威脅。有時(shí)它可能只是浪費(fèi)網(wǎng)絡(luò)帶寬,或執(zhí)行垃圾代碼以發(fā)動(dòng)分散式阻斷服務(wù)攻擊、導(dǎo)致計(jì)算機(jī)的執(zhí)行效率大大降低,從而影響計(jì)算機(jī)的正常使用,還有可能會(huì)修改或損毀目標(biāo)計(jì)算機(jī)的檔案。3010.3.3蠕蟲計(jì)算機(jī)蠕蟲與計(jì)算機(jī)病毒相似,都是能自我8710.3.3蠕蟲蠕蟲分為主機(jī)蠕蟲與網(wǎng)絡(luò)蠕蟲。其中,主機(jī)蠕蟲完全包含在它們運(yùn)行的計(jì)算機(jī)中,并且使用網(wǎng)絡(luò)的連接將自身拷貝到其他的計(jì)算機(jī)中。主機(jī)蠕蟲在完成自身的拷貝加入到另外的主機(jī)之后,就會(huì)終止自身的行為。如果根據(jù)攻擊目的進(jìn)行劃分,蠕蟲又可以分成兩類:一類是面對大規(guī)模計(jì)算機(jī)網(wǎng)絡(luò)發(fā)動(dòng)拒絕服務(wù)的計(jì)算機(jī)蠕蟲,另一類則是針對個(gè)人用戶的執(zhí)行大量垃圾代碼的計(jì)算機(jī)蠕蟲。蠕蟲由兩部分組成:一個(gè)主程序和一個(gè)引導(dǎo)程序。主程序一旦在電腦中建立就會(huì)去收集與當(dāng)前電腦聯(lián)網(wǎng)的其它主機(jī)信息。隨后,主程序會(huì)嘗試?yán)孟到y(tǒng)缺陷去在這些遠(yuǎn)程計(jì)算機(jī)上建立其引導(dǎo)程序。3110.3.3蠕蟲蠕蟲分為主機(jī)蠕蟲與網(wǎng)絡(luò)蠕蟲。其中,主機(jī)88

10.3.4rootkit

rootkit一詞最早出現(xiàn)在Unix系統(tǒng)中。系統(tǒng)入侵者為了取得系統(tǒng)管理員級的root權(quán)限或?yàn)榱饲宄幌到y(tǒng)記錄的入侵痕跡,會(huì)重新匯編一些軟件工具,這些工具就被稱為kit。由此rootkit可以視作一項(xiàng)技術(shù)。一種公認(rèn)的定義認(rèn)為:rootkit是指其主要功能為隱藏其他程式進(jìn)程的軟件,它可能是一個(gè)或多個(gè)軟件的組合。從其定義不難看出,rootkit是一種特殊的惡意軟件,其功能是在安裝目標(biāo)上隱藏自身及指定的文件、進(jìn)程或網(wǎng)絡(luò)鏈接等信息。目前,rootkit更多的是指那些被作為驅(qū)動(dòng)程序加載到操作系統(tǒng)內(nèi)核中的惡意軟件。32

10.3.4rootkit

rootkit一詞最早8910.3.4rootkit通常情況下,rootkit總是和木馬、后門等其他惡意程序結(jié)合使用。rootkit通過加載特殊的驅(qū)動(dòng)、修改系統(tǒng)內(nèi)核,進(jìn)而達(dá)到隱藏信息的目的。rootkit是一種奇特的程序,它具有隱身功能。無論是作為文件存在的靜止時(shí)刻,還是作為進(jìn)程存在的活動(dòng)時(shí)刻都不會(huì)被察覺。這一特性恰是一些人夢寐以求的——不論是計(jì)算機(jī)黑客,還是計(jì)算機(jī)取證人員。前者可以在入侵后置入rootkit,秘密窺探敏感信息或等待時(shí)機(jī)、伺機(jī)而動(dòng);后者則可以利用rootkit實(shí)時(shí)監(jiān)控嫌疑人的不法行為,這不僅幫助搜集證據(jù)還有利于采取及時(shí)行動(dòng)。3310.3.4rootkit通常情況下,rootkit90

10.3.5拒絕服務(wù)

拒絕服務(wù)是黑客常用的攻擊手段之一,是指攻擊者設(shè)法讓目標(biāo)機(jī)器停止提供服務(wù)或資源訪問。DenialofService即拒絕服務(wù)(簡稱為DoS),造成DoS的攻擊行為就被稱為DoS攻擊。攻擊者進(jìn)行拒絕服務(wù)攻擊主要想達(dá)到兩種效果:一是迫使服務(wù)器的緩沖區(qū)滿,使之不接收新的請求;二是使用IP欺騙迫使服務(wù)器把合法用戶的連接復(fù)位,影響合法用戶的連接。計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊是最常見的DoS攻擊。34

10.3.5拒絕服務(wù)

拒絕服務(wù)是黑客常用的攻擊手段9110.3.5拒絕服務(wù)拒絕服務(wù)攻擊的屬性分類法,主張將拒絕服務(wù)攻擊屬性分為攻擊靜態(tài)屬性、攻擊動(dòng)態(tài)屬性和攻擊交互屬性三類。凡是在攻擊開始前就已經(jīng)確定,在一次連續(xù)的攻擊中通常不會(huì)再發(fā)生改變的屬性,稱為攻擊靜態(tài)屬性。那些在攻擊過程中允許動(dòng)態(tài)改變的屬性,如攻擊選取的目標(biāo)類型、時(shí)間選擇、使用源地址的方式、攻擊包數(shù)據(jù)生成模式等,被稱為攻擊動(dòng)態(tài)屬性。而那些不僅與攻擊者相關(guān)而且與具體受害者的配置、檢測與服務(wù)能力也有關(guān)系的屬性,就是攻擊交互屬性。3510.3.5拒絕服務(wù)拒絕服務(wù)攻擊的屬性分類法,主張將92

10.3.6端口掃描

端口,是主機(jī)與外界通訊交流的數(shù)據(jù)出入口。端口分為硬件端口和軟件端口,其中硬件端口又稱為接口,包括常見的USB端口、串行端口和并行端口等。軟件端口一般是指網(wǎng)絡(luò)中面向連接服務(wù)(TCP)和無連接服務(wù)(UDP)的通訊協(xié)議端口。一個(gè)端口就是一個(gè)潛在的通信通道,同時(shí)也成為一個(gè)可選的入侵通道。端口掃描,是指某些別有用心的人發(fā)送一組端口掃描消息,試圖以此侵入某臺(tái)計(jì)算機(jī)并掌握其提供的計(jì)算機(jī)網(wǎng)絡(luò)服務(wù)類型信息。這樣的行為使攻擊者得以發(fā)現(xiàn)系統(tǒng)存在的安全漏洞、了解從何處可以探尋到攻擊弱點(diǎn)。36

10.3.6端口掃描

端口,是主機(jī)與外界通訊交流的9310.3.6端口掃描進(jìn)行掃描的方法很多,可以是手工進(jìn)行掃描,也可以使用端口掃描軟件即掃描器。在手工進(jìn)行掃描的時(shí)候,需要熟悉各種相關(guān)命令,還必須對命令執(zhí)行后的輸出結(jié)果進(jìn)行分析。借助掃描軟件更加便利,因?yàn)樵S多掃描器本身就具備數(shù)據(jù)分析的功能。掃描器是一種自動(dòng)檢測遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的程序,它一般具備三項(xiàng)功能:(1)發(fā)現(xiàn)一個(gè)主機(jī)或網(wǎng)絡(luò)的能力;(2)發(fā)現(xiàn)一臺(tái)主機(jī)后,確認(rèn)何種服務(wù)正運(yùn)行在這臺(tái)主機(jī)上的能力;(3)通過測試這些服務(wù)發(fā)現(xiàn)主機(jī)漏洞的能力。3710.3.6端口掃描進(jìn)行掃描的方法很多,可以是手工進(jìn)9410.4計(jì)算機(jī)安全技術(shù)計(jì)算機(jī)安全主要保護(hù)的是計(jì)算機(jī)系統(tǒng)中的硬件、軟件和數(shù)據(jù),那么計(jì)算機(jī)系統(tǒng)的安全性問題也就相應(yīng)概括為三大類,即技術(shù)安全類、管理安全類和政策法律類。其中,技術(shù)安全是指計(jì)算機(jī)系統(tǒng)本身采用具備一定安全性的硬件、軟件來實(shí)現(xiàn)對于數(shù)據(jù)或信息的安全保護(hù),在無意或惡意的軟件或硬件攻擊下仍能使系統(tǒng)中的數(shù)據(jù)或信息不斷增加、不丟失、不泄露。這屬于計(jì)算機(jī)安全學(xué)領(lǐng)域研究的范疇。3810.4計(jì)算機(jī)安全技術(shù)計(jì)算機(jī)安全主要保護(hù)的是計(jì)算機(jī)系95

10.4.1身份驗(yàn)證

身份驗(yàn)證也稱身份認(rèn)證,是實(shí)現(xiàn)信息安全的基本技術(shù)。一種普遍認(rèn)知是,身份驗(yàn)證是指計(jì)算機(jī)及網(wǎng)絡(luò)系統(tǒng)確認(rèn)操作者身份、并實(shí)施訪問控制所采用的技術(shù)手段。它用于證實(shí)被驗(yàn)證對象的真實(shí)性和有效性,能防止入侵者進(jìn)行假冒、篡改等。目前主要采用四種身份認(rèn)證技術(shù),分別是:基于口令的身份認(rèn)證技術(shù)、基于物理標(biāo)志的身份認(rèn)證技術(shù)、基于生物標(biāo)志的認(rèn)證技術(shù)和基于公開密鑰的認(rèn)證技術(shù)。39

10.4.1身份驗(yàn)證

身份驗(yàn)證也稱身份認(rèn)證,是實(shí)現(xiàn)9610.4.1身份驗(yàn)證1.基于口令的身份認(rèn)證口令是目前用來確認(rèn)用戶身份的最常用認(rèn)證技術(shù)。用戶登錄系統(tǒng)時(shí)所輸入的口令必須與注冊表中用戶所設(shè)置的口令一致,否則將拒絕該用戶登錄。口令字母是由字母或數(shù)字、或字母和數(shù)字混合組成的,它可以由系統(tǒng)產(chǎn)生,也可以由用戶自己選定。4010.4.1身份驗(yàn)證1.基于口令的身份認(rèn)證9710.4.1身份驗(yàn)證2.基于物理標(biāo)志的認(rèn)證技術(shù)物理標(biāo)志的類型很多,最早如金屬鑰匙,目前流行的如身份證、學(xué)生證、駕駛證、磁卡、IC卡等。基于磁卡的認(rèn)證技術(shù):磁卡是基于磁性原理來記錄數(shù)據(jù)的,目前世界各國使用的信用卡和銀行儲(chǔ)蓄卡等,都是磁卡。在磁卡的磁條上一般有三條磁道,每條磁道都可以用來記錄不同標(biāo)準(zhǔn)和不同數(shù)量的數(shù)據(jù):如用戶名、用戶密碼、賬號、金額等等。基于IC卡的認(rèn)證技術(shù):IC卡即集成電路卡的縮寫。在外觀上看,IC卡和磁卡并無明顯差別,但在IC卡中可以裝入CPU和存儲(chǔ)芯片,使該卡具有一定的智能,故又稱為智能卡。4110.4.1身份驗(yàn)證2.基于物理標(biāo)志的認(rèn)證技術(shù)9810.4.1身份驗(yàn)證3.基于生物標(biāo)志的認(rèn)證技術(shù)利用人的指紋、視網(wǎng)膜組織、聲音、手指長度等也可進(jìn)行身份識別。具備以下三個(gè)條件:(1)足夠的可變性,系統(tǒng)可根據(jù)它來區(qū)別成千上萬的不同用戶;(2)被選用的生理標(biāo)注應(yīng)保持穩(wěn)定,不會(huì)經(jīng)常發(fā)生變化;(3)不易被偽裝。4210.4.1身份驗(yàn)證3.基于生物標(biāo)志的認(rèn)證技術(shù)9910.4.1身份驗(yàn)證4.基于公開密鑰的認(rèn)證技術(shù)隨著互聯(lián)網(wǎng)在全球的發(fā)展和普及,一個(gè)嶄新的電子商務(wù)時(shí)代已經(jīng)展現(xiàn)在我們面前。但是,要利用網(wǎng)絡(luò)開展電子購物業(yè)務(wù),特別是金額較大的電子購物,則要求網(wǎng)絡(luò)能夠確保電子交易的安全性。這不僅須對在網(wǎng)絡(luò)上傳輸?shù)男畔⑦M(jìn)行加密,而卻還應(yīng)能對雙方都進(jìn)行身份認(rèn)證。進(jìn)些年已開發(fā)出多種用于進(jìn)行身份認(rèn)真的協(xié)議,如Kerberos身份認(rèn)證協(xié)議、安全套接層(SSL)協(xié)議,以及安全電子交易等協(xié)議。目前,SSL已成為利用公開密鑰進(jìn)行身份認(rèn)證的工業(yè)標(biāo)準(zhǔn)。4310.4.1身份驗(yàn)證4.基于公開密鑰的認(rèn)證技術(shù)100

10.4.2訪問控制

訪問控制,指的是根據(jù)用戶身份及其所歸屬的某項(xiàng)定義組來限制用戶對某些信息項(xiàng)的訪問,或限制對某些控制功能的使用。這是目前應(yīng)用最為廣泛的計(jì)算機(jī)安全技術(shù)。訪問控制通常用于系統(tǒng)管理員控制用戶對服務(wù)器、目錄、文件等網(wǎng)絡(luò)資源的訪問。一般情況下,它可以為用戶指定其對系統(tǒng)資源訪問的限制范圍,即指定存取權(quán)限。訪問控制還可以通過對文件屬性的設(shè)置,保護(hù)文件只允許被讀而不能被修改、或者只能被核準(zhǔn)用戶進(jìn)行修改。在網(wǎng)絡(luò)環(huán)境中,訪問控制還增加了對網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)包進(jìn)行檢查,要求能夠防止

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論