操作系統(tǒng)原理電子教案08_第1頁
操作系統(tǒng)原理電子教案08_第2頁
操作系統(tǒng)原理電子教案08_第3頁
操作系統(tǒng)原理電子教案08_第4頁
操作系統(tǒng)原理電子教案08_第5頁
已閱讀5頁,還剩33頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第8章操作系統(tǒng)的安全和保護8.1計算機系統(tǒng)和操作系統(tǒng)安全8.2操作系統(tǒng)安全機制8.3計算機病毒8.4訪問控制機制8.1計算機系統(tǒng)和操作系統(tǒng)安全在構(gòu)建一個安全的計算機信息系統(tǒng)時,不僅要考慮具體的安全產(chǎn)品,包括防火墻(FireWall)、安全路由器(Router)、安全網(wǎng)關(guān)(GateWay)、虛擬專用網(wǎng)(VPN)、入侵檢測(IDS)、網(wǎng)絡(luò)隔離設(shè)備以及系統(tǒng)漏洞掃描與監(jiān)控產(chǎn)品等,而且還應(yīng)考慮操作系統(tǒng)的安全性問題。操作系統(tǒng)安全是信息安全的基礎(chǔ)。8.1.1計算機系統(tǒng)安全概述計算機系統(tǒng)安全涉及的內(nèi)容非常廣泛,總體上來講包括三個方面的內(nèi)容:物理安全是指系統(tǒng)設(shè)備及相關(guān)設(shè)施受到物理保護,使之免遭破壞或丟失,如計算機環(huán)境、設(shè)施、設(shè)備、載體和人員。安全管理包括各種安全管理的政策和機制。邏輯安全是針對計算機系統(tǒng),特別是計算機軟件系統(tǒng)的安全和保護,嚴防信息被竊取和破壞。它又包括以下四個方面。(1)數(shù)據(jù)保密性(DataSecrecy):指保護信息不被未授權(quán)者訪問,僅允許被授權(quán)的用戶訪問。(2)數(shù)據(jù)完整性(DataIntegrity):指未經(jīng)授權(quán)的用戶不能擅自修改系統(tǒng)中保存的信息,且能保持系統(tǒng)中數(shù)據(jù)的一致性。(3)系統(tǒng)可用性(SystemAvailability):指授權(quán)用戶的正常請求能及時、正確、安全地得到服務(wù)或響應(yīng)?;蛘哒f,計算機中的資源可供授權(quán)用戶隨時進行訪問,系統(tǒng)不會拒絕服務(wù)。系統(tǒng)拒絕服務(wù)的情況在互聯(lián)網(wǎng)中很容易出現(xiàn),連續(xù)不斷地向某個服務(wù)器發(fā)送請求就可能會使該服務(wù)器癱瘓,以致系統(tǒng)無法提供服務(wù),表現(xiàn)為拒絕服務(wù)。(4)真實性(Authenticity):要求計算機系統(tǒng)能證實用戶的身份,防止非法用戶侵入系統(tǒng),以及確認數(shù)據(jù)來源的真實性。8.1.1計算機系統(tǒng)安全概述影響計算機系統(tǒng)安全的因素很多。首先,操作系統(tǒng)是一個共享資源系統(tǒng),支持多個用戶同時共享一系列計算機系統(tǒng)的資源,有資源共享就需要有資源保護,涉及到各種安全性問題;其次,隨著計算機網(wǎng)絡(luò)的迅速發(fā)展,除了信息的存儲和處理外,還存在著大量的數(shù)據(jù)傳送操作,客戶機要訪問服務(wù)器,一臺計算機要將數(shù)據(jù)傳送給另一臺計算機,這個過程對安全的威脅極大,需要有網(wǎng)絡(luò)安全和數(shù)據(jù)信息的保護,以防止入侵者惡意破壞;另外,在應(yīng)用系統(tǒng)中,主要依賴數(shù)據(jù)庫來存儲大量信息,它是各個部門十分重要的資源,其中的數(shù)據(jù)會被廣泛使用,特別是在網(wǎng)絡(luò)環(huán)境中的數(shù)據(jù)庫,這就提出了信息系統(tǒng)和數(shù)據(jù)庫的安全問題。最后,計算機安全的一個特殊問題就是計算機病毒,需要采取措施來預防、發(fā)現(xiàn)和刪除病毒。8.1.1計算機系統(tǒng)安全概述計算機系統(tǒng)的安全性和可靠性是兩個不同的概念。可靠性是指硬件系統(tǒng)正常持續(xù)運行的程度。安全性是指不因人為疏漏或蓄意操作而導致信息資源被泄露、篡改和破壞。可靠性是基礎(chǔ),安全性更為復雜。8.1.2操作系統(tǒng)安全及信息安全評價準則1.操作系統(tǒng)安全一個安全的操作系統(tǒng)包括以下功能:(1)進程管理和控制(2)文件管理和保護(3)運行域控制(4)輸入/輸出訪問控制(5)內(nèi)存保護和管理(6)審計日志管理8.1.2操作系統(tǒng)安全及信息安全評價準則2.信息安全評價準則美國是最早對操作系統(tǒng)安全進行研究并提出測評標準的國家。美國國防部于1983年提出的“計算機可信系統(tǒng)評價準則(TCSEC)”是基于對操作系統(tǒng)進行安全評估的標準。TCSEC將計算機系統(tǒng)的安全性分成D、C、B、A四等七級,依照各等、各級的安全要求,從低到高依次是D、C1、C2、B1、B2、B3和A1級,各級的安全性如下:D:最低安全性,稱為安全保護欠缺級。常見的無密碼保護的個人計算機系統(tǒng)屬于D級。C1:自由安全保護級,通常具有密碼保護的多用戶工作站屬于C1級。C2:較完善的自主存取控制、廣泛的審計。當前廣泛使用的軟件,如UNIX操作系統(tǒng)、ORACLE數(shù)據(jù)庫系統(tǒng)等,都能達到C2級。B1:強制存取控制,安全標識。B2:良好的安全體系結(jié)構(gòu)、形式化安全模型、抗?jié)B透能力。B3:全面的訪問控制(安全內(nèi)核)、可信恢復、高抗?jié)B透能力。A1:形式化認證、非形式化代碼、一致性證明。根據(jù)TCSEC標準,達到B級標準的操作系統(tǒng)可稱為安全操作系統(tǒng)。目前流行的幾種操作系統(tǒng)的安全性分別為:MS-DOS為D級;WindowsNT和Solaris為C2級;OSF/1為B1級;UnixWare2.1為B2級。8.1.3計算機安全威脅分類計算機或網(wǎng)絡(luò)系統(tǒng)在安全性方面受到的威脅可分為如下4種類型:(1)中斷。也稱為拒絕服務(wù),是指系統(tǒng)的資源被破壞或變得不可用或不能用。這是對可用性的攻擊,如破壞硬盤、切斷通信線路或使文件管理失敗。(2)截取。未經(jīng)授權(quán)的用戶、程序或計算機系統(tǒng)通過非正當途徑獲得對資源的訪問權(quán)。這是對保密性的威脅,例如在網(wǎng)絡(luò)中竊取數(shù)據(jù)及非法復制文件和程序。(3)篡改。未經(jīng)授權(quán)的用戶不僅獲得對資源的訪問,而且進行篡改,這是對完整性的攻擊,例如修改數(shù)據(jù)文件的信息,修改網(wǎng)絡(luò)中正在傳送的消息內(nèi)容。(4)偽造。未經(jīng)授權(quán)的用戶不僅從系統(tǒng)中截獲信息,而且還可以修改數(shù)據(jù)包中的信息,將偽造的對象插入到系統(tǒng)中,這是對真實性的威脅,例如,非法用戶把偽造的消息加到網(wǎng)絡(luò)中或向當前文件加入記錄。8.2操作系統(tǒng)安全機制安全機制的主要功能則是實現(xiàn)安全策略描述的安全問題,它關(guān)注的是如何實現(xiàn)系統(tǒng)的安全性,主要包括:加密機制(Encryption)認證機制(Authentication)授權(quán)機制(Authorization)審計機制(Audit)8.2.1數(shù)據(jù)加密的基本概念1.數(shù)據(jù)加密模型數(shù)據(jù)加密模型由四部分組成。(1)明文(plaintext)。被加密的文本稱為明文P。(2)密文(ciphertext)。加密后的文本稱為密文C。(3)加密(解密)算法E(D)。用于實現(xiàn)從明文(密文)到密文(明文)轉(zhuǎn)換的公式、規(guī)則或程序。(4)密鑰K。密鑰是加密和解密算法中的關(guān)鍵參數(shù)。加密過程為在發(fā)送端利用加密算法Eke和加密密鑰Ke對明文P進行加密,得到密文C=Eke(P)。密文C被傳送到接收端后進行解密。解密過程為:接收端利用解密算法DKd和解密密鑰Kd對密文C進行解密,將密文還原為明文P=DKd(C)。在加密系統(tǒng)中,加解密算法是相對穩(wěn)定的。為了保證加密數(shù)據(jù)的安全性,密鑰需要經(jīng)常改變。8.2.1數(shù)據(jù)加密的基本概念2.加密算法的類型

(1)對稱加密算法。在對稱加密算法中,加密和解密算法使用相同的密鑰。加密密鑰能夠從解密密鑰中推算出來,同時解密密鑰也可以從加密密鑰中推算出來。對稱加密算法的優(yōu)點是算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣密鑰,安全性得不到保證。此外,每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一密鑰,這會使得發(fā)收信雙方所擁有的密鑰數(shù)量呈幾何級數(shù)增長,密鑰管理成為用戶的負擔。對稱加密算法在分布式網(wǎng)絡(luò)系統(tǒng)中使用較為困難,主要是因為密鑰管理困難,使用成本較高。目前廣泛使用的對稱加密算法有DES、IDEA和AES。(2)非對稱加密算法。非對稱加密算法使用兩把完全不同的一對鑰匙:公鑰和私鑰。在使用非對稱加密算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密。加密明文時采用公鑰加密,解密密文時使用私鑰,而且發(fā)信方(加密者)知道收信方的公鑰,只有收信方(解密者)唯一知道自己的私鑰。非對稱加密也稱公開密鑰加密法。非對稱加密算法的基本原理是,如果發(fā)信方想發(fā)送只有收信方才能解讀的加密信息,發(fā)信方必須首先知道收信方的公鑰,然后利用收信方的公鑰來加密原文;收信方收到加密密文后,使用自己的私鑰解密密文。顯然,采用非對稱加密算法,收發(fā)信雙方在通信之前,收信方必須將自己的公鑰告知發(fā)信方,而自己保留私鑰。由于非對稱算法擁有兩個密鑰,因而特別適用于分布式系統(tǒng)中的數(shù)據(jù)加密。非對稱加密算法的密鑰管理簡單,但加密算法復雜。目前廣泛使用的非對稱加密算法有RSA算法和美國國家標準局提出的DSA。以非對稱加密算法為基礎(chǔ)的加密技術(shù)應(yīng)用非常廣泛。8.2.2數(shù)字簽名和身份認證1.數(shù)字簽名完善的數(shù)字簽名應(yīng)滿足下述三個條件:(1)簽字方事后不能抵賴其簽名。(2)其他人不能偽造對報文的簽名。(3)接收方能夠驗證簽字方對報文簽名的真?zhèn)?。?shù)字簽名是通過密碼算法對數(shù)據(jù)進行加、解密變換實現(xiàn)的。目前的數(shù)字簽名建立在公開密鑰體制基礎(chǔ)上,它是公開密鑰加密技術(shù)的另一類應(yīng)用。8.2.2數(shù)字簽名和身份認證基于公開密鑰密碼算法的數(shù)字簽名主要原理如下:(1)報文的發(fā)送方從報文文本中生成一個128位的散列值,稱之為報文摘要。(2)發(fā)送方用自己的私鑰對該報文摘要進行加密,形成發(fā)送方報文的數(shù)字簽名。(3)該報文的數(shù)字簽名作為報文的附件和報文一起發(fā)送給接收方。(4)報文接收方從接收到的原始報文中計算出128位的報文摘要。(5)報文接收方用發(fā)送方的公鑰對報文附加的數(shù)字簽名進行解密。如果兩個報文摘要相同,那么接收方就能確認該數(shù)字簽名是發(fā)送方的。如果第三方冒充發(fā)送方發(fā)出了一個數(shù)字簽名,因為接收方在對數(shù)字簽名進行解密時使用的是發(fā)送方的公開密鑰,只要第三方不知道發(fā)送方的私有密鑰,解密出來的數(shù)字簽名和經(jīng)過計算的數(shù)字簽名必然是不相同的。這就提供了一個安全的確認發(fā)送方身份的方法。鑒于用于簽名的私有密鑰只有發(fā)送方自己保存,他人無法做出同樣的數(shù)字簽名,因此發(fā)送方事后不能抵賴其簽名。8.2.2數(shù)字簽名和身份認證數(shù)字簽名的加密解密過程和非對稱加密算法的加密解密過程雖然都使用公開密鑰體系,但實現(xiàn)的過程正好相反,使用的密鑰對也不同。數(shù)字簽名使用的是發(fā)送方的密鑰對,發(fā)送方用自己的私有密鑰進行加密,接收方用發(fā)送方的公開密鑰進行解密。這是一對多的關(guān)系,任何擁有發(fā)送方公開密鑰的人都可以驗證數(shù)字簽名的正確性。而非對稱加密算法的加密解密使用的是接收方的密鑰對,發(fā)送方用接收方的公開密鑰進行加密,接收方用自己的私有密鑰進行解密。這是多對一的關(guān)系,任何知道接收方公開密鑰的人都可以向接收方發(fā)送加密信息,只有唯一擁有接收方私有密鑰的人才能對信息解密。在實際應(yīng)用過程中,通常一個用戶擁有兩個密鑰對,一個密鑰對用來對數(shù)字簽名進行加密解密,一個密鑰對用來對私有密鑰進行加密解密。這種方式提供更高的安全性。8.2.2數(shù)字簽名和身份認證2.身份認證機制身份認證是安全操作系統(tǒng)應(yīng)該具備的最基本功能,是用戶要進入系統(tǒng)訪問資源或在網(wǎng)絡(luò)中通信雙方在進行數(shù)據(jù)傳送之前實施審查和證實身份的操作。身份認證分為內(nèi)部和外部身份認證兩種。外部身份認證涉及驗證某個用戶是否是像其宣稱的那樣,例如,某個用戶用一個用戶名登錄某系統(tǒng),此系統(tǒng)的外部身份認證機制將進行檢查以證實此用戶的登錄確實是合法的用戶。最簡單的外部驗證是為每個賬戶賦予一個口令,賬戶可能是廣為人知的,而口令則對不使用此賬號的人員保密,而且此口令只能被此賬號的擁有者或系統(tǒng)管理員改變。內(nèi)部身份認證機制確保某進程不能表現(xiàn)為除了它自身以外的其它進程。8.2.2數(shù)字簽名和身份認證(1)用戶身份認證當用戶與系統(tǒng)進行交互時,操作系統(tǒng)是兩者進行交互的軟件代理。操作系統(tǒng)需要驗證這些用戶確實具有他們所宣稱的特征,這就是用戶身份認證。在操作系統(tǒng)中,用戶標識符和口令的組合被廣泛用于用戶身份認證。操作系統(tǒng)還可以使用其它附加手段來確認某用戶是否是其宣稱的那個用戶。例如,用戶的指紋、IC卡和鑰匙卡等。8.2.2數(shù)字簽名和身份認證(2)網(wǎng)絡(luò)中的身份認證網(wǎng)絡(luò)中的身份認證通常通過數(shù)字證書來實現(xiàn),數(shù)字證書是一種權(quán)威性的電子文檔,它提供一種在Internet上驗證用戶身份的方式,其作用類似于駕駛執(zhí)照、身份證、護照。下面通過一個具體例子來說明數(shù)字證書的申請、發(fā)放和使用過程。(1)用戶A首先產(chǎn)生自己的密鑰對,并將公共密鑰及部分個人身份信息傳送給認證中心CA。(2)認證中心CA在核實身份后,將執(zhí)行一些必要的步驟,以確信請求確實由用戶發(fā)送而來。然后,認證中心將發(fā)給用戶一個數(shù)字證書,該證書內(nèi)包含用戶A的個人信息和他的公鑰信息,同時還附有認證中心的簽名信息。(3)用戶A在向用戶B發(fā)送信息時,用戶A用私有密鑰對信息的報文摘要加密,形成數(shù)字簽名,并連同已加密的數(shù)字證書一起發(fā)送給用戶B。(4)用戶B向CA機構(gòu)申請獲得CA的公開密鑰。CA收到用戶B的申請后,將CA的公開密鑰發(fā)送給用戶B。(5)用戶B利用CA的公開密鑰對數(shù)字證書進行解密,確認該數(shù)字證書是原件,并從數(shù)字證書中獲得用戶A的公開密鑰,并且也確認該公開密鑰確系是用戶A的密鑰。(6)用戶B利用用戶A的公開密鑰對用戶A發(fā)送來的數(shù)字簽名進行解密,從而得到用戶A發(fā)來的報文的真實明文,并鑒別用戶A的真實身份。8.2.3授權(quán)機制授權(quán)機制用于確認用戶或進程在授權(quán)許可下才能夠訪問使用計算機的資源。8.2.4審計審計是通過事后追查手段來保證系統(tǒng)的安全,是對系統(tǒng)實施的一種安全性技術(shù)措施,它對涉及系統(tǒng)安全的相關(guān)操作活動作一個完整的紀錄,并進行檢查及審核。審計的主要目的就是檢測和阻止非法用戶對計算機系統(tǒng)的入侵,并記錄合法用戶的誤操作。審計為系統(tǒng)對安全事故原因的查詢、事故發(fā)生地點、時間、類型、過程、結(jié)果的追查、事故發(fā)生前的預測及報警提供詳細、可靠的依據(jù)和支持。審計記錄一般應(yīng)包括如下信息:事件發(fā)生的時間、地點、代表正在進行事件的主體的惟一標識符、事件的類型、事件的成敗等。審計過程是一個獨立過程,它應(yīng)與操作系統(tǒng)的其它功能隔離開。系統(tǒng)應(yīng)該能夠生成、維護和保護審計過程,使其免遭非法訪問和破壞,特別要保護審計數(shù)據(jù),嚴格禁止未經(jīng)授權(quán)的用戶訪問。如果審計與報警功能相結(jié)合,那就可以做到每當有違反系統(tǒng)安全的事件發(fā)生或者有涉及系統(tǒng)安全的重要操作進行時,就能及時發(fā)出相應(yīng)的報警信息。8.3計算機病毒自1983年發(fā)現(xiàn)計算機病毒后,計算機病毒種類越來越多,潛伏越來越深,危害性越來越大,防不勝防。如果不對計算機病毒進行有效地阻止和防范,計算機系統(tǒng)和網(wǎng)絡(luò)將不斷受到攻擊,給廣大用戶帶來不可估量的損失。8.3.1計算機病毒的基本概念1.計算機病毒的定義計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。2.計算機病毒的危害(1)占用系統(tǒng)空間。計算機病毒是一段程序,會占用一定的磁盤空間和內(nèi)存空間。病毒程序雖然很小,但隨著病毒的繁殖,數(shù)量會急劇增加,將占用大量的磁盤空間和內(nèi)存空間,最終致使系統(tǒng)存儲空間消耗殆盡。(2)占用CPU時間。計算機病毒在運行時會占用CPU時間,隨著病毒數(shù)量的增加,將會消耗更多的CPU時間,這會導致系統(tǒng)運行速度變得異常緩慢,進一步還可能完全獨占CPU時間,致使計算機系統(tǒng)無法向用戶提供服務(wù)。(3)破壞文件。計算機病毒可以增加或減少文件的長度,改變文件的內(nèi)容,甚至刪除文件。病毒還可以通過對磁盤的格式化使整個系統(tǒng)中的文件全部消失。(4)破壞計算機軟硬件系統(tǒng)。計算機病毒可破壞計算機軟硬件系統(tǒng),致使計算機出現(xiàn)異常情況,如提示一些莫名其妙的指示信息,顯示異常圖形等,甚至致使計算機運行減緩,完全停機。1998年6月爆發(fā)于中國臺灣的CIH病毒不但會破壞計算機硬盤中的信息,而且還會破壞BIOS,使系統(tǒng)無法啟動,從而很難殺除。由于染毒的BIOS無法啟動系統(tǒng),故障現(xiàn)象與主板硬件損壞一樣,所以CIH病毒被認為是第一個破壞計算機硬件系統(tǒng)的病毒。

8.3.1計算機病毒的基本概念3.計算機病毒的特征(1)潛伏性。(2)傳染性。(3)隱蔽性。(4)破壞性。在網(wǎng)絡(luò)時代,計算機病毒又具有很多新的特征:(1)通過網(wǎng)絡(luò)和郵件系統(tǒng)傳播。(2)傳播速度極快。(3)變種多。(4)具有病毒、蠕蟲和黑客程序功能。8.3.2計算機病毒的類型1.文件型病毒文件型病毒是當前最為普遍的病毒形式,通過在運行過程中插入指令,把自己依附在可執(zhí)行文件上。然后,利用這些指令來調(diào)用附在文件中某處的病毒代碼。當文件執(zhí)行時,病毒會調(diào)出自己的代碼來執(zhí)行,接著又返回到正常的執(zhí)行指令序列。文件型病毒使文件受感染的方式可分為如下兩種:(1)主動攻擊型感染。當病毒程序在執(zhí)行時,它不斷地對磁盤上的文件進行檢查,當發(fā)現(xiàn)被檢測文件尚未被感染時,就去感染它,使其帶有病毒。(2)執(zhí)行時感染。在病毒環(huán)境中,每當一個未被感染的程序在執(zhí)行時,如果它是病毒所期待的文件類型,且磁盤沒有寫保護,該程序就會被感染病毒。病毒在感染其它文件時,通常是有針對性地,有的病毒是針對.com文件,或者是針對.exe文件,或者同時針對.com文件和.exe文件,也有的病毒則針對其它類型的文件。8.3.2計算機病毒的類型2.引導扇區(qū)病毒引導扇區(qū)病毒潛伏在磁盤上用于引導系統(tǒng)的引導區(qū)。當系統(tǒng)開機時,病毒便借助于引導過程進入系統(tǒng),通常引導扇區(qū)病毒先執(zhí)行自身的代碼,然后再繼續(xù)系統(tǒng)的啟動進程。病毒通過復制代碼使引導區(qū)病毒感染計算機系統(tǒng)或者軟盤引導扇區(qū)或硬盤分區(qū)表。在啟動期間,病毒加載到內(nèi)存,一旦在內(nèi)存,病毒將感染由系統(tǒng)訪問的任何非感染磁盤。3.宏病毒宏是微軟公司為其OFFICE軟件包設(shè)計的一個特殊功能,軟件設(shè)計者為了讓人們在使用軟件時,避免一再地重復相同的動作而設(shè)計出來的一種工具,它利用簡單的語法,把常用的動作寫成宏,當在工作時,就可以直接利用事先編好的宏自動運行,去完成某項特定的任務(wù),而不必再重復相同的動作,目的是讓用戶文檔中的一些任務(wù)自動化。宏病毒是一種寄存在文檔或模板的宏中的計算機病毒。一旦打開這樣的文檔,其中的宏就會被執(zhí)行,于是宏病毒就會被激活,轉(zhuǎn)移到計算機上,并駐留在Normal模板上。從此以后,所有自動保存的文檔都會感染上這種宏病毒,而且如果其他用戶打開感染病毒的文檔,宏病毒又會轉(zhuǎn)移到他的計算機上。一般宏病毒具有傳播極快,制作、變種方便,破壞可能性極大,兼容性不高等特點,目前的殺毒軟件都能有效地防治和清除宏病毒。

8.3.2計算機病毒的類型4.內(nèi)存駐留病毒內(nèi)存駐留病毒一旦執(zhí)行,自己便占據(jù)內(nèi)存駐留區(qū)。這是計算機運行程序和文件時載入它們的地方。病毒在內(nèi)存中占據(jù)重要位置,病毒可以訪問在計算機上運行的所有重要操作,它可以在文件和程序訪問、修改或者操作時很輕松地破壞它們。計算機關(guān)閉時,所有內(nèi)存中的數(shù)據(jù)都將被清除,包括病毒。但是,當病毒感染系統(tǒng)時,它會確保每次計算機啟動時都將在內(nèi)存中激活病毒。內(nèi)存駐留病毒會通過占用系統(tǒng)資源來使用戶的計算機變慢。它們可以破壞數(shù)據(jù)和系統(tǒng)文件,這會使用戶的計算機不能正常工作。8.3.2計算機病毒的類型5.郵件病毒郵件病毒其實和普通的電腦病毒一樣,只不過它們的傳播途徑主要是通過電子郵件,所以才被稱為郵件病毒,由于它們一般通過郵件中“附件”夾帶的方法進行擴散,只要接收者打開電子郵件中的附件,病毒就會被激活,它將把自身發(fā)送給該用戶列表中的每個人,然后進行破壞活動。后來出現(xiàn)了更具破壞性的電子郵件病毒,它被直接嵌入到電子郵件中,只要接收者打開含有該病毒的電子郵件,病毒就會被激活。由于電子郵件病毒是通過Internet傳播的,因此病毒的傳播速度非???,加上平時日常工作中電子郵件使用十分頻繁,因此預防郵件病毒就顯得至關(guān)重要。8.3.3病毒的預防和檢測1.病毒的預防預防計算機病毒應(yīng)從管理和技術(shù)兩方面進行。(1)建立完善的計算機法制制度,使懲治編寫和傳播計算機病毒程序的工作有法可依,通過法律手段有效地預防計算機病毒的產(chǎn)生和蔓延。(2)對于重要的軟件和數(shù)據(jù),應(yīng)當定期做好備份。一方面確保數(shù)據(jù)不丟失,另一方面,當發(fā)現(xiàn)病毒時,也可用它來還原被感染文件。(3)使用正版軟件,從網(wǎng)上下載軟件時,要使用最新的防病毒軟件進行掃描以防范病毒入侵。(4)選擇性能好的正版反病毒軟件,并定期進行升級,對計算機系統(tǒng)及軟件要定期地進行病毒檢測。(5)對來歷不明的電子郵件,不要輕易打開,以防止病毒通過電子郵件來傳染。(6)要定期檢查硬盤、優(yōu)盤,利用反病毒軟件來清除其中的病毒。將.com文件和.exe文件賦以“只讀”屬性,預防病毒入侵。8.3.3病毒的預防和檢測2.常用病毒檢測方法(1)特征代碼法特征代碼法包括建立病毒數(shù)據(jù)庫和掃描文件兩個過程。為了建立病毒數(shù)據(jù)庫,應(yīng)當采集病毒的樣本,所收集的病毒樣本種類越多,利用它去檢測病毒的成功率也就越高。在掃描文件過程中,打開被檢測文件,在文件中搜索,檢查文件中是否含有病毒數(shù)據(jù)庫中的病毒特征代碼。如果發(fā)現(xiàn)病毒特征代碼,由于特征代碼與病毒一一對應(yīng),便可斷定被查文件中感染有何種病毒。特征代碼法將硬盤上的文件與病毒數(shù)據(jù)庫中的病毒樣本嚴格匹配來發(fā)現(xiàn)病毒,這樣可能會漏掉許多多形態(tài)病毒。特征代碼法的優(yōu)點是檢測準確快速、可識別病毒的名稱、誤報警率低、依據(jù)檢測結(jié)果可做殺毒處理。其缺點如下:1)速度慢。隨著病毒種類的增多,檢索時間將變長。必須對每一種病毒特征代碼逐一檢查。如果病毒種數(shù)龐大,檢測病毒就需要巨大的時間開銷。2)不能檢測多形態(tài)病毒。特征代碼法是不可能檢測出多形態(tài)病毒的。3)不能檢測隱蔽性病毒。隱蔽性病毒如果先進駐內(nèi)存,后運行病毒檢測工具,隱蔽性病毒能先于檢測工具將被查文件中的病毒代碼剝?nèi)ィ瑢е聶z測工具是在檢查一個虛假的“好文件”,而不能報警,被隱蔽性病毒所蒙騙。8.3.3病毒的預防和檢測(2)校驗和法校驗和法的原理是計算正常文件內(nèi)容的校驗和,將該校驗和寫入本文件或別的文件中保存。在文件使用過程中,定期地或每次使用文件前,檢查文件當前內(nèi)容算出的校驗和與原來保存的校驗和是否一致,因而判定文件是否感染病毒,它既可發(fā)現(xiàn)已知病毒又可發(fā)現(xiàn)未知病毒。但是,它不能識別病毒種類,不能報出病毒名稱。由于病毒感染并非文件內(nèi)容改變的唯一原因,文件內(nèi)容的改變有可能是正常程序引起的,所以校驗和法常常誤報警,而且此種方法也會影響文件的運行速度。校驗和法的優(yōu)點是方法簡單、能發(fā)現(xiàn)未知病毒和被查文件的細微變化。其缺點是會誤報警、不能識別病毒名稱、不能對付隱蔽型病毒。8.3.3病毒的預防和檢測(3)行為監(jiān)測法利用病毒的特有行為特征來監(jiān)測病毒的方法,稱為行為監(jiān)測法。通過對病毒長時間的觀察、研究,有一些行為是病毒的共同行為,而且比較特殊。在正常程序中,這些行為比較罕見。當程序運行時,監(jiān)視其行為,如果發(fā)現(xiàn)了病毒行為,立即報警。行為監(jiān)測法的優(yōu)點是可發(fā)現(xiàn)未知病毒、可比較準確地預報未知的多數(shù)病毒。其缺點是可能會誤報警、不能識別病毒名稱、實現(xiàn)時有一定難度。8.3.3病毒的預防和檢測(4)軟件模擬法軟件模擬法專門用來對付多形態(tài)計算機病毒。多形態(tài)病毒每次感染都改變其病毒密碼,對付這種病毒,特征代碼法失效。多形態(tài)病毒代碼實施密碼化,而且每次所用密鑰不同,把病毒代碼相互比較,也無法找出相同的可能做為特征的穩(wěn)定代碼。雖然行為檢測法可以檢測多形態(tài)病毒,但是在檢測出病毒后,因為不知病毒的種類,難于做殺毒處理。軟件模擬法則是成功地模擬CPU執(zhí)行,在DOS虛擬機(VirtualMachine)下偽執(zhí)行計算機病毒程序,安全地將其解密,使其顯露本來的面目,再加以掃描。8.4訪問控制機制當一個合法用戶進入系統(tǒng)后要訪問系統(tǒng)資源時,系統(tǒng)的訪問控制檢查機構(gòu)負責驗證用戶對資源訪問的合法性,從而保證對系統(tǒng)資源進行訪問的用戶是被授權(quán)用戶。使用訪問控制技術(shù),可以設(shè)置用戶對系統(tǒng)資源的訪問權(quán)限,即限定用戶只能訪問允許訪問的資源。訪問控制還可以通過設(shè)置文件的屬性,來保護文件只能被讀而不能被修改,或只允許核準的用戶對其進行修改等。8.4.1保護域把一個進程能對某對象執(zhí)行操作的權(quán)利稱為訪問權(quán),它可以用一個有序?qū)?lt;對象名,權(quán)集>來表示,例如,某進程對文件F1有執(zhí)行讀和寫操作的權(quán)利,這時,該進程的訪問權(quán)可表示為<F1,{RW}>。保護域是進程對一組對象訪問權(quán)的集合,進程只能在指定域內(nèi)執(zhí)行操作。因此,保護域規(guī)定了進程所能訪問的對象和能執(zhí)行的操作。不同的保護域可以相交,相交部分表示它們有共同的權(quán)限。例如,在下圖所示的3個域中,它們分別是D1,D2和D3。其中D2和D3相交,表明訪問權(quán)限<O7,{W}>被D2和D3共享,這表示運行在D2和D3上的任意一個進程都可以對對象O7執(zhí)行寫操作。需要注意的是,進程只有在D1中執(zhí)行時才能讀寫對象O1,另外,僅在域D3中的進程才能執(zhí)行對象O6。8.4.2訪問矩陣保護域機制是實現(xiàn)系統(tǒng)資源保護的一種模型,我們可以利用一個矩陣來描述這種模型,稱之為訪問矩陣(AccessMatrix),訪問矩陣的行代表域,列代表對象。矩陣的每個條目是一個訪問集合。由于列明確定義了對象,可以在訪問權(quán)限中刪除對象名稱。條目<i,j>定義了在域Di中

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論