操作系统907433.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二十一讲 安全 目的与要求:了解安全威胁的表现形式;入侵者的目的与方法;入侵防止与检测;病毒的定义与类型;反病毒方法;对称加密与非对称加密。 重点与难点:入侵检测,非对称密钥。 作业: 3、5、6、8、9 第九章 安全 9.1 安全威胁 安全的计算机系统应满足以下性质: 保密性 -- 控制读或者可视的特征 完整性 -- 控制可写的特征 可用性 -- 资源的使用必须经过授权 真实性 -- 用户身份或数据来源的真实性 安全威胁的表现方式 访问中断 侦听截获 篡改 伪装 安全威胁---访问中断 表现为对可用性的破坏。系统中的某个资源(存储或网络)变得不可用,也就导致了对这一资源的访问无法进行。 安全威胁---侦听截获 表现为对保密性的攻击。 未经授权者非法获取了有关信息。 安全威胁---篡改 表现为对保密性和完整性的破坏。未经授权者非法获取并篡改程序或数据资源。 安全威胁---伪装 表现为对真实性的攻击。 未经授权者以伪造的合法身份访问各种资源或发送数据信息。 引起系统安全问题的原因 入侵 病毒 人为误操作 天灾及其它可能的设备及机器故障 9.2 入侵 目的 获取对系统的访问权或提高其访问系统的特权范围 方法 通过获取其他用户的口令,从而能以其他用户的身份登陆系统成为合法用户并可以行使该合法用户所具有的所有特权。 利用系统漏洞 口令文件 负责将每个经授权的用户与一个口令关联起来 。 保护方法 对口令作加密存储 对口令文件作访问控制 攻击口令系统的方法 尝试通用帐号所使用的默认口令 遍历所有的短口令 尝试系统中在线字典的单词或一些可能的口令列表。 收集相关用户的私人信息。 使用特洛伊木马旁路对口令文件的访问控制; 在远程用户和主机系统之间通过窃听通信线路以获得用户口令。 入侵防止 杜绝对系统的入侵。也就是说能够防御来自各方的、所有可能的攻击 基本的方法就是口令系统 口令系统的脆弱性 增加口令的复杂性 增加口令长度 避免使用与个人信息相关的口令 在口令中包含大小写字母、数字、符号等不同类型的字符 入侵防止的目标显然是难以达到的 入侵检测 如何发现攻击企图或攻击行为 部署入侵检测的作用 避免受攻击或尽可能的减少被破坏的程度 有效的入侵检测系统具有威慑作用,因而也可以减少入侵的行为 利于收集入侵者的技术信息和系统的安全漏洞,有助于用来加强对入侵防止工具的研究 入侵检测 基于这一假设:入侵者的行为与合法用户的行为可以用量化的方式来区分。 事实上,这两者很难被明显的、确切的区别,两者之间必然的存在重叠。 入侵检测的方法(1) 统计异常检测:收集在一段时间内与合法用户的行为有关的数据,然后以此为基准,对观察到的当前系统行为进行统计试验,来判断该行为是否是合法用户的行为。 阀值检测 基于直方图的检测 入侵检测的方法(2) 基于规则的检测:定义出一组规则,规则描述了什么样的行为是入侵行为。检测时按照规则对观察到的用户行为作精确或模糊的匹配,如果发现匹配,就认为有入侵者出现。 异常检测 智能识别 入侵检测的输入 如何获取当前使用者的行为记录,以作为入侵检测系统的输入 利用系统已有的本地核查记录 优点:不需要另外开发收集软件 缺点:本地核查记录可能未包含所需要的信息,或者是以不方便处理的方式表现出来的 开发入侵检测专用的核查记录收集工具 优点:便于检测 ; 缺点:两套系统造成额外开销 一个检测专用的核查记录例子 主体:行为的发起者 行为:一个主体对另一个主体或在系统上执行的操作 对象:行为的受体 例外条件:返回时产生什么例外 资源使用: 时间戳 9.3 病毒 病毒实际上也是一个程序,它能够通过修改其他程序而感染它们,被感染的程序随即包含了病毒程序的一个副本,又可以再感染其他的程序 病毒的生命周期 潜伏阶段 繁殖阶段 发作阶段 结果阶段 病毒的类型 寄生病毒 常驻内存病毒 引导区病毒 隐型病毒 多形态的病毒 宏病毒(1) 感染范围广泛且品种繁多。到1999年底,宏病毒占据了所有计算机病毒总数的三分之二 特点: 宏病毒与平台无关,只与文件类型有关。 宏病毒感染文档而不是可执行的代码 宏病毒易于传播,用户之间交流最多的也就是各种文档 宏病毒(2) 是一种自动执行的宏,无须用户显示的输入,当它执行时可以将自己复制到其他文档中,可以删除文件,还可以执行其他更为有害的活动。 宏本质上是一个嵌在字处理文档中或其他类型的文档中的可执行程序。典型的情况是用户使用宏来自动进行可重复性的任务。 宏病毒(3) 如Microsoft Word定义了三种类型的自动执行宏 自动执行(Auto execute) 自动宏(Auto macro) 命令宏(Command macro) 宏病

文档评论(0)

锦绣中华 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档