- 1、本文档共48页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
8.1操作系统安全
第八章 系统安全 内容提要 操作系统安全 软件系统安全 数据库安全 数据备份和恢复 小结 8.1 操作系统安全 8.1.1 操作系统攻击技术 8.1.2 操作系统安全机制 8.1.3 Windows XP的安全机制 8.1 操作系统安全 获得对操作系统的控制权是攻击者攻击的一个重要目的。 通过身份认证缺陷、系统漏洞等途径对操作系统的攻击是攻击者获得系统控制权常用的攻击手段。 本节将针对操作系统安全威胁和防范机制进行阐述。 8.1.1 操作系统攻击技术 对操作系统的威胁有多种手段,下面从主动攻击和被动攻击等方面进行介绍。 1. 针对认证的攻击 操作系统通过认证手段鉴别并控制计算机用户对系统的登录和访问,但由于操作系统提供了多种认证登录手段,利用系统在认证机制方面的缺陷或者不健全之处,可以实施对操作系统的攻击。包括:利用字典攻击或者暴力破解等手段,获取操作系统的账号口令;利用Windows的IPC$功能,实现空连接并传输恶意代码;利用远程终端服务即3389端口,开启远程桌面控制等。 8.1.1 操作系统攻击技术 2. 基于漏洞的攻击 系统漏洞是攻击者对操作系统进行攻击时经常利用的手段。在系统存在漏洞的情况下,通过攻击脚本,可以使攻击者远程获得对操作系统的控制。Windows操作系统的漏洞由微软公司每月定期以安全公告的形式对外公布,对系统威胁最大的漏洞包括:远程溢出漏洞、本地提权类漏洞、用户交互类漏洞等。 3. 直接攻击 直接攻击是攻击者在对方防护很严密的情况下,通常采用的一种攻击方法。例如当操作系统的补丁及时打上,并配备防火墙、防病毒、网络监控等基本防护手段时,通过上面的攻击手段就难以奏效。此时,攻击者采用电子邮件,以及QQ、MSN等即时消息软件,发送带有恶意代码的信息,通过诱骗对方点击,安装恶意代码。这种攻击手段,可直接穿过防火墙等防范手段对系统进行攻击。 8.1.1 操作系统攻击技术 4. 被动攻击 被动攻击是在没有明确的攻击目标,并且对方防范措施比较严密情况下的一种攻击手段。主要是通过建立或者攻陷一个对外提供服务的应用服务器,篡改网页内容,设置恶意代码,诱骗普通用户点击的情况下,对普通用户进行的攻击。由于普通用户不知网页被篡改后含有恶意代码,自己点击后被动的安装上恶意软件,从而被实施了对系统的有效渗透。 5. 攻击成功后恶意软件的驻留 攻击一旦成功后,恶意软件的一个主要功能是对操作系统的远程控制,并通过信息回传、开启远程连接、进行远程操作等手段造成目标计算机的信息泄漏。恶意软件一旦入侵成功,将采用多种手段在目标计算机进行驻留,例如通过写入注册表实现开机自动启动,采用rootkit技术进行进程、端口、文件隐藏等,目的就是实现自己在操作系统中不被发现,以更长久的对目标计算机进行控制。 8.1.2 操作系统安全机制 操作系统为了实现自身的安全,要通过多种机制防范用户和攻击者非法存取计算机资源,保证系统的安全性和文件的完整性。 1. 身份认证机制 身份认证机制是操作系统保证正常用户登录过程的一种有效机制,它通过对登录用户的鉴别,证明登录用户的合法身份,从而保证系统的安全。但单纯的口令验证不能可靠地保证登录用户的合法性。虽然通过定期更改口令、采用复杂口令等方式可以在一定程度上增加口令的安全性,但口令登录机制在安全管理方面存在的固有缺陷仍然不可能从根本上弥补。 为了弥补登录口令机制的不足,现有操作系统又增加了结合令牌的口令验证机制。登录口令和令牌相结合的方式为操作系统提供了较高的安全性。 8.1.2 操作系统安全机制 2. 访问控制机制 访问控制机制是计算机保证资源访问过程安全性的一项传统技术。通过对主体和客体访问权限的限制,防止非法用户对系统资源的越权和非法访问。访问控制机制包括自主访问控制机制、强制访问控制机制、基于角色的访问控制机制等几类主要机制。基于角色的访问控制机制主要用于数据库的访问控制,强制访问控制机制主要用于较高安全等级的操作系统,自主访问控制机制在现有商用操作系统中应用普遍。 自主访问控制机制根据用户的身份及其允许访问的权限决定其对访问资源的具体操作。主要通过访问控制列表和能力控制列表等方法实现。这种机制下,文件的拥有者可以自主的指定系统中的其他用户对资源的访问权限。这种方法灵活性高,但也使系统中对资源的访问存在薄弱环节。 8.1.2 操作系统安全机制 3. 安全审计机制 操作系统的审计机制就是对系统中有关活动和行为进行记录、追踪并通过日志予以标识。主要目的就是对非法及合法用户的正常或者异常行为进行检测和记录,以标识非法用户的入侵和合法用户的误操作行为等。现有C2以上级商业操作系统都具有安全审计功能,通过将用户管理、用户登录、进程启动和终止、
您可能关注的文档
- 1.运动和力.ppt.ppt
- 100学年第一次期中考.doc
- 1.电脑历史ComputerHistory.ppt
- 102年1-12月外勤班工作分配图-国立高雄师范大学.doc
- 100以内的加法和减法(二)不退位减教学目标1.创设情景,引导学生.ppt
- 104-2导师手册-进修推广部.doc
- 1-四川大学.ppt
- 104学年度辅系科目学分表-国立中正大学教务处.doc
- 101海山国小家长日.ppt
- 119(一)-新齐发报关.doc
- 磁力引擎:2024快手白酒行业洞察报告 白酒行业双擎时代的新桥接.docx
- 房地产 -陇南通用航空机场低空经济产业园概念规划.docx
- 【华创证券】亿航智能(EH):深度研究报告:国内布局领先的eVTOL主机厂.docx
- 新能源行业:锂电板块2024Q3持仓分析报告.docx
- 房地产-包头稀土高新技术产业开发区招商手册 2024 .docx
- 房地产 总承包工程技术标述标汇报 -总承包工程技术标答辩标准范本2023版.docx
- 数据要素白皮书(2024年)-中国通信标准化协会.docx
- 培训课件 -⽤数据说话:培训总结与规划 -年度总结:如何通过数据将培训结果可视化.docx
- 培训课件 -消防月全员消防安全知识培训.pdf
- 应急管理解决方案.docx
文档评论(0)