13嵌入式操作系统、计算机安全、分布式系统讲解.ppt

13嵌入式操作系统、计算机安全、分布式系统讲解.ppt

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第14章 计算机安全威胁 关键概念 攻击范围 入侵类型 恶意软件类型 病毒、蠕虫、僵尸 根工具Rootkit(一种常与木马和后门等结合使用的用于隐身的特殊黑客恶意软件) 14.1 计算机安全概念 定义:为了确保信息系统资源(包括软件、硬件、固件、信息/数据和通信)的完整性、可用性和机密性,而在一个自动化的信息系统上实施的保护措施。 CIA三角——针对数据(机密性)、信息(完整性)和计算机服务(可用性)的基本安全目标: 机密性(Confidentiality)——数据保密和隐私保护 完整性(Integrity)——数据完整性(不被非授权修改)和系统完整性(防止非授权操作) 可用性(Availability)——保证系统能及时工作、服务器能响应授权用户 CIA——安全需求的三个方面 14.2 威胁、攻击和资产(assets) 威胁(threats)和攻击(attacks) 参见P432的表14.1 对机密性的威胁——非授权泄露。对应的攻击类型:暴露(敏感信息和数据)、窃听(截取数据包)、分析(流量和数据库)、入侵(破坏系统保护以访问敏感数据) 对系统或数据完整性的威胁——欺骗。对应的攻击类型:伪装(窃取系统访问权限、木马)、伪造(篡改合法数据)、抵赖(某行为引发的责任) 对系统的可用性和完整性的威胁——中断。对应的攻击类型:失效(攻击系统可用性,破坏硬件、恶意软件使系统或服务中断失效)、毁坏(攻击系统完整性,恶意修改系统的功能和数据来改变系统的操作、后门)、阻碍(使通信链路失效或改变通信控制信息以中断系统服务、使通信流量或系统资源过载以降低系统性能) 对系统完整性的威胁——篡改。对应的攻击类型:挪用(盗取系统服务,分布式拒绝服务攻击)、滥用(黑客禁用或屏蔽安全功能) 威胁和资产(assets) 计算机系统的4类资产与CIA:(参见P433表14.2) 硬件——可用性威胁,破坏或失窃 软件——可用性攻击,删除、修改、破坏;修改可破坏软件的完整性/认证性;非授权复制破坏软件的机密性 数据——数据安全,包括CIA三方面 通信链路和网络——网络安全攻击,包括 被动攻击(分析和利用系统信息但不破坏系统资源) 主动攻击(改变系统资源或影响系统操作) 14.3 入侵者 入侵者(intruder)案例:伪装成远程email服务器管理员、攻击Web服务器、破解口令、复制信用卡信息库、未授权查看敏感数据、利用嗅探器抓取用户名和口令、利用缺陷或匿名FTP服务器发布盗版软件和音视频、接入不安全的猫以访问因特网、伪装成管理人员修改或获取口令信息 入侵者行为模式:黑客、犯罪机构、内部威胁 入侵技术:入侵者的目标是获取系统访问权限。利用系统和软件的漏洞(如缓冲区溢出)攻击 为了利用新发现的漏洞和逃避检测措施,入侵者的技术和行为模式总是在不断变化中 14.4 恶意软件概述 病毒(virus)——被执行时会向其他可执行代码中复制自身(感染)的一种恶意寄生软件 蠕虫(worm)——可向网络中的其他主机复制完整自身的一种可独立运行的计算机程序 逻辑炸弹(logic bomb)——被入侵者插入软件中的恶意程序,其一直处于睡眠状态直到某个预定义条件满足,触发一些未授权行为 特洛伊木马(Trojan horse)——利用潜在恶意功能来规避安全机制的一种表现为有用功能的程序 后门(backdoor/trapdoor)——绕过正常安全检查、允许对功能进行非授权访问的一种机制 僵尸(zombie)、蛆虫(bot)——在被感染主机上处于激活状态的向其他主机发起进攻的程序 恶意程序的相关术语 移动代码(mobile code)——跨平台的可执行程序(如脚本、宏或其他易移植指令) 漏洞利用(exploits)——特定于一个或一类漏洞的代码 下载器(downloader)——通过email等向被攻击主机安装恶意软件的程序 自动拔根器(Auto-Rooter)——一种被用来远程入侵新主机的恶意黑客常用工具 病毒生成器(Kit)——自动生成新病毒的工具集 垃圾邮件程序(Spammer programs)——用于发送大量无用email 洪泛攻击者(flooders)——用大量通信对网络计算机就系统实施DoS(Denial-of-Service,拒绝服务)攻击 恶意程序的相关术语(续) 键盘纪录(Keyloggers)——获取系统中的击键信息 根工具集(Rootkit)——在攻击者已侵入计算机系统且获得根访问权限后所使用的黑客工具集 间谍软件(Spyware)——从计算机中收集信息并传递给其他系统的软件 广告软件(Adware)——可导致弹出广告或将浏览器重定向到一个商业网站的集成广告软件 第15章 计算机安全技术 身份验证——基于密码、基于令牌(记忆卡、智能卡)、基于生物特征(面部、指纹、手型

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

我是一名原创力文库的爱好者!从事自由职业!

1亿VIP精品文档

相关文档