网站大量收购闲置独家精品文档,联系QQ:2885784924

病毒是自身复制并且设计成‘感染’其它程式.ppt

病毒是自身复制并且设计成‘感染’其它程式.ppt

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
病毒是自身复制并且设计成‘感染’其它程式

Operating System Concepts 作業系統原理 CHAPTER 15 系統安全性 (System Security) * CHAPTER 15 系統安全性 15.1 安全性問題 15.2 程式威脅 15.3 系統和網路威脅 15.4 以密碼學為安全性工具 15.5 使用者認證 15.6 安全性防禦的製作 15.7 保護系統和網路的防火牆 15.8 電腦保密等級 * 1.安全性問題(The Security Problem) 機密的缺口(breach of confidentiality)。違反未授權資料的讀取類型 (或資料的 竊取)。通常,機密的缺口是入侵者的目標。截取系統或資料串流機密的資料, (像是信用卡資料或身份竊盜者所需的身份資料),能對入侵者直接地產生財富。 完整的缺口(breach of integrity)。牽涉違反未授權資料的修正。這樣的攻擊傾向純真第三者的通過或重要商業應用程式原始碼的修正。 可用的缺口(breach of availability)。牽涉違反末授權資料的破壞。有些破壞者大肆破壞並且獲得狀態或跨躍權利,超過財務上的獲得。網站外表傷毀是保密 裂口這類型的常見例子。 服務的竊盜 (theft of service)。牽涉違反未授權資源的使用。舉例來說,一個侵入者 (或侵入程式)可能在檔案伺服器的系統上安裝一個daemon。 拒絕服務 (denial of service)。牽涉違反避免系統合法的使用。拒絕服務 (或DOS),有時是意外的攻擊。當一個臭蟲失敗延遲它迅速傳佈的時候,最初的網際網路蠕蟲將變成DOS攻擊。 * Intruders (crackers) attempt to breach security. Threat (威脅) is potential security violation. Attack (攻擊) is attempt to breach security. Attack can be accidental or malicious. Easier to protect against accidental than malicious misuse. * Methods Masquerading (偽裝身份 breach authentication) Replay attack Message modification Man-in-the-middle attack Session hijacking(連線劫持) Security Measure Levels Security must occur at four levels to be effective: Physical Human Avoid social engineering, phishing, dumpster diving Social Engineering(社交工程陷阱):通常利用大衆的疏於防範的小詭計,讓受害者掉入陷阱。該技巧通常以交談、欺騙、假冒或口語用字等方式,從合法用戶中套取用戶系統的秘密,例如:用戶名單、用戶密碼。 Phishing (網路釣魚) Dumpster Diving (垃圾搜尋):基本上就是一個攻擊者把垃圾搜尋一遍以找出可能含有密碼的廢棄文檔。 Operating System Network 2.程式威脅(Program Threats) 2.1 木馬(Trojan horse) 許多系統有允許使用者所寫程式被其它使用者使用的方法。如果這些程式在提供正在執行的使用者存取權利的定義域中,它們可能誤用這些權利。 例子,在一個內在的文字編緝程式中可能要去被編輯的程式中尋找某關鍵字 (keyword),如果有任何發現,則整個檔案可能拷貝到一個可被文字編輯器的產生器存取的特別區域。一個程式碼分段誤用它的環境稱為木馬 (Trojan horse)。 木馬的另一種變化是間諜軟體(spyware),間諜軟體有時伴隨在使用者已選擇安裝的程式。最常見的是它以免費軟體或共享軟體程式在一起,但是有時它和商業的軟體包含在一起。 間諜軟體的目標是下載廣告到使用者的系統上顯示以及拜訪特定網站的時候,自動產生跳出瀏覽器器視窗 (Pop-up browser windows)或由使用者系統截取訊息並且將訊息歸還中心網站。後者的模式是一般種類攻擊的一個例子稱為隱密通道(covert channels) 。 * 2.2 陷阱之門(Trap Door) 程式或系統設計者可能會在軟體內留下一個僅供自己使用之陷阱。 程式碼可能檢查某一特定使用者或密碼以迴避正常的安全檢查程序。曾經有程式人員藉著在他們

文档评论(0)

sunhongz + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档