网络安全教程6章.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全教程6章

第6章 软件安全漏洞 网络信息系统是由硬件和软件共同组成的,但由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中更容易有意或无意地留下一些不易被发现的安全漏洞,显然对安全而言软件方面的安全显得更加重要一些。 软件的安全漏洞,从应用层次上而言分为: 应用软件的安全漏洞, 操作系统的安全漏洞, 数据库的安全漏洞, 通信协议的安全漏洞, 网络服务和应用方面的安全漏洞 个人应用方面的安全漏洞 6.1 应用软件中的陷门与防范 陷门可以理解为“后门”,就是在程序员进行开发时插入的一小段程序,目的是测试这个模块,或是为了连接将来的更改和升级程序,或者是为了将来发生故障后,为程序员提供方便等合法用途等等。总而言之,陷门就是一个程序模块的秘密入口,这个入口是未记入相关文档的(如用户手册)。通常在程序开发后程序员会将去掉这些陷门,但是由于各种原因,陷门也可能被保留下来。 陷门一旦被原来的程序员利用,或者被不怀好意的人发现,都将带来严重的安全危害。比如,一些人可能会利用这个“后门”在程序中建立隐蔽通道,或植入一些隐蔽的病毒程序等。更可怕的是如果是位于局域网上的话,黑客更可以利用“后门”将主机作为攻击整个局域网的大本营。 常见的陷门实例 (1)逻辑炸弹:在网络软件(比如程控交换机的软件中)可以预留隐蔽的对日期敏感的定时炸弹。在一般情况下,网络处于正常工作状态,一旦到了某个预定的日期,程序便自动跳到死循环程序,造成死机甚至网络瘫痪。 (2)遥控旁路:可以通过遥控将加密接口旁路,从而失去加密功能,造成信息泄露。 (3)远程维护:某些通信设备(比如数字程控交换机)具有一种远程维护功能,即可以通过远程终端,由公开预留的接口进入系统完成维护检修功能;甚至可以实现国外厂家的维护人员在其本部的终端上对国内进口的设备进行远程维护。这种功能在带来明显的维护管理便利的同时,当然也带来了一种潜在的威胁。在特定情况下,也可以形成潜在的攻击。 (4)非法通信:某些程控交换机具有单向监听功能,即由特许用户,利用自身的话机拨号,可以监听任意通话双方的话音而不会被发现。这本是一种合法的监听。但是,从技术上来说,这也可以实现隐蔽的非法通信。 5)贪婪程序:一般程序都有一定的执行时限,如果程序被有意或错误地更改为贪婪程序和循环程序,或被植入某些病毒(比如,蠕虫病毒),那么此程序将会长期占用机时,造成意外阻塞,使合法用户被排挤在外不能得到服务。 对付陷门的方法可以归纳为: (1)加强程序开发阶段的安全控制,防止有意破坏并改善软件的可靠性。比如,采用先进的软件工程进行对等检查、模块结构、封装和信息隐藏、独立测试和程序正确性证明以及配置管理等。 (2)在程序的使用过程中实行科学的安全控制。比如,利用信息分割限制恶意程序和病毒的扩散;利用审计日志跟踪入侵者和事故状态,促进程序间信息的安全共享。 (3)制定规范的软件开发标准,加强管理,对相关人员的职责进行有效监督,改善软件的可用性和可维护性。 6.2 操作系统的安全漏洞与防范 操作系统是网络硬件和应用程序之间接口的程序模块,它是整个网络信息系统的核心控制软件,系统的安全性重点体现在整个操作系统之中。 6.2.1操作系统安全概念 操作系统安全具有如下两层含义:一是指操作系统在设计时,提供的权限访问控制、信息加密性保护、完整性鉴定等安全机制所实现的安全;其次,是指操作系统在使用过程中,通过系统配置,以确保操作系统尽量避免由于实现时的缺陷和具体应用环境因素而产生的不安全因素;只有通过这两个方面的同时努力,才能最大可能地保证系统的安全。 美国的可信计算机系统评估准则 美国国防部在1985年颁布的橘皮书(TCSEC:Trusted Computer System Evaluation Criteria)将计算机系统的安全分为4个等级,由低至高分别为D、C、B、A级。 国内的安全操作系统评估准则 国内的安全操作系统评估准则 允许拒绝服务的漏洞 允许有限权限的本地用户未经授权提高其权限的漏洞 允许外来团体(在远程主机上)未经授权访问网络的漏洞 依据计算机安全的分级,安全漏洞也划分为D、C、B、A四个等级,这些漏洞所产生的影响也不同 漏洞等级: C类 漏洞原因:操作系统软件本身存在 弥补方法:必须通过软件开发者或销售商的弥补予以纠正 漏洞的影响:对大的网络或站点影响较小,对小的网络或站点,会受重创 漏洞受到的攻击:利用Internet协议组进行合法的访问攻击。 允许有限权限的本地用户未经授权提高其权限的漏洞 漏洞等级: B类 危害较大 漏洞原因:应用程序的缺陷引起 弥补方法:系统管理员运行强有力的登录工具。 漏洞的影响:影响非常大,如

文档评论(0)

asd522513656 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档