(操作系统课件)ch9安全讲解材料.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(操作系统课件)ch9安全讲解材料.ppt

反病毒和抑制反病毒 技术 (a) 一个程序 (b) 感染的程序 (c) 压缩后感染的程序 (d) 加密的病毒 (e) 带有已加密压缩代码的病毒 反病毒和抑制反病毒 技术 多形态病毒的实例 反病毒和抑制反病毒技术 完整性检查程序 行为检查程序 病毒防治 好的OS 只安装可靠的 软件 使用防病毒软件 不要点击邮件中的附件 频繁备份 从病毒攻击中恢复 关闭计算机,用安全的磁盘重新启动,运行反病毒软件 因特网蠕虫 由两个程序组成 引导程序 蠕虫本身 蠕虫首先隐藏自己 然后在新机器上复制自己 移动代码 (1)沙盒 (a) 内存分为1-MB的沙盒 (b) 检查指令有效性的一种方法 移动代码 (2) Applets可被Web浏览器解释执行 移动代码 (3) 代码签名的工作原理 Java 安全 (1) 一种类型上安全的语言 编译器拒绝误用变量的企图 检查包括 … 是否试图伪造指针 是否违背了私有类成员的访问限制 是否误用了变量的类型 是否产生了栈溢出 是否非法将变量从一种类型转换为另一种类型 Java 安全 (2) JDK 1.2所指定的某些保护规则示例 URL 签署者 对象 动作 TaxPrep /usr/susan/1040.xls 读 * /usr/tmp/* 读写 Microsoft /usr/susan/Office/- 读写删除 * 安全 第九章 9.1 安全环境 9.2 密码学基础 9.3 用户验证 9.4 来自系统内部的攻击 9.5来自系统外部的攻击 9.6 保护机制 9.7 可信系统 安全环境 威胁 安全目标和威胁 目标 威胁 数据机密性 数据暴露 数据完整性 数据篡改 系统可用性 拒绝服务 入侵者 通常的入侵分类 非专业用户的随意浏览 内部人员的窥视 为获取利益而尝试 商业或军事间谍 数据意外丢失 通常的情况 上帝之手 火灾,洪水,战争 硬件或软件错误 CPU 故障,磁盘错误,程序错误 人为错误 不正确的数据,错误的磁带安装 密码学基础 明文和密文间的关系 单向函数 给定一个x,以及公式f(x) 容易计算 y = f(x) 但是给定y 很难找出对应的x 数字签名 对签名块进行计算 接收方获取的信息 (b) 用户验证 基本原则. 验证必须唯一: 用户所知道的 用户有的 用户是谁 验证必须在用户能够使用系统前做 使用口令验证 (a) 成功登录 (b) 用户名输入后登录拒绝 (c) 用户名和口令都输入后登录拒绝 使用口令验证 黑客如何闯入美国能源部位于 LBL的实验室 使用口令验证 用盐来克服加密口令的预计算 盐 口令 , , , , 使用实际物体验证 磁卡 磁条卡 IC卡 使用生物识别验证 测定手指长度的设备 对策 限制登录的时间 拨号登录时使用回拨 限制登录的次数 所有的登录都备案 设置一个简单登录名/口令作为陷阱 当受到攻击时安全专家会注意到 操作系统安全 Trojan木马 许多用户使用自由软件 实际上可能留有后门 在受害者的计算机上放一个应用程序 欺骗用户运行程序 登录欺骗 (a) 正确的登录屏幕 (b) 假冒的登录屏幕 逻辑炸弹 公司程序员写的程序 可能存在问题 如果每天输入口令,则没有问题 如果程序员被解雇,没有口令,炸弹爆炸 后门陷阱 (a) 正常的代码. (b) 插入了后门陷阱的代码 缓冲溢出 (a) 程序运行时的情况 (b) 调用程序 A 后 (c) 灰色部分表示缓冲溢出 一般安全攻击 典型的攻击 请求内存,磁盘空间,磁带并且只读 试图执行非法的系统调用 开始登录,并在登录途中按DEL、REBOOT或 BREAK 试图修改操作系统的结构 试图做不应做的事情 说服某个系统程序员添加一个后门 请求管理员帮助一个忘了口令的可怜用户 著名的安全缺陷 TENEX – 口令问题 (a) (b) (c) 安全设计原则 系统设计应当公开 默认应当应当是无访问权限 检查当前的授权 给每一个进程最少的权限 保护机制 应当 简单 一致 在系统的最低层 方案应当是心理上可接受的 网络安全 外部欺骗 代码传输到目标计算机 然后执行,实施破坏 病毒制造者的目标 快速传播病毒 难于检测 难于解除 病毒 = 可以自我复制的程序 附加在另一个程序的代码上 进行破环 病毒破环的情景 黑色邮件 病毒运行时拒绝服务 永久性破环硬件 定位于竞争者的计算机 进行破环 间谍 公司内部的恶作剧 破环公司其他职员的文件 病毒如何工作 (1) 病毒一般用汇编语言编写 插入到另一个程序 一般使用“dropper”这样一个工具 病毒休眠直到程序执行时 然后感染其他程序 执行自己的“有效载荷” 病毒如何工作(2) UNIX 系统中利用递归过程找到所有 可执行文件 病毒然后感染它们 病毒如何工作(3) 一个可执行程序 病毒放在前部 病毒放在后部 病毒

文档评论(0)

youngyu0329 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档