第2十一讲安全.pptVIP

  • 1
  • 0
  • 约3.72千字
  • 约 36页
  • 2018-06-29 发布于湖北
  • 举报
第二十一讲 安全 目的与要求:掌握安全威胁的表现形式,入侵者的目的与方法,入侵防止与检测,病毒的定义与类型,反病毒方法,对称加密与非对称加密。 重点与难点:入侵检测,非对称密钥。 作业: 3 ,5,6,8,9。 第9章 安全 9.1 安全威胁 安全的计算机系统应满足以下性质: 保密性 —— 可读或者可视的特征; 完整性 —— 可写的特征; 可用性 —— 资源的使用必须经过授权; 真实性 —— 用户身份或数据来源的真实性。 安全威胁的表现方式 访问中断; 侦听截获; 篡改; 伪装。 安全威胁——访问中断 表现为对可用性的破坏。系统中的某个资源变得不可用,也就导致了对这一资源的访问无法进行。 安全威胁——侦听截获 表现为对保密性的攻击。 未经授权者非法获取了有关信息。 安全威胁——篡改 表现为对保密性和完整性的破坏。未经授权者非法获取并篡改程序或数据资源。 安全威胁——伪装 表现为对真实性的攻击。 未经授权者以伪造的合法身份访问各种资源或发送数据信息。 9.2 入侵 系统安全 入侵; 病毒; …… 入侵者——黑客(Cracker)、骇客(Harker) 伪装者; 违法使用者; 秘密的用户。 入侵的目的与方法 目的 获取对系统的访问权或提高其访问系统的特权范围。 方法 通过获取其他用户的口令,从而能以其他用户的身份登陆系统成为合法用户并可以行使该合法用户所具有的所有特权。 口令文件 负责将每个经授权的用户与一个口令关联起来。 保护方法: 对口令作加密存储; 对口令文件作访问控制。 攻击口令系统的方法 尝试通用账号所使用的默认口令; 遍历所有的短口令; 尝试系统中在线字典的单词或一些可能的口令列表; 收集相关用户的私人信息; 使用特洛伊木马旁路对口令文件的访问控制; 在远程用户和主机系统之间通过窃听通信线路以获得用户口令。 入侵防止 杜绝对系统的入侵。也就是说能够防御来自各方的、所有可能的攻击。 基本的方法就是口令系统: 口令系统的脆弱性; 增加口令的复杂性: 增加口令长度; 避免使用与个人信息相关的口令; 在口令中包含大小写字母、数字、符号等不同类型的字符。 入侵防止的目标显然是难以达到的。 入侵检测 如何发现攻击企图或攻击行为; 部署入侵检测的作用: 避免受攻击或尽可能地减少被破坏的程度; 有效的入侵检测系统具有威慑作用,因而也可以减少入侵的行为; 利于收集入侵者的技术信息和系统的安全漏洞,有助于用来加强对入侵防止工具的研究。 入侵检测 基于这一假设:入侵者的行为与合法用户的行为可以用量化的方式来区分。 事实上,这两者很难被明显的、确切的区别,两者之间必然的存在重叠。 (见下图 ) 入侵检测 入侵检测的方法(1) 统计异常检测:收集在一段时间内与合法用户的行为有关的数据,然后以此为基准,对观察到的当前系统行为进行统计试验,来判断该行为是否是合法用户的行为。 阀值检测; 基于直方图的检测。 对付伪装者是有效的。 入侵检测的方法(2) 基于规则的检测:定义出一组规则,规则描述了什么样的行为是入侵行为。检测时按照规则对观察到的用户行为作精确或模糊的匹配,如果发现匹配,就认为有入侵者出现。 异常检测; 智能识别。 对付违法使用者是有效的。 入侵检测的输入 如何获取当前使用者的行为记录,以作为入侵检测系统的输入: 利用系统已有的本地核查记录。 优点:不需要另外开发收集软件; 缺点:本地核查记录可能未包含所需要的信息,或者是以不方便处理的方式表现出来的。 开发入侵检测专用的核查记录收集工具。 优点:便于检测; 缺点:两套系统造成额外开销。 一个检测专用的核查记录例子 主体:行为的发起者; 行为:一个主体对另一个主体或在系统上执行的操作; 对象:行为的受体; 例外条件:返回时产生什么例外; 资源使用; 时间戳。 9.3 病毒 病毒实际上也是一个程序,它能够通过修改其他程序而感染它们,被感染的程序随即包含了病毒程序的一个副本,又可以再感染其他的程序。 病毒的生命周期: 潜伏阶段; 繁殖阶段; 发作阶段; 结果阶段。 病毒的类型 寄生病毒; 常驻内存病毒; 引导区病毒; 隐型病毒; 多形态的病毒。 宏病毒(1) 感染范围广泛且品种繁多。到1999年底,宏病毒占据了所有计算机病毒总数的三分之二。 特点: 宏病毒与平台无关,只与文件类型有关。 宏病毒感染文档而不是可执行的代码。 宏病毒易于传播,用户之间交流最多的也就是各种文档。 宏病毒(2) 它是一种自动执行的宏,无需用户显示的输入,当它执行时可以将自己复制到其他文档中,可以删除文件,还可以执行其他更为有害的活动。 宏本质上是一个嵌在字处理文档中或其他类型的文档中的可执行程序。典型的情况是用户使用宏来自

文档评论(0)

1亿VIP精品文档

相关文档