平台安全保密防护技术培训讲座PPT

上传人:ji****72 文档编号:48487848 上传时间:2018-07-16 格式:PPT 页数:76 大小:981KB
返回 下载 相关 举报
平台安全保密防护技术培训讲座PPT_第1页
第1页 / 共76页
平台安全保密防护技术培训讲座PPT_第2页
第2页 / 共76页
平台安全保密防护技术培训讲座PPT_第3页
第3页 / 共76页
平台安全保密防护技术培训讲座PPT_第4页
第4页 / 共76页
平台安全保密防护技术培训讲座PPT_第5页
第5页 / 共76页
点击查看更多>>
资源描述

《平台安全保密防护技术培训讲座PPT》由会员分享,可在线阅读,更多相关《平台安全保密防护技术培训讲座PPT(76页珍藏版)》请在金锄头文库上搜索。

1、平台安全保密技术*1计算机平台的泄密途径(1)自然因素引发的危害 (2)计算机系统本身的软硬件缺陷(漏洞发现 技术) (3)计算机技术和产品的非自主性 (4)落后的数据备份技术 (5)不完备的灾难恢复策略和计划 (6)电磁辐射泄露 (7)计算机病毒危害 (8)非法入侵窃密 (9)安全管理问题*2*哈尔滨工程大学计算机科学与技术学院3平台保密技术数据加密技术密钥管理技术信息隐藏技术信息认证技术访问控制技术病毒防治技术漏洞扫描技术安全审计技术防电磁防辐射 技术Bug与漏洞 现代软件工业的发展,软件规模不断扩大 软件内部的逻辑也变得异常复杂。 为了保证软件的质量测试成了极为重要 的一环。 即便如此,

2、不论从理论上还是工程上都没 有任何人敢声称能够彻底消灭软件中所有 的逻辑缺陷 bug。*哈尔滨工程大学计算机科学与技术学院4Bug与漏洞 软件逻辑缺陷中,有一部分能够引起非常严重 的后果。 “超出设计范围的事情的bug称为漏洞(vulnerabillty) 功能性逻辑缺陷(bug):影响软件的正常功 能 执行结果错误、图标显示错误 安全性逻辑缺陷(漏洞):通常情况下不影响 软件的正常功能,但被攻击者成功利用后,有 可能引起软件去执行额外的恶意代码 常见的漏洞包括软件中的缓冲区溢出漏洞、网站中 的跨站脚本漏洞(XSS)、SOL注入漏洞等。*哈尔滨工程大学计算机科学与技术学院5困惑的安全问题 (1

3、)从来不运行来历不明的软件,为什么 还会中病毒? 利用系统漏洞 冲击波蠕虫、slamer蠕虫 服务器软件中存在安全漏洞 系统中可以被RPC远程调用的函数中存在缓冲 区溢出漏洞 沦为“肉鸡”*哈尔滨工程大学计算机科学与技术学院6困惑的安全问题 (2)我只是点击了一个URL链接,并没有 执行任何其他操作,为什么会中木马? 如果浏览器解析HTML文件时,存在缓冲区溢 出漏洞 攻击者可以精心构造一个承载恶意代码的 HTML文件 点击该链接就会触发漏洞,从而导致HTML中 的恶意代码(shellcode)被执行 这样的恶意代码通常是在没有任何提示的情况 下去指定的地方下载木马客户端并运行*哈尔滨工程大学

4、计算机科学与技术学院7困惑的安全问题 (3)word文档、power point文档、excel表 不是可执行文件,他们会导致恶意代码执 行吗? 如果office软件在解析数据文件时,存在缓冲区 溢出漏洞 攻击者可以精心构造一个承载恶意代码的word 文件*哈尔滨工程大学计算机科学与技术学院8困惑的安全问题 (4)使用高强度密码,账户是否安全? 高强度密码可以抗暴力破解,但是否安全还存 在其他一些因素 密码存在哪里?本地还是服务器 密码怎么存?明文还是密文,加密算法强度怎样 ? 密码怎样传递?密钥交换过程是否安全、是否使 用SSL等 如果网站存在SQL注入漏洞*哈尔滨工程大学计算机科学与技术学

5、院9软件漏洞分类 (1)缓冲区溢出漏洞 (2)整数溢出漏洞 (3)格式化字符串漏洞 (4)指针覆盖漏洞 (5)SQL注入漏洞 (6)Bypass漏洞 (7)信息泄露漏洞 (8)越权型漏洞*哈尔滨工程大学计算机科学与技术学院10 (1)缓冲区溢出漏洞 非常普遍、非常危险的漏洞,在各种操作系统 、应用软件中广泛存在 利用缓冲区溢出攻击,可以导致程序运行失败 、系统宕机、重新启动等后果 更为严重的是,可以利用它执行非授权指令, 甚至可以取得系统特权,进而进行各种非法操 作*哈尔滨工程大学计算机科学与技术学院11 缓冲区溢出攻击有多种英文名称 buffer overflow、buffer overru

6、n、smash the stack trash the stack、scribble the stack、 mangle the stack、 memory leak、overrun screw 第一个缓冲区溢出攻击-Morris蠕虫,发生在二十 年前,它曾造成了全世界6000多台网络服务器瘫 痪。*哈尔滨工程大学计算机科学与技术学院12 缓冲区溢出是指 当计算机向缓冲区内填充数据位数时超过了缓冲区 本身的容量,溢出的数据覆盖在合法数据上 理想的情况是程序检查数据长度并不允许输入超过 缓冲区长度的字符 但是绝大多数程序都会假设数据长度总是与所分配 的储存空间相匹配,这就为缓冲区溢出埋下隐患.

7、操作系统所使用的缓冲区又被称为“堆栈“. 在各个 操作进程之间,指令会被临时储存在“堆栈“当中,“堆 栈“也会出现缓冲区溢出。*哈尔滨工程大学计算机科学与技术学院13 缓冲区溢出的原理 通过往程序的缓冲区写超出其长度的内容,造 成缓冲区的溢出,从而破坏程序的堆栈,造成 程序崩溃或使程序转而执行其它指令,以达到 攻击的目的。 造成缓冲区溢出的原因是程序中没有仔细检查 用户输入的参数。*哈尔滨工程大学计算机科学与技术学院14 上面的strcpy()将直接把str中的内容copy到buffer 中。这样只要str的长度大于16,就会造成 buffer的溢出,使程序运行出错。 存在象strcpy这样的

8、问题的标准函数还有: strcat(),sprintf(),vsprintf(),gets(),scanf()等 *哈尔滨工程大学计算机科学与技术学院15 当然,随便往缓冲区中填东西造成它溢出 一般只会出现“分段错误”(Segmentation fault),而不能达到攻击的目的。 最常见的手段是通过制造缓冲区溢出使程 序运行一个用户shell,再通过shell执行其它 命令。如果该程序属于root且有suid权限的 话,攻击者就获得了一个有root权限的shell ,可以对系统进行任意操作了。 *哈尔滨工程大学计算机科学与技术学院16 缓冲区溢出的漏洞和攻击 缓冲区溢出攻击的目的在于扰乱具有

9、某些特权运行 的程序的功能,这样可以使得攻击者取得程序的控 制权,如果该程序具有足够的权限,那么整个主机 就被控制了。 一般而言,攻击者攻击root程序,然后执行类似 “exec(sh)”的执行代码来获得root权限的shell。为 了达到这个目的,攻击者必须达到如下的两个目标 : 1. 在程序的地址空间里安排适当的代码。 2. 通过适当的初始化寄存器和内存,让程序跳转到入侵 者安排的地址空间执行。 *哈尔滨工程大学计算机科学与技术学院17 (2)整数溢出漏洞 整数分为无符号和有符号两类,其中有负符号 整数最高位为1,正整数最高位为0,无符号整 数无此限制; 常见的整数类型 8位(布尔、单字节

10、字符等) 16位(短整型、Unicode等) 32位(整型、长整型) 64位(_int64)等*哈尔滨工程大学计算机科学与技术学院18 整数溢出就是往存储整数的内存单位中存放的 数据大于该内存单位所能存储的最大值,从而 导致了溢出。 举例 当整型变量nIn输入小于sOut的最大值65535时 ,输出正常; 否则,输出的值是对65536取模得到的。*哈尔滨工程大学计算机科学与技术学院19例子1int num;num=argv(1);if(num+1 #include int main() printf(“s%n”,”abcdef”); /printf(“c%n”,”abcdef”);/ retu

11、rn 0; *哈尔滨工程大学计算机科学与技术学院24 (4)指针覆盖漏洞 对于一个程序来说,内存中的数据往往都影响 着程序的执行流程,因为程序将取出某个内存 地址中的内容作为它下一个将要执行的地址。 这个时候,称这个程序执行地址的内存地址为 “指针”。 由于程序在运行中往往会将来自于程序外部的 数据也存放进入内存中,如果某些数据恰好覆 盖了程序的指针,那么程序的执行流程就会被 这些外部数据所控制,这就是指针覆盖漏洞。*哈尔滨工程大学计算机科学与技术学院25 缓冲区溢出漏洞主要是因为程序的返回地址被 外部数据所覆盖,程序在函数调用返回的时候 被外部数据控制。 指针覆盖漏洞的范围则更广泛一些,外部

12、数据 不仅可以覆盖程序的函数返回地址,还可能覆 盖程序运行中其他的关键地址。 如程序正在调用指令call ecx,此时,ecx寄存器中的 数据来源于内存中的某个地址。一旦程序发生指针 覆盖漏洞,ecx索取数据的这个内存地址被一个执行 ShellCode代码的地址所覆盖,那么程序一旦调用call ecx指令,ShellCode就会马上被执行。*哈尔滨工程大学计算机科学与技术学院26 指针覆盖漏洞可能是最近几年软件安全中出现 最多的漏洞。缓冲区溢出漏洞则随着一些安全 技术的提高慢慢开始消失,尤其近几年CPU硬 件设计者采用的一些硬件级别的防止缓冲区溢 出漏洞的方法,更加使得缓冲区溢出漏洞难以 被利

13、用。 但是对于指针覆盖漏洞来说,由于它不牵涉用 过长的数据覆盖内存数据,而是让程序主动修 改自己的关键寄存器数据,从而使得硬件级别 的方法也无法防止这种漏洞被恶意利用*哈尔滨工程大学计算机科学与技术学院27 (5)SQL注入漏洞 (6)Bypass漏洞 Bypass漏洞翻译过来就是“绕过漏洞” 假设一个软件,只允许管理员登录,不允许其他 人登录。可是你发现利用某种方法,即使你不知道 管理员密码,也能够登录该软件,这时候,就发现 了一个“登录限制绕过漏洞”。 假设一个软件,限制你访问某些特定的文件,如被 加密的文件。可是,你发现利用修改文件属性的方 法可以使得你能够访问特定的被加密文件,这个时

14、候,你绕过了软件的限制,就是发现了一个“文件 限制绕过漏洞”。*哈尔滨工程大学计算机科学与技术学院28 总的来说,Bypass漏洞是一个大类,包含了很 多小类 共同的特点,就是这些出现问题的软件在使用 上都存在对用户使用的限制,而Bypass漏洞就 可以绕过软件的限制,使得软件的限制形同虚 设。*哈尔滨工程大学计算机科学与技术学院29 Windows2000系统的输入法漏洞 这个漏洞可以让你在不知道别人系统密码的情 况下,成功地访问到系统内部的所有文件与数 据信息,这就是。 Windows2000系统的输入法漏洞允许用户在不知 道系统密码的情况下,在输入用户名的窗口中 调出“帮助”程序,借助“

15、帮助”程序的“跳 至URL”功能,访问到系统的任意一个文件 *哈尔滨工程大学计算机科学与技术学院30 著名的谷歌输入法的漏洞 只要安装了谷歌输入法的操作系统,不论你是 WindowsXP还是WindowsVista,别人都可以在不知 道你系统密码的情况下访问你系统中的任意一个文 件 对安全软件来说,Bypass漏洞更加具有危害性 例如杀毒软件,一个原本是病毒的文件,由于杀毒 软件存在Bypass漏洞,该病毒文件竟然绕过了被杀 毒软件发现的安全保护机制,用户相信杀毒软件没 有警告的文件一定是安全的,于是会放心地运行该 病毒文件,后果可想而知。*哈尔滨工程大学计算机科学与技术学院31 (7)信息泄露漏洞 按照在操作系统上的软件会随时泄露自己系统 中的信息 分类 本地式信息泄露漏洞 原程式信息泄露漏洞*哈尔滨工程大学计算机科学与技术学院32 本地式信息泄露漏洞 当用户在计算机系统上安装某个软件之后,该 软件生成的文件会将用户计算机系统上的其他 的数据信息在未经用户许可的情况下,擅自保 存到文件中。 当该文件被恶意攻击者获得后,恶意攻击者就 可以借助该漏洞获得用户计算机系统的信息, 从而造成用户信息被泄露。*哈尔滨工程大学计算机科学与技术学院33 远程式信息泄露漏洞 常见于提供远程网络服务的软件 (8)越权型漏洞*哈尔滨工程大学计算机科学与技术学院34漏洞利

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号