湘潭大学-操作系统-第10章课件-ppt

上传人:F****n 文档编号:88097161 上传时间:2019-04-18 格式:PPT 页数:56 大小:173KB
返回 下载 相关 举报
湘潭大学-操作系统-第10章课件-ppt_第1页
第1页 / 共56页
湘潭大学-操作系统-第10章课件-ppt_第2页
第2页 / 共56页
湘潭大学-操作系统-第10章课件-ppt_第3页
第3页 / 共56页
湘潭大学-操作系统-第10章课件-ppt_第4页
第4页 / 共56页
湘潭大学-操作系统-第10章课件-ppt_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《湘潭大学-操作系统-第10章课件-ppt》由会员分享,可在线阅读,更多相关《湘潭大学-操作系统-第10章课件-ppt(56页珍藏版)》请在金锄头文库上搜索。

1、1,计算机操作系统,第10章 系统安全,2,目 录,10.1 计算机安全概述 10.2 程序安全 10.3 系统和网络安全 10.4 计算机安全技术,3,系统安全,从人类历史上的第一台计算机诞生至今,计算机硬件与软件技术都在经历持续不断的飞速发展。计算机的普及带领人们步入信息时代,而计算机技术在生产、生活各个领域的广泛应用则推动人类文明快步向前。 随着人们对计算机系统及相关技术依赖性的日趋上升,计算机在使用过程中的安全问题也愈来愈受到重视,高效且可靠的运行和使用计算机系统成为计算机学科领域普遍关注的重要问题。,4,10.1 计算机安全概述,计算机安全是计算机与网络领域的信息安全的一个分支,其研

2、究目的是改善计算机系统及其应用中的不可靠因素,以保证计算机正常安全地运行。 从计算机安全所包含的主要内容来看,应包括实体安全、软件安全、运行安全、网络安全和信息安全等方面; 从计算机本身的结构层次划分,则包括物理安全、逻辑安全和安全服务三方面。,5,10.1.1 计算机系统安全的定义,关于计算机安全,国际标准化组织(ISO)的定义是:为数据处理系统建立和采取的技术与管理的安全保护,以使计算机硬件、软件和数据不因偶然或恶意原因而遭到破坏、更改和泄露。 中国公安部计算机管理监察司提出:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然或人为有害因素的威胁和危害。,6,10.1.1

3、 计算机系统安全的定义,计算机系统安全主要包括三个方面的内容:物理安全、逻辑安全和安全管理。 物理安全主要是指系统设备及相关设施受到物理保护,使其免遭破坏或丢失; 安全管理包括各种安全管理的政策和机制; 逻辑安全是指系统中的信息资源的安全,包括数据机密性、数据完整性和系统可用性。,7,10.1.2 计算机系统安全的分类,计算机面临的安全威胁与攻击一般可分为外部与内部两大类。 计算机的外部安全,包括计算机设备的物理安全、与信息安全有关的规章制度的建立和法律法规的制定等。这是保证计算机设备正常运行、确保系统信息安全的前提。 计算机的内部安全指的是计算机信息在存储介质上的安全,包括计算机软件保护、软

4、件安全、数据安全等多方面。,8,10.1.3 计算机威胁的类型,目前常见的几种主要威胁类型如下: 假冒用户身份:攻击者伪装成一个合法用户,利用安全体制所允许的操作去破坏系统安全。 截取数据:未经核准的人通过非正当的途径截取网络中的文件和数据,从而造成网络信息泄露。 拒绝服务:未经主管部门许可,而拒绝接受一些用户对网络中的资源进行访问。 修改信息:未经核准的用户截取数据后,修改数据包中的信息。 伪造信息:未经核准的人将一些经过精心编造的虚假信息送入计算机,或者在某些文件中增加一些虚假的记录来威胁系统中数据的完整性。 中断传输:系统中因某事件被破坏而造成的信息传输中断。 否认操作:某用户不承认自己

5、曾经做过的事情。,9,10.1.4 信息系统安全评价标准,1.可信任计算机系统评价标准(TCSEC) 美国国防部在20世纪80年代中期制定了一组计算机系统安全需求标准,共包括20多个文件,每个文件都使用了不同颜色的封面,统称为“彩虹系列”。其中最核心的是橙色封皮的“可信任计算机系统评价标准(TCSEC)”,简称“橙皮书”。它将计算机系统的安全性分为四个等级(A、B、C、D)共八个级别,10,10.1.4 信息系统安全评价标准,D级:D级是最低的安全保护等级。拥有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。 C级:C级有两个安全子级别。C1级:又称选择性安全保护

6、系统,它描述了一种典型的用在Unix系统上的安全级别。C2级:除了C1包含的特征外,C2级别还包含有访问控制环境。 B级:B级中有三个子级别。B1级:即标志安全保护。B2级:又叫做结构保护,要求计算机系统中所有的对象都加标签,而且给设备分配单个或多个安全级别。B3级:或称为安全区域保护。它使用安装硬件的方式来加强安全区域保护。 A级:A级或验证设计是当前的最高级别,包括了一个严格的设计,控制和验证过程。 只有B2、B3和A级,才是真正的安全等级,它们至少经得起程度不同的严格测试和攻击。,11,10.1.4 信息系统安全评价标准,2.信息技术安全评价公共准则 20世纪80年代后期,德国、英国、加

7、拿大、法国、澳大利亚也都相继制定了本国的信息安全评价标准。由于这些标准之间不能兼容,于是上述一些国家在1992年又合作制定了共同的国际标准信息技术安全评价公共准则(CC)。 CC标准的评估分为两个方面:安全功能需求和安全保证需求。,12,10.1.4 信息系统安全评价标准,3.计算机信息系统安全保护等级划分准则 我国也于1999年制定了“计算机信息系统安全保护等级划分准则”这一国家标准。该标准将计算机系统的安全保护能力分为:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级这五个等级。 为了指导设计者设计和实现该标准中每一个安全保护等级的操作系统要求,我国于2006年

8、又制定了“信息安全技术操作系统安全技术要求(GB/T 20272-2006)”。,13,10.2 程序安全,程序安全是计算机安全层次中的重要一环,其内容主要体现在计算机程序的耗时性、兼容性、稳定性,以及死锁问题、程序漏洞等方面。 程序由于种种原因不可避免的存在缺陷,这些缺陷有些是在设计过程中编程逻辑不正确而导致的,有些则是程序员无意中造成的,也有一些甚至是被编程者有意留下的。要保障计算机安全,从程序本身入手尽可能完善程序或者系统缺陷、消除被安全威胁攻击得逞的隐患非常重要。,14,10.2.1 逻辑炸弹,逻辑炸弹是指在特定逻辑条件得到满足时实施破坏的计算机程序。可能造成计算机数据丢失、计算机无法

9、从硬盘或软盘引导,甚至导致整个系统瘫痪,并出现物理损坏的虚假现象。 逻辑炸弹触发时的特定条件称为逻辑诱因。,15,10.2.1 逻辑炸弹,1.逻辑炸弹的危害 直接破坏计算机软件产品的使用者的计算机数据。 引发连带的社会灾难,包括直接或间接的损失,如企业亏损、资料丢失、科学研究的永久性失败、当事人承受精神打击、刑事犯罪等。,16,10.2.1 逻辑炸弹,2.逻辑炸弹出现频率低的原因 逻辑炸弹不便于隐藏,可以追根朔源。逻辑炸弹一旦被触发即可确认源自哪个程序,这不但会牺牲这个程序产品的信誉,还可能为程序员自己引来法律纠纷。 在一般情况下,逻辑炸弹在民用产品中的应用是没有必要的,正如前一点所述这种行为

10、损人不利己。而在军事或特殊领域如国际武器交易、先进的超级计算设备出口等情况下,逻辑炸弹可以限制超级计算设备的计算性能,或使得武器的电子控制系统通过特殊通信手段传送情报或删除信息,这可能具有非同凡响的特殊意义。,17,10.2.2 缓冲区溢出,缓冲区溢出,是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,使得溢出的数据覆盖在合法数据上。理想的情况是,程序检查数据长度、同时不允许输入超过缓冲区长度的字符;然而绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出现象的发生埋下了隐患。 利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更严重的是,可以

11、利用它执行非授权指令,甚至可以取得系统特权进而执行某些非法操作。,18,10.2.3 SQL注入,SQL注入是对数据库进行攻击的常用手段之一。 它利用现有应用程序可以将SQL命令注入到后台数据库引擎执行的能力,通过在Web表单、域名输入或页面请求的查询字符串等内容中输入恶意的SQL语句得到一个存在安全漏洞的网站的数据库,最终达到欺骗服务器执行恶意SQL命令的目的。 SQL注入攻击通过构建特殊的输入作为参数传入Web应用程序,而这些输入多为SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所需的操作,其发生原因主要是程序没有过滤用户输入的数据,致使非法数据侵入系统。 SQL注入可分为平台层

12、注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致过滤,从而执行了非法的数据查询。,19,10.3 系统和网络安全,伴随着Internet的普及,计算机系统尤其是计算机信息系统通常不再作为一个独立的存在而工作,计算机网络将全球各地的计算机互连起来并以此为基础提供更复杂、高效且多元的信息服务。在感受这种服务带来的便利的同时,人们也不可避免地遭遇一系列与计算机网络相关的安全威胁。 一般情况下,这些安全威胁有两大主要攻击目标,分别是网络中的信息和网络中的设备,而这些威胁大多是通过挖掘计算机操作系统和应用程序本身的弱点或缺陷来实现的。,20,10.3

13、.1 特洛伊木马,特洛伊木马一般简称为木马,名称来源于希腊神话木马屠城记,后被黑客程序借用其名,有“一经潜入,后患无穷”之意。 计算机中所说的木马,与人们熟知的计算机病毒一样都是一种有害程序。特洛伊木马没有复制能力,其特点是伪装成一个实用工具或者一个可爱的游戏,诱使用户将其安装在PC或者服务器上。 在不经意间,特洛伊木马可能对使用者的计算机系统产生破坏,或窃取数据特别是使用者的各种账户及口令等重要且需要保密的信息,甚至直接控制计算机系统。,21,10.3.1 特洛伊木马,通常,一个完整的特洛伊木马套装程序包含两个部分:服务端(服务器部分)和客户端(控制器部分)。植入对方计算机的是服务端,而攻击

14、者正是利用客户端进入运行了服务端的计算机。 运行木马程序的服务端,会产生一个拥有易迷惑用户的名字的进程,暗中打开端口并向指定目标发送数据(如实时通信软件密码、用户上网密码等),攻击者甚至可以利用这些打开的端口进入计算机系统。 木马的植入通常利用的都是操作系统漏洞,它直接绕过了对方系统的防御措施(如防火墙等)。,22,10.3.1 特洛伊木马,特洛伊木马可具体划分为破坏型、密码发送型、远程访问型、键盘记录木马、DoS攻击木马、代理木马、FTP木马、程序杀手木马和反弹端口型木马等类别,它们的攻击目标与手段也各有特点。 为保证自己的计算机不被木马侵害,用户应特别注意养成良好的上网习惯,给计算机安装杀

15、毒软件,慎重运行电子邮件的附件,从网络下载的程序或文档应事先查毒再使用,在上网时尽可能打开网络防火墙和病毒实时监控。,23,10.3.2 计算机病毒,在所有计算机安全威胁中最为广大用户熟悉的就是病毒。计算机病毒,是指编制者在计算机程序中插入的、破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或恶意的程序代码。 与生物病毒不相同的是,计算机病毒不是自然存在的生命体,而是某些人利用计算机软件或硬件固有的脆弱性编制出来的,其本质是一组指令集或程序代码。病毒能通过某种途径长期潜伏在计算机的存储介质(或程序)中,当达到某种条件时即被激活;同时,它还可以通过修改其他程序将自己的精

16、确拷贝或者可能演化的形式植入其他程序中,从而感染更多程序。,24,10.3.2 计算机病毒,1.计算机病毒的特点 传染性是病毒的基本特征,是指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为新的传染源。 繁殖性:计算机病毒可以将与自身完全相同的副本植入其他程序或者存储介质的特定区域,使每一个受感染程序都同时包含病毒的一个克隆体。是否具备繁殖、感染的特征,是判断某一段程序为计算机病毒的首要条件。,25,10.3.2 计算机病毒,潜伏性:计算机病毒的潜伏性是指计算机病毒依附于其他载体寄生的一种能力,这使侵入的病毒可以潜伏在系统中直到条件成熟才会发作。 破坏性:所有的计算机病毒都是可执行程序,所以他们对计算机系统而言必然存在一个共同的危害,就是一旦执行便会占用系统资源,严重时会降低计算机系统工作效率。 隐蔽性:计算机病毒通常具有很强的隐蔽性,这是计算机病毒难以被查杀的一个重要原因。 可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。,26,10.3.2 计算机病毒,2.计算机病毒的划分 存在的媒体

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号