湘潭大学-操作系统-第10章课件-ppt.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《湘潭大学-操作系统-第10章课件-ppt.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 湘潭 大学 操作系统 10 课件 ppt
- 资源描述:
-
1、1计算机操作系统计算机操作系统第第1010章章 系统安全系统安全2目目 录录l10.1 计算机安全概述l10.2 程序安全l10.3 系统和网络安全l10.4 计算机安全技术3系统安全系统安全l从人类历史上的第一台计算机诞生至今,计算机硬件与软件技术都在经历持续不断的飞速发展。计算机的普及带领人们步入信息时代,而计算机技术在生产、生活各个领域的广泛应用则推动人类文明快步向前。l随着人们对计算机系统及相关技术依赖性的日趋上升,计计算机在使用过程中的安全问题也愈来愈受到重视算机在使用过程中的安全问题也愈来愈受到重视,高效且可靠的运行和使用计算机系统成为计算机学科领域普遍关注的重要问题。410.1
2、10.1 计算机安全概述计算机安全概述l计算机安全是计算机与网络领域的信息安全的一个分支,其研究目的是改善计算机系统及其应用中的不可靠因素,以保证计算机正常安全地运行。l从计算机安全所包含的主要内容计算机安全所包含的主要内容来看,应包括实体安全、软件安全、运行安全、网络安全和信息安全等方面;l从计算机本身的结构层次划分计算机本身的结构层次划分,则包括物理安全、逻辑安全和安全服务三方面。510.1.1 10.1.1 计算机系统安全的定义计算机系统安全的定义l关于计算机安全,国际标准化组织(ISO)的定义是:为为数据处理系统建立和采取的技术与管理的安全保护,以使数据处理系统建立和采取的技术与管理的
3、安全保护,以使计算机硬件、软件和数据不因偶然或恶意原因而遭到破坏、计算机硬件、软件和数据不因偶然或恶意原因而遭到破坏、更改和泄露。更改和泄露。l中国公安部计算机管理监察司提出:计算机安全是指计算计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然机资产安全,即计算机信息系统资源和信息资源不受自然或人为有害因素的威胁和危害。或人为有害因素的威胁和危害。610.1.1 10.1.1 计算机系统安全的定义计算机系统安全的定义l计算机系统安全主要包括三个方面的内容:物理安全、逻辑安全和安全管理。l物理安全物理安全主要是指系统设备及相关设施受到物理保护,使其免遭破坏或丢失;l安全管理安全
4、管理包括各种安全管理的政策和机制;l逻辑安全逻辑安全是指系统中的信息资源的安全,包括数据机密性、数据完整性和系统可用性。710.1.2 10.1.2 计算机系统安全的分类计算机系统安全的分类l计算机面临的安全威胁与攻击一般可分为外部与内部两大类。l计算机的外部安全计算机的外部安全,包括计算机设备的物理安全、与信息安全有关的规章制度的建立和法律法规的制定等。这是保证计算机设备正常运行、确保系统信息安全的前提。l计算机的内部安全计算机的内部安全指的是计算机信息在存储介质上的安全,包括计算机软件保护、软件安全、数据安全等多方面。810.1.3 10.1.3 计算机威胁的类型计算机威胁的类型目前常见的
5、几种主要威胁类型如下:l假冒用户身份假冒用户身份:攻击者伪装成一个合法用户,利用安全体制所允许的操作去破坏系统安全。l截取数据截取数据:未经核准的人通过非正当的途径截取网络中的文件和数据,从而造成网络信息泄露。l拒绝服务拒绝服务:未经主管部门许可,而拒绝接受一些用户对网络中的资源进行访问。l修改信息修改信息:未经核准的用户截取数据后,修改数据包中的信息。l伪造信息伪造信息:未经核准的人将一些经过精心编造的虚假信息送入计算机,或者在某些文件中增加一些虚假的记录来威胁系统中数据的完整性。l中断传输中断传输:系统中因某事件被破坏而造成的信息传输中断。l否认操作否认操作:某用户不承认自己曾经做过的事情
6、。910.1.4 10.1.4 信息系统安全评价标准信息系统安全评价标准1.1.可信任计算机系统评价标准可信任计算机系统评价标准(TCSECTCSEC)l美国国防部在20世纪80年代中期制定了一组计算机系统安全需求标准,共包括20多个文件,每个文件都使用了不同颜色的封面,统称为“彩虹系列”。其中最核心的是橙色封皮的“可信任计算机系统评价标准(TCSEC)”,简称“橙皮书”。它将计算机系统的安全性分为四个等级(A、B、C、D)共八个级别1010.1.4 10.1.4 信息系统安全评价标准信息系统安全评价标准lD D级级:D级是最低的安全保护等级。拥有这个级别的操作系统就像一个门户大开的房子,任何
7、人可以自由进出,是完全不可信的。lC C级级:C级有两个安全子级别。C1C1级级:又称选择性安全保护系统,它描述了一种典型的用在一种典型的用在UnixUnix系统上的安全级别系统上的安全级别。C2C2级级:除了C1包含的特征外,C2级别还包含有访问控制环境访问控制环境。lB B级级:B级中有三个子级别。B1B1级级:即标志安全保护。B2B2级级:又叫做结构保护,要求计算机系统中所有的对象都加标签,而且给设备分配单个或多个安全级别。B3B3级级:或称为安全区域保护。它使用安装硬件的方式来加强安全区域保护。lA A级级:A级或验证设计是当前的最高级别,包括了一个严格的设计,控制和验证过程。l只有B
8、2、B3和A级,才是真正的安全等级,它们至少经得起程度不同的严格测试和攻击。1110.1.4 10.1.4 信息系统安全评价标准信息系统安全评价标准2.2.信息技术安全评价公共准则信息技术安全评价公共准则l20世纪80年代后期,德国、英国、加拿大、法国、澳大利亚也都相继制定了本国的信息安全评价标准。由于这些标准之间不能兼容,于是上述一些国家在1992年又合作制定了共同的国际标准信息技术安全评价公共准则(CC)。lCC标准的评估分为两个方面:安全功能需求安全功能需求和安全保证需安全保证需求求。1210.1.4 10.1.4 信息系统安全评价标准信息系统安全评价标准3.3.计算机信息系统安全保护等
9、级划分准则计算机信息系统安全保护等级划分准则l我国也于1999年制定了“计算机信息系统安全保护等级划分准则”这一国家标准。该标准将计算机系统的安全保护能力分为:用户自主保护级用户自主保护级、系统审计保护级系统审计保护级、安全标记安全标记保护级保护级、结构化保护级结构化保护级和访问验证保护级访问验证保护级这五个等级。l为了指导设计者设计和实现该标准中每一个安全保护等级的操作系统要求,我国于2006年又制定了“信息安全技术操作系统安全技术要求(GB/T 20272-2006)”。1310.2 10.2 程序安全程序安全l程序安全程序安全是计算机安全层次中的重要一环,其内容主要体现在计算机程序的耗时
10、性、兼容性、稳定性,以及死锁问题、程序漏洞等方面。l程序由于种种原因不可避免的存在缺陷,这些缺陷有些是在设计过程中编程逻辑不正确而导致的,有些则是程序员无意中造成的,也有一些甚至是被编程者有意留下的。要保障计算机安全,从程序本身入手尽可能完善程序或者系统缺陷、消除被安全威胁攻击得逞的隐患非常重要。1410.2.1 10.2.1 逻辑炸弹逻辑炸弹l逻辑炸弹逻辑炸弹是指在特定逻辑条件得到满足时实施破坏的计算机程序。可能造成计算机数据丢失、计算机无法从硬盘或软盘引导,甚至导致整个系统瘫痪,并出现物理损坏的虚假现象。l逻辑炸弹触发时的特定条件称为逻辑诱因逻辑诱因。1510.2.1 10.2.1 逻辑炸
11、弹逻辑炸弹1.1.逻辑炸弹的危害逻辑炸弹的危害l直接破坏计算机软件产品的使用者的计算机数据。l引发连带的社会灾难,包括直接或间接的损失,如企业亏损、资料丢失、科学研究的永久性失败、当事人承受精神打击、刑事犯罪等。1610.2.1 10.2.1 逻辑炸弹逻辑炸弹2.2.逻辑炸弹出现频率低的原因逻辑炸弹出现频率低的原因l逻辑炸弹不便于隐藏,可以追根朔源。逻辑炸弹一旦被触发即可确认源自哪个程序,这不但会牺牲这个程序产品的信誉,还可能为程序员自己引来法律纠纷。l在一般情况下,逻辑炸弹在民用产品中的应用是没有必要的,正如前一点所述这种行为损人不利己。而在军事或特殊领域如国际武器交易、先进的超级计算设备出
12、口等情况下,逻辑炸弹可以限制超级计算设备的计算性能,或使得武器的电子控制系统通过特殊通信手段传送情报或删除信息,这可能具有非同凡响的特殊意义。1710.2.2 10.2.2 缓冲区溢出缓冲区溢出l缓冲区溢出缓冲区溢出,是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,使得溢出的数据覆盖在合法数据上。理想的情况是,程序检查数据长度、同时不允许输入超过缓冲区长度的字符;然而绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出现象的发生埋下了隐患。l利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更严重的是,可以利用它执行非授权指令,甚至可以取得系
13、统特权进而执行某些非法操作。1810.2.3 SQL10.2.3 SQL注入注入lSQLSQL注入注入是对数据库进行攻击的常用手段之一。l它利用现有应用程序可以将SQL命令注入到后台数据库引擎执行的能力,通过在Web表单、域名输入或页面请求的查询字符串等内容中输入恶意的输入恶意的SQLSQL语句得到一个存在安全漏洞的网站的数语句得到一个存在安全漏洞的网站的数据库据库,最终达到欺骗服务器执行恶意SQL命令的目的。lSQL注入攻击通过构建特殊的输入作为参数构建特殊的输入作为参数传入Web应用程序,而这些输入多为SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所需的操作,其发生原因主要是程序
14、没有过滤用户输入的数据,致使非法数据侵入系统。lSQL注入可分为平台层注入平台层注入和代码层注入代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致过滤,从而执行了非法的数据查询。1910.3 10.3 系统和网络安全系统和网络安全l伴随着Internet的普及,计算机系统尤其是计算机信息系统通常不再作为一个独立的存在而工作,计算机网络将全球各地的计算机互连起来并以此为基础提供更复杂、高效且多元的信息服务。在感受这种服务带来的便利的同时,在感受这种服务带来的便利的同时,人们也不可避免地遭遇一系列与计算机网络相关的安全威人们也不可避免地遭遇一系列与计算
15、机网络相关的安全威胁。胁。l一般情况下,这些安全威胁有两大主要攻击目标,分别是网络中的信息网络中的信息和网络中的设备网络中的设备,而这些威胁大多是通过挖掘计算机操作系统和应用程序本身的弱点或缺陷来实现的。2010.3.1 10.3.1 特洛伊木马特洛伊木马l特洛伊木马一般简称为木马,名称来源于希腊神话木马屠城记,后被黑客程序借用其名,有“一经潜入,后患无穷”之意。l计算机中所说的木马计算机中所说的木马,与人们熟知的计算机病毒一样都是一种有害程序。特洛伊木马没有复制能力特洛伊木马没有复制能力,其特点是伪装特点是伪装成一个实用工具或者一个可爱的游戏成一个实用工具或者一个可爱的游戏,诱使用户将其安装
16、在PC或者服务器上。l在不经意间,特洛伊木马可能对使用者的计算机系统产生破坏,或窃取数据特别是使用者的各种账户及口令等重要且需要保密的信息,甚至直接控制计算机系统。2110.3.1 10.3.1 特洛伊木马特洛伊木马l通常,一个完整的特洛伊木马套装程序包含两个部分:服服务端务端(服务器部分)和客户端客户端(控制器部分)。植入对方计算机的是服务端,而攻击者正是利用客户端进入运行了服务端的计算机。l运行木马程序的服务端,会产生一个拥有易迷惑用户的名字的进程,暗中打开端口并向指定目标发送数据(如实时通信软件密码、用户上网密码等),攻击者甚至可以利用这些打开的端口进入计算机系统。l木马的植入通常利用的
17、都是操作系统漏洞,它直接绕过了对方系统的防御措施(如防火墙等)。2210.3.1 10.3.1 特洛伊木马特洛伊木马l特洛伊木马可具体划分为破坏型、密码发送型、远程访问型、键盘记录木马、DoS攻击木马、代理木马、FTP木马、程序杀手木马和反弹端口型木马等类别,它们的攻击目标与手段也各有特点。l为保证自己的计算机不被木马侵害,用户应特别注意养成良好的上网习惯,给计算机安装杀毒软件,慎重运行电子邮件的附件,从网络下载的程序或文档应事先查毒再使用,在上网时尽可能打开网络防火墙和病毒实时监控。2310.3.2 10.3.2 计算机病毒计算机病毒l在所有计算机安全威胁中最为广大用户熟悉的就是病毒。计算机
18、病毒计算机病毒,是指编制者在计算机程序中插入的、破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令一组计算机指令或恶意的程序代码恶意的程序代码。l与生物病毒不相同的是,计算机病毒不是自然存在的生命体,而是某些人利用计算机软件或硬件固有的脆弱性编制出来的,其本质是一组指令集或程序代码本质是一组指令集或程序代码。病毒能通过某种途径长期潜伏在计算机的存储介质(或程序)中,当达到某种条件时即被激活;同时,它还可以通过修改其他程序将自己的精确拷贝或者可能演化的形式植入其他程序中,从而感染更多程序。2410.3.2 10.3.2 计算机病毒计算机病毒1.1.计算机病毒的特点计算机病
19、毒的特点l传染性传染性是病毒的基本特征,是指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为新的传染源。l繁殖性繁殖性:计算机病毒可以将与自身完全相同的副本植入其他程序或者存储介质的特定区域,使每一个受感染程序都同时包含病毒的一个克隆体。是否具备繁殖、感染的特征,是否具备繁殖、感染的特征,是判断某一段程序为计算机病毒的首要条件是判断某一段程序为计算机病毒的首要条件。2510.3.2 10.3.2 计算机病毒计算机病毒l潜伏性潜伏性:计算机病毒的潜伏性是指计算机病毒依附于其他载体寄生的一种能力,这使侵入的病毒可以潜伏在系统中直到条件成熟才会发作。l破坏性破坏性
20、:所有的计算机病毒都是可执行程序,所以他们对计算机系统而言必然存在一个共同的危害,就是一旦执行便会占用系统资源,严重时会降低计算机系统工作效率。l隐蔽性隐蔽性:计算机病毒通常具有很强的隐蔽性,这是计算机病毒难以被查杀的一个重要原因。l可触发性:可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。2610.3.2 10.3.2 计算机病毒计算机病毒2.2.计算机病毒的划分计算机病毒的划分l存在的媒体:存在的媒体:根据病毒存在的媒体,病毒可以划分为文件文件病毒、网络病毒和引导型病毒病毒、网络病毒和引导型病毒。l传染渠道传染渠道:根据病毒传染的方法不同可分为驻留型病毒
21、和驻留型病毒和非驻留型病毒非驻留型病毒。l破坏能力破坏能力:根据不同种类之间破坏能力存在的差别,一般可划分为无害型、无危险型、危险型和非常危险型无害型、无危险型、危险型和非常危险型。l算法算法:根据设计算法不同又分为伴随型病毒伴随型病毒、蠕虫型病毒蠕虫型病毒、寄生型病毒、诡秘型病毒和变型病毒寄生型病毒、诡秘型病毒和变型病毒。2710.3.2 10.3.2 计算机病毒计算机病毒3.3.计算机病毒的预防计算机病毒的预防l提高计算机系统自身的安全性是防范计算机病毒的一个重要方提高计算机系统自身的安全性是防范计算机病毒的一个重要方面面。然而完美的安全系统是不存在的,加强内部网络管理人员加强内部网络管理
22、人员以及相关用户的安全意识,是防范病毒的策略中最易实现、也以及相关用户的安全意识,是防范病毒的策略中最易实现、也最经济的方法之一最经济的方法之一。l另外,为计算机系统安装正版杀毒软件,并定期更新病毒库也是预防病毒的重要手段。l安全注意事项:分类管理数据;使用口令来控制对系统资源的访问;对重要数据、系统文件、特别是重要的可执行文件进行写保护;不使用来历不明的程序或数据;不轻易打开来历不明的电子邮件;安装杀毒软件;使用新的计算机系统或软件时,要先杀毒后使用;备份系统及参数。2810.3.2 10.3.2 计算机病毒计算机病毒4.4.计算机病毒、特洛伊木马与逻辑炸弹的比较计算机病毒、特洛伊木马与逻辑
23、炸弹的比较l在计算机程序中,病毒、木马与逻辑炸弹是常见的三种破坏手段,它们相互联系又各有区别。三者的共性在于它们都对计算三者的共性在于它们都对计算机系统产生危害机系统产生危害。l病毒是通过自我复制进行传播的计算机程序病毒是通过自我复制进行传播的计算机程序,自我复制是其基自我复制是其基本特性本特性,但它的破坏机制却不是必备的,所以现实中也存在一些只传染复制而不实施恶性破坏的、所谓的“良性”病毒。l木马虽然也是一种程序,但它只具备破坏性却不能完成自我复只具备破坏性却不能完成自我复制制。典型木马程序是以“冒充”来作为传播手段的,这同病毒在新目标中植入自己的副本这种“繁殖”方式显而易见存在差别。l逻辑
展开阅读全文