书签 分享 收藏 举报 版权申诉 / 26
上传文档赚钱

类型《软件安全》课件第2章-软件漏洞概述.pptx

  • 上传人(卖家):momomo
  • 文档编号:5923690
  • 上传时间:2023-05-16
  • 格式:PPTX
  • 页数:26
  • 大小:412.22KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《《软件安全》课件第2章-软件漏洞概述.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    软件安全 软件 安全 课件 漏洞 概述
    资源描述:

    1、软件安全1234目 录CONTENTS软件安全概述软件漏洞概述成功项目展示明年工作计划Part章 节02软件漏洞概述l 经典安全事件l 漏洞的定义l 漏洞的危害2.1漏洞的概念 2003年8月11日爆发的W32.Blastcr.Worm蠕虫病毒很好地例证了软件中的安全缺陷是如何让我们变得易受攻击的。Blaster可以在毫无用户参与的情况下感染任何一台连接到互联网上未打补丁的计算机系统。微软提供的数据显示,至少有800万个Windows系统被该蠕虫感染。Blaster的主要破坏力在于使用户无法正常使用自己的机器,并且能够渗透整个局域网,感染的用户必须设法删除该蠕虫并且升级系统才能正常工作。原来,

    2、LSD 研究小组发现了RPC(可用于通过TCP/IP交换信息)中存在一个缓冲区溢出漏洞,成因在于对“畸形”信息的错误处理。后来一个名为Xfocus的安全研究小组发布了该漏洞的利用代码。根据评估,Blaster蠕虫所造成的经济损失至少达5.25亿美元,可实际上它很容易造成更大的破坏例如,它删除被感染计算机上的文件。2.1漏洞的概念2.1.1经典安全事件漏洞,通常也称为脆弱性(vulnerability),RFC 2828将漏洞定义为“系统设计、实现或操作和管理中存在的缺陷或弱点,能被利用而违背系统的安全策略”。可见,漏洞是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏

    3、洞一旦被发现,攻击者就可利用这个漏洞获得计算机系统的额外权限,在未授权的情况下访问或破坏系统,从而危害计算机系统安全。2.1漏洞的概念2.1.2漏洞的定义l 非法获取访问权限:访问权限,是访问控制的访问规则,用来区別不同访问者对不同资源的访问权限,不同级別的用户则拥有不同的访问权限。l 权限提升:当前较低的账户权限提升到 史高级别的用户权限。l 拒绝服务:使计算机软件或系统无法正常工作、无法提供正常的服务l 恶意软件植入:分为主动植入与被动植入。l 数据丢失或泄露:是指数据被破坏,删除或者被非法读取。l 造成巨大的损失2.1漏洞的概念2.1.3漏洞的危害l 损失的现状:RSA发现了广泛使用开放

    4、式论坛,特别是社交媒体,被网络犯罪分子利用来进行交流,并成为网络犯罪的一般全球庇护所。在全球范围内,梳理是最受欢迎的诈骗活动,占RSA观察到的53的职位。除了单一的企业观点之外,追踪全球性,跨行业,跨渠道和跨设备的网络犯罪发展对于识别和面对新的威胁和攻击的组织来说是必不可少的。图1 各种类型的经济损失l 技术因素l 经济因素l 应用环境因素l 漏洞产生的条件2.2漏洞的产生l 软件规模复杂度增大:软件系统规模的迅速膨胀及内部结构的日益复杂,直接导致软件系统复杂性的提高,而目前学术界普遍认为,软件系统代码的复杂性是导致软件系统质量难于控制,安全性降低,漏洞产生的重要原因。l 开源软件的问题:(1

    5、)若公用模块中存在一个安全漏洞,那么随着该公用模块的广泛传播,漏洞的危害也会传播且有可能不断被放大;(2)在开源社区中,对源代码中安全补丁的修复及管理上不能准确及时地进行,甚至出现没有人修复的情况,或者开发商没有及时关注补丁信息;(3)某些恶意攻击者通过分析公用模块的源代码更加容易发现或利用公用模块中的漏洞,甚至直接开发带有恶意代码甚至后门的源代码公用模块2.2漏洞的产生2.2.1技术因素l 软件的安全性不是显性价值:厂商要实现安全性就要额外付出巨大的代价,但厂商一般不愿花费这笔钱l“柠檬市场”效应的出现:软件系统的安全质量形成了一个典型的非对称信息案例,即产品的卖方对产品质量比买方有更多信息

    6、。好的商品遭受淘汰,而劣等品会逐渐占领市场并取代好的商品,导致市场中都是劣等品。在这种市场之下,厂商更加重视软件系统的功能、性能、易用性,而不愿意在安全质量上做大的投入2.2漏洞的产生2.2.2经济因素l 软件系统运行环境发生改变:从传统的封闭、静态和可控变为开放、动态和难控l“网构软件”的出现:网构软件是在面向对象、软件构件等技术支持下的软件实体以主体化的软件服务形式存在于 Internet的各个节点之上,各个软件实体相互间通过协同机制进行跨网络的互联、互通、协作和联盟,从而形成一种与WWW相类似的软件Web(Software web)。它一方面导致了面向Web应用的跨站脚本、SQL注入等漏

    7、洞越来越多,另一方面也给安全防护带来了更大的难度。l 更加复杂的异构网络会产生更多的漏洞类型和数量2.2漏洞的产生2.2.3应用环境因素l 安全缺陷的定义:安全缺陷是指软件、硬件或协议在开发维护和运行使用阶段产生的安全错误的实例,软件系统在不同的开发阶段会产生不同的安全缺陷。安全缺陷不一定是指代码编写上的错误,也可以是由于用户的使用错误或配置错误。l 安全缺陷的分类:(1)通用缺陷枚举分类法CWE;(2)Fortify SCAl 漏洞与安全缺陷的对应关系:(1)链条型;(2)组合型l 安全缺陷转化为漏洞的条件:(1)产生缺陷代码的上下文环境;(2)软件系统本身的安全机制;(3)安全缺陷的利用技

    8、术和手段2.2漏洞的产生2.2.4漏洞产生的条件l 漏洞分类依据及代表性漏洞分类法l 典型的漏洞库及其分类2.3漏洞的分类l 漏洞分类依据:(1)所属相关属性;(2)攻击相关属性;(3)因果相关属性;(4)时间相关属性;(5)其他属性l 典型漏洞分类法:保护分析(PA)分类法:保护分析(PA)研究的目标是将操作系统保护问题分割为较容易管理的小模块,以降低对研究人员的要求。分为三类:(1)不适当的保护域的初始化和实现;(2)不适当的合法性验证;(3)不适当的操作数选择或操作选择 安全操作系统(RISOS)分类法:分为七类:(1)不完全的参数合法性验证;(2)不一致的参数合法性验证;(3)隐含的权

    9、限/机密数据共享;(4)非同步的合法性验证/不适当的顺序化;(5)不适当的身份辨识/认证/授权;(6)可违反的限制;(7)可利用的逻辑错误2.3漏洞的分类2.3.1漏洞分类依据l 典型漏洞分类法:Aslam-Krusl操作系统漏洞分类法:普渡大学 COAST实验室的 Aslam提出了一种Unix操作系统的漏洞分类法,他将计算机漏洞主要分为操作故障、环境故障和编码故障三大类。随后,该实验室的 Krsul又在此基础上对 Aslam的分类法进行了扩展和修改,将漏洞分为操作故障、环境故障、编码故障和其他故障。图2 Krsul完善后的Aslam的漏洞分类法l 典型漏洞分类法:Bishop的6轴分析法模型

    10、:Bishop提出了一种六轴分类法。该分类法是一个多维属性集成的计算机系统漏洞分类法,主要为厂商改进软件设计服务。Bishop的漏洞分类系统充分地体现了互斥性和非二义性等分类理论,但可用性受到了学者们的质疑。图3 Bishop的六轴分类法 l 典型漏洞分类法:Neumann分类法图4 Neumann 的分类l 典型漏洞分类法:Knight的广义漏洞分类法:Knight等提出了一种四类型分类法,即根据漏洞对象和影响速度的不同,将漏洞分为社会工程、策略疏忽、逻辑错误和缺陷四种类型,并设计了缺点、严重性认证、策略和后果五种属性来描述上述四种类型漏洞的其他性质。图5 Knight的广义漏洞分类法l 典

    11、型漏洞分类法:软件量化漏洞分类法:为了达到量化评估计算机系统安全的目的,哈工大的汪立东提出了一种多属性量化的软件漏洞分类法,该分类法描述了漏洞对机密性、完整性和可用性等软件系统安全性的影响,以及攻击复杂性和时间影响力等属性。汪立东认为漏洞对安全性的影响分析应该基于经验知识和特权提升。所以他将 Internet上对系统所有可能的访问者分成以下几类:无任何特权的 Internet远程访问者、匿名或无shell用户、本地普通用户、拥有某类系统特权的用户、系统管理员或root用户,然后给出了漏洞所引起的特权提升对各维安全属性的可能影响的分级。l 国外漏洞库:(1)NVD;(2)BugTraq;(3)S

    12、ecunia;(4)ISS X-Forcel 国内漏洞库:(1)中国国家信息安全漏洞库(CNNVD);(2)国家信息安全漏洞共享平台(CNVD)2.3漏洞的分类2.3.2典型的漏洞库及其分类l 本地攻击模式l 远程主动攻击模式l 远程被动攻击模式2.4漏洞利用方式本地攻击模式的攻击者是本地合法用户或已经通过其他攻击方法获得了本地权限的非法用户,它要求攻击者必须在本机拥有访问权限,才能发起攻击。能够利用来实施本地攻击的典型漏洞是本地权限提升漏洞。本地权限提升漏洞通常是一种“辅助”性质的漏洞,内核提权漏洞是权限提升漏洞中威胁较大的一类漏洞。2.4漏洞利用方式2.4.1本地攻击模式图6 本地攻击模型

    13、若目标主机上的某个网络程序存在漏洞,则攻击者可能通过利用该漏洞获得得目标主机的额外访问权或控制权。比如MS08-067漏洞就是一个臭名昭著的符合远程主动攻击模式的漏洞。如果用户在受影响的系统上受到特制的RPC请求,则该漏洞可能允许远程执行代码,导致用户系统被完全入侵,且能够以SYSTEM权限执行任意指令并获取数据,从而丧失对系统的控制权。2.4漏洞利用方式2.4.2远程主动攻击模式图7 远程主动攻击模型当一个用户访问网络上的一台恶意主机(如Web服务器),他就可能遭到目标主机发动的针对自己的恶意攻击。如图所示,用户使用存在漏洞的浏览器去浏览被攻击者挂马的网站,则可能导致本地主机浏览器或相关组件的漏洞被触发,从而使得本地主机被攻击者控制。网页挂马是结合浏览器或浏览组件的相关漏洞来触发第三方恶意程序下载执行的,也是目前危害最大的一种远程被动攻击模式。2.4漏洞利用方式2.4.3远程主动攻击模式图8 远程攻击模型PPT模板下载: THANK YOU感谢聆听

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:《软件安全》课件第2章-软件漏洞概述.pptx
    链接地址:https://www.163wenku.com/p-5923690.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库