操作系统——(12)保护和安全

一、安全环境

1、保护的定义

对攻击、入侵和损害系统等的行为进行防御或监视,保护可以被视为:为保障系统中数据的保护机密性,完整性和系统可用性所必须的特定机制和策略的集合

2、安全的定义

对于系统完整性和数据安全性的可信度的衡量

3、为实现安全环境的主要目标

  • 数据机密性,相对应的威胁为有人通过各种方式窃取系统中的机密信息使数据暴露

    • 数据机密性是指将机密的数据至于保密状态,仅允许被授权用户访问系统中的信息,以避免数据暴露

  • 数据完整性,相对应的威胁为攻击者擅自修改系统中所保存的数据以实现数据篡改

    • 完整性是指对数据或资源的可信赖程度,包括数据的完整性(信息内容)和来源的完整性(数据来源)

  • 系统可用性,相对应的威胁为采用多种方法来扰乱系统使之瘫痪,而拒绝提供服务

  • 可用性是只能保证保障计算机中的资源公共授权用户随时访问,系统不会拒绝服务

4、系统安全的特征

(1)、多面性

  • 物理安全 指系统设备及相关设施应得到物理保护,使之免遭破坏或丢失

  • 逻辑安全 使系统中信息资源的安全,它有包括数据机密性,数据完整性和系统可用性三个方面

  • 安全管理 包括对系统各种安全管理的策略和机制

(2)、动态性

  • 信息的时效性

  • 攻击手段的不断翻新

(3)、层次性

大型系统安全通常采用层次-模块化结构方法

  • 最高层:首先将系统安全问题划分为若干个安全问题(功能模块)

  • 第二层 将其中每一个安全主题功能模块分为若干个安全子功能模块

  • 第三层 在进一步将一个安全子宫的模块分为若干安全孙功能模块

  • 第四层 一组最小可选择的安全功能模块,用多个层次的安全功能模块来覆盖整个系统安全的各个方面

(4)、适度性

在构建系统安全机制时,都遵守安全适度性原则

5、计算机安全的分类

(1)、信息技术安全评价公共准则CC

此标准将计算机系统的安全程度划分为:D、C、B、A四类,共分为D、C1、C2、B1、B2、B3和A17个等级

  1. D类 最低安全类别,又称为安全保护欠缺级

  2. C1级 C类分为两级,C1、C2,是仅高于D类的安全类别

  3. C2级 亦称为受控存取控制级

  4. B1级 B级分为B1、B2和B3三级,具有C2级的全部安全属性,B类系统具有强制性保护功能,即所有的用户都必须与安全等级相关联,否则无法进行任何存取操作

  5. B2级 B2级具有B1级的全部安全属性

  6. B3级 B3级具有B2级的全部安全属性

  7. A1级 A1级是最高的安全级别

二、数据加密技术

1、数据加密模型

  • 明文

  • 密文

  • 加密(解密)算法

  • 密钥

2、基本加密方法

  • 易位法

  • 置换法

3、数字签名必须满足三个条件

  • 接收者能够核实发送者对报文的签名

  • 发送者事后不能抵赖其对报名文的签名

  • 接收者无法伪造对报文的签名

三、用户验证

1、用户验证

身份验证主要依据三方面信息来确定

  1. 所知基于用户所知道的信息,如系统的登录名、口令等

  2. 所有用户所具有的东西,如身份证、信用卡等

  3. 用户特征 用户所具有的特征,特别是生理特征,比如指纹、声纹、DNA等

2、提高口令验证的方法

  1. 口令应适当长

  2. 应采用多种字符

  3. 自动断开连接

  4. 回送显示的安全性

  5. 记录和报告

3、基于IC卡的验证技术

  • IC卡可分为三种类型

    1. 存储器卡

    2. 微处理器卡

    3. 密码卡

4、生物识别验证技术

(1)、常用于身份识别的生理标志

    1. 指纹

    2. 眼纹

    3. 声音

    4. 人脸

(2)、被选用的生理标识应具有三个条件

    1. 足够的可变性系统可根据它来区分成千上万不同的用户

    2. 应保持稳定,不会经常发生变化

    3. 不易被伪装

(3)、生物识别系统的组成

    1. 对生物识别系统的要求

      1. 性能需求 包括具有很强的抗欺骗和防伪造能力

      2. 易于被用户接受 完成一次识别的时间短,应不超过1~2秒钟,出错率低

      3. 成本合理 系统本身的成本,运行期间所需的费用和系统维护的成本

    2. 生物识别系统组成

      1. 生物特征采集器

      2. 注册部分

      3. 识别部分

四、来自系统内部的攻击

1、内部攻击分类

  • 以合法用户身份直接进行攻击

  • 通过代理功能进行间接攻击

2、早期常采用的攻击方式

  • 窃取尚未清除的有用信息

  • 通过非法的系统调用搅乱系统

  • 是系统自己封杀校验口令程序

  • 尝试许多在明文规定中不允许做的操作在操作系统中增添陷阱门

  • 骗取口令

3、逻辑炸弹爆炸的条件

  • 时间触发

  • 事件触发

  • 计数器触发

4、特洛伊木马

指一种恶意软件,它是一个嵌入到有用程序中的、隐蔽的、危害安全的程序。特洛伊木马程序可以继承他所依附的应用程序标识符、存取权限以及某些特权,因此他能在合法的情况下执行非法操作,如修改,删除文件或者将文件复制到某个指定的地方

五、来自系统外部的攻击

1、计算机病毒的特征

  • 寄生性

  • 隐蔽性

  • 传染性

  • 破坏性

2、计算机病毒的类型

  • 文件型病毒

  • 内存驻留病毒

  • 引导扇区病毒

  • 宏病毒

  • 电子邮件病毒

3、病毒的隐藏方式

(1)、伪装

常见的伪装方式

  • 通过压缩法伪装

  • 通过修改日期或时间来伪装

(2)、隐藏

常采用的隐藏方式

  • 隐藏于目录和注册表空间

  • 隐藏于程序的页内零头里

  • 更改用于磁盘分配的数据结构

  • 更改坏扇区列表

(3)、多形态

常用的产生多态病毒的方法

  • 插入多余的指令

  • 对病毒程序进行加密

4、基于病毒数据库的病毒检测方法

  • 建立病毒数据库

  • 扫描硬盘上的可执行文件

5、病毒的预防

  • 重要软件和数据定期备份到外部存储介质上

  • 使用具有高安全性的操作系统

  • 使用正版软件

  • 使用性能优良的反病毒软件

  • 对于来历不明的电子邮件不要轻易打开

  • 定期检查硬盘以及U盘,用反病毒软件来清除其中的病毒

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

DF10F-0001A

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值