考点10 信息安全的相关概念与技术
考点概述
本考点主要内容:信息安全的定义,信息安全的目标,信息安全的体系结构。
一、信息安全的定义
信息安全是一门涉及计算机科学、通信技术、网络技术、信息安全技术、密码技术、应用数学、数论、信息论等多个学科的综合性学科。信息安全是指保护信息网络的硬件、软件及系统中的数据不受偶然的或恶意的原因而遭到破坏、更改、泄露,并维持系统连续、可靠、正常地运行。广义上讲,凡是涉及信息的保密性、完整性、可用性等方面的相关技术和理论,都是信息安全的研究领域。大到国家军事、政治等机密安全,小到防止商业机密、个人信息的泄露等,都属于信息安全的范畴。
二、信息安全的目标
信息安全最初具有三个目标,即保密性(Confidentiality)、完整性(Integrity)和可用性
( Availability),简称CIA。之后CIA被扩展为保密性、完整性、可用性、真实性、不可否认性、可追究性和可控性,共七个目标。其中,所增加的真实性、不可否认性、可追究性和可控性可认为是完整性的扩展与细化。
①保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
②完整性:保证信息的一致性,防止信息被非法用户篡改。
③可用性:保证合法用户对信息和资源的使用不会被非法拒绝。
④真实性:对信息的来源进行判断,鉴别伪造来源的信息。
⑤不可否认性:也称抗抵赖性,建立有效的责任机制,防止用户否认其行为。
⑥可追究性:对出现的网络安全问题提供调查的依据和手段。
⑦可控性:对信息的传播及内容具有控制能力。
三、信息安全的体系结构
信息安全研究的问题主要定位在五个层次,分别是物理层安全、网络层安全、系统层安全、应用层
安全和管理层安全。因此,信息安全体系是一个多层面的结构,每个层面都是一个安全层次。
1.物理层安全
物理层安全包括通信线路安全、物理设备安全、机房安全等。物理层安全具体体现在通信线路的可靠性(线路备份、网管软件、传输介质),软、硬件设备的安全性(替换设备、增加设备、拆卸设备),设备的备份,防灾害能力,抗干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障等。
2.网络层安全
网络层安全主要体现在与网络相关的安全性方面,包括网络层身份认证、网络资源的访问控制、
数据传输的保密性与完整性、远程接人的安全、域名系统的安全、路由系统的安全、人侵检测的手段、网络设施防病毒等。网络层常用的安全技术有网络监听技术、防火墙技术、人侵检测技术、VPN技术等。
3.系统层安全
系统层安全问题的来源主要是网络内使用的操作系统。系统层安全主要体现在以下三个方面:
①操作系统本身的缺陷带来的不安全因素,如身份认证、系统漏洞、访问控制等。
②对操作系统的安全配置问题。
③病毒对操作系统的威胁。
4.应用层安全
应用层安全主要考虑所采用的应用软件和业务数据的安全性,包括数据库软件、应用代理、电子
邮件系统等。此外,应用层安全还包括病毒对系统的威胁,故需要使用防病毒软件。
5.管理层安全
管理层安全包括安全技术与设备的管理、安全管理制度、部门与人员的组织规划等。管理的制度
化程度极大地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色定义可以很大程度地弥补其他层次的安全漏洞。
信息安全技术的相关介绍详见第三部分第二章考点17。
考点 11 计算机病毒的定义、特性、结构及分类
考点概述
本考点主要内容:计算机病毒的定义,计算机病毒的特性、结构及分类,计算机病毒
的命名,常见的计算机病毒。
一、计算机病毒的定义
计算机病毒不同于医学上的病毒,它不是天然存在的。早期对计算机病毒的定义:计算机病毒是
一段附着在其他程序上的、可以自我繁殖的程序代码,复制后生成的新病毒同样具有感染其他程序的能力。
1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在该
条例第二十八条明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁
坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
二、计算机病毒的特性
1.传播性
病毒的传播性是指病毒具有把自身复制到其他程序、中间存储介质或计算机中的能力。
一台计算机一旦感染了病毒,如果不及时处理,那么病毒就会在这台计算机上迅速扩散,自我繁
殖,计算机中的大量文件(一般指可执行文件)都将被感染。而被感染的文件又会成为新的感染源,当
与其他机器进行数据交互或通过网络接触时,病毒会继续扩散。
2.非授权性
一般正常程序由用户调用,再由系统分配资源,完成用户提交的任务,该过程对用户是可见的、透
明的。而病毒具有正常程序的普遍特性,它可以隐藏在正常程序中,但当用户调用程序时,会窃取对
系统的控制权,先于正常程序执行。病毒的动作、目的对用户而言是不可见的,病毒的执行对系统而
言是未授权的。
3.隐蔽性
病毒一般是具有很高的编程技巧的人编制的短小精悍的程序,通常附着在正常程序中或磁盘中
较隐蔽的位置,也有个别病毒是以隐含文件形式出现的,目的是不让用户发现。一般的病毒大小只有
几十KB或几百KB
4.潜伏性
大部分病毒感染系统之后不会立即发作,它会长期潜伏在系统中,只有在满足其特定条件时才会
发作并攻击宿主计算机,如“黑色星期五”病毒只在每月十三日为星期五时才发作。
5.破坏性
无论何种病毒,一旦侵人系统,都会对系统的运行产生不同程度的影响,轻者可降低系统的工作
效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒和恶性病毒。
良性病毒可能只显示一些无聊的画面、发出声音,或者没有明显的破坏动作,但会占用系统资源。
而恶性病毒则有明确的目的,如破坏数据、删除文件、加密磁盘或格式化磁盘,甚至对数据造成不可挽
回的破坏。
6.不可预见性
从病毒检测的方面来看,病毒还具有不可预见性。具体的病毒特征和代码是不可预见的,而且病
毒的制作技术也在不断提高,病毒对于反病毒软件而言永远是超前的。
7.可触发性
病毒一般具有一个或几个触发条件,若满足其触发条件或者激活病毒的传染机制,则进行传染。
三、计算机病毒的结构
计算机病毒一般由引导模块、感染模块、表现模块和触发模块四个部分构成。
1.引导模块(主控模块)
引导模块将计算机病毒引入内存中,使感染模块和表现模块处于活动状态。计算机病毒程序被
引入内存后,感染模块和表现模块设置相应的启动条件,以便在适当的情况下激活感染模块或触发表
现模块。引导模块需要提供自我保护功能,保证内存中的病毒代码不被清除或覆盖。
2.感染模块
感染模块包括两个子模块:感染条件判断子模块和感染功能实现子模块。
(1)感染条件判断子模块
根据引导模块设置的感染条件,判断当前系统环境是否满足感染条件。
(2)感染功能实现子模块
若感染条件满足,则启动感染功能,将计算机病毒程序附加在其他程序中。
3.表现模块(破坏模块)
表现模块包括两个子模块:表现条件判断子模块和表现功能实现子模块。
(1)表现条件判断子模块
根据引导模块设置的触发条件,判断当前系统环境是否满足触发条件。
(2)表现功能实现子模块
若触发条件满足,则启动计算机病毒程序,按照预设的计划执行。
4.触发模块
计算机病毒在感染和发作之前,通常要判断某些特定的条件是否满足,满足条件则感染或发作,
不满足条件则不感染不发作或只感染不发作,该条件就是计算机病毒的触发条件。触发模块的目的
是调节病毒的攻击性和潜伏性之间的平衡。
四、计算机病毒的分类
1.按攻击的操作系统分类
①攻击 DOS 系统的病毒,这类病毒出现早,变种多,目前发展较为缓慢。
②攻击Windows系统的病毒,是目前最常见的病毒类型。
③攻击 UNIX 系统的病毒。
④攻击OS/2系统的病毒。
⑤攻击Macintosh 系统的病毒。
⑥攻击其他操作系统的病毒,如手机病毒等。
2.按攻击的机型分类
①攻击微型计算机的病毒。
②攻击小型计算机的病毒。
③攻击中、大型计算机的病毒。
④攻击工作站的病毒。
3.按感染的对象分类
①感染可执行文件的病毒。
②感染引导区的病毒。
③感染文档文件的病毒。
4.按破坏的情况分类
①良性病毒。
②恶性病毒。
五、计算机病毒的命名
计算机病毒命名的一般格式如下:
<病毒前缀>.<病毒名>.<病毒后缀>
病毒前缀是指一个病毒的种类,用于区别病毒的种族分类。不同种类的病毒,其前缀也各不相
同,如木马病毒的前缀为Trojan,蠕虫病毒的前缀为Worm。
病毒名是指一个病毒的家族特征,用于区别和标识不同的病毒家族,如震荡波蠕虫病毒的家族名
为Sasser。
病毒后缀是指一个病毒的变种特征,用于区别具体病毒家族中的某个变种,一般采用英文字母来
表示,如Worm.Sasser.b是指震荡波蠕虫病毒的变种 B。
六、常见的计算机病毒
1.系统病毒
系统病毒以Win32、PE、Win95等为前缀。系统病毒的共有特性是可以感染Windows操作系统的
*. exe 和 *.dll 文件,并通过这些文件进行传播。
2.蠕虫病毒
蠕虫病毒以 Worm为前缀。蠕虫病毒的共有特性是通过系统漏洞或网络进行传播,大部分蠕虫
病毒都有向外发送携带病毒的邮件、阻塞网络的特性。
3.木马病毒和黑客病毒
木马病毒以Trojan 为前缀,黑客病毒以Hack为前缀。木马病毒的共有特性是通过系统漏洞或网
络进入用户系统并隐藏,从而泄露用户信息。黑客病毒的共有特性是有一个可视的界面,能对用户计
算机进行远程控制。木马病毒和黑客病毒通常成对出现,木马病毒负责人侵用户的计算机,黑客病毒
则通过该木马病毒来控制该计算机。
4.脚本病毒
脚本病毒以Script为前缀。脚本病毒是使用脚本语言编写的,并且通过网页进行传播。脚本病毒
的前缀还可以是VBS、JS(表明是使用何种脚本语言编写的)。
5.宏病毒
宏病毒是脚本病毒的一种,以Macro为前缀,第二前缀为Word、Excel等其中之一。宏病毒的共有
特性是可以感染 Office系列文档,通过 Office通用模板进行传播。
6.后门病毒
后门病毒以Backdoor为前缀。后门病毒的共有特性是通过网络进行传播,打开系统的后门,给用
户计算机带来隐患。
7. 病毒种植程序病毒
病毒种植程序病毒的共有特性是会从自身释放一个或多个新病毒到系统中,并由这些新病毒攻
击用户计算机。
8.破坏性程序病毒
破坏性程序病毒以 Harm为前缀。破坏性程序病毒的共有特性是图标外观美观,可以吸引用户,
当用户点击这类病毒时,病毒便进入用户计算机并对其产生破坏。
9.玩笑病毒
玩笑病毒也称恶作剧病毒,以Joke为前缀。玩笑病毒的共有特性是图标外观美观,可以吸引用
户,当用户点击这类病毒时,病毒会制造各种破坏操作的假象来吓唬用户,但并没有对用户计算机造
成实质破坏。
10.捆绑机病毒
捆绑机病毒以 Binder为前缀。捆绑机病毒的共有特性是病毒制作者会用特定的捆绑程序将病毒
与某些应用程序捆绑起来,表面上看是一个正常的文件。当用户点击携带了捆绑机病毒的应用程序
时,这些病毒将会运行,从而对用户计算机进行破坏。
【真题精讲]计算机病毒的主要特征有()。(2019年,多选)
A.破坏性
B.潜伏性
C.传染性
D.隐 蔽性
E.免疫性
[答案]ABCD。
考点12 计算机病毒的检测与防治
考点概述
本考点主要内容:计算机病毒检测技术,检测计算机病毒的基本方法,计算机病毒
主要检测技术,计算机病毒的防治。
一、计算机病毒检测技术
计算机病毒检测技术是指通过一定的技术手段判定出计算机病毒的技术,主要有以下两种:
①根据计算机病毒中的关键字、特征程序段内容、病毒特征及感染方式、文件长度的变化,在特征
分类的基础上建立的计算机病毒检测技术。
②不针对具体计算机病毒自身检验技术,即对某个文件或数据段进行校验和计算并保存其结果,
以后定期或者不定期地根据保存的结果对该文件或数据段进行检验,若出现差异,则表示该文件或数
据段的完整性已遭到破坏,从而检测到计算机病毒的存在。
二、检测计算机病毒的基本方法
1.借助简单工具检测一DEBUG等常规软件工具
借助简单工具检测要求检测者必须具备的知识:分析工具的性能,磁盘内部结构(如BOOT区、主
引导区、FAT 表和文件目录等有关知识),磁盘文件结构,中断矢量表,内存管理(内存控制块、环境参
数和文件的 PSP结构等),阅读汇编程序的能力,有关计算机病毒的信息。
2.借助专用工具检测-Norton 等专门的计算机病毒检测工具
一般来说,专用工具具备自动扫描磁盘的功能,可检测磁盘的感染计算机病毒情况。但是,计算
机病毒检测工具只能识别已经发现的计算机病毒,其发展总是滞后于计算机病毒的发展,从而对相当
数量的未知计算机病毒无法识别。
三、计算机病毒主要检测技术
1.外观检测法
外观检测法虽然不能准确判断系统感染了何种计算机病毒,但是可通过异常现象来判断计算机
病毒的存在,是计算机病毒防治阶段起重要作用的一个环节。外观检测法主要通过屏幕显示异常、系
统异常、程序异常、声音异常、外部设备(如打印机等)异常等来判断。
2.系统数据对比法
(1)长度比较法和内容比较法
依据:计算机病毒感染系统或文件,必会引起系统或文件的变化(长度的变化和内容的变化)。
注意,仅依靠检测长度和内容是不充分的,这只能作为检测计算机病毒的手段之一。
(2)内存比较法
依据:通常计算机病毒会驻留内存,造成可用的内存空间减少。
内存比较法是针对内存驻留计算机病毒进行检测的方法。
(3)中断比较法
依据:计算机病毒为实现其隐藏和传染破坏的目的,常采用“截留盗用”技术,更改、接管中断向
量,使系统中断向量转向执行计算机病毒控制部分。
方法:将正常系统的中断向量与感染计算机病毒系统的中断向量进行比较,可发现是否有计算机
病毒修改或盗用中断向量。
3.病毒签名检测法
计算机病毒签名即计算机病毒感染标记,不同计算机病毒的签名内容不同,位置也不同。注意,
并非所有计算机病毒都具备计算机病毒签名。
特点:必须预先知道计算机病毒签名的内容和位置,由于每一种计算机病毒签名的获得都要耗费
大量劳力,所以用计算机病毒签名的方法检测计算机病毒通常是低效且不适用的;可能造成虚假
报警。
4.特征代码法
依据:计算机病毒程序通常具有明显的特征代码特征代码可能是计算机病毒的感染标记,即由
字母和数字组成的串,也可能是由若干指令组成的一小段程序,特征代码不一定连续。
方法:通过搜索、比较计算机系统中是否含有与特征代码数据库中匹配的特征代码,从而确定系
统是否感染了计算机病毒,以及感染了何种计算机病毒。
特点:依赖于对计算机病毒精确特征的了解,必须事先对计算机病毒样本做大量剖析;分析计算机
病毒需要大量时间,有时间滞后性;若计算机病毒特殊代码段的位置或代码改动,则原检测方法失效。
5.检查常规内存数
依据:计算机病毒在发作、执行时必将占用一定的系统资源。大多数计算机病毒都常驻内存,并
修改系统数据区记录的系统内存数或内存控制块中的数据。
方法:查看系统内存总数,并与正常情况进行比较;检查系统内存高端的内容,判断其中的代码是
否可疑。可以利用一些工具软件,通过检查内存的大小和内存使用情况来判断系统是否感染了计算
机病毒。例如,查阅有无可疑的驻留文件,查看驻留文件有无可疑的中断向量值,通过内存信息查看
驻留文件的大小是否合适等。
6.校验和法
原理:针对正常程序内容计算其校验和将其写入该程序或其他程序中保存。在程序应用中,定
期或每次使用前,计算程序当前内容校验和,并与原校验和进行比较,从而判断是否存在计算机病毒。
方法:在计算机病毒工具中放人校验和;在应用程序中添加校验和自我检查功能;将校验和检查
程序常驻内存。
特点:可以发现已知计算机病毒,也可以发现未知计算机病毒;不能识别计算机病毒的种类,也不
能指出计算机病毒的具体名称;误报率很高。
7.行为监测法(实时监控法)
原理:有些计算机病毒的行为是共同的,且比较特殊,甚至罕见。程序运行时,监视其行为,若发
现计算机病毒行为,则立即报警。
计算机病毒的行为特征:占用INT13H,修改DOS系统数据区的内存总量,对.com 和.exe 文件做写
人操作,计算机病毒与宿主程序的绑定和切换,格式化磁盘或某些磁道等破坏行为,扫描、试探特定网
络端口,发送网络广播,修改文件、文件夹属性,添加共享等。
特点:可以发现已知计算机病毒,也可以较准确地预报多数未知计算机病毒;可能误报警;不能指
出计算机病毒的具体名称;实现有一定难度。
8.软件模拟法
软件模拟法专门用来检测变形病毒,即多态性病毒。
变形病毒的特征:计算机病毒传播到目标后,病毒自身代码和结构在空间上、时间上具有不同的变化。
变形病毒的变化方式:采用等价代码对原有代码进行替换;改变与执行次序无关的指令的次序;
增加许多垃圾指令;对原有代码进行压缩或加密等。
软件模拟技术是指用软件方法模拟一个程序运行环境,将可疑程序载人其中运行,在执行过程
中,待计算机病毒对自身进行解码后,再采用特征代码法来识别计算机病毒的种类,并进行清除,从而
实现对各类变形病毒的查杀。
9.启发式代码扫描技术
启发式代码扫描技术是将人工智能的知识和原理运用到计算机病毒检测中的一种技术。采用启发
式代码扫描技术的计算机病毒检测软件,实际上就是以人工智能的方式实现的动态反编译代码分析、比
较器,通过对程序有关指令序列进行反编译,逐步分析、比较,根据其动机判断是否为计算机病毒。
10.主动内核技术
主动内核技术的要点在于能够在计算机病毒突破计算机系统软,硬件的瞬间发生作用。一方面
不会伤及计算机系统本身;另一方面对企图入侵系统的计算机病毒进行彻底拦截并清除。
主动内核技术可以从操作系统内核的深度给操作系统和网络系统打一个“主动”的补丁,也可以
从安全角度对系统进行管理和检查,还可以对系统的漏洞进行修补。任何文件在进入系统之前,作为
主动内核的反病毒模块都将首先使用各种手段对文件进行检测处理。
11.病毒分析法
病毒分析法的使用者主要是反计算机病毒的技术人员。使用病毒分析法的目的(即使用病毒分
析法的工作顺序):确认被观察的磁盘引导扇区和程序中是否有计算机病毒;确认计算机病毒的类型,
判断其是否为一种新计算机病毒;分析计算机病毒的大致结构,提取特征字符串或特征字;详细分析
计算机病毒代码,为相应的反计算机病毒措施制订方案。
12.病毒感染法
病毒感染法用于检测计算机病毒检测工具不认识的新计算机病毒,可摆脱对计算机病毒检测工
具的依赖,自主地检测可疑的新计算机病毒。
原理:利用计算机病毒的感染性,检测未知引导型计算机病毒和未知文件型计算机病毒。
四、计算机病毒的防治
计算机用户对待计算机病毒应采取“预防为主,防治结合”的方针,可以从管理和技术两方面入
手。在管理方面,主要是思想上要做到足够重视,从加强管理措施上下功夫,制订切实可行的管理措
施,并严格贯彻落实。在技术方面,为了预防计算机病毒,可以采用以下措施:
①利用操作系统的更新功能及时对操作系统进行更新,防止系统漏洞。
②谨慎使用资源共享功能,尽量避免将其设定为“可写”状态。
③注意将重要的资料经常备份,并加写保护。
④谨慎使用来路不明的文件和闪存,使用前务必先查毒、杀毒。
⑤安装正版有效的杀毒软件,一旦发现异常现象,及时检测并清除计算机病毒。
⑥最好能定期使用杀毒软件对计算机系统进行检测,并及时更新杀毒软件。
⑦不轻易打开来路不明的电子邮件及附件。
⑧坚决不使用盗版光盘,杜绝从光盘传染计算机病毒的途径。
⑨提高浏览器的安全级别,不浏览不安全的网站。
⑩建立正确的计算机病毒观念,了解计算机病毒感染、发作的原理,提高警觉性。
当计算机系统受到计算机病毒感染时,应立即用专门的杀毒软件对计算机病毒进行检测和清除。
但是,这些杀毒软件往往只能清除部分计算机病毒,还会有检测不出或一时无法清除的计算机病毒。
总之,对待计算机病毒要以“防为主,杀为辅”为原则。在防的过程中,最主要的是堵住传染源,其
次是要做好备份,以免在遇到不测时造成不可补救的损失。
考点 13 操作系统安全,网络通信安全
考点概述
本考点主要内容:操作系统安全的基本概念,操作系统的安全机制和安全模型,操
作系统安全威胁的类型,计算机网络通信安全的五个目标。
一、操作系统安全的基本概念
操作系统的安全性包括狭义安全和广义安全两个方面。狭义安全主要是对外部攻击的防范,广
义安全是保障操作系统中数据的机密性和完整性。当前主要是针对广义安全进行研究。
(一)操作系统安全性的内容
操作系统安全性包括三个方面内容,分别是物理安全、逻辑安全和安全管理。物理安全是指系统
设备及相关设施受到物理保护,以避免遭到破坏或丢失。安全管理包括各种安全管理的政策和机制。
逻辑安全是指操作系统中信息资源的安全,主要包括以下三个方面。
(1)数据机密性
数据机密性是指将机密数据处于保密状态,仅允许被授权用户访问操作系统中的信息。
(2)数据完整性
数据完整性是指对数据或资源的可信赖程度,未被授权的用户不能擅自更改操作系统中的信息,
还必须要保持操作系统中数据的一致性。
(3)系统可用性
系统可用性是指被授权用户的正常请求能及时、准确、安全地得到服务或响应,即计算机中的资
源可供被授权用户随时访问。
(二)操作系统安全的特征
操作系统安全问题涉及面很广,它不仅与操作系统中使用的软、硬件设备的安全性能有关,还与
构造操作系统时采用的方法有关,甚至与管理和使用该操作系统的人员情况有关,从而导致操作系统
安全问题变得非常复杂。操作系统安全的特征主要表现为以下几个方面。
(1)多面性
在大型操作系统中,存在着多个风险隐患,这些风险隐患应从物理安全、逻辑安全和安全管理三
个方面加以防范。任何一个方面出现问题,都可能引起安全事故。
(2)动态性
随着信息技术的不断发展,攻击者的手段也层出不穷,使操作系统安全问题呈现出动态性,其主
要表现:信息的时效性,攻击手段的不断翻新。
(3)层次性
大型操作系统安全问题是一个涉及面广且十分复杂的问题,需要采用系统工程的方法来解决。
为了简化操作系统安全的复杂性,操作系统安全通常采用层次-模块化结构方法:首先将操作系统安
全问题划分成若干个安全主题(功能模块),作为最高层;再将每一个安全主题(功能模块)划分成若
干个安全子功能模块,作为次高层;然后进一步将安全子功能模块逐个划分成若干个安全孙功能模
块,作为第三层,以此类推。其中,最低一层是一组最小可选择的安全功能模块,不可再划分,这样利
用多个层次的安全功能模块来覆盖整个操作系统安全的各个方面。
(4)适度性
当前大多数单位在实现操作系统安全功能时,都遵循适度安全准则,即根据实际需要,提供适度
的安全目标加以实现。
二、操作系统的安全机制
操作系统的安全机制主要有硬件安全机制、认证机制、授权机制、密机制和审计机制。
(1)硬件安全机制
硬件保护设施是实现高效、安全、可靠的操作系统的基础。计算机硬件安全的目标是保证自身可靠
性,为操作系统提供基本安全设施。硬件安全机制的常用方法有内存保护、运行保护和I/O保护等。
(2)认证机制
认证机制是证明某人或某个对象身份的过程,用于阻止非法用户侵人操作系统。认证机制的措
施有标识、鉴别和身份认证。
(3)授权机制
授权机制是拒绝或防止已进入操作系统的进程执行违反安全策略的任何操作的设施。其基本思
想是防止非法用户进入操作系统以及合法用户对系统资源的非法利用。授权机制的主要功能是授权
和访问控制。在实际的安全操作系统中,授权机制可分为自主访问控制机制和强制访问控制机制。
(4)加密机制
加密机制的关键是高效地建立从根本上不可能被非法用户解密的加密算法,以提高信息系统及
数据的安全性和机密性,防止信息被窃取和泄密。
(5)审计机制
审计是对操作系统中有关安全活动进行完整地记录、检查和审核,作为一种事后追踪手段来保证
操作系统的安全性。审计的目的是检测和判定非法用户侵人操作系统,显示合法用户的误操作或非
法操作,记录基于特定安全级活动的详细情况,进行事故发生前的预测和警报,提供事故发生后进行
分析处理的依据。
三、操作系统的安全模型
安全模型是指对安全策略所表达的安全需求进行简单、无歧义的抽象描述。安全策略是指用于
授权使用其计算机及信息资源的规则。操作系统的安全模型具有以下特点:
①简单且清晰,只描述安全策略,不要求描述具体的实现细节。
②抽象且本质。
③精确且没有歧义。
四、操作系统安全威胁的类型
(1)假冒用户身份
假冒用户身份也称身份攻击,是指用户身份被非法窃取,攻击者伪装成合法用户,利用安全机制
允许的权限去破坏操作系统安全。假冒者可分为发方假冒和收方假冒。为了防止假冒,用户进行通
信或交易之前,必须对发方和收方的身份进行严格确认。
(2)数据截取
未经认证的攻击者可以通过非正当手段藏获网络中传送的数据,导致网络信息泄露。例如,通过
电话线窗听、利用计算机或相应的程序截获信息等。
(3)拒绝服务
拒绝服务是指未经许可,拒绝接受网络用户对系统资源的访问。例如,攻击者修改了合法用户的
名字,使其成为非法用户,网络就会拒绝该用户的访问请求。
(4)修改信息
攻击者如果避开身份认证,那么不仅可以从操作系统中截获重要信息,还可以修改数据报中的信
息。例如,攻击者修改了数据报中的协议控制信息,使数据报传送到非指定的地址;或者修改了数据
报中的数据部分,改变传送到目的地址的消息内容。
(5)伪造信息
攻击者可以将一些编造的虚假信息传送到计算机,或在某些文件中制造部分虚假记录,这样也会
威胁到系统数据的完整性。
(6)否认操作
否认操作也称抵赖,是指攻击者不承认自己做过的威胁操作系统安全的事情。例如,攻击者向某
个目标发出消息后又否认,或者攻击者收到某些消息后不承认。
(7)中断传输
中断传输是指由于操作系统中某些资源被破坏造成的中断信息传输,这将直接威胁操作系统的
可用性。中断可能由硬件故障引起,如磁盘故障、电源掉电、通信线路中断等,或者由软件故障引起。
(8)通信量分析
攻击者采用窃听手段,窃取在通信线路中传输的信息,通过数据报中的协议控制信息,可以了解
到用户的身份和地址;通过研究数据报的长度和通信频率,可以了解到正在交换的数据的性质。
五、计算机网络通信安全的五个目标
计算机网络技术是在通信技术与计算机技术的基础上实现的。计算机网络通信安全有以下五个
目标:
①防止析出报文内容。
②防止通信量分析。
③检测更改报文流。
④检测拒绝报文服务。
⑤检测伪造初始化连接。