《计算机操作系统》(第4版)第12章 保护和安全 复习笔记
第12章 保护和安全
一、安全环境
1.实现“安全环境”的主要目标和面临的威胁
实现“安全环境”的主要目标和威胁如表12-1所示。
目标 | 威胁 |
数据机密性 | 对应的威胁为有人通过各种方式窃取系统中的机密信息使数据暴露 |
数据完整性 | 对应的威胁为攻击者擅自修改系统中所保存的数据以实现数据篡改 |
系统可用性 | 采用多种方法来扰乱系统,使之瘫痪而拒绝提供服务 |
表12-1 “安全环境”的目标与威胁
2. 系统安全的特征
(1)多面性
主要有三个方面:
①物理安全。
②逻辑安全。
③安全管理。
(2)动态性
①信息的时效性。
②攻击手段的不断翻新。
(3)层次性
为了简化系统安全的复杂性,系统安全通常采用层次-模块化结构方法。
(4)适度性
即根据实际需要提供适度的安全目标加以实现。
3. 计算机安全的分类
在“可信任计算机系统评价标准”中将计算机系统的安全程度划分为:D 、C 、B 、A四类。共分为D₁ 、C₁ C₂ 、B₁ 、B₂ 、B₃和 A₁七个等级,其安全性依次提高。
二、数据加密技术
1. 数据加密原理
(1)数据加密模型
数据加密模型主要包括明文、密文、加密(解密)算法E(D) 、 密钥K。
(2)基本加密方法
①易位法
易位法是按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本身保持不变。其中比 特易位实现方法简单易行,并可用硬件实现,主要用于数字通信中;而字符易位法是利用密钥对明文进行易位后 形成密文。
②置换法
置换法是按照一定的规则,用一个字符去置换另一个字符来形成密文。
2.对称加密算法与非对称加密算法
(1)对称加密算法
在对称加密算法中,在加密算法和解密算法之间存在着一定的相依关系,即加密和解密算法往往使用相同的 密钥;或者在知道了加密密钥Ke 后,就很容易推导出解密密钥Kd。
(2)非对称加密算法
非对称加密算法的加密密钥Ke 和解密密钥Kd 不同,而且难以从Ke 推导出Kd 来,故而可将其中的一个密 钥公开而成为公开密钥,故该算法也可称为公开密钥算法。
3. 数字签名和数字证明书
(1)数字签名
在利用计算机网络传送报文时,可将公开密钥法用于电子(数字)签名,来代替传统的签名。
(2)数字证明书 (Certificate)
数字证明书是由一个大家都信得过的认证机构CA(Certification Authority)为公开密钥发放的一份公开密钥 证明书,用于证明通信请求者的身份。
三、验证技术
1. 使用口令验证
提高口令安全性的方法:
(1)口令应适当长。
(2)应采用多种字符。
(3)自动断开连接。
(4)回送显示的安全性。
(5)记录和报告。
(6)一次性口令(One time Password)。
2. 基于物理标志的验证技术
(1)基于磁卡的验证技术。
(2)基于IC 卡的验证技术。
3.生物识别验证技术
常用于身份识别的生理标志:
(1)指纹。
(2)眼纹。
(3)声音。
(4)人脸。
四 、来自系统内部的攻击
1. 攻击的分类
来自系统内部的攻击一般分为两种:
(1)以合法用户身份直接进行攻击。
(2)通过代理功能进行间接攻击。
2.早期常采用的攻击方式
(1)窃取尚未清除的有用信息。
(2)通过非法的系统调用搅乱系统。
(3)使系统自己封杀校验口令程序。
(4)尝试许多在明文规定中不允许做的操作。
(5) 在OS 中增添陷阱门。
(6)骗取口令。
3.逻辑炸弹和陷阱门
(1)恶意软件
恶意软件 (malware) 是指攻击者专门编制的一种程序,用来对系统造成破坏,它是近年来比较流行的攻击 方式。
(2)逻辑炸弹 (logic bomb)
逻辑炸弹是一种破坏性的程序,当计算机系统运行的过程中恰好某个条件得到满足,如系统时间达到某个值、 服务程序收到某个特定的消息,就会触发该程序执行并产生破坏性的后果。
(3)陷阱门 (trap door)
陷阱门其实就是一段代码,是进入一个程序的隐蔽入口点,即跳过正常的验证过程而进入系统,但如果被怀 有恶意的人使用,便构成严重的安全威胁。
4. 特洛伊木马和登录欺骗
(1)特洛伊木马
特洛伊木马是指一种恶意软件,它是一个嵌入到有用程序中的、隐蔽的、危害安全的程序。当该程序执行时 会引发隐蔽代码执行,产生难以预期的后果,它能在合法的情况下执行非法操作。
(2)登录欺骗
攻击者通过一个欺骗登录程序来收集用户的登录名和口令,从而对系统安全造成严重威胁。
5.缓冲区溢出
利用编译程序在编译时对缓冲区溢出不检查的特点来执行恶意程序。
五、来自系统外部的攻击
1. 病毒、蠕虫和移动代码
(1)病毒 (viruses)
计算机病毒是一段程序,它能把自己附加在其他程序之中,并不断地自我复制,然后去感染其他程序,它能 由被感染的程序和系统传播出去。
(2)蠕虫 (worms)
蠕虫与病毒相似,也能进行自我复制,并可传染给其他程序,但蠕虫是一个完整程序,可以独立执行,传播 性没有病毒强。
(3)移动代码
如果一个程序在运行时,能在不同机器之间来回迁移,那么该程序就被称为移动代码。通过移动代码的帮助 可以进入到其他系统,以合法用户的身份进行窃取和破坏。
2. 计算机病毒特征和类型
(1)计算机病毒的特征
①寄生性。
②传染性。
③隐蔽性。
④破坏性。
(2)计算机病毒的类型
①文件型病毒。
②内存驻留病毒。
③引导扇区病毒。
④宏病毒。
⑤电子邮件病毒。
3.病毒的隐藏方式
(1)伪装
①通过压缩法伪装。
②通过修改日期或时间来伪装。
(2)隐藏
①隐藏于目录和注册表空间。
②隐藏于程序的页内零头里。
③更改用于磁盘分配的数据结构。
④更改坏扇区列表。
(3)多形态
①插入多余的指令。
②对病毒程序进行加密。