计算机安全作业.docx

上传人:b****2 文档编号:1013707 上传时间:2022-10-15 格式:DOCX 页数:8 大小:100.20KB
下载 相关 举报
计算机安全作业.docx_第1页
第1页 / 共8页
计算机安全作业.docx_第2页
第2页 / 共8页
计算机安全作业.docx_第3页
第3页 / 共8页
计算机安全作业.docx_第4页
第4页 / 共8页
计算机安全作业.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

计算机安全作业.docx

《计算机安全作业.docx》由会员分享,可在线阅读,更多相关《计算机安全作业.docx(8页珍藏版)》请在冰豆网上搜索。

计算机安全作业.docx

计算机安全作业

计算机安全作业

随着计算机技术的发展及信息系统的日益成熟,计算机的应用也越来越广泛。

计算机的应用已经渗透到了各行各业,从最初的军事、到制造工业、档案管理,现在已经进入现代办公管理和家庭。

因此计算机的安全就变得尤为重要。

1计算机安全的重要性

计算机安全主要包括数据完整性和数据安全。

数据完整性是指“一种未受损的状态”和“保持完整或未被分割的品质或状态”。

数据安全是指“保证外界无法访问数据”。

计算机安全的主要目标是保护计算机资源以免受毁坏、替换、盗窃和丢失。

这些计算机资源包括计算机设备、存储介质、软件、计算机输出材料和数据。

计算机安全对一个企业极其重要,数据的丢失或损坏可能对企业造成严重的损害甚至摧毁一个企业。

如果一个系统的数据完整性受到破坏,进行系统恢复的耗费和生产效率的损失都是十分重大的。

2对计算机造成安全威胁的主要因素

2.1物理威胁

物理安全是指不要让别人拿到你的东西,最常见的物理威胁有以下几个方面:

偷窃、废物

资源;相反,是网络终端面临威胁。

通过分析得知,诈骗专家几乎极少偷窃电话服务本身,而是利用电话系统作为工具去接近他们的受骗者,所以网络安全显然有意义。

假定攻击者的目标是网络上的主机,那么为何不对其进行适当配置和装备,以抗御攻击呢?

答案是应该如此,实际却可能并非如此。

计算机网络安全理论中有这样一个定理表明(定理:

对外暴露的计算机,应尽可能少地运行程序,且运行的程序也应尽可能小),这种打算可能是徒劳的。

无论在网络程序中,还是在系统管理方面,都会有缺陷。

计算机安全是这样一种方式:

攻击者只需赢一次,无论防火墙有多厚,也无论阵地有多巍峨,只要攻击者找到一个薄弱点,比如说,延伸至隐密处的暗道(或后门),系统便被穿透了。

不幸的是,这还并不是灾难的尽头。

根据定义,联网的机器是不被隔离的机器,一般情况下,其他机器以某种方式信任这些机器,可能是完全盲目地信任rlogin,或者是由Kerberos鉴别系统使用的复杂的密码校验,在这种情况下,特定用户将成为被信任者。

如果入侵者能够破坏这个系统,那么他或她可以通过接管root权限并得到系统标识或某些用户账户来攻击其他系统。

这样看来,似乎对计算机安全状况是过分悲观了。

纵观近年来网络安全或软件工程的历史,我们并不乐观,但也不过于悲观。

著名的橘皮书[DoD,1985a],列出的每一种安全等级的特性-审计,访问控制,可信路径以及其他类似的东西得到了大家重视,但是更高等级的安全需要更多、更为苛刻的保证条件。

这就是说,必须有更多的理由让人信服,系统实际上实现了设计的功能。

除这些要求外,即使是具有A1等级评估的最可信系统,只要有一个糊涂用户访问过这一系统,那么这个系统中最为敏感的信息也是不可信的了[DoD,1985b]。

在因特网上,很少有系统能满足C2要求,因此,它们的安全性是不够的。

面临的另一个挑战与生成安全系统的困难完全无关。

对系统的管理问题,无论编写的代码如何好,设计如何清楚,后来出现的人为差错能够使整个保护失效。

试考虑下列事件的后果:

(1)在假日或周末,当没有系统管理员值班时,出现网关机器故障;

(2)备份专家不能通过电话诊断故障,而需要产生一个客户账号;

(3)操作人员增加客户账号,却没有指定口令;

(4)专家忘了增加口令;

(5)操作人员忘记删除该账号;

(6)某些大学生发现了该账号并在一天之内告诉了他们的朋友们。

可能否?

当然可能,此事确实在一个网关中出现过,当不速之客在探测其他网关机器时,触发了一个报警器,才被发现网关被穿透了。

相对说来,管理防火墙机器比较简单,它们运

行最小配置,免除了人们对某些事情的担心。

成品的网关机器有大量调节旋钮、按钮和开关需要操作,并且许多装配是不安全的。

更糟的是,很多是按销售商指定的方式传输的。

机器安全性越高,通常使用和管理就越不方便,但一些制造商却把他们的产品选择定位于“易于使用”的市场。

内部网络有许多机器是受到专业性管理的,但是有许多部门的机器,一旦开箱、插入和通电,就万事大吉,被人忽略了。

它们工作在旧的操作系统版本上,当且仅当其中的缺陷直接影响到很多用户时,它们才被修改过来。

“既然系统在工作,为什么还要改变它?

”相当时间里,这成为一种合理的态度,但这种模式交错地传递网络信任,是有风险的。

4.2网关和防火墙

它是简单的礼物,它是免费的礼物,

它是使我们降低到合适位置的礼物,

我们发现这个正确的地方,

它是爱和欢乐的河谷。

只要获得真正的简单,

即使为之鞠躬、致敬,也不觉羞愧。

我们满怀喜悦,旋转,旋转

-ShakerHymn

基于这种观点,推荐使用防火墙来保护网络就不是什么惊人之举了。

防火墙定义为:

安装在同时具有下列特征的两个网络之间的(硬/软)部件的集合:

(1)从里到外和从外到里的所有通信都必须通过防火墙;

(2)只有本地安全策略授权的通信才允许通过;

(3)防火墙本身是免疫的,不会被穿透的。

很多主机(也许是绝大多数)不能保护它们自己免受确定的攻击,而防火墙有几个明显的优势。

防火墙能够确保安全的一个最大的理由其实很简单:

因为它不是一台通用的主机,因而,没有必要既具有双倍的安全性,又极大地增加用户的方便性(NIS,rlogin等等)。

对于与防火墙功能无关的很多未知的安全性则可以省去。

第二个好处来自防火墙机器受到的专业管理。

我们并不主张防火墙管理员必须比普通系统管理员更能干,但却要求他们具有更强的安全意识。

普通用户中很少有人能对此有所帮助。

拙劣的口令就是一种严重的风险,如果用户及其口令不存在,这就不是问题。

同样,可以对各种接口程序做出或多或少的改变以期对提高安全性有所帮助,但条件是不得打扰习惯于用不同方式工作的人们。

一个例子是使用手持式鉴别机进行登录。

许多人讨厌它,或者由于它过于昂贵而不便在整个机构上装配。

然而,一个网关机器应该有一个十分有限的用户共同体,他们完全忽略这些考虑。

更微妙的是,网关机器不需要、也不应该接受任何其他机器的信任。

因此,即使网关机器已经遭到损坏,也不会导致其他机器自动遭殃。

另一方面,只要愿意(并且如果决定反对使用手持式鉴别机),网关机器还能信任其他机器,因而在少数账号上拥有的大多数口令都是不必要的。

网关机器还有其他非安全性优点。

例如,它们是邮件和FTP管理的中心点。

对于处理延迟邮件,检查报头语法正确性,重写返回地址(即重写成:

Firstname.Lastname@Org.Domain格式)等,只需监视一台机器;对于邮件问题,外部的人有一个单一接触点;对于输出的文件,有一个单一位置进行搜索。

尽管如此,焦点仍是安全性。

对于已经说到的所有那些与防火墙有关的利害关系,应该强调的是,既不提倡也不宽恕以草率的行为对待主机安全性。

即使防火墙是不可摧毁的,并且管理人员和操作人员不犯任何错误,但因特网并不是惟一的风险源头。

除内部人员攻击风险外,在某些环境中,外部人员可以通过其他手段获得访问权。

有一个案例,一名黑客是通过调制解调器通信池进入,并从内部攻击防火墙。

强大的主机安全策略是一个必需品,而非奢侈品。

因此,为了保护机构网络中极为敏感的部位,设置内部防火墙是个好主意。

AT&T就使用了它们。

4.3保护口令

(说话,朋友,请进)

“‘说话,朋友,请进’指的是什么意思?

”梅里问。

“那是最明白不过的”,吉姆利说,“如果你是朋友,说出正确口令,门就会打开,你就可进入。

⋯⋯

“但是,甘达尔夫,你不知道那个口令,是不是?

”玻若米尔惊讶地问。

“是的!

”巫士说“⋯⋯我确实不知道那个口令,但是我们很快就会知道的。

-J.R.R.Tolkien

系统缺陷是一种破坏系统十分刺激的方法,但不是最常用的攻击方式。

因为其固有特性,“用户口令”攻击方式获得了这一“殊荣”。

由于整个口令系统失效引发的系统穿透占了相当高的百分比。

“口令系统”失败的原因有几种,最常见的问题在于人们习惯选择拙劣的口令。

重复的研究表明,猜测口令极易成功。

不是说每个人都选用拙劣的口令,但是,却有相当一部分人把那种可猜测口令留给了那些擅长猜测口令的攻击者。

猜测口令式攻击一般采用两种基本形式:

第一种是在登录时尝试使用已知的或假设的用户名和类似的猜测口令,这种方法常常惊人地获得成功。

站点常常有账户-口令对,如field-service,guest-guest等。

这些账户-口令对,居然经常出现于系统手册中!

第一次可能不成功,再试也不成,10余次是家常便饭,总有一次会成功-攻击者一旦进入,主要防线就会崩溃。

遗憾的是,很少有操作系统能抗击来自内部的攻击。

这种方法并不是不可能的!

不应当允许用户使用不正确的口令尝试无限次地登录,登录失败应被记录下来,应提醒用户,在他们的账户上有登录失败的尝试等。

这些没有一件是新技术,但是却很少有人这样做,做得正确的就更少了。

在GramppandMorris,1984中指出了许多常犯的共同错误,但很少有研发人员听从这些劝告。

更为糟糕的是,目前在UNIX系统上存在的很多日志记录,是用login和su实现的。

其他一些在大多数系统上使用口令的程序-如ftpd,rexecd,各种屏幕锁定程序等都没有记录失败

的登录。

黑客设法寻求口令的第二种方法是,对偷来的口令文件(例如UNIX系统上的/etc/passwd)进行匹配推测,这些可能是从被攻破的系统中偷来的,在这种情况下攻击者将在其他机器上去试这些破译了的口令(用户趋向于重复使用口令),或者可以从一个尚未被穿透的系统中获得,这就叫做字典攻击,并且常常都是极容易成功的。

不要犯下面的错误:

口令文件一旦落入敌人手中,机器就极可能将遭到损害。

Klein[1990年]报告口令破译率约为25%,如果这个数字对机器是准确的,而且正好有16个用户账号,那么这些口令中至少一个有99%的机率是脆弱的。

另外一种方法是从一个合法的终端上搭接电缆窃听会话并记录所使用的口令,采用这种方法,无论选择的口令如何好都无济于事,账户和系统很可能都将被损坏。

由此能够得结论:

就是教育用户如何正确地选择一个好的口令。

可悲的是,自从Morris和Thompson在1979年发表关于这一主题的论文以来,25年过去了,用户的习惯并未改进多少。

尽管进行过很多努力,如[Spafford,1992b;Bishop,1992],也没有就可容许的口令采取更严格的系统限制以帮助改善这种问题。

已尝试过其他一些提高口令安全性的办法,是通过逆行校检,但固执的用户总是倾向于最大限度地使用同一口令,而黑客只需要赢一次就行了。

假如无法使人们选择好的口令,那么重要的是绝不能让口令文件落入敌人手中。

这就意味着应该:

(1)小心地配置系统服务(例如Sun的NIS)的安全特性;

(2)限制tftpd可使用的文件;

(3)避免把一个真正的/etc/passwd文件放在匿名FTP区域。

口令到底多长为宜?

一般认为UNIX系统强行把口令限制在8个字符是不适当的。

UNIX系统口令散列算法把每一个输入字符的7个有效位直接作为加密密钥,由于所使用的算法(DES)只允许56位密钥,因此限制在8个字符,别无选择。

7位有128种可能的组合,但这并不等于使用了128种组合。

因为多数人避免在他们的口令中使用控制字符,而且多数人甚至只用字母,实际上大部分人倾向于采用由小写字母组成的口令。

可以通过采用信息论把口令值的真值表示为密钥,对于一个8个字母的普通英文文本,其信息内容是每个字母约2.3位,或许更少,因此用英文单词组成的口令,实际上就只有一个约19位的有效密钥长度,而不是56位。

选择名字作为口令很可能造成最坏的结果,因为存在同名的现象。

利用AT&T在线电话簿进行实验,结果表明第一个名字在整个名字中仅只有约7.8位的信息。

即使较长的英文短语,每个字母的信息内容约在1.2-1.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1