ImageVerifierCode 换一换
格式:DOCX , 页数:23 ,大小:267.74KB ,
资源ID:7118364      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7118364.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(重庆大学系统安全复习.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

重庆大学系统安全复习.docx

1、重庆大学系统安全复习重庆大学系统安全复习 第 1章:相关概念:威胁、脆弱点、攻击、控制 威胁:中断威胁:破坏信息的可用性,如拒绝服务攻击 截获威胁:破坏信息的保密性 篡改威胁:破坏信息的完整性 伪造威胁:破坏信息的可认证性 脆弱点:系统的缺陷或漏洞 关系:通过控制脆弱点阻止或减少威胁 计算机信息系统的安全需求:CIA+*保密性、完整性、可用性、可控性、不可抵赖性、可存活性、可认证性、实用性 保密性:确保信息资源仅被合法的用户、实体、进程访问,是信息不泄露给未授权的用户、实体或进程 完整性:信息资源只能由授权方以授权的方式修改,在存储或传输过程中不丢失、不被破坏 可用性:信息可被合法用户访问并按

2、照要求的特性使用而不遭拒绝服务 可控性:保证信息和信息系统的认证授权和监控管理,确保某个实体身份的真实性,确保信息内容的安全性和合法性,确保系统状态可被授权方所控制 不可抵赖性(不可否认性):信息发送者/接受者无法否认已发送/已接收的信息或信息的部分内容-数字签名,可信第三方认证技术 可存活性:计算机系统在面对各种攻击或错误的情况下可以继续提供核心服务,而且能够及时地恢复全部的服务 可认证性:对信息的完整性、准确性、和对信息所有者和发送者身份的确认 实用性:信息加密密钥不可丢失 安全需求的目标:1 系统保护:2 信息保护:一、单机系统信息保密阶段:20世纪 70 年代:DES、IDEA、RSA

3、、椭圆曲线离散对数密码体制(ECC)、数字指纹、消息摘要(MD)20世纪 7080年代:1、信息安全理论:访问控制理论 信息流控制 推理控制 2、安全操作系统的设计:安全核技术、分层结构、环形结构 3、系统安全模型:1)访问矩阵与监视器模型 2)信息流多级安全模型,基于格理论 3)保密性模型(BLP 模型)4)完整性模型(Biba 模型)5)军用安全模型 4、安全性评价准则:TCSEC 分 7等级,CC标准 二、网络信息安全阶段:1、消息的安全传输 2、双方共享秘密信息的分发 黑客攻击的两类威胁:1、信息访问威胁:非授权用户截获或修改数据 2、服务威胁:服务流激增以禁止合法用户使用 对非授权访

4、问的安全机制分为两道防线:1、第一道防线:守卫功能,包括基于口令的登录过程以拒绝所有非授权以及逻辑以检测、拒绝病毒、蠕虫和其他类似攻击 2、第二道防线:内部的安全控制构成,用于管理系统内部各项操作和所存储的数据分析,检查对付未授权的入侵者 3、信息保障阶段:信息保障:通过确保信息和信息系统的可用性、完整性、可验证性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和响应能力以恢复系统的功能。信息保障技术框架(IATF):人、技术、操作三个核心要素:人:信息体系的主体 技术:实现信息保障的具体措施和手段(PDR2)1)Protection 2)Detection 3)Rea

5、ction 4)Restore 操作:即运行,将人和技术紧密结合 计算机网络环境下信息系统的层次结构:第 3章:1、计算机硬件的安全威胁 安全缺陷:1、PC 机硬件和容易安装和拆卸,硬盘易盗 2、硬盘或软盘和磁介质表面的残留磁信息 3、内存空间之间没有保护机制 4、软件的用户身份认证功能,如口令、软件狗易被绕过或修改认证数据 5、外部设备不受操作系统安全控制,如打印机 6、辐射电磁波,电磁波反映了计算机内部信息的变化 7、CPU 中未公布的指令代码 8、计算机硬件和网络的设备故障 环境对计算机的安全威胁:1、温度:0-45;60;温度每升高 10,电子元器件可靠性降低 25%;导磁率,213

6、2、湿度:60%;65%;20%静电;40%60%3、灰尘:降低机房灰尘含量 4、电磁干扰:电气干扰-采用稳压电源或不间断电源;滤波和隔离措施 静电干扰,强电磁干扰-按照防静电装修、独立良好的接地系统 计算机硬件安全是所有单机计算机系统和计算机网络系统安全的基础 计算机硬件安全技术是指用硬件的手段保障计算机系统或者网络系统的信息安全的各种技术 2、计算机硬件的安全技术 PC 机的物理保护:机箱锁扣(明基)、Kensington 锁孔(宏基)、机箱电磁锁、智能网络传感设备 基于硬件的访问控制技术:访问控制的对象主要是计算机系统的软件与数据资源 PC 机访问控制系统的主要功能:1、防止用户不通过访

7、问控制而进入计算机系统 2、控制用户对存放敏感数据的存储区域的访问 3、对用户所有的 I/O 操作都加以控制 4、防止用户绕过访问控制直接访问可移动介质上的文件 5、防止用户通过程序对文件的直接访问或者通过计算机网络进行访问 6、防止用户对审计文件的恶意修改 软件狗 可信计算机与安全芯片:通过增强现有 PC 终端系统结构的安全性来保证整个系统的安全 1、可信计算的提出:计算机终端是安全的源头 2、对于最常用的微机,从芯片、主板等硬件和 BIOS、操作系统等底层软件综合采取措施 可信计算的用途:风险管理、数字版权管理、电子商务、安全监测与应急 可信计算的概念:如果它的行为总是以预期的方式,朝着预

8、期的目标,这一个实体是可信的;可信计算(Trusted Computing,TC)目标是提出一种能够超越预设安全规则,执行特殊行为的运行实体。操作系统将这个实体的运行环境称为可信计算基(Trusted Computing Base,TCB)可信计算平台(Trusted Computing Platform):安全协处理器、密码加速器、个人令牌、软件狗、可信平台模块(Trusted Platform Modules,TPM)以及增强型 CPU、安全设备和多功能设备 可信平台模块 TPM:是一种值于计算机内部为计算机提供可信根的芯片。该芯片规格由可信计算机组 TCG 制定 目标是实现:1、数据的真

9、实性 2、数据的机密性 3、数据保护和代码的真实性 4、代码的机密性和代码的保护 可信计算平台原理:将 BIOS 引导块作为完整性测量的信任的根,可信平台模块TPM 作为完整性报告的信任的根,对 BIOS、操作系统进行完整性测量,保证计算环境的可信性。信任链通过构建一个信任根,从信任根开始到硬件平台、到操作系统、再到应用,一级测量认证一级,一级信任一级,从而把这种信任扩展到整个计算机系统。其中信任根的安全性可有物理安全和管理安全确保;“可信计算”技术的核心称为TPM(可信平台模块)的安全芯片 TPM 实际上是一个含有密码运算部件和存储部件的小型片上系统(System on Chip,SOC),

10、由 CPU、存储器、I/O、密码运算器、随机数产生器和嵌入式操作系统等部件组成 TPM 技术最核心的功能在于对 CPU 处理的数据流进行加密,同时检测系统底层的状态。以 TPM 为基础的“可信计算”:1、用户的身份认证 2、可信计算平台内部各元素之间的相互认证 3、平台之间的可验证性 硬件防电磁泄露:1、TEMPEST 概念:防信息辐射泄露技术 2、研究内容:1)电子信息设备如何辐射泄漏的 2)电子信息设备辐射泄漏的防护 3)如何从辐射信息中提取有用信息 4)信息辐射的测试技术与测试标准 3、TEMPEST 威胁:1)信息设备的电磁泄漏威胁 2)声光的泄漏威胁 具体采取什么措施,根据计算机中信

11、息的重要程度而定 4、计算机设备的防泄漏措施:(分为电子隐藏技术和物理抑制技术)1)屏蔽:屏蔽不但能防止电磁波外泄,而且还可以防止外部的电磁波对系统内部设备的干扰 2)隔离和合理布局:隔离和合理布局均为降低电磁泄露的有效手段 3)滤波:滤波是抑制传导泄漏的主要方法之一 4)接地和塔接:接地和塔接是一直传导泄漏的有效方法 5)使用干扰器:是一种能辐射出电磁噪声的电子仪器。其防护的可靠性相对较差,因为设备辐射的信息量并未减少 6)使用低辐射设备:使用低辐射计算机设备是防止计算机电磁辐射泄露的较为根本的保护措施。它和屏蔽手段结合使用可以有效地保护绝密级信息 7)软件 TEMPEST 保护 8)TEM

12、PEST 测试技术 三、环境安全技术 机房安全等级:A、B、C 机房环境的基本要求:1)机房面积-(57)M(m2)M 为机房中设备总面积 2)机房面积-(4.55.5)K(m2)K为设备总台数 机房场地环境 第 4章:1、操作系统的安全问题 操作系统的易用性和安全性是一对矛盾 操作系统的面临的安全威胁(除硬件和环境方面):1)恶意代码的破坏和影响 2)恶意用户的攻击-隐蔽信道 隐蔽信道:通过公开信道传送秘密信息的方式就是隐蔽信道 一般分为:存储通道和时间通道 阈下信道:公开合法信道中所建立的一种实现隐蔽信道的方式 3)用户的误操作 操作系统安全的主要目标:1)标识系统中用户并进行身份鉴定 2

13、)根据系统安全策略对用户的操作进行存取控制,防止用户对计算机资源的非法存取 3)监督系统运行的安全 4)保证系统自身的安全性和完整性 操作系统安全性设计:1)隔离控制 2)存储器保护 3)用户认证 4)访问控制 隔离控制:物理隔离、时间隔离、逻辑隔离、加密隔离 2、存储保护 1、内存保护 内存保护的目的:防止对内存的未授权访问 防止对内存的错误读写 防止用户的不当操作破坏内存数据区、程序区或系统区 多道程序环境下防止不同用户的内存区域互不影响 将用户与内存隔离,不让用户知道数据或程序在内存中的具体位置 常用内存保护技术:单用户的内存保护技术:利用基址寄存器在内存中规定一条区域边界(一个内存地址

14、),用户程序运行时不能跨越这个地址 多道程序的保护技术:一个基址寄存器加上一个边界寄存器 内存标记保护法:在每个内存单元用几个比特来标记该单元的属性,每次指令来访问这些单元的时候,就要测试这些比特,当访问操作与这些比特表示的属性不一致时就要报错。分段与分页保护技术:分段:将内存分为很多逻辑单元 分页:将目标程序和内存都划分成大小相等的片段,片段称为“页”将分段与分页结合:2、运行保护:(安全操作系统很重要一点事进行分层设计)运行域基于是保护环的等级式结构,运行域事进程运行的区域,在内层具有最小环号的环具有最高特权,而最外层具有最大环号的环是最小的特权环。两域结构的实现:系统环和用户环 多级环:

15、环界-只保存拥有某种操作能力的最低特权环号 R1、R2、R3 分别表示可对该环进行读、写、运行操作的环界 3、I/O保护 将设备看做客体,任何一个运行 I/O操作的进程都必须受到对设备的读写两种控制 3、用户认证 用户认证包括标识和鉴别 标识:系统要标识用户的身份,并授予一个系统可识别的用户标识符 鉴别:将标识符与用户关联的过程 认证用户的方法:1)用户所知道的 2)用户所拥有的 3)用户本身的特征 口令认证:1、口令质量 口令空间=AL 2、口令存储 3、口令传输 4、口令管理:系统管理员的职责 1)初始化系统口令 2)初始化口令分配 5、口令审计 一次性口令认证 OPT(One-Time

16、Password):原理:在登录过程中加入不确定因子,使用户在登录时每次输入的口令都不同。认证系统得到口令后通过相应算法验证用户身份 常见模式:口令序列、时间同步、时间同步、质询/相应(Challenge/Response)方案 口令序列:时间同步方案:要求用户和认证服务器的时钟必须严格一致,用户持有时间令牌(动态密码生成器),令牌内置同步时钟、秘密密钥和加密算法 质询/响应方案又名挑战/应答方案:令牌和智能卡:令牌:一种能标识其持有人身份的特殊标识 智能卡:一种集成电路卡将具有加密、存储、处理能力的集成电路芯片嵌装于塑料基片上而制成的卡片,智能卡一般由微处理器、存储器及输入输出设施构成。生物

17、特征认证:生理特征认证:指纹、掌纹、虹膜、面孔、视网膜、骨架 生物行为认证:书写习惯、肢体运动、表情行为 访问控制和用户认证的区别:用户认证:你是谁?是真的是他么?访问控制:你能做什么,你有什么样的权限?4、访问控制 A、访问控制模型:访问控制三要素:1)主体:访问操作的主动发起者 2)客体:信息的载体或者从其他主体或客体接收信息的实体 3)安全访问规则:用以确定一个主题是否对某个客体拥有某种访问权力 基本访问控制模型:1)访问控制矩阵(ACM,Access Control Matrix):基础 2)访问目录表(Access Directory List):按照访问控制矩阵的行实施对系统中客体

18、进行访问控制 3)访问控制表(Access Control List):按照访问控制矩阵的列实施对系统中客体的访问控制 4)*能力机制:主体不仅能够创造新的客体,而且还能指定对这些客体的操作权限。(实现复杂的访问控制机制)5)面向过程的访问控制机制:在主体访问客体的过程中对主题的访问操作进行监视与限制 总结:访问目录表、访问控制表、访问控制矩阵、能力和面向过程的控制等五种对客体的访问控制机制的实现复杂性是逐步递增的。安全性提高,系统响应速度降低。安全与效率之间需要平衡。B、访问控制技术:1)自主访问控制(DAC,Discretionary Access Control):由客体的属主决定是否将

19、自己的客体的访问权或部分访问权授予其他主体 1、基于行的访问控制机制:每个主体对所在行上的有关客体的访问控制信息以表的形式附加给主体 1)权限表机制(动态实现|可转授):权限表中存放着主体可以访问的每个客体的权限(如读、写、执行),主体只能按赋予的权限访问客体 2)前缀表机制:表中存放主体可以访问的每个客体的名字及访问权限 3)口令机制:每个客体有一个口令,主体访问时,需向系统提供该客体的口令 口令机制类似权力表机制,但口令机制不是动态的 2、基于列的访问控制机制:把每个客体所在列上的主体的控制信息以表的形式附加给客体,并以此进行访问控制 1)保护位机制:保护位对所有的主体、主体集以及该客体的

20、拥有者指定了一个访问权限的集合 2)访问控制表(ACL)机制:每个客体附带了访问矩阵中可以访问它的所有主体的访问控制信息表(即 ACL)在所有访问技术中,ACL方式是实现 DAC 策略的最好方法 3、访问许可权(Access Permission)和访问操作权:访问操作:有权对客体进行一些具体的操作 访问许可:可以改变访问权限的能力或把这种能力转授给其他主体能力(对某客体具有访问许可权的主体可以改变该客体的 ACL表,并可以把这种权利转授给其他主体)在系统中,不仅主体对客体有控制关系,主体和主体之间也有控制关系,这就涉及许可权的管理的问题 三种许可权控制策略:1)层次性 2)属主型:拥有者是唯

21、一可以修改自己客体 ACL的主体;拥有者拥有对自己客体的全部控制权,但无权将该控制权转授给其他主体 3)自由型 DAC 机制的缺陷:1、允许用户自主的转授访问权 2、系统无法区分是合法用户修改还是木马程序的非法修改 3、无法阻止木马程序利用共享客体或隐蔽信道传送信息 4、无法解决因为用户无意或不负责任的操作造成的敏感信息的泄漏问题 2)强制访问控制(MAC):MAC 一般把信息按机密程度进行分级:实现 MAC 策略:1)访问控制策略要符合 MAC 的原则 2)对每个主体与客体要根据总体安全策略与需要分配一个特殊的安全属性 3)基于角色的访问控制模型(RBAC,Role-Based Access

22、 Control)基本元素:用户、角色和权限 RBAC 与 DAC 的区别:用户不能自主地将访问权限转授给别的用户 RBAC 与 MAC 的区别:MAC 是基于多级安全需求的,RBAC 不是 RBAC 的模型:1)RBAC 96 模型 2)RBAC 97 模型 3)NIST RBAC 建议标准 RBAC 的特点:1、以角色作为访问控制的对象 2、角色继承 3、最小特权原则 4、职责分离(主体与角色的分离)5、角色分离 4)新型访问控制:1、基于任务的访问控制(TBAC)2、基于对象的访问控制(OBAC)5、Windows 系统安全 1)Windows 安全子系统的结构:本店安全授权(LSA)、

23、安全账户管理(SAM)和安全引用监视器(SRM)等模块组成 2)Windows 安全子系统的组件:1、安全标识符 SID 2、访问令牌(Access Token)3、安全描述符 4、访问控制列表 ACL 5、访问控制项 ACE 3)Windows 安全机制 1、Windows 认证机制:本地认证&网络认证 2、Windows 访问控制机制:3)Windows 审计/日志机制 4)Windows 协议过滤和防火墙 5)Windows 文件加密系统 Windows 登录验证:1)验证机制:1、NTLM 2、Kerberos V5 3、PKI 2)登陆及身份验证的过程(4步)Windows 中,用户

24、登录成功以后,只要用户未注销,其在系统中的权力就以 SID为准 第六章 1、数据库安全概述 1、数据库概念:1)关系结构模型 2)层次结构模型 3)网状结构模型 2、数据库 3、DBMS/DBMS 职能 4、数据库安全的重要性 5、数据库面临的威胁 6、数据库的安全需求:1)访问控制与用户认证:不仅要防止直接的泄漏,而且要防止推理泄漏 2)保密性与可用性 3)物理完整性 1)物理完整性 2)逻辑完整性 3)元素完整性 4)可审计性:审计粒度和审计对象的选择 7、数据库的安全策略:1)安全管理策略 2)访问控制策略 2、数据库安全控制 1、数据库的安全性 1)系统安全性:系统级控制数据库的存取和

25、使用的机制 2)数据安全性:在对象级控制数据库的存取和使用的机制 2、数据库的完整性:数据的完整性和安全性是两个不同的概念 数据库完整性:防止数据库中存在不符合语义的数据,防止错误信息的输入输出 数据库安全性:保护数据库防止恶心的破坏和非法的存取 DBMS 中检查数据是否满足完整性条件的机制称为完整性检查 1)设置触发器 2)两阶段提交 3)纠错与恢复 3、数据库的并发控制:数据不一致的因素:对数据的修改和并发操作的发生 并发操作带来不一致性:1)丢失修改 2)不可重复读 3)读“脏”数据 4、数据库的备份与恢复:把数据库从一错误状态恢复到一已知正确状态 1)故障种类 2)恢复原理:冗余 3)

26、恢复实现技术:a、数据转储 b、登记日志 c、数据库镜像 3、SQL Server 数据库的安全机制 1、SQL Server 安全体系结构:2、SQL Server 安全管理:1)数据库登录管理 2)数据库用户管理 3)数据库角色管理 4)数据库权限管理 3、SQL Server 安全策略:1)安全密码和安全账号策略 2)日志审计策略 3)扩展存储过程管理策略 4)网络及协议安全管理策略 第 7章:1、恶意程序:1、计算机病毒:最特殊的在于它可以自我复制,又称为“传染性”,还有“活动性”2、蠕虫:3、陷门:一个模块未公开的秘密入口 4、特洛伊木马:基于客户机/服务器方式的远程控制程序,有隐蔽

27、性和非授权性 1)组成:控制端程序、服务端程序 2)分类:a、按照木马植入技术 b、按照木马功能 3)工作原理:a、配置木马 b、传播木马 c、运行木马 d、信息反馈 e、建立连接 f、远程控制 4)木马伪装技术 5)木马运行技术 6)木马检测技术 7)检测木马技术:软件 hash 值校验 扫描进程和端口 2、应用系统的编程安全:1、缓冲区溢出攻击:缓冲区溢出(Buffer Overflow)就死通过在程序缓冲区中写入超过其长度的内容,从而破坏程序的堆栈,使程序转而执行其他指令,从而达到攻击目的。1)覆盖堆栈中变量内容 2)覆盖堆栈中保存的寄存器内容 3)替换返回地址 2、格式化字符串漏洞 3、安全编程 3、Web 安全:1、Web 安全概述:2、客户端安全控制 3、脚本程序安全控制 4、服务器安全控制 5、网络传输安全控制 4、软件保护:1、软件保护技术基本原则 2、密码保护技术 3、电子注册保护技术 4、结合硬件的保护技术 5、基于数字签名的保护技术 6、软件水印 7、软件反动态跟踪技术 5、安全软件工程:1、需求设计 2、设计与验证 3、编程控制 4、测试控制 5、运行维护管理 6、行政管理控制 第 8章:计算机取证:即简单地将激素那几调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取上

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1