安全性的侵犯

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

「安全性的侵犯」(SecurityAttack)安全性的侵犯(SecurityAttack)是指外來或是內部引發的行動,造成資料的損害或是變更由於程式本身也可以看成是資料的一種,安全性的侵犯也會造成系統無法正常運作系統的安全違規(securityviolation)蓄意的(intentional或malicious)資料的竊取(unauthorizedread)。未經允許修改資料(unauthorizedwrite)。未經允許破壞資料(unauthorizeddestruction)。意外的(accidental)保護系統安全的方法實體的層次(physicallevel)人為的層次(humanlevel)系統的層次(systemlevel)網路安全(NetworkSecurity)的破壞造成作業間斷(Interruption)抄截(Interception)修改(Modification)偽造(Fabrication)安全攻擊的類型網路安全模型安全的基本原則:AIC大三角(triad)惡意軟體(malware)惡意軟體運用電腦系統的弱點來發動攻擊或是產生破壞,這是電腦系統最複雜的一種威脅惡意軟體(malicioussoftware)也常稱為malware,不管是應用軟體或是系統軟體,都可能會與惡意軟體扯上關係惡意軟體會對電腦系統產生什麼樣的危害,狀況蠻多的,通常惡意軟體會偽裝成正常軟體,或是躲藏在一般的軟體中,同時也會透過各種方式來散播惡意軟體的分類後門(trapdoors)後門是進入一個程式的秘密入口,知道入口的人不需要經過正常的安全程序就能進入程式過去程式設計師常利用後門來進行正當的程式除錯或測試,但是後門程式一旦被壞人利用,後果就難以設想了邏輯炸彈(logicbombs)邏輯炸彈是病毒與蠕蟲的前身,藏身於正常的程式裡頭,在特定的條件成立時會發作,或者說「爆炸」最有名的例子是以前美國馬里蘭州一家圖書館的包商將邏輯炸彈埋藏在圖書資訊系統中,後來館方因為程式效率不彰凍結付款,廠商以引爆邏輯炸彈來威脅木馬(TrojanHorses)或稱特洛依馬,木馬程式看起來像是有用的程式,裡面暗藏有破壞力的程式碼假如編譯程式(compiler)被修改過,則原始程式可能透過編譯被植入木馬,藏在執行碼中,但是從原始程式碼看不出來病毒(viruses)病毒程式可以感染(infect)其他的程式,所謂的感染其實就是修改的意思被感染的程式會進一步地感染其他的程式,病毒本身有辦法透過複製來繁衍,這也是電腦病毒作用的模式病毒也有破壞的能力,像開機病毒與巨集病毒都是有名的實例蠕蟲(worms)網路蠕蟲程式可以透過網路連線來散佈,一旦存在於系統中,就會像病毒一樣漫延蠕蟲程式可經由電子郵遞、遠端執行與遠端登入等方式來傳播僵屍(Zombie)僵屍程式會控制另一台網際網路上的電腦,然後利用該電腦來發動攻擊,讓僵屍程式的原始來源難以追查常見的攻擊是服務癱瘓(DoS,denialofservice)的攻擊幾種常見的電腦病毒病毒類型說明啟動磁區型病毒啟動磁區型病毒會感染磁碟的啟動磁區或分割區表格。電腦系統最容易受到啟動磁區型病毒攻擊,如果使用中毒的磁片開機的話會使病毒感染硬碟。系統感染以後,啟動磁區型病毒會傳染到電腦上使用的每一個磁碟。執行檔案型病毒執行檔案型病毒會感染執行檔,也就是副檔名為.com或.exe的檔案。這種病毒會傳染到其他程式或破壞原始程式,造成原始檔案將無法復原。像將硬碟格式化的病毒就屬於執行檔案型病毒。巨集病毒巨集病毒透過其他應用程式的巨集(macro)語言來傳播病毒。例如MicrosoftWord或Excel的文件。巨集病毒不會感染程式或啟動磁區,假如不確定Word或Excel文件是否含有巨集病毒,開啟外來檔案時先不要開啟巨集。特洛依木馬型病毒特洛依木馬型病毒(TrojanHorse)是一種會非預期性地執行破壞的程式,例如顯示訊息、刪除檔案或將磁碟格式化等。這種病毒不會感染其他檔案,因此不需要進行清除,可直接刪除受感染的程式來解毒。Morris網際網路電腦蟲的發作方式系統安全問題管理的方法系統的監控(systemmonitoring)。稽核記錄(auditlog)。檢視的系統特徵檢視的系統特徵未被允許的setuid程式系統目錄中未被允許的程式容易被猜出來的密碼系統程式被變更程式搜尋路徑中的漏洞執行時間特別長的程式目錄的保護權限設定不佳系統中重要的檔案沒有適當的保護入侵偵測系統(IDS,intrusiondetectionsystem)入侵偵測系統跟防火牆的功能是不同的,入侵偵測的目標在於發現安全的漏洞(securitybreach),只要有可疑的活動,嘗試進入管制中的電腦系統或是網路,IDS就必須試著偵測到,並且發出警訊,迅速回報IDS多半具有3個主要的組成,即偵測器(sensors)、分析器(analyzers)與管理者介面IPS與IDS在架構上的差異安全問題的分類資料的私密性資料的完整性身份識別(Authentication)交易的權威性加密法的基本原理非對稱式加密法的兩種情況數位簽章產生的方式與使用的原理數位證書取得的途徑以及接收端獲得公鑰的方法RSA的原理典型的防火牆防火牆的觀念

1 / 30
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功