操作系统安全(Security)

操作系统安全(Security)

ID:43214507

大小:130.50 KB

页数:30页

时间:2019-10-03

操作系统安全(Security)_第1页
操作系统安全(Security)_第2页
操作系统安全(Security)_第3页
操作系统安全(Security)_第4页
操作系统安全(Security)_第5页
资源描述:

《操作系统安全(Security)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、10.4操作系统安全(Security)安全威胁(TypesofSecurityThreats)身份认证(Authentication)程序威胁(ProgramThreats)威胁监测(ThreatMonitoring)可信系统(TrustedSystem)威胁类型阻断(interruption)系统资产被毁损或变成不可用、不能用截取(interception)非授权方得到系统资产,如盗取保密数据篡改(modification)系统数据被非授权者改变伪造(fabrication)非授权者将假对象加入系统威胁类型阻断sourcedesti

2、nation截取sourcedestinationsourcedestination篡改sourcedestination伪造10.4.1闯入与身份认证身份认证最常用的手段是口令.口令加密后存储到系统的Password文件中用户口令在帐户建立时连同登录名字一起记载在系统password文件中Linux/etc/shadowUNIX/etc/passwd加密函数易于计算但难于取反口令的选取推荐选取原则混合使用字母(大小写)、数字.采用一个熟悉句字中出现的单词的首字母,如MfnisB(MyFather’sNameisBob).UNIX口令U

3、NIX系统在加密之前对口令拼加“salt”salt是随机产生的长度为12bit的附加位,将其与口令s(56bit)串接在一起,然后对其结果再运行crypt(3)算法,加密后的结果连同salt一起保存在passwd文件中10charscrypt(3)saltpassword12bit56bitUser-idsaltEpsw(s,salt)User-idUNIX口令载入User-idsaltEpsw(s,salt)User-idcrypt(3)passwordcompareUNIX口令验证一次性口令原理基于单向函数y=f(x)给定x,可以很

4、容易地计算y;从计算上来说不可能求得x;用户首先选定一个保密口令s,同时指定一个整数n(口令使用次数)Passwordgeneration:第一代口令为p1=fn(s);第二代口令为p2=fn-1(s);...第n代口令为pn=f(s).一次性口令主机初始化P0=f(P1)和n记在passwordfile中第一次登录:主机响应n,远程用户输入口令s,在客户端计算出p1=fn(s)并传送给主机,主机计算出p0=f(p1)并将其与passwordfile中的p0相比较.如果相同登录成功,主机用p1取代passwordfile中的p0,并将n

5、减1.一次性口令第二次登录:主机响应n-1,远程用户输入口令s,在客户端计算出p2=fn-1(s)并传送给主机,主机计算出p1=f(p2)并将其与password文件中的p1相比较.如果相同登录成功,主机用p2取代password文件中的p1,并将n减1.10.4.2程序威胁独立程序寄生程序陷阱门逻辑炸弹特洛伊木马细菌蠕虫病毒复制恶意程序逻辑炸弹逻辑炸弹是隐藏在合法程序中可以被某种条件触发而执行某种破坏性动作的程序软件开发者可以采用这种手段制约使用者,以达到某种目的,逻辑炸弹程序的设计是容易的,一般编程人员都能实现,但要伪装得好、不易被

6、发现,则需要一定的设计技巧和编程经验.特洛伊木马特洛伊木马是嵌入于某合法程序中的秘密例程,合法程序的执行将导致秘密例程的执行,是具有伪装的攻击程序.例如甲欲得到乙的文件F,因无权限不能直接访问,便编写一个游戏程序G并邀请甲玩,甲运行G,这确实是一个游戏程序,但在后台G将F复制到乙用户的目录下,达到了文件窃取的目的特洛伊木马防止特洛伊木马增强权限检查和控制,如限制存取灵活性提高自我防范意识,慎重使用来历不明的软件后门(trapdoor)后门是程序中绕过例行检查的入口这种非正常入口在程序开发过程中普遍存在,一旦系统发布所有后门均应关闭后门一

7、般有两种情况忘记关闭有意保留细菌(bacteria)消耗系统资源.进程复制eg.Systemcallfork,spaw,etc.文件复制makenewbacteriafile细菌可以指数级别增长,消耗CPU资源内存资源磁盘空间病毒(virus)病毒不是一个独立的程序,而是寄生于某一合法程序(通常是一个可执行程序)上的一段代码,其危害包括两个方面:传播,使其它文件感染上该病毒;破坏,具体破坏动作多种多样,如删除系统文件.压缩病毒的感染过程④P1P1’CVP2’CVP2①②③蠕虫(worm)危害:复制和传播,通过自身复制消耗系统资源,在网上

8、从一个计算机传播到另一个计算机;除利用spawn复制和传播外,可能伴随执行不期望的动作.10.4.3安全策略口令管理初始口令当为给一个用户建立户头时,为其规定一个登录口令关卡口令在某些关键目录、关键文件等设

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。