




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机系统计算机系统安全概述安全概述中国科学院中国科学院 信息工程研究所信息工程研究所陈李维陈李维主要内容系统安全基础知识系统安全基础知识系统安全产生的根本原因系统安全产生的根本原因常见漏洞和攻击介绍常见漏洞和攻击介绍安全防御的基本方法和原则安全防御的基本方法和原则内存漏洞和运行时安全内存漏洞和运行时安全总结总结主要内容系统安全基础知识系统安全基础知识系统安全产生的根本原因系统安全产生的根本原因常见漏洞和攻击介绍常见漏洞和攻击介绍安全防御的基本方法和原则安全防御的基本方法和原则内存漏洞和运行时安全内存漏洞和运行时安全总结总结系统安全基础知识什么是什么是安全安全?一是指自然属性的安全:一是指自然
2、属性的安全:SafetySafety,它主要是指发生,它主要是指发生自然灾害自然灾害( (水、火、震等水、火、震等) )和准自然灾害和准自然灾害( (如产品设计如产品设计不合理,环境、卫生要求不合格等不合理,环境、卫生要求不合格等) )所产生的对安所产生的对安全的破坏,这类安全的被破坏,主要不是由于人的全的破坏,这类安全的被破坏,主要不是由于人的有目的参与而造成的。有目的参与而造成的。二是指有明显人为属性的安全:二是指有明显人为属性的安全:SecuritySecurity,它主要,它主要是指由于是指由于人的有目的人的有目的参与参与( (如盗窃、抢劫、刑事犯如盗窃、抢劫、刑事犯罪等罪等) )而引
3、起的对安全的破坏。而引起的对安全的破坏。因此,广义地讲,安全应该包括因此,广义地讲,安全应该包括SafetySafety和和SecuritySecurity两层含义,而计算机系统安全主要两层含义,而计算机系统安全主要是指第二种安全:是指第二种安全:SecuritySecurity。 系统安全基础知识什么是什么是计算机系统计算机系统?广义的计算机系统广义的计算机系统按照中华人民共和国计算机信息系统安全保护条例按照中华人民共和国计算机信息系统安全保护条例(1994(1994年国务院令年国务院令147147号发布号发布) )中的定义中的定义,“计算机信息计算机信息系统是由系统是由计算机计算机及其相关
4、的配套设备、设施及其相关的配套设备、设施( (含含网络网络) )构构成的,按照一定的应用目标和规格对信息进行采集、成的,按照一定的应用目标和规格对信息进行采集、加工、存储、传输、检索等处理的加工、存储、传输、检索等处理的人机系统人机系统。”狭义的计算机系统狭义的计算机系统也就是我们通常所说的计算机,指也就是我们通常所说的计算机,指单个计算机系统设单个计算机系统设备备,包括电脑、手机、嵌入式设备(智能家居设备、,包括电脑、手机、嵌入式设备(智能家居设备、汽车电子设备、物联网设备、网络设备)等。汽车电子设备、物联网设备、网络设备)等。系统安全基础知识什么是什么是计算机系统计算机系统?计算机系统的层
5、次计算机系统的层次网络(广义的计算机系统)网络(广义的计算机系统)人机交互人机交互物联网物联网互联网互联网局域网局域网系统安全基础知识什么是什么是计算机系统计算机系统?计算机系统的层次计算机系统的层次单个设备(狭义的计算机系统)单个设备(狭义的计算机系统)硬件硬件处理器,芯片处理器,芯片内存,硬盘,显示器内存,硬盘,显示器软件软件系统软件:操作系统,编译器,驱动,系统软件:操作系统,编译器,驱动,BIOSBIOS应用软件:浏览器,办公软件,播放器应用软件:浏览器,办公软件,播放器系统安全基础知识什么是什么是计算机系统安全计算机系统安全?国际标准化组织国际标准化组织(ISO)(ISO)将将“计算
6、机系统安全计算机系统安全”定义为定义为:“为数据处理系统建立和采取的技术和管理的安全保护,为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露到破坏、更改和泄露。”此概念偏重于静态信息保护此概念偏重于静态信息保护。中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例将将“计算机系统安全计算机系统安全”定义为定义为:保障计算机及其相关的和配套的设备、设施保障计算机及其相关的和配套的设备、设施( (含网络含网络) )的安的安全,运行环境的安全,保障信息的安全,保
7、障计算机功全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行能的正常发挥,以维护计算机信息系统的安全运行。该定义着重于动态意义描述该定义着重于动态意义描述。系统安全基础知识什么是什么是计算机系统安全计算机系统安全?网络安全网络安全+ +管理安全(广义的计算机系统安管理安全(广义的计算机系统安全),偏重于人机交互,系统交互,信息传全),偏重于人机交互,系统交互,信息传输过程的安全。输过程的安全。系统安全系统安全(狭义的计算机系统安全),系统(狭义的计算机系统安全),系统安全是网络安全的基础和前提。安全是网络安全的基础和前提。1 1)物理安全)物理安全2
8、2)运行安全)运行安全3 3)信息安全)信息安全系统安全基础知识1 1)物理安全)物理安全保护计算机设备、设施保护计算机设备、设施( (含网络含网络) )以及其它媒体免遭地震、以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故水灾、火灾、有害气体和其它环境事故( (如电磁污染等如电磁污染等) )破破坏的措施、过程。坏的措施、过程。2 2)运行安全)运行安全为保障系统功能的安全实现,提供一套安全措施(如风为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急等)来保护信息险分析,审计跟踪,备份与恢复,应急等)来保护信息处理过程的安全。它侧重于保证系统正常运行,避
9、免因处理过程的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失。造成破坏和损失。3 3)信息安全)信息安全防止信息财产被故意的或偶然的非授权泄露、更改、破防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识,控制。即确保信息的完坏或使信息被非法的系统辨识,控制。即确保信息的完整性、保密性、可用性和可控性。整性、保密性、可用性和可控性。系统安全基础知识什么是什么是计算机系统安全计算机系统安全?计算机系统安全的基本属性(计算机系统安全的基本属性(CIACIA)机密性机密性(Co
10、nfidentiality)(Confidentiality)完整性完整性(Integrity)(Integrity)可用性可用性(Availability)(Availability)除此以外,还有一些其他的安全属性,包括除此以外,还有一些其他的安全属性,包括可控性可控性,不可否认性不可否认性,可存活性可存活性,可认证性可认证性,可审查性可审查性等。等。系统安全基础知识机密性机密性是指确保信息资源仅被合法的实体访是指确保信息资源仅被合法的实体访问,使信息不泄漏给未授权的实体。问,使信息不泄漏给未授权的实体。完整性完整性是指信息资源只能由授权实体修改,是指信息资源只能由授权实体修改,在存储或传
11、输过程中不被偶然或蓄意地篡改、在存储或传输过程中不被偶然或蓄意地篡改、伪造、丢失等。不仅要考虑数据的完整性,伪造、丢失等。不仅要考虑数据的完整性,还要考虑整个计算机系统的完整性。还要考虑整个计算机系统的完整性。可用性可用性指信息资源能够随时被授权实体访问指信息资源能够随时被授权实体访问并按要求使用。信息系统能以人们所接受的并按要求使用。信息系统能以人们所接受的质量水平持续运行,为人们提供有效的信息质量水平持续运行,为人们提供有效的信息服务的特性。服务的特性。系统安全基础知识可控性可控性是指对信息和信息系统的认证授权和是指对信息和信息系统的认证授权和监控管理,确保某个实体监控管理,确保某个实体(
12、 (用户、进程等用户、进程等) )身身份的真实性,确保信息内容的安全和合法,份的真实性,确保信息内容的安全和合法,确保系统状态可被授权方所控制。确保系统状态可被授权方所控制。不可否认性不可否认性是指信息的发送者无法否认已发是指信息的发送者无法否认已发出的信息或信息的部分内容,信息的接收者出的信息或信息的部分内容,信息的接收者无法否认已经接收的信息或信息的部分内容。无法否认已经接收的信息或信息的部分内容。可存活性可存活性是指计算机系统在面对各种攻击或是指计算机系统在面对各种攻击或错误的情况下继续提供核心的服务,而且能错误的情况下继续提供核心的服务,而且能够及时地恢复全部的服务。够及时地恢复全部的
13、服务。系统安全基础知识可认证性可认证性是指保证信息使用者和信息服务者是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重演的攻击。都是真实声称者,防止冒充和重演的攻击。可审查性可审查性是指使用审计、监控、防抵赖等安是指使用审计、监控、防抵赖等安全机制,使得使用者全机制,使得使用者( (包括合法用户、攻击者、包括合法用户、攻击者、破坏者、抵赖者破坏者、抵赖者) )的行为有证可查,并能够对的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。网络出现的安全问题提供调查依据和手段。系统安全基础知识什么是什么是计算机系统安全计算机系统安全?从行为角度思考,计算机系统安全就是计算从行为角度
14、思考,计算机系统安全就是计算机系统的机系统的行为符合用户的预期行为符合用户的预期。计算机系统的行为:计算机系统的行为:指令指令 + + 数据数据。计算机系统计算机系统的运行实际上就是一条一条的指令的运行实际上就是一条一条的指令在处理器中的运行过程。在处理器中的运行过程。如果如果知道知道了每条指令及其输入,就知道了计算了每条指令及其输入,就知道了计算机系统的具体行为机系统的具体行为。如果如果控制控制了每条指令及其输入,也就控制了整了每条指令及其输入,也就控制了整个计算机系统。个计算机系统。系统安全基础知识什么是什么是计算机系统安全计算机系统安全?计算机系统行为的安全计算机系统行为的安全指令的执行
15、是正确的(指令的执行符合指令的定指令的执行是正确的(指令的执行符合指令的定义,义,硬件行为硬件行为符合预期)符合预期)运行了正确的指令,并且指令的运行顺序是正确运行了正确的指令,并且指令的运行顺序是正确的(的(指令流指令流是正确的)是正确的)指令的输入数据是正确的(指令的输入数据是正确的(数据流数据流是正确的)是正确的)系统安全基础知识小结小结本小节,我们学习了系统安全的基础知识,本小节,我们学习了系统安全的基础知识,知道了系统安全的基本概念,从多个不同的知道了系统安全的基本概念,从多个不同的视角来认识什么是系统安全。视角来认识什么是系统安全。接下来,最重要的问题就是,为什么会产生接下来,最重
16、要的问题就是,为什么会产生系统安全?系统安全产生的根本原因是什么?系统安全?系统安全产生的根本原因是什么?有没有一种方法可以彻底的解决系统安全问有没有一种方法可以彻底的解决系统安全问题?题?主要内容系统安全基础知识系统安全基础知识系统安全产生的根本原因系统安全产生的根本原因常见漏洞和攻击介绍常见漏洞和攻击介绍安全防御的基本方法和原则安全防御的基本方法和原则内存漏洞和运行时安全内存漏洞和运行时安全总结总结系统安全产生的根本原因安全威胁安全威胁脆弱性(脆弱性(VulnerabilityVulnerability)也被称为安全漏洞、也被称为安全漏洞、漏洞漏洞、弱点、脆弱、弱点、脆弱点等点等攻击(攻击
17、(AttackAttack)系统安全产生的根本原因安全威胁安全威胁是指对计算机系统安全造成危害的是指对计算机系统安全造成危害的因素。因素。用户的安全需求:保密性、完整性、可用性用户的安全需求:保密性、完整性、可用性等。等。从攻击角度分析:窃取信息、篡改或伪造信从攻击角度分析:窃取信息、篡改或伪造信息、控制或破坏系统、抢占系统服务资源等。息、控制或破坏系统、抢占系统服务资源等。从防御角度分析:防止信息泄露、防止信息从防御角度分析:防止信息泄露、防止信息伪造、防止系统破坏、防止拒绝服务等。伪造、防止系统破坏、防止拒绝服务等。系统安全产生的根本原因漏洞漏洞是指计算机系统中的缺陷,实际上就是是指计算机
18、系统中的缺陷,实际上就是系统安全问题产生的系统安全问题产生的根源根源所在。所在。复杂性:复杂性:漏洞是不可避免的。漏洞是不可避免的。任何一个复杂任何一个复杂的系统都存在潜在的安全漏洞。系统越复杂,的系统都存在潜在的安全漏洞。系统越复杂,漏洞越多。漏洞越多。效率:安全效率:安全和和效率效率、方便、易用之间存在、方便、易用之间存在明明显显的、天然的冲突。的、天然的冲突。通常通常,人们会,人们会为了效率、方便、易为了效率、方便、易用而牺牲安用而牺牲安全全。另一方面另一方面,安全性越高,往往限制也就越严格。,安全性越高,往往限制也就越严格。系统安全产生的根本原因攻击攻击是指针对漏洞的具体攻击过程。是指
19、针对漏洞的具体攻击过程。攻击和漏洞密切相关攻击和漏洞密切相关。只有只有存在漏洞,才能进行攻击存在漏洞,才能进行攻击。针对针对一个漏洞,可以有多种不同的攻击方法。一个漏洞,可以有多种不同的攻击方法。攻击的基本步骤攻击的基本步骤:首先首先确定攻击确定攻击目标目标然后然后寻找漏洞(漏洞挖掘寻找漏洞(漏洞挖掘)最后最后利用漏洞进行攻击(攻击利用漏洞进行攻击(攻击)系统安全产生的根本原因漏洞和攻击的关系漏洞和攻击的关系漏洞和攻击是漏洞和攻击是循环定义循环定义的的漏洞就是可以被攻击的地方漏洞就是可以被攻击的地方攻击就是对漏洞利用的过程攻击就是对漏洞利用的过程发现漏洞,就能针对该漏洞进行攻击。发现漏洞,就能
20、针对该漏洞进行攻击。另一方面,另一方面,攻击技术的攻击技术的发展也能发现新的漏发展也能发现新的漏洞洞。开发开发一种新的攻击方法,原本不存在漏洞的地一种新的攻击方法,原本不存在漏洞的地方,就会出现新的漏洞方,就会出现新的漏洞。例如例如,侧信道攻击,根据显示器的电磁泄露,侧信道攻击,根据显示器的电磁泄露,能够复现显示器的显示内容。能够复现显示器的显示内容。系统安全产生的根本原因小结小结最本质的原因:安全需求和安全威胁的矛盾最本质的原因:安全需求和安全威胁的矛盾技术上的根本原因:漏洞是不可避免的,任技术上的根本原因:漏洞是不可避免的,任何一个复杂的系统都存在潜在的漏洞。何一个复杂的系统都存在潜在的漏
21、洞。结论:结论:百分百的安全是永远都不可能达到的。百分百的安全是永远都不可能达到的。安全研究的目标:增加攻击者发现漏洞和利安全研究的目标:增加攻击者发现漏洞和利用漏洞进行攻击的难度,让实施攻击的用漏洞进行攻击的难度,让实施攻击的成本成本大于攻击得到的大于攻击得到的利益利益。主要内容系统安全基础知识系统安全基础知识系统安全产生的根本原因系统安全产生的根本原因常见漏洞和攻击介绍常见漏洞和攻击介绍安全防御的基本方法和原则安全防御的基本方法和原则内存漏洞和运行时安全内存漏洞和运行时安全总结总结常见漏洞和攻击介绍常见的计算机系统漏洞的主要类型:常见的计算机系统漏洞的主要类型:1 1)网络漏洞)网络漏洞2
22、 2)系统漏洞)系统漏洞硬件漏洞硬件漏洞软件漏洞软件漏洞3 3)人的因素)人的因素常见漏洞和攻击介绍1 1)网络漏洞)网络漏洞网络是多个计算机系统之间的信息交互载网络是多个计算机系统之间的信息交互载体,网络信息传输天然就存在被攻击的危体,网络信息传输天然就存在被攻击的危险。(量子通信能够在理论上避免被偷听、险。(量子通信能够在理论上避免被偷听、窃取的威胁。)窃取的威胁。)当前的网络协议对安全性的考虑不够充分,当前的网络协议对安全性的考虑不够充分,存在先天不足,具有许多安全漏洞,如网存在先天不足,具有许多安全漏洞,如网络协议缺乏认证保密机制等。络协议缺乏认证保密机制等。常见漏洞和攻击介绍对网络攻
23、击的几种模式:对网络攻击的几种模式:常见漏洞和攻击介绍2 2)系统漏洞,是指系统在设计、实现)系统漏洞,是指系统在设计、实现过程中的缺陷和错误。过程中的缺陷和错误。实现错误实现错误系统具体实现时的各种错误,通常可以直接系统具体实现时的各种错误,通常可以直接修复,如编写程序的各种修复,如编写程序的各种bugbug。设计缺陷设计缺陷在系统初始设计时考虑不足导致的系统漏洞。在系统初始设计时考虑不足导致的系统漏洞。当一种系统被广泛使用以后,由于兼容性、当一种系统被广泛使用以后,由于兼容性、便利性等种种原因,很难对设计上的系统漏便利性等种种原因,很难对设计上的系统漏洞进行直接的修复。洞进行直接的修复。例
24、如,例如,C C语言存在的一些安全缺陷。语言存在的一些安全缺陷。常见漏洞和攻击介绍系统漏洞主要类型:系统漏洞主要类型:硬件漏洞硬件漏洞芯片、主板、内存等各种硬件设备的漏洞芯片、主板、内存等各种硬件设备的漏洞硬件木马等各种硬件设备中的后门硬件木马等各种硬件设备中的后门电磁辐射、功耗、运行时间等物理信号泄露电磁辐射、功耗、运行时间等物理信号泄露漏洞漏洞软件漏洞软件漏洞操作系统、驱动程序等系统软件的漏洞和后操作系统、驱动程序等系统软件的漏洞和后门门各种应用软件漏洞和后门各种应用软件漏洞和后门常见漏洞和攻击介绍漏洞和错误的区别:漏洞和错误的区别:错误(错误(bugbug)是指设计和实现上的缺陷。是指设
25、计和实现上的缺陷。漏洞漏洞是一类特殊的错误。是一类特殊的错误。是指可以被攻击利用的错误。是指可以被攻击利用的错误。常见漏洞和攻击介绍漏洞和后门的区别:漏洞和后门的区别:漏洞漏洞是指设计或实现上的错误,是设计者无意识是指设计或实现上的错误,是设计者无意识留下的。留下的。后门后门是指设计者故意留下的缺陷。是指设计者故意留下的缺陷。后门的隐蔽性更高,危害性更大。后门的隐蔽性更高,危害性更大。常见漏洞和攻击介绍3 3)人的因素)人的因素人为的无意失误。人为的无意失误。人为的恶意攻击。人为的恶意攻击。管理上的因素。管理上的因素。安全不是一个单纯的技术问题安全不是一个单纯的技术问题对于实际的安全问题,不能
26、只关注技术方面,对于实际的安全问题,不能只关注技术方面,还需要关注管理、规章制度等人为的因素还需要关注管理、规章制度等人为的因素常见漏洞和攻击介绍常见攻击方法的主要类型:常见攻击方法的主要类型:1 1)社会工程学攻击)社会工程学攻击2 2)弱密码攻击)弱密码攻击3 3)侧信道攻击)侧信道攻击4 4)拒绝服务攻击)拒绝服务攻击5 5)运行时攻击)运行时攻击常见漏洞和攻击介绍1 1)社会工程学攻击,安全不是一个单)社会工程学攻击,安全不是一个单纯的技术问题纯的技术问题利用人的弱点,如本能反应、好奇心、利用人的弱点,如本能反应、好奇心、贪便宜等,进行欺骗、伤害的攻击手段。贪便宜等,进行欺骗、伤害的攻
27、击手段。更注重利用心理、人性等非技术手段,更注重利用心理、人性等非技术手段,而而不是单纯对不是单纯对计算机技术的运用。计算机技术的运用。例如:电信诈骗,钓鱼网站,流氓软件例如:电信诈骗,钓鱼网站,流氓软件常见漏洞和攻击介绍2 2)弱密码攻击,安全和方便的冲突)弱密码攻击,安全和方便的冲突典型的人为因素和技术因素混合的安全典型的人为因素和技术因素混合的安全问题问题用户设置密码过于简单用户设置密码过于简单用户设置密码有规律,和姓名、生日、用户设置密码有规律,和姓名、生日、手机号等相关手机号等相关用户在不同场景用户在不同场景设置类似的设置类似的密码密码撞库攻击撞库攻击常见漏洞和攻击介绍3 3)侧信道
28、攻击)侧信道攻击根据设备在运行时的功率消耗、时间消根据设备在运行时的功率消耗、时间消耗或者电磁辐射等物理信号泄露,获知耗或者电磁辐射等物理信号泄露,获知设备内部运行数据。设备内部运行数据。主要用于窃取数据,破解加解密设备的主要用于窃取数据,破解加解密设备的密钥。密钥。常见漏洞和攻击介绍4 4)拒绝服务攻击)拒绝服务攻击是非常常见的一种网络攻击,利用了网是非常常见的一种网络攻击,利用了网络协议(络协议(TCP/IPTCP/IP)等的缺陷。)等的缺陷。让目标设备停止提供服务的攻击手段。让目标设备停止提供服务的攻击手段。发送大量伪造的服务请求,使得目标设发送大量伪造的服务请求,使得目标设备的资源(备
29、的资源(CPUCPU处理能力、网络带宽、处理能力、网络带宽、内存等)耗尽。内存等)耗尽。常见漏洞和攻击介绍5 5)运行时攻击()运行时攻击(run-time attackrun-time attack)是最为常见的针对系统漏洞的攻击。是最为常见的针对系统漏洞的攻击。由于计算机软件或硬件存在漏洞,导致由于计算机软件或硬件存在漏洞,导致攻击者能够利用这些漏洞,改变计算机攻击者能够利用这些漏洞,改变计算机程序的正常运行过程,让计算机执行攻程序的正常运行过程,让计算机执行攻击者预期的操作,达成攻击者的攻击目击者预期的操作,达成攻击者的攻击目标。标。主要内容系统安全基础知识系统安全基础知识系统安全产生的
30、根本原因系统安全产生的根本原因常见漏洞和攻击介绍常见漏洞和攻击介绍安全防御的基本方法和原则安全防御的基本方法和原则内存漏洞和运行时安全内存漏洞和运行时安全总结总结安全防御的基本方法和原则安全设计的基本原则安全设计的基本原则1 1)整体性原则)整体性原则2 2)分层性原则)分层性原则3 3)最小特权原则)最小特权原则4 4)简单性原则)简单性原则应对攻击的安全防御方法应对攻击的安全防御方法1 1)漏洞修补)漏洞修补2 2)隔离)隔离3 3)程序行为分析和检测)程序行为分析和检测安全防御的基本方法和原则安全设计的基本原则安全设计的基本原则1 1)整体性原则)整体性原则所谓所谓“整体性整体性”原则,
31、是指需要原则,是指需要从整体上构思和设计信息系统的从整体上构思和设计信息系统的整体安全框架,合理选择和布局整体安全框架,合理选择和布局信息安全的技术组件,使它们之信息安全的技术组件,使它们之间相互关联、相互补充,达到信间相互关联、相互补充,达到信息系统整体安全的目标。息系统整体安全的目标。 木桶原理图 安全防御的基本方法和原则2 2)分层性原则)分层性原则没有一个安全系统能够做到百分之百的安全,给没有一个安全系统能够做到百分之百的安全,给予攻击者足够的时间和资源,任何安全措施都有予攻击者足够的时间和资源,任何安全措施都有可能被破解。可能被破解。因此,不能依赖单一的保护机制,应该使用不同因此,不
32、能依赖单一的保护机制,应该使用不同层次和级别的安全措施共同来维护计算机系统的层次和级别的安全措施共同来维护计算机系统的安全。安全。安全防御的基本方法和原则3 3)最小特权原则)最小特权原则是指是指“限定系统中每个主体所必需的最小特权,限定系统中每个主体所必需的最小特权,确保可能的事故、漏洞等原因造成的损失最小确保可能的事故、漏洞等原因造成的损失最小”。一方面给予主体一方面给予主体“必不可少必不可少”的特权,这就保证的特权,这就保证了所有的主体都能在所赋予的特权之下完成所需了所有的主体都能在所赋予的特权之下完成所需要完成的任务或操作;要完成的任务或操作;另一方面,它只给予主体另一方面,它只给予主
33、体“必不可少必不可少”的特权,的特权,这就限制了每个主体所能进行的操作。这就限制了每个主体所能进行的操作。安全防御的基本方法和原则4 4)简单性原则)简单性原则通常而言,安全性和复杂性是相背离的,因为越通常而言,安全性和复杂性是相背离的,因为越是复杂的东西越难于理解,而理解和掌握是解决是复杂的东西越难于理解,而理解和掌握是解决安全问题的首要条件。安全问题的首要条件。越是复杂的系统,它出错的几率就越大。例如一越是复杂的系统,它出错的几率就越大。例如一段段200200万行的程序代码可能隐藏的漏洞比一段万行的程序代码可能隐藏的漏洞比一段2 2万万行的程序代码要多得多。行的程序代码要多得多。保持简单原
34、则意味着我们在使用安全技术和实施保持简单原则意味着我们在使用安全技术和实施安全措施中,需要使安全过程尽量简洁,使用的安全措施中,需要使安全过程尽量简洁,使用的安全工具尽量易于使用且易于管理。安全工具尽量易于使用且易于管理。安全防御的基本方法和原则应对攻击的安全防御方法应对攻击的安全防御方法1 1)漏洞修补)漏洞修补直接修补漏洞直接修补漏洞优点:简单有效优点:简单有效缺点:头痛医头,脚痛医脚。缺乏系统性,缺点:头痛医头,脚痛医脚。缺乏系统性,只能针对单个特定的漏洞,不具有通用性。只能针对单个特定的漏洞,不具有通用性。安全防御的基本方法和原则2 2)隔离)隔离物理隔离物理隔离断网断网系统内部隔离系
35、统内部隔离用户隔离(如用户隔离(如rootroot和普通用户)和普通用户)程序空间隔离(如内核态和用户态)程序空间隔离(如内核态和用户态)分层隔离(虚拟机,沙箱,容器)分层隔离(虚拟机,沙箱,容器)加密加密数据隔离,需要密钥才能获知数据内容。数据隔离,需要密钥才能获知数据内容。安全防御的基本方法和原则3 3)程序行为分析和检测)程序行为分析和检测前提假设:程序前提假设:程序正常正常行为和行为和恶意攻击恶意攻击行行为是为是不同不同的。的。分析并检测正常程序行为和恶意攻击程分析并检测正常程序行为和恶意攻击程序行为之间的区别。序行为之间的区别。3.13.1)特征分析和检测)特征分析和检测3.23.2
36、)异常分析和检测)异常分析和检测安全防御的基本方法和原则3 3)程序行为分析和检测)程序行为分析和检测3.13.1)特征分析和检测:)特征分析和检测:分析并总结分析并总结恶意程序行恶意程序行为特征为特征,如果发现当前如果发现当前程序行为符合恶意程序特征,则认为发生了攻程序行为符合恶意程序特征,则认为发生了攻击击。例子:杀例子:杀毒软件的特征库。毒软件的特征库。优点:简单有效,针对性强。优点:简单有效,针对性强。缺点缺点:1 1)通用性通用性较低,无法防御新型的未知较低,无法防御新型的未知的攻击的攻击。2 2)恶意恶意程序会尽量隐藏自己的特征。程序会尽量隐藏自己的特征。安全防御的基本方法和原则3
37、 3)程序行为分析和检测)程序行为分析和检测3.23.2)异常分析和检测)异常分析和检测分析并总结分析并总结正常程序行正常程序行为特征为特征,如果发现当前如果发现当前程序行为不符合正常程序特征,则认为发生了程序行为不符合正常程序特征,则认为发生了异常,应该终止程序运行。异常,应该终止程序运行。优点:通用性强,能够防御新型的未知的攻击。优点:通用性强,能够防御新型的未知的攻击。缺点缺点:1 1)检测)检测精度较低,存在误判和漏判的精度较低,存在误判和漏判的可能可能。2 2)恶意)恶意程序会尽量模拟正常程序行为。程序会尽量模拟正常程序行为。小结前几节,我们学习了计算机系统安全的基本前几节,我们学习
38、了计算机系统安全的基本知识,包括计算机系统安全的基本概念、安知识,包括计算机系统安全的基本概念、安全产生的根本原因、常见的漏洞和攻击方法、全产生的根本原因、常见的漏洞和攻击方法、安全防御的基本方法和原则。安全防御的基本方法和原则。以上都是一些概念性的知识,比较抽象。之以上都是一些概念性的知识,比较抽象。之后的课程将进入一个具体的前沿的研究领域后的课程将进入一个具体的前沿的研究领域想要学好本课程需要一定的动手能力,需要想要学好本课程需要一定的动手能力,需要大家自己编写调试程序,观察理解程序的行大家自己编写调试程序,观察理解程序的行为。为。主要内容系统安全基础知识系统安全基础知识系统安全产生的根本
39、原因系统安全产生的根本原因常见漏洞和攻击介绍常见漏洞和攻击介绍安全防御的基本方法和原则安全防御的基本方法和原则内存漏洞和运行时安全内存漏洞和运行时安全总结总结内存漏洞和运行时安全研究背景研究背景在正常使用计算机的时候,计算机是如在正常使用计算机的时候,计算机是如何招到攻击的?(只考虑单纯的技术问何招到攻击的?(只考虑单纯的技术问题,不考虑人的因素)题,不考虑人的因素)最主要的原因是最主要的原因是软件漏洞软件漏洞。软件漏洞是。软件漏洞是目前计算机系统安全面临的最严重问题目前计算机系统安全面临的最严重问题之一,也是计算机系统安全研究的主要之一,也是计算机系统安全研究的主要问题。问题。针对软件漏洞的
40、攻击都是在计算机运行针对软件漏洞的攻击都是在计算机运行时发生的,所以将这一类安全问题统称时发生的,所以将这一类安全问题统称为为运行时安全运行时安全。内存漏洞和运行时安全研究背景研究背景为什么不考虑硬件漏洞?为什么不考虑硬件漏洞?通常来说,硬件的设计、实现和生产流通常来说,硬件的设计、实现和生产流程都得到了严格的把控,很少存在简单程都得到了严格的把控,很少存在简单的明显的安全漏洞。的明显的安全漏洞。硬件具有天然的封闭性,只能通过固定硬件具有天然的封闭性,只能通过固定输入输出接口来控制,难以发现硬件内输入输出接口来控制,难以发现硬件内部潜在的漏洞。部潜在的漏洞。硬件漏洞难以被利用。就算是发现了硬硬
41、件漏洞难以被利用。就算是发现了硬件存在漏洞,往往也难以被利用。件存在漏洞,往往也难以被利用。内存漏洞和运行时安全假设场景假设场景假设计算机系统是正常的。也就是说,计假设计算机系统是正常的。也就是说,计算机系统没有后门,计算机系统硬件是正算机系统没有后门,计算机系统硬件是正确的,计算机在最开始是正常的,用户对确的,计算机在最开始是正常的,用户对计算机的操作也是正确的。计算机的操作也是正确的。假设计算机系统上的软件存在漏洞,攻击假设计算机系统上的软件存在漏洞,攻击者也知道这些漏洞,并且能够利用这些漏者也知道这些漏洞,并且能够利用这些漏洞进行攻击。洞进行攻击。内存漏洞和运行时安全实际情况实际情况在现
42、实世界中,每天都有许许多多的软件在现实世界中,每天都有许许多多的软件漏洞被曝出(漏洞被曝出(CVECVE),而硬件漏洞很少),而硬件漏洞很少。攻击攻击者有足够的软件漏洞可以利用,也就者有足够的软件漏洞可以利用,也就不需要不需要使用更复杂的硬件使用更复杂的硬件漏洞。漏洞。所以,我们的假设是基本符合现实情况的。所以,我们的假设是基本符合现实情况的。内存漏洞和运行时安全研究目标研究目标基于以上假设条件(即硬件是安全的,基于以上假设条件(即硬件是安全的,而软件存在漏洞),研究如何设计而软件存在漏洞),研究如何设计更加更加安全的计算机系统安全的计算机系统,能够尽可能的防御,能够尽可能的防御针对针对软件漏洞软件漏洞的攻击。的攻击。内存漏洞和运行时安全软件漏洞分析:软件漏洞分析:从行为角度分析,攻击者想要实施攻击,必从行为角度分析,攻击者想要实施攻击,必须要须要控制控制计算机的计算机的运行运行,让计算机执行攻击,让计算机执行攻
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 交通运输与物流行业智能调度与优化方案
- 全新工作人员聘用合同
- 家居行业智能家居系统整合方案
- 临时变压器安装合同
- 医疗行业质量管理与安全指南
- 游戏电竞行业发展现状及未来趋势分析报告
- 木塑地板安装施工方案
- 地胶净化施工方案
- 微型钢管桩施工方案
- 东莞清溪防水施工方案
- 《我在长大》-完整版PPT
- DB44∕T 1517-2015 物业服务 办公楼服务规范
- 人教鄂教版科学六年级下册全册教案
- 浙江四海氨纶纤维有限公司
- 毕业设计正文150TH循环流化床锅炉炉膛本体设计
- 港股通开户测评答案
- ISO9001质量手册
- 主机主冷油器切换操作票
- 屋面防水施工方案—自粘聚合物改性沥青防水卷材
- 地球结构示意图.
- 三科变频器SK说明书
评论
0/150
提交评论