[精选]安全性的侵犯3026.pptx
《[精选]安全性的侵犯3026.pptx》由会员分享,可在线阅读,更多相关《[精选]安全性的侵犯3026.pptx(31页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第17章 系統的安全管理安全性的侵犯(Security Attack)安全性的侵犯(Security Attack)是指外來或是內部引發的行動,造成資料的損害或是變更由於程式本身也可以看成是資料的一種,安全性的侵犯也會造成系統無法正常運作系統的安全違規(security violation)蓄意的(intentional或malicious)資料的竊取(unauthorized read)。未經允許修改資料(unauthorized write)。未經允許破壞資料(unauthorized destruction)。意外的(accidental)保護系統安全的方法實體的層次(physical
2、level)人為的層次(human level)系統的層次(system level)網路安全(Network Security)的破壞造成作業間斷(Interruption)抄截(Interception)修改(Modification)偽造(Fabrication)安全攻擊的類型網路安全模型安全的基本原則:AIC大三角(triad)惡意軟體(malware)惡意軟體運用電腦系統的弱點來發動攻擊或是產生破壞,這是電腦系統最複雜的一種威脅惡意軟體(malicious software)也常稱為malware,不管是應用軟體或是系統軟體,都可能會與惡意軟體扯上關係惡意軟體會對電腦系統產生什麼樣的
3、危害,狀況蠻多的,通常惡意軟體會偽裝成正常軟體,或是躲藏在一般的軟體中,同時也會透過各種方式來散播惡意軟體的分類後門(trap doors)後門是進入一個程式的秘密入口,知道入口的人不需要經過正常的安全程序就能進入程式過去程式設計師常利用後門來進行正當的程式除錯或測試,但是後門程式一旦被壞人利用,後果就難以設想了邏輯炸彈(logic bombs)邏輯炸彈是病毒與蠕蟲的前身,藏身於正常的程式裡頭,在特定的條件成立時會發作,或者說爆炸最有名的例子是以前美國馬里蘭州一家圖書館的包商將邏輯炸彈埋藏在圖書資訊系統中,後來館方因為程式效率不彰凍結付款,廠商以引爆邏輯炸彈來威脅木馬(Trojan Horse
4、s)或稱特洛依馬,木馬程式看起來像是有用的程式,裡面暗藏有破壞力的程式碼假如編譯程式(compiler)被修改過,則原始程式可能透過編譯被植入木馬,藏在執行碼中,但是從原始程式碼看不出來病毒(viruses)病毒程式可以感染(infect)其他的程式,所謂的感染其實就是修改的意思被感染的程式會進一步地感染其他的程式,病毒本身有辦法透過複製來繁衍,這也是電腦病毒作用的模式病毒也有破壞的能力,像開機病毒與巨集病毒都是有名的實例蠕蟲(worms)網路蠕蟲程式可以透過網路連線來散佈,一旦存在於系統中,就會像病毒一樣漫延蠕蟲程式可經由電子郵遞、遠端執行與遠端登入等方式來傳播僵屍(Zombie)僵屍程式會
5、控制另一台網際網路上的電腦,然後利用該電腦來發動攻擊,讓僵屍程式的原始來源難以追查常見的攻擊是服務癱瘓(DoS,denial of service)的攻擊幾種常見的電腦病毒Morris網際網路電腦蟲的發作方式系統安全問題管理的方法系統的監控(system monitoring)。稽核記錄(audit log)。檢視的系統特徵入侵偵測系統(IDS,intrusion detection system)入侵偵測系統跟防火牆的功能是不同的,入侵偵測的目標在於發現安全的漏洞(security breach),只要有可疑的活動,嘗試進入管制中的電腦系統或是網路,IDS就必須試著偵測到,並且發出警訊,迅速
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 安全性 侵犯 3026
限制150内