系统安全
先决条件 - 基本网络攻击,病毒类型
计算机系统的安全性是一项至关重要的任务。这是一个确保操作系统机密性和完整性的过程。
如果系统的资源在所有情况下都按预期使用和访问,则系统被认为是安全的,但没有任何系统可以保证绝对安全,免受各种恶意威胁和未经授权的访问。
系统的安全性可能会因两种违规行为而受到威胁:
- 威胁:有可能对系统造成严重损害的程序。
- 攻击:企图破坏安全并未经授权使用资产。
影响系统的安全违规可分为恶意和意外。恶意威胁,顾名思义,是一种有害的计算机代码或网络脚本,旨在创建导致后门和安全漏洞的系统漏洞。另一方面,意外威胁相对更容易受到保护。示例:拒绝服务 DDoS 攻击。
安全性可能会因上述任何违规行为而受到损害:
- 违反机密性:这种类型的违反涉及未经授权的数据读取。
- 违反完整性:这种违反涉及未经授权的数据修改。
- 违反可用性:它涉及未经授权的数据破坏。
- 盗窃服务:涉及未经授权使用资源。
- 拒绝服务:它涉及阻止系统的合法使用。如前所述,此类攻击本质上可能是偶然的。
安全系统目标——
此后,基于上述违规行为,旨在实现以下安全目标:
- 正直:
任何未经授权的用户不得访问系统中的对象,任何没有足够权限的用户不得修改重要的系统文件和资源。 - 保密:
系统的对象必须只能由有限数量的授权用户访问。不是每个人都应该能够查看系统文件。 - 可用性:
所有授权用户都必须可以访问系统的所有资源,即只有一个用户/进程不应该有权占用所有系统资源。如果发生这种情况,可能会发生拒绝服务。在这种情况下,恶意软件可能会为自己占用资源,从而阻止合法进程访问系统资源。
威胁可分为以下两类:
- 程序威胁:
破解者编写了一个程序来劫持安全性或改变正常进程的行为。 - 系统威胁:
这些威胁涉及系统服务的滥用。他们努力创造一种操作系统资源和用户文件被滥用的情况。它们还被用作发起程序威胁的媒介。
程序威胁的类型 –
- 病毒:
一种臭名昭著的威胁,广为人知。它是一个自我复制和恶意线程,将自身附加到系统文件,然后快速复制自身,修改和破坏重要文件,导致系统崩溃。此外,计算机病毒的类型可以简单描述如下:
– 文件/寄生 – 将自身附加到文件中
– 引导/内存 – 感染引导扇区
– 宏 – 用 VB 等高级语言编写并影响 MS Office 文件
– 源代码 – 搜索和修改源代码
– 多态 – 每次复制的变化
– 加密 – 加密病毒 + 解密代码
– 隐身 – 通过修改可用于检测它的系统部分来避免检测,例如读取系统
称呼
– 隧道 – 将自身安装在中断服务程序和设备驱动程序中
– multipartite – 感染系统的多个部分 - 特洛伊木马:
滥用其环境的代码段称为特洛伊木马。它们看起来是有吸引力且无害的覆盖程序,但实际上是可以用作病毒载体的有害隐藏程序。在其中一个特洛伊木马版本中,用户被欺骗在应用程序上输入机密登录详细信息。这些详细信息被登录模拟器窃取,可进一步用作信息泄露的一种方式。另一个变体是间谍软件,间谍软件附带用户选择安装和下载广告以显示在用户系统上的程序,从而创建弹出式浏览器窗口,当用户访问某些站点时,它会捕获基本信息并将其发送到远程服务器。此类攻击也称为转换通道。
- 活板门:
程序或系统的设计者可能会在软件中留下只有他才能使用的漏洞,陷阱门的工作原理类似。陷阱门很难检测到,要分析它们,需要查看系统所有组件的源代码。 - 逻辑炸弹:
仅在特定情况下发起安全攻击的程序。 - 蠕虫:计算机蠕虫是一种恶意软件,它会自我复制并感染其他计算机,同时在受影响的系统上保持活动状态。计算机蠕虫会自我复制以感染尚未感染的机器。它经常通过利用操作系统的自动和不被用户注意的组件来实现这一点。蠕虫经常被忽视,直到它们不受控制的复制耗尽系统资源,减慢或停止其他活动。
系统威胁的类型 –
除了程序威胁之外,各种系统威胁也在危及我们系统的安全:
1.蠕虫:
通过网络传播的感染程序。与病毒不同,它们主要针对 LAN。受蠕虫影响的计算机攻击目标系统并在其上编写一个小程序“挂钩”。该钩子进一步用于将蠕虫复制到目标计算机。这个过程递归地重复,很快局域网的所有系统都会受到影响。它使用生成机制来复制自身。蠕虫会生成自身的副本,占用大部分系统资源并锁定所有其他进程。
蠕虫的基本功能可以表示为:
2.端口扫描:
它是破解者识别系统漏洞以进行攻击的一种手段。这是一个自动化过程,涉及创建到特定端口的 TCP/IP 连接。为了保护攻击者的身份,端口扫描攻击是从Zombie Systems发起的,即以前是独立系统的系统,在被用于此类臭名昭著的目的时也为其所有者提供服务。
3. 拒绝服务:
此类攻击并非旨在收集信息或破坏系统文件。相反,它们用于破坏系统或设施的合法使用。
这些攻击通常是基于网络的。它们分为两类:
– 第一类攻击使用太多系统资源,无法执行任何有用的工作。
例如,从继续使用所有可用 CPU 时间的网站下载文件。
– 第二类攻击涉及破坏设施网络。这些攻击是滥用某些基本 TCP/IP 原则的结果。
TCP/IP 的基本功能。
采取的安全措施——
为了保护系统,可以在以下级别采取安全措施:
- 身体的:
必须对包含计算机系统的站点进行物理保护,以防止武装和恶意入侵者。必须小心保护工作站。 - 人类:
只有适当的用户必须有权访问系统。必须避免网络钓鱼(收集机密信息)和垃圾箱潜水(收集基本信息以获得未经授权的访问)。 - 操作系统:
系统必须保护自己免受意外或故意的安全漏洞。 - 网络系统:
几乎所有信息都通过网络在不同系统之间共享。拦截这些数据可能与闯入计算机一样有害。从此以后,网络应该得到适当的保护以免受此类攻击。
通常,反恶意软件程序用于定期检测和删除此类病毒和威胁。此外,为了保护系统免受网络威胁,还使用了防火墙。