专业信息安全工程师网站|培训机构|服务商(2019信息安全工程师学习QQ群:327677606,客服QQ:270019001)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 综合知识 >> 文章内容
操作系统面临的安全威胁-信息安全工程师知识点
来源:信管网  2019年01月11日  【信管网:信息安全工程师专业网站所有评论

信息安全工程师知识点:操作系统面临的安全威胁

所谓安全威胁,是指这样一种可能性,即对于一定的输入,经过系统处理,产生了危害系统安全的输出。随着外界环境复杂程度的增加和与外界交互程度的提高,系统的安全性显得越来越重要,安全问题也就日益突出。目前网络技术的飞速发展和信息共享的程度的不断增强,使得越来越多的系统遭受着各种安全威胁。这些威胁大多是通过利用操作系统和应用服务程序的弱点或缺陷实现的。

按照形成安全威胁的途径来分,安全威胁可以分为如下6类:

(1)不合理的授权机制。为完成某项任务,只需分配给用户必要的权限,称为最小特权原则。如果分配了不必要的过多的权限,这些额外权限可能被用来进行一些不希望的操作,对系统造成危害,即授权机制便违反了最小特权原则。有时授权机制还要符合责任分离原则,将安全相关的权限分散到数个用户,避免集中在一个人手中,造成权力的滥用。

(2)不恰当的代码执行。如在C语言实现的系统中普遍存在的缓冲区溢出问题,以及移动代码的安全性问题等。

(3)不恰当的主体控制。如对动态创建,删除,挂起,恢复主体的行为控制不够恰当。

(4)不安全的进程间通信(IPC)。进程间通信的安全对于基于消息传递的微内核系统十分重要,因为微内核系统中很多系统服务都是以进程的形式提供的。这些系统进程需要处理大量外部正当的或恶意的请求。对于共享内存的IPC,还存在数据存储的安全问题。

(5)网络协议的安全漏洞。在目前网络大规模普及的情况下,很多攻击性的安全威胁都是通过网络在线入侵造成的。

(6)服务的不当配置。对于一个己经实现的安全操作系统来说,多大程度上能够发挥其安全设施的作用,还取决于系统的安全配置。

按照威胁的行为方式划分,通常有下面的4种:

(1)切断:系统的资源被破坏或变得不可用或不能用。这是对可用性的威胁,如破坏硬盘、切断通信线路或使文件管理失效。

(2)截取:未经授权的自户、程序或计算机系统获得了对某资源的访问。这是对机密性的威胁,如在网络中窃取数据及非法拷贝文件和程序。

(3)篡改:未经授校的用户不仅获得了对某资源的访问,而且可以进行篡改。这是对完整性的攻击,如修改数据文件中的值,修改网络中正在传送的消息内容。

(4)伪造:未经授权的后户将伪造的对象插入到系统中。这是对合法性的威胁,如非法用户把伪造的消息加到网络中或向当前文件加入记录。

按照安全成胁的表现形式来分,操作系统面临的安全威胁有以下5种:

(1)计算机病毒。计算机病毒指的是能够破坏数据或影响计算机使用,能够自我复制的一组计算机指令或程序代码。具有隐蔽性,传染性,潜伏性和破坏性等特点。病毒的种类多种多样,它们利局系统的各种漏洞或正常服务,进行各种形式的不良行为。典型的病毒生命周期分如下 个阶段:潜伏阶段,传播阶段,触发阶段,执行阶段。

(2)逻辑炸弹。逻辑炸弹是加在现有应用程序上的程序。一般逻辑炸弹都被添加在被感染应用程序的起始处,每当该应用程序运行时就会运行逻辑炸弹。它通常要检查各种条件,看是否满足运行炸弹的条件。如果逻辑炸弹没有取得控制权就将控制权归还给应用程序,逻辑炸弹仍然安静地等待。当设定的爆炸条件被满足后,逻辑炸弹的其余代码就会执行。逻辑炸弹不能复制自身,不能感染其他程序,但这些攻击已经使它成为了一种极具破坏性的恶意代码类型。逻辑炸弹具有多种触发方式。

(3)特洛伊木马。特洛伊木马指的是这样的计算机程序,表面上执行合法功能,实际上却完成了用户未曾料到的非法功能。入侵者开发这种程序用来欺骗合法用户,利用合法用户的权利进行非法活动。

(4)后门。后门指的是嵌在操作系统中的一段非法代码,渗透者可以利用这段代码侵入系统。后门由专门的命令激活,一般不容易发现。而且后门所嵌入的软件拥有渗透者所没有的特权。通常后门设置在操作系统内部,而不在应用程序中,后门很像是操作系统里可供渗透的一个缺陷。安装后门就是为了渗透。对于操作系统中的后门或提供后门的机制,彻底防止的办法是不使用该操作系统,而采取自主开发的操作系统。

(5)隐蔽通道。黯蔽通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径。按信息传递的方式和方法区分,隐蔽通道分为隐蔽存储通道和隐蔽定时通道。隐蔽存储通道在系统中通过两个进程利用不受安全策略控制的存储单元传递信息。隐蔽定时通道在系统中通过两个进程利用一个不受安全策略控制的广义存储单元传递信息。判别一个隐蔽通道是否是器蔽定时通道,关键是看它有没有一个实时时钟、间隔定时器或其他计时装置,不需要时钟或定时器的隐蔽通道是隐蔽存储通道。

以上凡种威胁不一定是独立存在的,常常可以结合起来使用。例如在利用系统漏洞入侵系统后可以放置计算机病毒,特洛伊木马,或在特洛伊木马中使用后门程序,或通过计算机病毒造成捏绝服务。这就要求我们不能分立对付这些威胁,而应该寻找这些威胁形成的途径,在系统中加以控制,通过切断这个途径,来增强系统的安全性。

解决病毒威胁的最理想的办法是预防,不要让病毒侵入到系统中。尽管预防能够减少病毒成功攻击的数目,但这个目标一般来说是不太可能达到的。另一个较好的方法就是能够做到如下几点:检测,一旦己经发生感染,就要确定它的发生并定位病毒:识别,当检测取得成功后,就要识别并清除感染程序中的特定病毒;清除,一旦识别出特定病毒,根除病毒并恢复程序原来的状态。

对于其他表现形式的安全威胁,可通过入侵检测技术,即对行为、安全日志或审计数据或其他网络上可以获得的信息进行分析操作,确认系统是否受到安全威胁。




分享到: 新浪微博 腾讯朋友 收藏本页
发表评论  查看完整评论  

相关内容

推荐文章
合作网站内容