




已阅读5页,还剩484页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全技术,主要内容,第一章计算机网络安全技术概论第二章实体安全与硬件防护技术第三章计算机软件安全技术第四章网络安全防护技术第五章备份技术第六章密码技术与压缩技术第七章数据库系统安全第八章计算机病毒及防治第九章防火墙技术第十章系统平台与网络站点的安全,第一章计算机网络安全技术概论,1.1计算机网络安全的概念1.2计算机网络系统面临的威胁1.3计算机网络系统的脆弱性1.4计算机网络安全技术的研究内容和发展过程1.5计算机网络安全的三个层次1.6网络安全的设计和基本原则1.7安全技术评价标准,本章学习目标,(1)明确安全的基本概念以及安全的重要性,以及计算机网络系统所面临的几种威胁。(2)了解计算机犯罪的手段和特征。(3)掌握计算机网络安全技术的研究内容、安全需求、安全原则、安全的三个层次。(4)了解我国计算机信息系统的主要安全法规。(5)理解可信计算机系统评估标准及等级。,返回本章首页,1.1计算机网络安全的概念,1计算机网络安全的定义从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。,返回本章首页,2计算机网络安全的重要性1)成为敌对势力、不法分子的攻击目标。2)存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。3)计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。,4)随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。5)计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问题,随着系统应用环境的变化而不断变化。6)从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题。,返回本节,1.2计算机网络系统面临的威胁,1.2.1计算网络系统面临的威胁1.2.2安全威胁的来源1.2.3威胁的具体表现形式,返回本章首页,1.2.1计算网络系统面临的威胁,1对硬件实体的威胁和攻击2对信息的威胁和攻击3同时攻击软、硬件系统4计算机犯罪,返回本节,1.2.2安全威胁的来源,1天灾2人祸3系统本身的原因,返回本节,1.2.3威胁的具体表现形式,1)伪装2)非法连接3)非授权访问4)拒绝服务5)抵赖6)信息泄露,7)业务流分析8)改动信息流9)篡改或破坏数据10)推断或演绎信息11)非法篡改程序,返回本节,1.3计算机网络系统的脆弱性,1.3.1操作系统安全的脆弱性1.3.2网络安全的脆弱性1.3.3数据库管理系统安全的脆弱性1.3.4防火墙的局限性1.3.5其他方面的原因,返回本章首页,1.3.1操作系统安全的脆弱性,1)操作系统结构体制本身的缺陷。2)在网络上传输文件,加载与安装程序,包括可执行的文件。3)在于创建进程,甚至可以在网络的节点上进行远程的创建和激活。4)操作系统中有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。,5)操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。6)操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统。7)操作系统的debug和wizard功能。,8)操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。9)操作系统还有隐蔽的信道,存在着潜在的危险。10)尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。,返回本节,1.3.2网络安全的脆弱性,使用TCP/IP协议的网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。同时,网络的普及,使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾。它造成了计算机系统保密性难。,返回本节,1.3.3数据库管理系统安全的脆弱性,当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。例如,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。,返回本节,1.3.4防火墙的局限性,尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。,返回本节,1.3.5其他方面的原因,1)计算机领域中重大技术进步都对安全性构成新的威胁。2)安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。3)易受环境和灾害的影响。4)电子技术基础薄弱,抵抗外部环境较弱。5)剩磁效应和电磁泄漏的不可避免。,返回本节,1.4计算机网络安全技术的研究内容和发展过程,1.4.1研究内容1.4.2发展过程,返回本章首页,1.4.1研究内容,(1)实体硬件安全(2)软件系统安全(3)网络安全防护(4)数据信息安全(5)病毒防治技术(6)网络站点安全,返回本节,1.4.2发展过程,50年代,计算机应用范围很小,安全问题并不突出,70年代以来,推动了密码学的应用和发展。80年代规定了操作系统的安全要求。进入90年代以来,出现了防火墙和适应网络通令的加密技术。有效地提高了网站的整体安全防护水平。近年来,随着信息高速公路的兴起,全球信息化建设步伐不断加快,网络的安全保密研究将会得到更进一步的发展。,返回本节,1.5计算机网络安全的三个层次,1.5.1安全立法1.5.2安全管理1.5.3安全技术措施,返回本章首页,1.5.1安全立法,1社会规范2国外的主要计算机安全立法3我国计算机信息系统安全法规简介4有关计算机软件知识产权的保护问题5技术规范,返回本节,1.5.2安全管理,安全管理是安全的三个层次中的第二个层次,从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度,方方面面的规章制度是一切技术措施得以贯彻实施的重要保证。,返回本节,1.5.3安全技术措施,安全技术措施是计算机网络安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。贯彻落实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运行、维护及管理。,返回本节,1.6网络安全的设计和基本原则,1.6.1安全需求1.6.2网络安全设计应考虑的问题1.6.3网络安全系统设计的基本原则1.6.4网络安全设计的关键,返回本章首页,1.6.1安全需求,1保密性2安全性3完整性4服务可用性5可控性6信息流保护,返回本节,1.6.2网络安全设计应考虑的问题,(1)分析安全需求(2)确定安全方针(3)选择安全功能(4)选择安全措施(5)完善安全管理,返回本节,1.6.3网络安全系统设计的基本原则,1需求、风险、代价平衡分析的原则2综合性、整体性、等级性原则3方便用户原则4适应性及灵活性原则5一致性原则,6木桶原则7有效性与实用性原则8安全性评价原则9动态化原则10具体的设计原则,图1.1信息安全的整体性原则,返回本节,1.6.4网络安全设计的关键,(1)网络的安全结构模型(2)形式化的表达工具(3)安全控制的技术方法和产品,返回本节,1.7安全技术评价标准,1OSI安全体系结构的安全技术标准2美国国家计算机安全中心(NCSC)的安全技术标准3其他重要的安全技术标准,返回本章首页,表1.1可信计算机系统评价准则及等级,返回本节,第二章实体安全与硬件防护技术,2.1实体安全技术概述2.2计算机房场地环境的安全防护2.3安全管理2.4电磁防护2.5硬件防护,本章学习目标,(1)了解实体安全的定义、目的和内容。(2)掌握计算机房场地环境的安全要求。包括机房建筑和结构要求、三度要求、防静电措施、供电要求、接地与防雷、防火、防水等的技术、方法与措施。(3)掌握安全管理技术的内容和方法。(4)理解电磁防护和硬件防护的基本方法。,2.1实体安全技术概述,2.1.1影响实体安全的主要因素2.1.2实体安全的内容,返回本章首页,2.1.1影响实体安全的主要因素,影响计算机网络实体安全的主要因素如下:1)计算机及其网络系统自身存在的脆弱性因素。2)各种自然灾害导致的安全问题。3)由于人为的错误操作及各种计算机犯罪导致的安全问题。,返回本节,2.1.2实体安全的内容,(1)环境安全(2)设备安全(3)存储媒体安全(4)硬件防护,返回本节,2.2计算机房场地环境的安全防护,2.2.1计算机房场地的安全要求2.2.2设备防盗2.2.3机房的三度要求2.2.4防静电措施2.2.5电源2.2.6接地与防雷2.2.7计算机场地的防火、防水措施,返回本章首页,2.2.1计算机房场地的安全要求,机房建筑和结构从安全的角度,还应该考虑:1)电梯和楼梯不能直接进入机房。2)建筑物周围应有足够亮度的照明设施和防止非法进入的设施。3)外部容易接近的进出口,而周边应有物理屏障和监视报警系统,窗口应采取防范措施,必要时安装自动报警设备。4)机房进出口须设置应急电话。5)机房供电系统应将动力照明用电与计算机系统供电线路分开,机房及疏散通道应配备应急照明装置。6)计算机中心周围100m内不能有危险建筑物。7)进出机房时要更衣、换鞋,机房的门窗在建造时应考虑封闭性能。8)照明应达到规定标准。,返回本节,2.2.2设备防盗,早期的防盗,采取增加质量和胶粘的方法,即将设备长久固定或粘接在一个地点。视频监视系统是一种更为可靠的防护设备,能对系统运行的外围环境、操作环境实施监控(视)。对重要的机房,还应采取特别的防盗措施,如值班守卫,出入口安装金属防护装置保护安全门、窗户。,返回本节,2.2.3机房的三度要求,1温度2湿度3洁净度,返回本节,2.2.4防静电措施,静电是由物体间的相互磨擦、接触而产生的。静电产生后,由于它不能泄放而保留在物体内,产生很高的电位(能量不大),而静电放电时发生火花,造成火灾或损坏芯片。计算机信息系统的各个关键电路,诸如CPU、ROM、RAM等大都采用MOS工艺的大规模集成电路,对静电极为敏感,容易因静电而损坏。这种损坏可能是不知不觉造成的。机房内一般应采用乙烯材料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。,返回本节,2.2.5电源,1电源线干扰有六类电源线干扰:中断、异常中断、电压瞬变、冲击、噪声、突然失效事件。2保护装置电源保护装置有金属氧化物可变电阻(MOV)、硅雪崩二极管(SAZD)、气体放电管(GDT)、滤波器、电压调整变压器(VRT)和不间断电源(UPS)等。,3紧急情况供电重要的计算机房应配置御防电压不足(电源下跌)的设备,这种设备有如下两种:(1)UPS(2)应急电源4调整电压和紧急开关电源电压波动超过设备安全操作允许的范围时,需要进行电压调整。允许波动的范围通常在5%的范围内。,返回本节,2.2.6接地与防雷,1地线种类(1)保护地(2)直流地(3)屏蔽地(4)静电地(5)雷击地,2接地系统计算机房的接地系统是指计算机系统本身和场地的各种接地的设计和具体实施。(1)各自独立的接地系统(2)交、直流分开的接地系统(3)共地接地系统(4)直流地、保护地共用地线系统(5)建筑物内共地系统,3接地体(1)地桩(2)水平栅网(3)金属接地板(4)建筑物基础钢筋,4防雷措施机房的外部防雷应使用接闪器、引下线和接地装置,吸引雷电流,并为其泄放提供一条低阻值通道。机器设备应有专用地线,机房本身有避雷设施,设备(包括通信设备和电源设备)有防雷击的技术设施,机房的内部防雷主要采取屏蔽、等电位连接、合理布线或防闪器、过电压保护等技术措施以及拦截、屏蔽、均压、分流、接地等方法,达到防雷的目的。机房的设备本身也应有避雷装置和设施。,返回本节,2.2.7计算机场地的防火、防水措施,为避免火灾、水灾,应采取如下具体措施:1隔离2火灾报警系统3灭火设施4管理措施,返回本节,2.3安全管理,2.3.1硬件资源的安全管理2.3.2信息资源的安全与管理2.3.3健全机构和岗位责任制2.3.4完善的安全管理规章制度,返回本章首页,2.3.1硬件资源的安全管理,1硬件设备的使用管理2常用硬件设备的维护和保养,返回本节,2.3.2信息资源的安全与管理,1信息存储的安全管理计算机处理的结果(信息)要存储在某种媒体上,常用的媒体有:磁盘、磁带、打印纸、光盘。信息存储的管理实际上就是对存放有信息的具体媒体的管理。2信息的使用管理计算机中的信息是文字记录、数据在计算机中的表示形式,对它的安全控制关系到国家、集体、个人的安全利益。必须加强对信息的使用管理,防止非法使用。,返回本节,2.3.3健全机构和岗位责任制,计算机系统的安全问题是涉及整个系统、整个单位的大问题。一般来说,系统安全保密是由单位主要领导负责,必要时设置专门机构,协助主要领导管理。重要单位、要害部门的安全保密工作应分别由安全、保密、保卫和技术部门分工负责。所有领导机构、重要计算机系统的安全组织机构(包括安全审查机构、安全决策机构、安全管理机构)都要建立和健全各项规章制度。,返回本节,2.3.4完善的安全管理规章制度,1系统运行维护管理制度2计算机处理控制管理制度3文档资料管理制度4操作人员及管理人员的管理制度5计算机机房的安全管理规章制度6其他的重要管理制度7详细的工作手册和工作记录,返回本节,2.4电磁防护,1电磁干扰和电磁兼容电磁干扰可通过电磁辐射和传导两条途径影响设备的工作。2计算机通过电磁发射引起的信息泄漏Tempest技术是综合性很强的技术,包括泄漏信息的分析、预测、接收、识别、复原、防护、测试、安全评估等项技术,涉及到多个学科领域。它基本上是在传统的电磁兼容理论的基础上发展起来的,但比传统的抑制电磁干扰的要求要高得多,技术实现上也更复杂。,返回本章首页,3电磁防护的措施目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。其中屏蔽是应用最多的方法。,返回本节,2.5硬件防护,2.5.1存储器保护2.5.2虚拟存储保护2.5.3输入/输出通道控制,返回本章首页,2.5.1存储器保护,硬件是计算机系统的基础。硬件防护一般是指在计算机硬件(CPU、存储器、外设等)上采取措施或通过增加硬件来防护。如计算机加锁,加专门的信息保护卡(如防病毒卡、防拷贝卡),加插座式的数据变换硬件(如安装在并行口上的加密狗等),输入输出通道控制,以及用界限寄存器对内存单元进行保护等措施。,界限寄存器提供保护的方法简单、可靠。由于界限寄存器对用户确定的存储区域并不为用户所知,因此,非法用户即使可以进入系统,但由于界限寄存器的保护,使它不知道要窃取信息的存放地点,并且它的活动范围也只限于界限寄存器规定的范围。这样就保护了信息的安全。界限寄存器原理如图2.1所示。但是这种方法也有一定的局限。首先对大的系统,特别是多重处理的系统,必须提供多对界限寄存器,因为每次处理所调用的程序可能在不同的区域,这就势必增加界限寄存器的数量,增加开销。如果寄存器数量不够,则要不断更新内容,使系统的处理速度降低。,图2.1界限寄存器原理,返回本节,2.5.2虚拟存储保护,虚拟存储是操作系统中的策略。当多用户共享资源时,为合理分配内存、外存空间,设置一个比内存大得多的虚拟存储器。用户程序和数据只是在需要时,才通过动态地址翻译并调到内存(实存)中,供CPU调用,用后马上就退出。虚拟存储保护应用较多的是段页式保护。段页式保护应用于段页式地址转换表格结构的虚拟存储器,如图2.2所示。虚拟地址分为虚段号、虚页号和页内地址,其中页内地址可直接转为实际地址,虚拟地址主要由段号和页号表示。,图2.2段页式虚拟存储结构,返回本节,2.5.3输入/输出通道控制,输入/输出设备是计算机系统的重要组成部分。为使这一过程安全,要采取一定的措施来进行通道控制,这不仅可使系统安全保密,而且还可避免意外的操作失误而造成的损失。此外,针对输入/输出特性,编写通道控制程序,说明更多的输入/输出细节,并由输入/输出控制器执行,使输入/输出操作有更多的限制,从而保证通道安全。,返回本节,第三章计算机软件安全技术,3.1计算机软件安全技术概述3.2文件加密技术3.3软件运行中的反跟踪技术3.4防止非法复制软件的技术3.5保证软件质量的安全体系,本章学习目标,(1)掌握计算机软件安全的基本概念、内容和软件安全保护的指导思想。(2)了解一般采用哪些技术措施来保证计算机软件的安全。(3)掌握可执行文件的加密方式和加密原理;软件运行中的反跟踪技术;常用的防止非法复制软件的技术;能够编制具有反跟踪功能的加密盘。(4)了解保证软件质量的安全体系。,返回本章首页,3.1计算机软件安全技术概述,1计算机软件安全的定义2计算机软件安全的内容3计算机软件安全的技术措施4软件的本质及特征5软件安全保护的指导思想,返回本章首页,1计算机软件安全的定义,软件的安全就是为计算机软件系统建立和采取的技术和管理的安全保护,保护计算机软件、数据不因偶然或恶意的原因而遭破坏、更改、显露、盗版、非法复制,保证软件系统能正常连续的运行。,2计算机软件安全的内容,(1)软件的自身安全(2)软件的存储安全(3)软件的通信安全(4)软件的使用安全(5)软件的运行安全,3计算机软件安全的技术措施,必须采取两个方面的措施:一是非技术性措施,如制定有关法律、法规,加强各方面的管理。二是技术性措施,如软件安全的各种防拷贝加密技术、防静态分析、防动态跟踪技术等。,4软件的本质及特征,1)软件是用户使用计算机的工具2)软件是一种知识产品3)软件是人类社会的财富4)软件可以存储和移植5)软件是具有巨大威慑力量的武器6)软件具有寄生性,5软件安全保护的指导思想,软件安全保护的指导思想是采用加密、反跟踪、防非法复制等技术。在软件系统上或原盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行的。,返回本节,3.2文件加密技术,3.2.1数据文件加密原理3.2.2可执行文件的加密方式,返回本章首页,3.2.1数据文件加密原理,文本文件和可执行文件都是以二进制数的形式以字节为单位存放在磁盘上,所以可把它们一律视为数据文件来进行加密解密操作,但可执行文件加密后不能运行,但可有效地保护源程序和数据库文件中的信息,使非法用户不能从中得到有用信息。为了实现数据文件的加密,一般采用加密软件或用户自己编写集成化的加密软件,实现数据文件的加、解密操作。,返回本节,3.2.2可执行文件的加密方式,1可执行文件的结构及运行DOS环境下可执行文件有两种结构:一种扩展名为.COM,它无文件头,可直接装入内存运行;另一种扩展名为.EXE,它必须根据文件头中的信息,经过初始化工作以后才能顺利运行,这种不同的结构决定了它们不同的加密方式。,2可执行文件的加密(1).COM文件的加密方式.COM文件的结构简单,可以很容易地对它进行加密,最简单的方法是口令加密。(2).EXE文件的加密方式只要在.COM嵌入模块CCBN的基础上稍做修改,即可得到对.EXE文件加密的嵌入模块CE.BIN。,返回本节,3.3软件运行中的反跟踪技术,3.3.1跟踪工具及其实现3.3.2软件运行中的反跟踪技术3.3.3实例:编制具有反跟踪功能的加密盘,返回本章首页,3.3.1跟踪工具及其实现,DOS系统中的动态调试程序,是一个使用简单且非常有用的工具程序。它既可以用于对任何格式的文件进行观察和修改,也可以对软盘和硬盘的任何区域进行直接读写。尤其是可以用于对执行程序的跟踪分析和把二进制代码转换为汇编指令,还可以查看内存状态,分析程序出错原因、病毒感染情况等。,返回本节,3.3.2软件运行中的反跟踪技术,1抑制跟踪命令DEBUG在执行T命令和G命令时,分别要运行系统单步中断和断点中断服务程序。在系统中断向量表中,这两种中断的中断向量分别为1和3,中断服务程序入口地址分别存放在内存0000:0004和0000:000C起始的4个字节中,其中前2个字节是偏移地址,后2个字节是段地址。因此,当这些单元的内容被改变后,T命令和G命令就不能正常执行,从而抑制跟踪命令。,2封锁键盘输入1)改变键盘中断服务程序的入口地址。2)禁止键盘中断。3)禁止接收键盘数据。,3改变CRT显示特性1)debug各种命令被执行后,其结果均要在屏幕上显示出来,供人们查看。2)DEBUG在显示信息时,必然会出现屏幕上卷、换页等。,4定时技术设程序中有两点A和B,在正常情况下,从A到B所需的运行时间为C,而在跟踪运行时,速度较慢,所需时间将远远超过C,这样便可利用这种时间差判明是否有人在跟踪程序。如何知道A、B两点间的实际运行时间呢?PC主机板上设有8253计时器,其中通道0为通用计时器提供了一个固定的实时计数器,用来实现计时。在ROMBIOS中,软中断1AH提供了读取当前时钟值的功能。MOVAH,0INT1AH,返回本节,3.3.3实例:编制具有反跟踪功能的加密盘,1物理加密的原理物理加密的原理,即是在软盘片上人为造成一个或多个坏区,在应用程序被执行前,多次验证这些坏扇区,以确定当前盘是否为钥匙盘。若是,则执行应用程序,否则中止进程。据此原理,可将制造钥匙盘过程分为三步:1)用大头针或刀片在盘的读写区内轻刺一下,注意不要在0道附近进行,以免损坏引导区。2)在debug状态下,用子命令LOAD依次装入扇区。3)在前两步的基础上,开始编制验证钥匙盘的子程序。这段程序如下:,L1:MOVCX,4;检测次数L2:PUSHCXMOVCH,TRACK;磁道号送CHMOVCL,SECTOR;扇区号送CLMOVDL,DRIVER;驱动器号送DLMOVDH,HEAD;磁头号送DHMOVAAL,NUMBER;扇区个数送ALMOVAH,04H;检测功能号送AH,INTBH;磁盘操作功能调用POPCXMOVDH,AHJNBSTOP;正常扇区,则进入死锁LOOPL2;非正常扇区,继续,直至CX为0CMPDH,02H;是否为无地址标号扇区JNZL1;不是,再试RET;是钥匙盘,许可,返回主程序STOP:MOVCX,07HLOOPSTOP,2反跟踪的实现(程序如下:)PUSHDS;数据段址堆栈MOVAX,000HMOVDS,AX;当前数据段置000HMOVSI,00HMOVBX,0004MOVAX,BXMOVDX,AXMOVBX,0006MOVAX,BX,MOVDS,AX;DS中存入处理程序段址MOVCX,20H;代码个数MOVBX,DX;BX存处理程序偏移量L4:MOVBYTEPTRBX+SI,11H;破坏代码ADDSI,1LOOPL4POPDS,返回本节,3.4防止非法复制软件的技术,3.4.1软件加密的必要性3.4.2常用的防止非法复制软件的技术3.4.3实例:几种加密软件的使用原理及方法,返回本章首页,3.4.1软件加密的必要性,随着计算机通信网络和通用的数据资源的进一步开放及个人计算机的广泛使用,对计算机资源的保护,特别是对软件产品的保护,就变得越来越迫切。软件作为一种知识密集的商品化产品,在开发过程中需要大量的人力,为开发程序而付出的成本往往是硬件价值的数倍乃至数百倍。然而,软件具有易于复制和便于携带的特性;同时,由于社会、法律为软件产品提供的保护不充分,迫使一些软件公司和开发人员采取了自卫手段,从而出现了软件保护技术。,返回本节,3.4.2常用的防止非法复制软件的技术,1加密软件的工作方式加密软件的工作方式主要有以下几种方式:(1)外壳式(2)内含式(3)结合式,2限制技术限制就是对用户将要进行的一系列操作通过某种手段进行确认,即弄清楚他是谁,他具有什么特征,他拥有什么权限。最典型的限制技术有口令和存取控制。(1)口令加密限制技术(2)存取控制技术,表3.1口令文件的单向加密,表3.2存取控制表之一,表3.3存取控制表之二,3利用装配程序防止非法复制(1)基本知识(2)设计装入程序(3)在YIN.EXE中要做的工作,(1)基本知识1)FCB和FAT。2)一个未打开的FCB由驱动器号和文件名及文件的扩展名组成。3)置磁盘传输地址。4)查找第一登记项。,(2)设计装入程序1)设计思想。2)数据区。3)程序流程。,1)设计思想。在MIMIYC.EXE将YIN.EXE装入C盘的过程中,首先以YIN.EXE为名,在C盘中建立文件,接着取出其在C盘中建立时所对应的FCB,然后再将YIN.EXE写入到C盘中去。至此,装入程序MIMIYC.EXE完成了装入任务,便取出自身在磁盘中的FCB,用软件中断INT26H(绝对磁盘写),把内存中一些无关数据,写入到由刚才算到的相对扇区号的扇区中去,从而破坏MIMIYC.EXE文件,完成一次性使用的任务。,2)数据区。举例:建立两个字节串“A:YIN.EXE”和“C:YIN.EXE”,装入程序以此为文件名在A:盘中读文件和在C:盘中建立文件及写文件。数据区形式如下:,FILADB8000HDUP(?)FIDB3,59H,49H,20H,20H,20H,20H,20H,45HDB58H,45H,20H,00,00,00,00,00,00,00,00DB00,00,00,00,00,00,00,00,00,00,00VVDBI,4DH,49H,4DH,49H,59H,43H,20H,20H,43H,DB4FH,4DH,20H,00,00,00,00,00,00,00,00DB00,00,00,00,00,00,00,00,00,00,00,00FILBDB40HDUP(?)VVVDB40DDUP(?)FILDBC:YIN.EXELY1DB0HFILEDBA:YIN.EXELY2DB0H,3)程序流程。首先将被保护软件YIN.EXE读入内存缓冲区中,首址为FILA。其流程为:MOVDX,OFFSETFILEMOVAL,2MOVAH,3DH:打开一个文件INT21HPUSHAXMOVBX,AX:保存文件代号MOVCX,0FFF0HMOVAH,3FH:读文件INT21H,POPBX:文件代号送BXPUSHAX:保存文件的字节数MOVAH,3EH:关闭文件INT21H再以C:YIN.EXE为名在硬盘中建立文件:MOVDX,OFFSETFILCMOVCX,0MOVAH,3CH:建立文件INT21H,对于刚刚以YIN.EXE为名建立的文件,要把其FCB中的开始簇号有效地提出来,还必须在刚刚建立的文件中存储如下部分信息:MOVDX,OFFSETFILCMOVAL,2MOVAH,3D:打开一个文件INT21HPUSHAX,MOVDX,OFFSETFILAMOVBX,AXMOVCX,512DMOVAH,40H:写文件INT21HPOPAXMOVBX,AXMOVAH,3EH:关闭文件INT21H,此时,便可用查找第一登记项的办法,把刚才建立文件的FCB取出,并能得到一个有效的开始簇号。当然,在此之前,应为其设置磁盘的传输地址:MOVDX,OFFSETFILBMOVAH,1AH:置磁盘缓冲区INT21HMOVDX,OFFSETFIMOVAH,11H:查找第一登记项INT21H,程序运行完毕,便在以FILB为首址的缓冲区,得到一个重要的数据:FCB中第26,27字节的低12位数,即YIN.EXE文件将要在硬盘中开始存储的簇号。把这一数据写入到程序开始运行时,读入的YIN.EXE文件的特定单元之中(这一特定单元的位置需要用DOS的DEBUG调试程序确定),待这项工作完成后,便可以将读入的文件YIN.EXE正式写入到硬盘中。,MOVDX,OFFSETFILCMOVAL,2MOVAH,3DH:打开文件INT21HPOPCX:先前保存的YIN.EXE文件的字节数送CXPUSHAX:保存文件代号MOVBX,AXMOVDX,OFFSETFILAMOVAH,40H:写文件INT21HPOPBX:文件代号送BXMOVAH,3EH:关闭文件INT21H,此时,被保护文件已装入到硬盘中。下面的工作,是要将所装程序MIMIYC.EXE删除。用下面的几条指令,找出MIMIYC.EXE磁盘中开始存储的簇号,并换算成相对扇区号,最后进行“绝对磁盘写”(INT26H),破坏掉MIMIYC.EXE的程序:MOVDX,OFFSETVVVMOVAH,1AH:置磁盘缓冲区INT21HMOVDX,OFFSETVVMOVAH,11H:查找第一登记项,INT21HMOVDI,OFFSETVVVADDDI,27DMOVAX,DI:FCB的第26,27字节送AXANDAX,0FFFH:取其低12位SUBAX,2SALAX,1:乘以2ADDAX,0CH:加上磁盘数据区开始的相对扇区号0CHMOVCX,1:写入的扇区数MOVBX,OFFSETFILAMOVAL,0INT26H:绝对磁盘写POPF,(3)在YIN.EXE中要做的工作1)应设置一特定单元,以便MIMIYC.EXE程序有关簇号能写到该单元中。2)设置与自身文件相对应的未打开的FCB,将来在程序运行时,以它为依据,用“查找第一登记项”的办法,找出自身在盘中开始存储的簇号。3)开辟一缓冲区,作为“查找第一登记项”时的磁盘传输地址。,返回本节,3.4.3实例:几种加密软件的使用原理及方法,1PROLOCK加密程序2PROTECT加密保护程序3LOCK89加密程序,1PROLOCK加密程序,(1)使用方法一张加密钥匙盘附有一个PROLOCK.EXE执行文件,该文件自身也是用PROLOCK加密的,是一个保密文件。因此,即便是同一版本的两张钥匙盘,它们也不能相互拷贝。此外,要求输入的文件扩展名必须为.COM或.EXE,而输出文件名的扩展名必须是.EXE,并且列出5个参数项:DELAYn延时(n=1999分)FPDRIVE=n钥匙盘所在驱动器号NOWAIT有此参数,不能进行确认性提问TIMER从INT08H中断获取时钟信息USER=n用户要求检查解密键的中断向量,(2)加密特征用PROLOCK加密后的文件将增加12KB,增加的数据放在文件前部,使用单一算法加密,原理是依照激光加密的定位和指纹识别程序。从钥匙盘读出的指纹,只用作判断该盘是不是钥匙盘,而不用作程序解密,即指明具有这一特征的带密程序,可以在没有钥匙盘的条件下解密使用。,(3)防拷贝技术PROLOCK的防拷贝技术是使用激光孔。(4)分析PROLOCK的加密代码是逐步解密的,每组加密代码通常只有数十个字节,有数十段这样的加密代码。,2PROTECT加密保护程序,(1)使用方法键入PROTECT后,屏幕显示五条选项,其功能如下:Protectexecutablefile(保护可执行文件)。Installprotectedfiletofixeddisk。Recoverinstallfile(回收被安装的文件)。Deleteprotectedfile(删除被保护的文件)。Quit(退出PROTECT加密程序)。,(2)加密特征利用PROTECT加密软件保护的文件将增加6KB左右,增加的数据放在文件尾部。(3)防拷贝技术PROTECT加密软件包的防拷贝技术是使用大扇区格式。(4)分析PROTECT加密软件技术的独到之处在于使用了INT1单步中断和1CH中断。,3LOCK89加密程序,(1)使用方法一张加密钥匙盘附有一个LOCK89.EXE执行文件。该文件自身也是用LOCK89加密的,不能相互拷贝。用户应将输入文件名和输出文件同时键入,后面的PASSWORD则可输入一个两字节的密码,此密码可增加加密程序的解密键的变化,而不是要求启动被加密文件时输入密码。要求输入文件名及后缀,而输出文件名默认后缀为.EXE。当执行完毕,则在指定目录下生成一个输出文件。,(2)加密特征用LOCK89加密软件加密后的文件将增加6KB长度,增加的数据放在文件前部,使用单一算法加密。从钥匙盘读出的指纹只能用作判断该盘是否为钥匙盘,不用作程序解密。(3)防拷贝技术LOCK89的防拷贝技术也使用大扇区格式,大扇区在0面20道前后,扇区的大小值为6,即按照8KB的方式读入扇区。,(4)分析LOCK的代码解码过程是逐步进行的,其6KB代码总共分为7个几乎相互独立的部分,除第一部分外,其余代码都经过加密。,返回本节,3.5保证软件质量的安全体系,3.5.1概述3.5.2软件故障的分类3.5.3软件测试工具,返回本章首页,3.5.1概述,软件的可靠性:是指软件在特定的环境条件下,在给定的时间内,不发生故障的性质;或者是指软件在规定的时间和规定的条件下,能正常地完成规定的功能而无差错的概率。软件存在不可靠问题的原因主要在于:1)计算机软件是人工制造的复杂产品,生产中的种种因素均可使软件造成差错或故障。,2)软件开发没有计划,软件需求分析不充分。3)软件开发过程无规范,软件的研制至今尚未成熟,缺乏坚实的科学基础和科学的管理制度,可能造成差错。4)软件产品无评测手段,至今尚无一套完善的、对程序正确性进行验证的方法和工具,一个软件研制出来以后,无法进行彻底、有效的验证,只能在实际使用中边用、边改、边提高,往往有一些软件在使用多年后,仍发现有很大的潜在错误,造成巨大的损失。,返回本节,3.5.2软件故障的分类,1按错误的起因分类可归纳为设计错误、数据错误和硬件恶化引起的元器件失效。2按错误持续时间分类分为瞬时性错误和永久性错误两类。3按开发阶段分类软件开发过程分为3个阶段:要求/说明、系统设计、编码实现、测试确认和使用维护。,4特殊的错误类型(1)逻辑错误(2)算法错误(3)操作错误(4)I/O错误(5)用户接口错误,图3.1软件错误的起因,返回本节,3.5.3软件测试工具,1测试支持系统检测软件中的错误测试支持系统能对软件的错误自动进行测试,寻找程序中潜在的错误。为了有效地测试被测程序,该系统应该具有以下功能:(1)自动生成测试数据。(2)会话式地执行被测试的功能。(3)提供相应的模拟程序。(4)用多种方式自动查询比较测试结果。,2用双份比较检测软件中的错误在微型计算机系统中,一种软件一般配置双份。当正在使用的软件出错无法运行时,可以将备份软件与其比较(如软盘比较),以确定使用的软件是否有错误。若有错误,则将备份的软件复制一套再使用,从试用情况找出问题。,3自锁故障的处理在计算机系统的使用中,有时屏幕上出现一幅杂乱无章的图形,或显示冻结。导致此类故障的原因有:(1)没有按上机规范操作,用错了命令或按键。(2)没有打开驱动器或没有插入软盘,就进行了文件的存取或其他操作。(3)在没有开打印机开关的情况下,就执行LPRINT或LLIST命令。(4)后面的用户不知前面用户上机状态,就贸然用命令或功能键,造成系统自锁。,返回本节,第四章网络安全防护技术,4.1网络安全概述4.2计算机网络的安全服务和安全机制4.3网络安全防护措施,本章学习目标,(1)掌握网络安全的基本概念和内容。了解Internet安全面临着哪些威胁和个人上网用户面临着哪些网络陷阱。(2)理解计算机网络提供的安全服务和安全机制、安全服务和安全机制之间的关系,安全服务与层的关系以及安全服务机制的配置。(3)掌握网络的安全管理与安全控制机制、网络安全的常规防护和控制措施,以及网络安全实施过程中需要注意的一些问题。,返回本章首页,4.1网络安全概述,4.1.1网络安全的定义4.1.2网络安全的研究内容4.1.3Internet安全面临的威胁4.1.4个人上网用户面临的网络陷阱,返回本章首页,4.1.1网络安全的定义,1)保密性(Confidentiality)2)完整性(Integrity)3)可用性(Variability)4)可审查性(Accountability),返回本节,4.1.2网络安全的研究内容,1物理安全2逻辑安全3操作系统提供的安全4联网安全5其他形式的安全6虚假安全,返回本节,4.1.3Internet安全面临的威胁,1黑客2计算机病毒3特洛伊木马程序4后门5窥探,返回本节,4.1.4个人上网用户面临的网络陷阱,(1)账号密码被窃取(2)“电子炸弹”和“垃圾邮件”骚扰(3)网络病毒(4)winnuke攻击,返回本节,4.2计算机网络的安全服务和安全机制,4.2.1计算机网络的安全服务4.2.2计算机网络的安全机制4.2.3安全服务和安全机制的关系4.2.4安全服务机制的配置4.2.5安全服务与层的关系的实例,返回本章首页,4.2.1计算机网络的安全服务,1对象认证安全服务2访问控制安全服务3数据保密性安全服务4数据完整性安全服务5防抵赖安全服务,返回本节,4.2.2计算机网络的安全机制,1安全机制概述:安全机制分为两类,一类是与安全服务有关,;另一类与管理功能有关。网络的安全机制主要有:2加密机制3数字签名机制4访问控制机制,5数据完整性机制6鉴别交换机制7防业务流分析机制8路由控制机制9公证机制10安全审计跟踪,返回本节,4.2.3安全服务和安全机制的关系,表4.1安全机制与安全服务的关系对照表,返回本节,4.2.4安全服务机制的配置,1物理层2数据链路层3网络层4传输层5会话层6表示层7应用层,返回本节,4.2.5安全服务与层的关系的实例,表4.2参考模型的各个层能提供的安全服务,返回本节,4.3网络安全防护措施,4.3.1网络的动态安全策略4.3.2网络的安全管理与安全控制机制4.3.3网络安全的常规防护措施4.3.4网络安全控制措施4.3.5网络安全实施过程中需要注意的一些问题,返回本章首页,4.3.1网络的动态安全策略,(1)运行系统的安全(2)网络上系统信息的安全(3)网络上信息传播的安全(4)网络上信息内容的安全,返回本节,4.3.2网络的安全管理与安全控制机制,1网络安全管理的隐患(1)有权账号管理混乱(2)系统缺乏分级管理(3)FTP带来的隐患(4)CGI接口程序弊病,2网络安全管理的作用1)在通信实体上实施强制安全策略。2)允许实体确定与之通信一组实体的自主安全策略。3)控制和分配信息到提供安全服务的各类开放系统中,报告所提供的安全服务,以及已发生与安全有关的事件。4)在一个实际的开放系统中,可设想与安全有关的信息将存储在文件或表中。,3网络安全管理的内容(1)鉴别管理(2)访问控制管理(3)密钥管理(4)信息网络的安全管理,4安全审计跟踪审计跟踪管理包括:远程事件收集和报告,以及允许和不允许对选择的事件进行审计跟踪。在OSI环境下,可审计的事件是妨碍系统安全的各种企图。,返回本节,4.3.3网络安全的常规防护措施,1采用备份来避免损失2帮助用户自助3预防引导病毒4预防文件病毒5将访问控制加到PC机6防止无意的信息披露7使用服务器安全,8使用网络操作系统的安全功能9阻止局外人攻击10不要促成过早的硬件故障11为灾难准备硬件12学习数据恢复的基本知识13制定安全恢复策略,返回本节,4.3.4网络安全控制措施,1物理访问控制2逻辑访问控制3组织方面的控制4人事控制5操作控制,6应用程序开发控制7工作站控制8服务器控制9数据传输保护,返回本节,4.3.5网络安全实施过程中需要注意的一些问题,1网络安全分级应以风险为依据2有效防止部件被毁坏或丢失可以得到最佳收益3安全概念确定在设计早期4完善规则5注重经济效益规则,6对安全防护措施进行综合集成7尽量减少与外部的联系8一致性与平等原则9可以接受的基本原则10时刻关注技术进步,返回本节,第五章备份技术,5.1备份技术概述5.2备份技术与备份方法5.3备份方案的设计5.4典型的网络系统备份方案实例,本章学习目标,(1)掌握有关备份的基础知识,了解网络备份系统应该具有的功能,数据失效的概念与备份的意义,熟悉与备份有关的概念。(2)理解硬件、软件备份技术,了解双机互连硬件备份等方法及常用的备份软件。(3)熟悉备份方案的设计,包括日常备份制度、灾难恢复措施的设计,能够独立设计出基于CAARCServe的系统备份方案。,返回本章首页,5.1备份技术概述,5.1.1备份的基本知识5.1.2网络备份5.1.3数据失效与备份的意义5.1.4与备份有关的概念,返回本章首页,5.1.1备份的基本知识,1备份的内容重要数据的备份系统文件的备份应用程序的备份整个分区或整个硬盘的备份日志文件的备份,2备份的时间和目的地应该设置在非工作时间进行,以免影响机器的运行。依计划定期执行每日、每周甚至每月的备份工作。备份文件存放的地方,相对大型网络而言,备份的数据应该放在专用的备份机器上;而对于单机用户而言,备份的数据主要放在相对安全的分区。,3备份的层次硬件级、软件级和人工级。4备份的方式常用的是完全备份、增量备份、差分备份5备份的类型常见的有集中备份、本地备份和远程备份,6备份与灾难恢复1)恢复硬件。2)重新装入操作系统。3)设置操作系统(驱动程序设置、系统、用户设置等)。4)重新装入应用程序,进行系统设置。5)用最新的备份恢复系统数据。,返回本节,5.1.2网络备份,理想的网络备份系统应该具有4个不可或缺的功能:(1)文件备份和恢复(2)数据库备份和恢复(3)系统灾难恢复(4)备份任务管理,返回本节,5.1.3数据失效与备份的意义,1数据失效造成数据失效的原因大致可以分为4类:自然灾害、硬件故障、软件故障、人为原因。其中软件故障和人为原因是数据失效的主要原因。2备份的意义在发生数据失效时,系统无法使用,但由于保存了一套备份数据,利用恢复措施就能够很快将损坏的数据重新建立起来。,返回本节,5.1.4与备份有关的概念,1)247系统2)备份窗口(BackupWindow)3)故障点(PointofFailure)4)备份服务器(BackupServer)5)跨平台备份(Cross-PlatformBackup),6)备份代理程序(BackupAgent)7)推(Push)技术8)并行流处理(ParallelStreaming)9)备份介质轮换(MediaRotation),5.2备份技术与备份方法,5.2.1硬件备份技术5.2.2软件备份技术5.2.3双机互联硬件备份方法5.2.4利用网络资源备份5.2.5系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 鱼类育种课件教学
- 电路导纳知识培训课件
- 电解电容销售知识培训课件
- 电脑硬件基础知识培训课件
- 高考直通车课件听
- 电脑文员知识培训课件
- 基建输变电工程总承包合同
- 电脑听课件多窗口操作
- 电能表计安装及维护课件
- nasmcpt考试试题及答案
- 四川省成都市 2022~2023学年高一下期期末适应性考试化学试题(解析版)
- 2024年教师招聘考试公共基础知识复习提纲
- 中考英语688高频词大纲词频表
- DL-T-301-2011发电厂水汽中痕量阳离子的测定离子色谱法
- 河北安装工程消耗量定额计算规则
- 义务教育《数学课程标准》2022年版原文
- 糖尿病肾脏疾病早期预测与诊断专家共识
- 2024年湖南长沙湘江新区所属事业单位招聘12人历年高频考题难、易错点模拟试题(共500题)附带答案详解
- 《电力系统治安反恐防范要求 第3部分:水力发电企业》
- 国家职业技术技能标准 6-29-01-07 乡村建设工匠 2024年版
- 问题分析与解决五步法
评论
0/150
提交评论