标签:检查 ida 地址 共享内存 proguard The ems san 存储介质
计算机操作系统功能主要包括:
1.操作系统的安全威胁
因素:
①非法用户或假冒用户入侵系统
不法分子盗用用户的个人资源,或是利用黑客软件进行非法入侵。
②数据被非法破坏或数据丢失
③不明病毒的破坏和黑客入侵
④操作系统运行不正常
2. 操作系统的脆弱性 ①操作系统的远程调用和系统漏洞 黑客利用远程调用来非法入侵系统和破坏正常的网络结构。
②进程管理体系存在问题
黑客会把间谍软件通过某种方法传输给远程服务器或客户机,并进一步植入操作系统之中。
黑客将人们感兴趣的网站、免费的资源等放在因特网上,用户下载到本地机器上并执行时,间谍软件就被安装到用户的系统。
操作系统常见漏洞:
计算机操作系统中加入了内存管理单元模块,进程隔离和内存保护机制为每个进程提供独立 的运行空间,通过禁止进程读写其他进程以及系统进程的内存空间来实现隔离。
CPU运行模式:
当前常用的操作系统通常将用户权限分为系统管理员用户、普通用户、访客用户等不同权限级别。
系统管理员用户拥有对操作系统进行管理的全部权限。
普通用户则只有执行、修改属于自己的应用软件和文件权限。
访客用户只能访问系统管理员用户和普通用户共享出来的极少文件的应用。
典型的文件操作权限控制时对文件的读、写和执行三方面权限进行限制。
B类分为三个级别:标记安全保护级(B1级)、机构化保护级(B2级)和安全区域保护级(B3级)。
B3级系统支持如下方面:
1)安全管理员职能
2)扩充审计机制
3)当发生与安全相关的事件时,发出信号。
4)提供系统恢复机制
5)系统具有很高的抗渗透能力
A类系统的设计必须经过数学层面的验证,必须进行隐蔽通道和可信任分布的分析,并且要求它具有系统形式化技术解决隐蔽通道问题等。系统具有很高的抗渗透能力。A类分为2个级别:验证设计级(Al级)、超A1级。
(1)Windows安全子系统
模块:
(2)NTFS文件系统
主要特点:
(3)Windows服务包和补丁包
(4) Windows系统日志
Windows系统用户可以通过以下手段提升安全性:
1)正确设置和管理系统用户账户
2)安全管理系统对外的网络服务,如关闭不需要的服务。
3)启用Windows系统日志功能,并对日志文件进行保护。
(1)Linux系统的安全机制
1)PAM机制:是一种使用灵活、功能强大的用户鉴别机制,采用模块化设计和插件功能,在应用程序中插入新的鉴别模块,而不必对应用程序做修改。
2)加密文件系统:是将加密服务引入文件系统,从而提高计算机系统安全性的手段。
3)防火墙:Linux防火墙可以提供访问控制、审计、抗攻击、身份验证等功能,通过防火墙的正确设置可以大大提高系统安全性。
(2)Linux系统安全防范及设置
1)Linux引导程序安全设置:Linux系统默认选择GRUB作为引导装载程序。
2)防止使用组合键重启系统
3)安全登录、注销:如果使用不当root,会对系统安全造成威胁。
4)用户账号安全管理:Linux系统在安装后内置很多账号,可能会给系统带来潜在的威胁。
5)文件的安全:可以通过建立访问控制用户访问文件和目录的范围。
6)资源使用的限制:限制用户对Linux系统资源的使用。
7)清除历史记录:通过将/etc/profile文件中的“histsize”行的值修改为较小的数值或改为0,从而禁止保存使用过的历史命令。
8)系统服务的访问控制:修改hosts.allow和hosts.deny文件就可以设置许可或拒绝哪些IP、主机、用户的访问。
9)系统日志安全: Linux日志对于安全来说非常重要,日志记录了系统每天发生的各种各样的事情,可以通过目志来检查错误发生的原因,或找出受到攻击时攻击着留下的痕迹。
10)关闭不必要的服务:关闭不使用的服务以减少系统的受攻击面,防止不必要的服务漏洞对系统安全产生的影响。
11)病毒防范: Linux系统也存在被病毒等恶意软件攻击的可能,采取合理的安全防护措施与保障机制,可以降低恶意软件攻击的影响。
12)防火端:安装好Linux后,连接到网络上就会面临网络中的各种威胁,可以使用Linux系统提供的内置防火墙来减少对系统的威胁,提高系统的安全。Linux防火墙是包过滤防火墙,包过滤防火墙是在网络层中检查数据流中的数据包,依据系统内设置的过滤规则,有选择地让数据包通过。过滤规则通常称为访问控制列表,只有满足过滤规则的数据包才被转发到相应的目的地,其余数据包则从数据包流中删除
13)使用安全工具: Linux系统的安全防护离不开各种安全工具的使用,如协议分析工具Ethereal、网络监测工具tepdump、网络端口扫描工具nmap等。
14)备份重要文件:很多木马、躺虫和后门会替换重要文件来隐藏自己,应将重要和常用的命令及重要数据进行备份,防止计算机病毒,保护数据安全。
15)升级:为了加强系统安全,需要对系统内核、系统软件与常用应用软件进行更新,尤其在出现重大安全漏洞事故时,要对相关的系统或者应用进行及时更新。Kernel是计算机系统中的核心,用于加载操作系统的其他部分,并实现操作系统的基本功能。它的安全性对操作系统整体安全体系的影响至关重要。
②隐藏攻击者的目录和进程的程序:例如ps, netstat, rshd, 1s等就是这类程序,可能还包括一些日志清理工具,如zap, zap2,22,攻击者可能会使用这些清理工具删除wtmp, utmp和lastlog等日志文件中有关自己行踪的条目。
③一些复杂的Rookit还可以向攻击者提供telnet, shell和finger等服务。
④一些用来清理/var/log和/var/adm目录中其他文件的脚本
目前最常见的Rookit是Limux Rookit LRK),以 LRK为例, LRK工作集包含有
①D Fix, 用于改变文件的tinetamp (时间體)和checksum (校验和),它用米抱集改过的程序的tinestamp和 checkum变更为和原先的系统中的程序相同。④一些用来清理/var log 和/varadm 目录中其他文件的脚本。
②Linsniffers:取特定网络信息(fp/telnetimap.)的sniffer.
③ Sniffick: 检测Linsniffer 否在运行。
④Wed:在阅或移除wimp中指定的栏位
⑤Z2:移除某个使用者最后的utmp/wtmp/lastlog 记录。
要防范Rookit,可以采用以下手段:首先,不要在网络上使用明文传输密码,或者使用一次性密码。其次,使用Tripwire和aide等检测工具能够及时地发现攻击者的人侵它们能够提供系统完整性的检查。另外,如果怀疑自己可能被植入Rootkit,可以使用chkrootkit 来检查(chkrootkit是专门针对Rootkit的检测工具)。·防范和发现Rooki 网络空间安全
我们大致可以将其划分为以下两大类。
1)有线可移动终端:指U盘、移动硬盘等需要用数据线来和电脑连接的设备。
2)无线移动终端:指利用无线传输协议来提供无线连接的模块,常见的无线移动终端主要包括智能手机, PoS机,笔记本电脑也属于无线移动终端。
Android平台由于其开放的特性,相对其他移动终端平台存在更大的安全风险。
主要的安全威胁来源于ROOT和恶意软件,下面将分别介绍。
在Linux系统中, ROOT是拥有最高权限的用户。虽然ROOT能为部分 用户带来使用时的便利,但同时也会带来部分安全隐患。比如,在ROOT之后,病毒将绕过Android系统的权限限制,直接在ROOT权限下运行。
由于Android系统的开放性,用户可以随意地从网络上或第三方应用市场下载应用并安装,这为恶意软件的传播带来了便捷的渠道.
认识IOS平台
IOS平台的安全机制
沙盒机制的功能限制如下:
1)无法突破应用程序目录之外的位置
2)无法访问系统上其他的进程
3)无法直接使用任何精简设备
4)无法生成动态代码
XcodeGhost造成的危害有如下几种:
1)上传用户信息
2)应用内弹窗
3)通过URLScheme执行其他操作
ⅰ逆向工程,是通过反汇编、反编译等手段从应用程序的可执行文件中还原出程序源代码的过程。
ⅱ逆向工程可以分为系统分析和代码分析两个阶段。在系统分析阶段,可以通过观察程序正常运行的流程,分析程序各组件行为特征案例建立对程序架构逻辑的初步框架。主要通过以下几点:
ⅲ逆向工程的两个作用
apk文件包含:
对Classes.dex简要分析方式: 1)对可执行文件进行反汇编,分析生成的Darvik字节码。
2)使用Apktool或Baksmali生成smali文件进行阅读
3)使用DDMS等工具监控Android程序的运行状态,对Android程序进行动态测试。
防止应用软件被Android逆向工程,防范措施:
1)代码混淆:可以使用ProGuard对Java代码进行混淆 ,增加反编译后代码阅读的难度
2)加壳:通过为apk增加外壳
3)测试器测试:添加检测动态调试器的模块
常用的iOS逆向分析工具有以下几种:
计算机虚拟化技术是一种资源管理技术,它将计算机的各种物理资源,如CPU、内存及存储、网络等,通过抽象。转换后呈现给用户。虚拟化技术可以支持让多个虚拟的计算机在同一物理设备上运行,打破了计算机硬件体系实体结构间不可切割的障碍,用户可以更加灵活、高效的方式来应用这些资源。
1)虚拟机逃逸
2)虚拟化网络环境风险
3)虚拟机镜像和快照文件的风险
4)虚拟化环境的风险
Hypervisor在虚拟化系统中处于核心地位。
对增强Hypervisor安全的建议
1)安装厂商发布的Hypervisor的全部更新。大多数Hypervisor具有自动检查更新并安装的功能,也可以用集中化补丁管理解决方案来管理更新。
2)限制Hypervisor管理接口的访问权限。应该用专门的管理网络实现管理通信,或采用加密模块加密和认证管理网络通信。
3)关闭所有不用的Hypervisor服务,如剪贴板和文件共享,因为每个这种服务都可能提供攻击向量。
4)使用监控功能来监视每个Guest Os的安全。如果一个Guest OS被攻击,它的安全控制可能会被关闭或重新配置来掩饰被攻击的征兆,应使用监控功能来监视Guest Os之间的行为安全。在虚拟化环境中,网络的监控尤为重要。
5)仔细地监控Hypervisor自身的漏洞征兆,可以使用Hypervisor提供的自身完整性监控工具和日志监控与分析工具完成上述工作。
对Guest OS自身的安全建议:
1)遵守推荐的物理OS管理惯例,如时间同步、日志管理、认证、远程访问等。
2)及时安装Guest Os的全部更新,现在的所有OS都可以自动检查更新并安装
3)在每个Guest Os里,断开不用的虚拟硬件。这对于虚拟驱动器(虚拟CD、虚物软驱)尤为重要,对虚拟网络适配器,包括网络接口、串口、并口也很重要。
4)为每个Guest OS采用独立的认证方案,特殊情况下会需要两个Guest OS北
5)确保Guest os的虚拟设备都正确关联到宿主系统的物理设备上,例如在虚拟网卡和物理网卡之间的映射。
(2)设计
这一阶段里,需明确虚拟化解决方案和相关组件的技术特征,包括认证方式和保护数据的加密机制。
对于设计虚拟化方案,需考虑的安全性技术如下:
1)认证问题:认证涉及决定在虚拟化解决方案的哪一层需要独立认证机制以及选择、实施、维护这些机制。
2)密码问题:与密码相关的决策包括选择在虚拟化通信中进行加密和完整性保护的算法、为支持多密钥长度的算法设定密钥强度。
(3)实施:虚拟化解决方案设计好以后,下一步就是把解决方案变成实际的系统,涉及的方面如下:
1)物理到虚拟的转化:现有的服务器和桌面需要迁移到Guest OS中。大多数虚拟化技术提供自动、快速完成这项工作的工具。
2)监控方面:应确应保虚拟化系统提供了必要的监控能力,可对Guest OS内发生的安全事件进行监控。认证方面,确保每一层都需要认证,而且认证不能被旁路。连通性方面,用户只能连接到所有允许的资源,而不能连到其他资源,按照组织已经确立的策略对每个数据流进行保护。
3)实施的安全性:部署其他安全控制和技术的配置,如安全事件登录、网络管理和认证服务器集成。
4)运维:运维对保持虚拟化系统的安全尤其重要,应当严格按策略执行.
这一阶段包括了组织应当执行的安全任务:
云是一种比喻说法,是一个计算资源池,通常为一些大型服务器集群,每一群包括了几十万台甚至上百万台服务器,是一种为提供服务而开发的整套虚拟环境。从不同维度可以有不同的云分类。从技术架构可以分为三层,即服务软件即服务(Saas)、平台即服务(Paas)和基础设施即服务(las);从云面向的对象可以分为公有云、私有云和混合云。
云计算 云计算是一种计算方法,即将按需提供的服务汇聚成高效资源池(包括网络、服务器、存储、应用软件、服务),以服务的形式交付给用户使用。
云服务 云服务是在云计算环境下的服务交付模式,是基于互联网的相关服务的增加、使用和交付模式。目前云服务提供三种不同层次的模式:基础架构即服务(Taas)、平台即服务( Pas)、软件即服务(Saas)。
云主机 云主机是云计算在基础设施应用上的重要组成部分,处于云计算产业链金字塔的底层。云主机是在一组集群主机上虚拟出的多个类似独立主机,集群中每个主机上都有云主机的一个镜像,拥有自己的操作系统,完全不受其他主机的影响。
云安全
云面临的安全挑战主要集中在四个方面:
1)如何解决新技术带来的新风险
2)如何线划宾源、数假等带来的以险
3)如何落实政策,法 方面的齐则要求指标的风险
4)如何央运维管理云及其资深的风险
1)可控性:云计算平台是以虚拟化为基础,其特点是将计算资源集中化、网络资源集中化、存储资源集中化等。资源由不同租户共同使用,将导致和户与租户、系统与系统、应用与应用之间的控制与隔离更加复杂,故云计算平台的可控性将是一大挑战
2)动态性:云平台的用户具有一定的流动性,同时最终用户的信息系统建设也是一个逐渐成熟的过程,云平台自身也在不断采用新的信息技术,因此安全需求处于不断的变化过程中.
3)虚拟机逃速:虚拟机逃逸是指利用虚拟机软件或者虚拟机中运行的软件的漏调过行攻击,以达到攻击或控制虚拟机宿主操作系统的目的。
1)云数据中心安全防护方面存在网络结构的规划与设计,系统的识别与迁移,权限集中等问题。
2)云平台管理员存在权限溢用风险,一旦恶意人员通过非法手段获得了云平台管理员账号,将会给整个云平台带来不可估量的损失。
3)用户的安全隔离。不同的租户之间使用的计算资源、网络资源、存研资源如没有做好隔离,将会造成恶意人员获取机要信息。
4)资源池内用户抢夺资源和恶意攻击等。
2019-2020-1学期20192423《网络空间安全专业导论》第十周学习总结
标签:检查 ida 地址 共享内存 proguard The ems san 存储介质
原文地址:https://www.cnblogs.com/ayano/p/12026274.html