没有合适的资源?快使用搜索试试~ 我知道了~
雪城 CIS643 644 计算机和互联网安全讲义
需积分: 5 1 下载量 32 浏览量
2024-02-02
22:56:29
上传
评论
收藏 5.45MB PDF 举报
温馨提示
试读
179页
雪城 CIS643 644 计算机和互联网安全讲义 雪城 CIS643 644 计算机和互联网安全讲义 雪城 CIS643 644 计算机和互联网安全讲义 ================================
资源推荐
资源详情
资源评论
计算机与网络安全导论讲义(雪城大学) 介绍:1
计算机与网络安全导论
1 概述
一个优秀的安全专业人员应该具备两个重要的技能:(1)安全意识和(2)安全原则的知识。 我
希望完成这门课程的学生能够同时具备这两个技能。 拥有并不意味着“知道”,而是“能够应用这些
技能”。
2 风险和威胁
• 使用计算机系统时的风险:
– 你正在公共图书馆工作,远程登录到你的部门的UNIX服务器。 你需要离开一分钟,你
感到懒惰,决定不锁定计算机的屏幕。 如果一个恶意人利用这个机会,你可能会遭受
最严重的损害是什么? 一个恶意人需要多长时间才能实现最严重的损害?
– 你去公共实验室,并想在那里使用一台计算机远程登录到你的部门计算机或进行在线银
行业务;你面临的风险是什么?
– 你去自动取款机取钱,所在的社区很好(即没有强迫抢劫),你面临的风险是什么?
• 设置计算机系统时的风险。
– 你想从家里访问办公室的电脑,所以你设置了办公室电脑,以便可以远程访问其桌面。
面临的风险是什么?
– 你在家里安装了一个无线接入点来建立无线网络。面临的风险是什么?
– 你是系统管理员,将几个程序变成特权程序,这样你就不会被一些任务打扰(用户可以
使用这些特权程序完成这些任务)。面临的风险是什么?
• 开发计算机系统时的风险。
– 你的程序有几个缓冲区溢出问题,但是你在时间上面临压力,决定不修复这个错误以发
布此版本的软件产品。面临的风险是什么?
– 你的公司刚刚赢得了为政府建设电子投票系统的投标。 你的系统可能面临哪些风险?
– 你正在为一家商店开发一个在线购物网站。 你将面临哪些风险?
• 安全感:能够看到和预见风险的能力。 如果你不能系统地列举出上述示例中的风险,那么你
就没有良好的安全感。 我希望在这门课程结束后,你能够获得良好的安全感,并能够在使用
、设置或开发计算机系统时评估你的风险。
• 从以前的课程中学到的教训:过去这门课的学生们没有足够重视培养安全感。 每个学期在最
终项目的演示中,我看到学生们(不仅仅是少数,而是大多数)展示了他们系统的出色功能
,但是
计算机与网络安全导论讲义(雪城大学) 导论:2
没有展示出安全感。 他们花了很多时间为他们的系统实现了一个有用的功能,但是没有花一
秒钟去思考该功能的安全后果(例如,我们应该加入访问控制来防止恶意用户滥用该功能以
获取额外权限吗?)
3 防范措施
•方法:有三道防线。
1. 预防:本课程的重点。
– 防止它:使其不可能
– 阻止它:使其更困难
– 偏转它:使其他目标更有吸引力2. 检测
– 监控
– 入侵检测3. 恢复
– 恢复数据
– 确定损害
– 找到罪魁祸首:取证
•预防如何工作?
– 策略(IST课程)
– 密码学
∗ 密码学不仅仅用于加密,还可以用于实现许多与安全相关的目标,如数字现金、时
间戳、安全多方计算、电子投票、电子竞标等。
∗ 我们只在本课程中涵盖了一些基本的密码学知识。
– 控制(本课程的关键组成部分)
∗ 示例:确保只有具有安全许可的人可以阅读文件。
∗ 硬件控制
∗ 软件控制
•预防如何无法正常工作?
– 漏洞
– 恶意程序:病毒,后门等
– 控制的错误使用
– 用户的错误
•如何实现正确的预防?
– 安全工程原则
– 风险意识
– 安全编程
计算机与网络安全导论讲义(雪城大学) 介绍:3
4 计算机安全的含义
当我们谈论“计算机安全”时,我们指的是解决任何与计算机相关系统的三个非常重要的方面。
• 机密性
• 完整性
• 可用性
这三个词(CIA)的含义非常广泛。 对于不同的应用程序,对CIA的解释是不同的。
• 机密性:访问(阅读、查看、打印、知道等)
– 内容:加密(密码学)
– 数据的存在:隐写术。 例如,股票调查、囚犯、间谍、水印
– 资源隐藏:操作系统信息和配置
– 指纹识别
– 身份:(匿名)
• 完整性:修改(包括写入、更改、更改状态、删除和创建)。
– 数据完整性
– 程序完整性
– 系统完整性
– 身份完整性(不可否认性)
– 来源(位置)完整性(例如网络追踪)
• 可用性。
– 拒绝服务
• 例子:它们属于哪个类别?
– TCP SYN洪水攻击
– 嗅探
– 伪造身份
– ATM机欺骗
– 将密码保存在明文文件中
CIS/CSE 643:计算机安全(雪城大学) Unix安全概述:1
Unix安全概述
1 用户和组
•用户
– root:超级用户(uid = 0)
– daemon:处理网络。
– nobody:不拥有文件,用作非特权操作的默认用户。
∗Web浏览器可以在此模式下运行。
– 用户需要使用密码登录。 加密密码存储在/etc/shadow中。
– 用户信息存储在/etc/passwd中,这是用于存储密码的地方(不再使用)。 以下是此
文件中条目的示例。
john:x:30000:40000:John Doe:/home/john:/usr/local/bin/tcsh
•群组
– 有时候,如果我们可以给一组用户分配权限会更方便,即我们希望基于群组分配权限。
– 用户有一个主要群组(列在/etc/passwd中),这是与用户创建的文件相关联的群组
。
– 任何用户都可以是多个群组的成员。
– 群组成员信息存储在 /etc/group
% groups uid (显示uid所属的群组)
– 对于使用NIS(网络信息服务)的系统,最初称为Yellow Page(YP),我们可以使用命
令 ypcat获取群组信息。
% ypcat group(可以显示所有群组及其成员)
2 文件权限
•文件权限
– Unix中权限位的含义。
∗所有者(u),群组(g)和其他人(o)。
∗可读(r),可写(w)和可执行(x)。
∗示例:-rwxrwxrwx(777)
•目录权限:
– r:可以列出目录内容。
– w:可以在目录中创建/删除文件或目录。
2009年9月7日
CIS/CSE 643:计算机安全(雪城大学) Unix安全概述:2
– x:可以进入目录。
• 修改权限:chmod
• 完整访问控制列表:使用getfacl和setfacl。
• 默认文件权限
– 新创建的文件的默认权限是什么?
– 这个默认权限存储在umask环境变量中。
– umask:不希望的权限
– 某些系统的默认值:022
∗这将把新文件(非可执行文件)的权限设置为rw-r--r--。
– 最安全的值:077
∗这将把新文件(非可执行文件)的权限设置为rw--------------。
– 通过执行以下命令检查您自己的设置
% umask
– 更改umask值。 您可以执行以下命令或将其放入您的.profile文件中。
% umask 077
3个与安全相关的命令
• 切换用户
– 将您的用户ID更改为xyz,su表示“替代用户”)
% /bin/su xyz
– 切换到root用户。 这是一种常见的调用超级用户访问的方式)。一旦您进入超级用户账
户,提示符将变为井号(#)。
% /bin/su -
– 使用超级用户权限运行命令。 有时,我们只想使用超级用户权限运行命令。 而不是使
用su切换到root并运行命令,我们可以使用sudo命令。
(以超级用户身份查看shadow文件)
% sudo more /etc/shadow
要能够使用sudo以超级用户身份运行命令,必须(由root)授予用户权限。 这是通过/et
c/sudoers文件完成的。
• 更改文件的所有者
2009年9月7日
剩余178页未读,继续阅读
资源评论
绝不原创的飞龙
- 粉丝: 1w+
- 资源: 1091
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功