第九章 安全脆弱性、威脅和對策
9.1 評估和緩解安全脆弱性
9.1 硬件
處理器
執(zhí)行類型
多任務(wù)處理: 同時(shí)處理兩個(gè)或更多任務(wù)
多處理: 利用多個(gè)處理器完成一個(gè)應(yīng)用程序的處理能力
多程序設(shè)計(jì):通過操作系統(tǒng)對單個(gè)處理器上的兩個(gè)任務(wù)進(jìn)行協(xié)調(diào),從而模擬兩個(gè)任務(wù)同時(shí)執(zhí)行的情況
多程序和多任務(wù)處理的差距: 多程序通常用于大規(guī)模系統(tǒng)使用,多任務(wù)處理在個(gè)人計(jì)算機(jī)操作系統(tǒng)中使用,多任務(wù)通常由操作系統(tǒng)協(xié)調(diào),多程序要求特別編寫的軟件
多線程處理:單個(gè)進(jìn)程中執(zhí)行多個(gè)并發(fā)線程,多線程的優(yōu)勢是降低多個(gè)線程之間轉(zhuǎn)換的開銷
處理類型:
許多安全要求較高的系統(tǒng)控制著被分配不同安全級別的信息的處理任務(wù)
單一狀態(tài):使用策略機(jī)制來管理不同安全級別的信息
多態(tài): 多臺系統(tǒng)能夠?qū)崿F(xiàn)更高的安全級別,通過使用特定的安全機(jī)制組織信息跨越不同的安全級別
保護(hù)機(jī)制:
保護(hù)環(huán),保護(hù)環(huán)將操作通中的代碼和組件表示為同心環(huán),越進(jìn)入環(huán)內(nèi)部,特權(quán)級別越高
本質(zhì):保護(hù)環(huán)的本質(zhì)在于優(yōu)先權(quán)、特權(quán)和內(nèi)存分割
安全性:操作系統(tǒng)和應(yīng)用程序隔離,搞特權(quán)操作系統(tǒng)組件和地特權(quán)操作通組件之間有嚴(yán)格的界限
進(jìn)程狀態(tài):也被叫做操作狀態(tài),指進(jìn)程可能再其中運(yùn)行的各種執(zhí)行形式
安全模式:部署安全模式之前,必須存在三種特定元素:
分層的MAC環(huán)境
對能夠訪問計(jì)算機(jī)控制臺的主機(jī)完全物理控制
對能夠進(jìn)入計(jì)算機(jī)控制臺所在房間的主體的完全物理控制
安全模式的分類:
專有模式:對系統(tǒng)所處理全部信息的額“知其所需”權(quán)限,等于沒有知其所需。
高級系統(tǒng)模式: 專有模式和高級系統(tǒng)模式的差異,高級系統(tǒng)模式中不必對系統(tǒng)處理信息的知其所需權(quán)限(只需對系統(tǒng)處理的部分信息具有知其所需權(quán)限)
分割模式:分割模式的系統(tǒng)用戶不必批準(zhǔn)訪問系統(tǒng)中的全部信息
多級模式:多級模式暴露出最高的風(fēng)險(xiǎn)級別
安全許可、知其所需、處理多許可級別數(shù)據(jù)PDMCL
操作模式
處理器支持兩種操作模式:用戶模式和特權(quán)模式
用戶模式:只允許執(zhí)行其整個(gè)指令集中的部分指令,為了防止執(zhí)行設(shè)計(jì)很差的代碼以及無意識的濫用代碼而意外損壞系統(tǒng)
特權(quán)模式(監(jiān)管模式、系統(tǒng)模式、內(nèi)核模式):在CPU上執(zhí)行的進(jìn)程授予方位很廣的特權(quán)
9.1.2 存儲器
存儲器:計(jì)算機(jī)為了保持信息使用的便捷所需的存儲位置。
只讀存儲器:能夠讀取但是不能夠修改的存儲器,子類型如下
可編程只讀存儲器:PROM芯片內(nèi)容沒有在工廠被燒入,允許終端用戶稍后燒入內(nèi)容
可擦除可編程只讀存儲器(EPROM):當(dāng)使用特殊的紫外線光照射時(shí),可以擦除芯片上的內(nèi)容,之后用戶可將新信息燒入EPROM
電可擦除可編程只讀存儲器(EEPROM):使用送到芯片引腳上的電壓進(jìn)行擦除,
閃存:非易時(shí)性存儲媒介,可進(jìn)行電子擦除和重寫,閃存可以以塊或頁的方式進(jìn)行擦寫
隨機(jī)存儲器(RAM):可讀可寫的存儲器,當(dāng)電源關(guān)閉時(shí),數(shù)據(jù)會消失,RAM有以下類型:
實(shí)際的存儲器:計(jì)算機(jī)中可用的最大RAM存儲資源
高速緩存RAM:將數(shù)據(jù)從速度較慢的設(shè)備取出并暫時(shí)存儲到高性能的設(shè)備上,高速緩存能提高系統(tǒng)的性能
寄存器:CPU的核心部分提供可直接訪問的存儲位置
存儲器尋址:五種不同類型的尋址
寄存器尋址:使用寄存器地址去訪問寄存器的內(nèi)容
立即尋址:引用某些數(shù)據(jù)的一種方法,這些數(shù)據(jù)作為指令的一部分提供給CPU使用
直接尋址:訪問的存儲器位置的實(shí)際地址會提供給CPU
間接尋址:作為指令的一部分提供給CPU存儲器,并不包括CPU用作操作的真實(shí)數(shù)值
基址+偏移量尋址:使用存儲在某個(gè)CPU寄存器中的數(shù)值作為開始計(jì)算的基址,然后將CPU指令提供的偏移量與基址相加,并計(jì)算得到存儲位置取出操作數(shù)
輔助存儲器:指磁性/光學(xué)介質(zhì)或包含CPU不能立刻獲得數(shù)據(jù)的其他存儲設(shè)備
輔助存儲器比實(shí)際存儲器便宜,而且可以存儲大量信息,硬盤、軟盤和光學(xué)介質(zhì)都可以當(dāng)做輔助存儲器
存儲器安全問題:
圍繞存儲的最重要的安全問題是:計(jì)算機(jī)使用過程一定要控制那些人對存儲器中的數(shù)據(jù)進(jìn)行訪問
9.1.3 存儲設(shè)備
主存儲設(shè)備與輔助存儲設(shè)備
主存儲設(shè)備:計(jì)算機(jī)用于保存運(yùn)行時(shí)CPU容易獲得必要信息的RAM
輔助存儲設(shè)備:由磁性介質(zhì)和光學(xué)介質(zhì)組成
易失性存儲設(shè)備和非易失性存儲設(shè)備
衡量存儲設(shè)備在電源被切斷時(shí)丟失數(shù)據(jù)的可能性的方法
隨機(jī)存取與順序存取
隨機(jī)存儲設(shè)備允許操作系統(tǒng)通過某些尋址系統(tǒng)從設(shè)備內(nèi)的任何位置立刻讀取數(shù)據(jù)
順序存儲設(shè)備要求到達(dá)指定位置之前讀取該位置之前物理存儲的所有數(shù)據(jù)
9.1.4 存儲介質(zhì)的安全性
數(shù)據(jù)剩磁:數(shù)據(jù)誒刪除后仍可能保留在輔助存儲設(shè)備上,凈化能解決這個(gè)問題
凈化對固態(tài)硬盤無效
輔助性存儲設(shè)備容易被盜
對存儲在輔助存儲設(shè)備上的數(shù)據(jù)訪問,是計(jì)算機(jī)安全專家面對的最緊要的問題之一
9.1.5 輸入和輸出設(shè)備
輸入和輸出設(shè)備未基本的、原始的外圍設(shè)備,存在安全風(fēng)險(xiǎn)
顯示器
TEMPEST的技術(shù)會危機(jī)顯示器上鎖顯示數(shù)據(jù)的安全性
肩窺和相機(jī)的長焦鏡頭是最大風(fēng)險(xiǎn)
打印機(jī)
忘記取出打印出的敏感信息
磁盤保留著無期限的打印拷貝
鼠標(biāo)/鍵盤
TEPEST技術(shù)的監(jiān)控
調(diào)制解調(diào)器
處于商業(yè)原因必須使用調(diào)制解調(diào)器,否則在組織的安全策略中重點(diǎn)考慮禁止使用調(diào)制解調(diào)器
輸入/輸出結(jié)構(gòu)
存儲映射I/O:映射存儲位置的訪問應(yīng)當(dāng)由操作系統(tǒng)居間調(diào)停,并且得到正確的授權(quán)和訪問控制
中斷(IRQ):只有操作系統(tǒng)能夠在足夠高的特權(quán)級別間接訪問IRQ,以防止篡改或意外的錯(cuò)誤配置
直接內(nèi)存訪問(DMA):
9.1.6 固件
固件:描述在ROM芯片中存儲的軟件,很少更改
BIOS:基本輸入輸出系統(tǒng),使用UEFI(統(tǒng)一可擴(kuò)展固件接口)取代傳統(tǒng)系統(tǒng)的BIOS
設(shè)備固件:
9.2 基于客戶端
applet:代碼對象被從服務(wù)器發(fā)送至客戶端以便執(zhí)行某些操作
優(yōu)勢
處理壓力轉(zhuǎn)移到客戶端,從而防止服務(wù)器資源
可以更快的響應(yīng)對輸入數(shù)據(jù)的修改
正確編程的applet中,可以維護(hù)參悟數(shù)據(jù)的安全和隱私性
安全問題:applet準(zhǔn)許遠(yuǎn)程系統(tǒng)向本地系統(tǒng)發(fā)送執(zhí)行代碼
Java applet和Active X控件
Java applet: 優(yōu)點(diǎn):可以在操作系統(tǒng)間共享,不需要進(jìn)行修改,缺點(diǎn):沙盒通過JAVA減少了惡意事件的種類,但還是存在很多廣泛利用的漏洞
Active X控件:具有操作系統(tǒng)的全部訪問權(quán)限,能執(zhí)行很多特權(quán)操作,微弱后期可能要淘汰Active X
本地緩存:暫時(shí)存儲在客戶端上的任意內(nèi)容,用于將來重新使用
ARP緩存投毒、DNS緩存投毒、臨時(shí)互聯(lián)網(wǎng)文件或互聯(lián)網(wǎng)文件緩存
緩解本地緩安全方法:
安裝操作系統(tǒng)和應(yīng)用程序補(bǔ)丁
安裝主機(jī)入侵檢測系統(tǒng)和網(wǎng)絡(luò)入侵檢測工具定期審計(jì)日志
9.3 基于服務(wù)端
服務(wù)端關(guān)注數(shù)據(jù)流控制
9.4 數(shù)據(jù)庫安全
沒有數(shù)據(jù)庫安全性方面的努力,業(yè)務(wù)任務(wù)可以被終端,保密信息被泄露
9.4.1 聚合
聚合:將一個(gè)或多個(gè)表中記錄組合在一起,生成可能有用的信息
防止方法:嚴(yán)格控制對聚合函數(shù)的訪問并充分估計(jì)可能展示給未授權(quán)個(gè)體的潛在信息
9.4.2 推理
推理:利用幾個(gè)非敏感信息片段的組合,從而獲得對應(yīng)屬于更高級分類的信息的訪問能力
解決辦法:使用混淆,對個(gè)人用戶特權(quán)保持警惕
9.4.3 數(shù)據(jù)挖掘和數(shù)據(jù)倉庫
數(shù)據(jù)倉庫包含大量潛在的敏感信息,容易受到聚合和推理攻擊
數(shù)據(jù)挖掘技術(shù)開發(fā)基于異常的入侵檢測系統(tǒng)的基準(zhǔn)時(shí),可以當(dāng)安全工具使用
9.4.4 數(shù)據(jù)分析
數(shù)據(jù)分析:對原始數(shù)據(jù)進(jìn)行檢查,提取有用的信息
9.4.5 大規(guī)模并行數(shù)據(jù)系統(tǒng)
并行數(shù)據(jù)系統(tǒng)或并行計(jì)算系統(tǒng)
9.5 分布式系統(tǒng)
分布式系統(tǒng)結(jié)構(gòu)容易出現(xiàn)想不到脆弱性
通信設(shè)備會提供不期望的分布式環(huán)境入口
9.5.1 云計(jì)算
云計(jì)算存在問題:隱私問題、合規(guī)性困難、采用開放標(biāo)準(zhǔn)以及基于云計(jì)算的數(shù)據(jù)是否安全
云的概念
平臺即服務(wù)(PaaS):提供計(jì)算平臺和軟件解決方案作為虛擬的或基于云的服務(wù),提供操作系統(tǒng)和完整的解決方案
軟件即服務(wù)(SaaS):提供對特定軟件應(yīng)用或套件的按需在線訪問而不需要本地安裝,SaaS可以實(shí)現(xiàn)訂閱服務(wù),付費(fèi)服務(wù)或免費(fèi)服務(wù)
基礎(chǔ)設(shè)施即服務(wù)(IaaS):不但提供安全操作的解決方案,還提供完全的外包選擇
9.5.2 網(wǎng)格計(jì)算
并行分布處理的一種形式,松散的把大量處理節(jié)點(diǎn)組合在一起,為實(shí)現(xiàn)某個(gè)處理目標(biāo)而工作
9.5.3 點(diǎn)對點(diǎn)(P2P)
點(diǎn)對點(diǎn)技術(shù)是網(wǎng)絡(luò)和分布式應(yīng)用程序的解決方案,用于在點(diǎn)對點(diǎn)實(shí)體間共享任務(wù)和工作負(fù)載,網(wǎng)格計(jì)算的主要去唄是沒有中央管理系統(tǒng),并且提供服務(wù)是實(shí)時(shí)的
9.6 工業(yè)控制系統(tǒng)
集散控制系統(tǒng)(DCS):負(fù)責(zé)從單個(gè)地點(diǎn)的大型網(wǎng)絡(luò)環(huán)境中收集數(shù)據(jù)和實(shí)施控制,采用模擬或數(shù)字系統(tǒng)
有效的單用途或?qū)S脠D數(shù)字計(jì)算機(jī)(PLC):用于各種工業(yè)化機(jī)電自動化管理與操作
SCADA(數(shù)據(jù)采集與監(jiān)控系統(tǒng)):
9.7 評估和緩解基于Web系統(tǒng)的脆弱性
脆弱性包括XML和SAML,以及開放式WEB應(yīng)用程序安全項(xiàng)目(OWASP)中討論的問題
9.8 評估和緩解移動系統(tǒng)的脆弱性
惡意內(nèi)部員工可以通過外部不同類型的存儲設(shè)備把惡意代碼進(jìn)入內(nèi)部
移動設(shè)備同行包含敏感數(shù)據(jù)
9.8.1 設(shè)備安全
全設(shè)備加密:
遠(yuǎn)程擦除:遠(yuǎn)程擦除可以遠(yuǎn)程的刪除設(shè)備上的所有數(shù)據(jù)甚至配置設(shè)置,應(yīng)數(shù)據(jù)恢復(fù)工具可以恢復(fù)數(shù)據(jù),配合加密使用
鎖定:多次嘗試失敗賬戶或設(shè)備禁用知道管理員清楚鎖定標(biāo)志
鎖屏:防止有人隨便拾起并能使用你的手機(jī)或移動設(shè)備
GPS:通過GPS跟蹤以跟蹤丟失的設(shè)備
應(yīng)用控制:限制設(shè)備上的應(yīng)用,也可以被用來強(qiáng)制安裝特定的應(yīng)用或執(zhí)行某些應(yīng)用的設(shè)置
存儲分割:人為的在存儲介質(zhì)上劃分不同類型或數(shù)值的數(shù)據(jù)
資產(chǎn)跟蹤:
庫存控制:
移動設(shè)備管理:解決員工使用移動設(shè)備訪問公司資源的挑戰(zhàn)性任務(wù)
設(shè)備訪問控制:減少對移動設(shè)備的未授權(quán)訪問,如強(qiáng)制鎖屏配置和防止用戶禁用該功能
可移動存儲:
關(guān)閉不使用的功能,刪除那些對業(yè)務(wù)任務(wù)和個(gè)人使用無關(guān)的應(yīng)用程序和禁用其他功能
9.8.2 應(yīng)用安全
應(yīng)用安全:專注設(shè)備上使用的應(yīng)用程序和功能
秘鑰管理
大多數(shù)密碼系統(tǒng)問題都出在秘鑰管理而不是算法上,一旦創(chuàng)建秘鑰,盡量減少暴露損失和風(fēng)險(xiǎn)的方式進(jìn)行存儲
憑證管理:中心位置的憑證存儲被稱為憑證管理
憑證管理解決方案提供了一種方法來安全的存儲大量的憑證集
認(rèn)證:謹(jǐn)慎的結(jié)合設(shè)備認(rèn)證和設(shè)備加密,以組織通過連接電纜訪問存儲的信息
地理標(biāo)記: GPS
加密:加密能提供對未授權(quán)數(shù)據(jù)訪問的保密機(jī)制
應(yīng)用白名單: 禁止未授權(quán)軟件能夠被執(zhí)行的安全選項(xiàng)
9.8.3 BYOD關(guān)注點(diǎn):
BYOD: 允許員工在工作中攜帶自己的個(gè)人移動設(shè)備并使用這些設(shè)備連接公司網(wǎng)絡(luò)業(yè)務(wù)或互聯(lián)網(wǎng)
BYOD帶來的問題:
數(shù)據(jù)所有權(quán):提供數(shù)據(jù)隔離、分割、支持業(yè)務(wù)數(shù)據(jù)處理且不影響個(gè)人數(shù)據(jù)
所有權(quán)支持
補(bǔ)丁管理
反病毒管理
取證
隱私
在線/不在線
遵守公司策略
用戶接受
架構(gòu)/基礎(chǔ)設(shè)施考慮
法律問題
可接受策略
機(jī)載攝像頭/視頻
9.9 評估和緩解嵌入式設(shè)備和物聯(lián)網(wǎng)系統(tǒng)的脆弱性
嵌入式系統(tǒng)通過計(jì)算機(jī)實(shí)現(xiàn)一個(gè)更大系統(tǒng)的一部分
9.9.1 嵌入式系統(tǒng)和靜態(tài)數(shù)據(jù)示例
支持網(wǎng)絡(luò)功能的設(shè)備是那些本身有網(wǎng)絡(luò)功能的編寫或非便攜設(shè)備
網(wǎng)絡(luò)物理系統(tǒng)指的是一種計(jì)算手段來控制物理世界中某樣?xùn)|西的設(shè)備
網(wǎng)絡(luò)物理系統(tǒng)、嵌入式系統(tǒng)和具備網(wǎng)絡(luò)功能的設(shè)備的一種新擴(kuò)展是物聯(lián)網(wǎng)(loT)
大型機(jī)是高端計(jì)算機(jī)系統(tǒng)并用于執(zhí)行高度復(fù)雜的計(jì)算和提供大容量的數(shù)據(jù)處理
現(xiàn)代大型機(jī)更靈活
車輛計(jì)算系統(tǒng)把偶偶用于見識發(fā)送機(jī)性能和優(yōu)化制動、轉(zhuǎn)向及懸掛的組件
9.9.2 安全方法
嵌入式系統(tǒng)或靜態(tài)系統(tǒng)往往缺乏安全性且難于升級或安裝補(bǔ)丁,安全治理的方法:
網(wǎng)絡(luò)分隔:涉及控制網(wǎng)絡(luò)設(shè)備之間的流量,隔離完成,傳輸僅限于分隔網(wǎng)絡(luò)的設(shè)備之間
安全層:當(dāng)不同級別分類或靈敏度不同的設(shè)備被分在一組時(shí),就存在安全層,從而對不同級別的分組進(jìn)行隔離,邏輯隔離要求數(shù)據(jù)包使用不同的分類標(biāo)簽,物理隔離需要實(shí)現(xiàn)不同安全級別網(wǎng)絡(luò)之間的網(wǎng)絡(luò)分割和空間隔離
應(yīng)用防火墻:設(shè)備、服務(wù)器插件、虛擬服務(wù)或系統(tǒng)過濾器,定義服務(wù)和所有用戶之間嚴(yán)格的通信規(guī)則
網(wǎng)絡(luò)防火墻:為一般網(wǎng)絡(luò)過濾而設(shè)計(jì)的裝置,目的是提供全網(wǎng)的廣泛保護(hù)
手動升級:在靜態(tài)環(huán)境下以確保只實(shí)施測試和授權(quán)更改,使用自動更新系統(tǒng)將允許未檢測的更新引進(jìn)未知的安全降級
固件版本控制:固件版本控制優(yōu)先保持穩(wěn)定的操作平臺,同時(shí)盡量減少危險(xiǎn)暴露和停機(jī)時(shí)間
包裝:封閉或包裝其他東西,控制信道可以是特定的包裝器,包括完整性和認(rèn)證功能
控制冗余和多樣性:深度防御以同心圓或平面層方式使用多層訪問控制,通過冗余和多樣性的安全控制,避免單一安全功能失效的陷阱
9.10 基本安全保護(hù)機(jī)制
安全機(jī)制分兩技術(shù)機(jī)制和策略機(jī)制兩部分
技術(shù)機(jī)制:系統(tǒng)設(shè)計(jì)人員針對系統(tǒng)建立的控制措施
分層法:實(shí)現(xiàn)與用于操作系統(tǒng)的環(huán)模型類似的結(jié)構(gòu),并且能夠應(yīng)用于每一個(gè)操作系統(tǒng)進(jìn)程,層與層之間的通信只能使用定義良好的特定接口,以提供必要的安全性
抽象:對象的用戶沒有必要知道對象的工作細(xì)節(jié),只要使用正確的語法和作為結(jié)果返回的數(shù)據(jù)烈性,抽象的另一方式是引入安全組
數(shù)據(jù)隱藏:多級安全的重要特征,能夠確保某個(gè)安全級別的數(shù)據(jù)對于運(yùn)行在不同安全級別的進(jìn)程來說是不可見的
進(jìn)程隔離:要求操作系統(tǒng)為每個(gè)進(jìn)程的指令和數(shù)據(jù)提供不同的內(nèi)存空間,進(jìn)程隔離的優(yōu)點(diǎn):組織未經(jīng)授權(quán)的數(shù)據(jù)訪問、保護(hù)進(jìn)程的完整性
硬件分隔:用于組織對屬于不同進(jìn)程/安全級別的信息的訪問,硬件隔離使通過無 控制來實(shí)現(xiàn)要求,進(jìn)程隔離通過操作系統(tǒng)強(qiáng)加的邏輯進(jìn)程隔離
9.10.2 安全策略與計(jì)算機(jī)體系結(jié)構(gòu)
安全策略指導(dǎo)組織紅日常的安全操作、過程和措施
安全策略的角色是告知和指導(dǎo)某些特殊系統(tǒng)的設(shè)計(jì)、開發(fā)、實(shí)現(xiàn)、測試和維護(hù)
組織信息從較高安全級別流向較低安全級別的策略被陳偉多級安全策略
9.10.3 策略機(jī)制
最小化特權(quán)原則
特權(quán)分離,職責(zé)分離可以被視為針對管理員的最小特權(quán)的應(yīng)用
可問責(zé)性:支持可問責(zé)性需要用戶活動記錄,可靠的審計(jì)和監(jiān)控系統(tǒng),靈活的授權(quán)系統(tǒng)和完美的身份認(rèn)證系統(tǒng)
9.11 常見的缺陷和安全問題
安全模型和體系結(jié)構(gòu)的目的是盡可能多的解決已知的缺陷
9.11.1 隱蔽通道
隱蔽通道是用于傳遞信息的方法,違反、繞過或會比了安全策略而不被發(fā)現(xiàn)的一種方法
隱蔽通道類型:
時(shí)間隱蔽通道:改變系統(tǒng)組件的性能或改變資源的時(shí)間安排來穿搭信息,難以檢測
存儲隱蔽通道:將數(shù)據(jù)寫入其他進(jìn)程可以讀到的公共存儲區(qū)域來傳達(dá)信息
針對隱蔽通道活動的最佳防護(hù)措施時(shí)實(shí)現(xiàn)審計(jì)和分析日志文件
9.11.2 基于設(shè)計(jì)或編碼缺陷的攻擊和安全問題
較差的設(shè)計(jì)方法、可以的實(shí)現(xiàn)應(yīng)用和措施、不充分的測試,都可能導(dǎo)致特定的攻擊文章來源:http://www.zghlxwxcb.cn/news/detail-803555.html
初始化和失敗狀態(tài):可信恢復(fù)能夠保證安全控制失效的情況下不發(fā)生任何訪問活動,甚至在系統(tǒng)恢復(fù)階段
輸入和參數(shù)檢查:試圖將惡意入侵或代碼作為程序輸入部分時(shí)導(dǎo)致的攻擊類型被稱為緩沖區(qū)溢出,緩沖區(qū)溢出脆弱性的責(zé)任是編程人員
維護(hù)鉤子和特權(quán)程序:維護(hù)鉤子程序是只有系統(tǒng)開發(fā)人員才知道的系統(tǒng)入口點(diǎn),也稱為后門,可通過監(jiān)控審計(jì)日志發(fā)現(xiàn)未經(jīng)授權(quán)的管理員訪問后門的行為
系統(tǒng)脆弱性是程序在執(zhí)行過程中安全級別被提高的情況
增量攻擊:攻擊形式以緩慢的、漸進(jìn)的增量方式發(fā)生
攻擊者獲得系統(tǒng)的權(quán)限并且在存儲、處理、輸入、輸出或事物處理期間對數(shù)據(jù)進(jìn)行細(xì)小的、隨機(jī)的或增量的改變時(shí),就會發(fā)生數(shù)據(jù)欺騙,數(shù)據(jù)欺騙是修改數(shù)據(jù)的方法,視為主動攻擊
salami攻擊,系統(tǒng)化的消減賬戶或財(cái)務(wù)就中的資產(chǎn)
9.11.3 編程
編程的最大權(quán)限,緩沖區(qū)溢出
所有的程序必須經(jīng)過完整的測試以遵從安全模型
9.11.4 計(jì)時(shí)、狀態(tài)改變和通信中斷
攻擊者可以根據(jù)任務(wù)執(zhí)行的可預(yù)測性來開發(fā)攻擊程序
當(dāng)資源的狀態(tài)或整個(gè)系統(tǒng)發(fā)生改變時(shí),攻擊者可以試圖在兩中已知的狀態(tài)之間采取行動
9.11.5 技術(shù)和過程完整性
9.11.6 電磁輻射
消除電磁輻射攔截最容易的方法:通過電纜屏蔽或放入導(dǎo)管來降低輻射
————————————————
版權(quán)聲明:本文為CSDN博主「北航程序員小C」的原創(chuàng)文章,遵循CC 4.0 BY-SA版權(quán)協(xié)議,轉(zhuǎn)載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/Runnymmede/article/details/133364260文章來源地址http://www.zghlxwxcb.cn/news/detail-803555.html
到了這里,關(guān)于CISSP 第9章:安全脆弱性、威脅和對策的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!