计算机入侵的特点和各种各样的安全漏洞外文翻译资料

 2022-08-10 04:08

Security in Computing

1. Characteristics of Computer Intrusion and Kinds of Security Breaches

1.1 Characteristics of Computer Intrusion

The target of a crime involving computers may be any piece of the computing system. A computing system is a collection of hardware, software, storage media, data, and persons that an organization uses to do computing tasks. Whereas the obvious target of a bank robbery is cash, a list of names and addresses of depositors might be valuable to a competing bank. The list might be on paper, recorded on a magnetic medium, stored in internal computer memory, or transmitted electronically across a medium such as a telephone line.This multiplicity of targets makes computer security difficult.

In any security system, the weakest point is the most serious vulnerability. A robber intent on stealing something from your house will not attempt to penetrate a two-inch thick metal door if a window gives easier access. A sophisticated perimeter physical security system does not compensate for unguarded access by means of a simple telephone line and a modem. The “weakest point' philosophy can be restated as the following principle.

Principle of Easiest Penetration. An intruder must be expected to use any available means of penetration. This will not necessarily be the most obvious means, nor will it necessarily be the one against which the most solid defense has been installed.

This principle says that computer security specialists must consider all possible means of penetration, because strengthening one may just make another means moreappealing to intruders. We now consider what these means of penetration are.

1.2 Kinds of Security Breaches

In security, an exposure is a form of possible loss or harm in a computing system; examples of exposures are unauthorized disclosure of data, modification of data, or denial of legitimate access to computing. A vulnerability is a weakness in the security system that might be exploited to cause loss or harm. A human who exploits a vulnerability perpetrates an attack on the system. Threats to computing systems are circumstances that have the potential to cause loss or harm; human attacks are examples of threats, as are natural disasters, inadvertent human errors, and internal hardware or software flaws. Finally, a control is a protective measure—an action, a device, a procedure, or a technique—that reduces a vulnerability.

The major assets of computing systems are hardware, software, and data. There are four kinds of threats to the security of a computing system: interruption, interception, modification, and fabrication. The four threats all exploit vulnerabilities of the assets in computing systems. These four threats are shown in Fig. 1.

Fig.1 Four Classes of System Security Failures

(1) In an interruption, an asset of the system becomes lost or unavailable or unusable. An example is malicious destruction of a hardware device, erasure of a program or data file, or failure of an operating system file manager so that it cannot find a particular disk file.

(2) An interception means that some unauthorized party has gained access to an asset. The outside party can be a person, a program, or a computing system. Examples of this type of failure are illicit copying of program or data files, or wiretapping to obtain data in a network. While a loss may be discovered fairly quickly, a silent interceptor may leave no traces by which the interception can be readily detected.

(3) If an unauthorized party not only accesses but tampers with an asset, the failure becomes a modification. For example, someone might modify the values in a database ,alter a program so that it performs an additional computation, or modify data being transmitted electronically. It is even possible for hardware to be modified. Some cases of modification can be detected with simple measures, while other more subtle changes may be almost impossible to detect.

(4) Finally, an unauthorized party might fabricate counterfeit objects for a computing system. The intruder may wish to add spurious transactions to a network communication system, or add records to an existing data base. Sometimes these additions can be detected as forgeries, but if skillfully done, they are virtually indistinguishable from the real thing.

These four classes of interference with computer activity—interruption, interception, modification, and fabrication—can describe the kinds of exposures possible. Examples of these kinds of interferences are shown in Fig.2.

Fig. 2 Types of Abuse in Computing Systems

2. METHODS OF DEFENSE

Computer crime is certain to continue. The goal of computer security is to institute controls that preserve secrecy, integrity, and availability. Sometimes these controls are able to prevent attacks; other less powerful methods can only detect a breach as or after it occurs.

In this section we will survey the controls that attempt to prevent exploitation of the vulnerabilities of computing systems.

2.1 Encryption

The most powerful tool in providing computer security is coding. By transforming data so that it is unintelligible to the outside observer, the value of an interception and the possibility of a modification or a fabrication are almost nullified.

Encryption provides secrecy for data. Additionally, encryption can be used to achieve integrity, since data that cannot be read generally also cannot be changed. Furthermore, encryption is important in protocols, which are agreed-upon sequences of actions to accomplish some task. Some protocols ensure availability of resources. Thus, encryption is at the heart of methods for ensuring all three goals of c

剩余内容已隐藏,支付完成后下载完整资料


计算机安全

  1. 计算机入侵的特点和各种各样的安全漏洞
    1. 计算机入侵的特点

一个计算机犯罪的目标可能是计算机系统的任何一个部分。计算机系统是一个组织用来执行计算任务的硬件、软件、存储介质、数据和人员的集合。鉴于银行抢劫的目的明显是现金,而存款人的姓名和地址清单可能对竞争银行有价值。这个清单可能在纸上,也可能记录在磁性介质上,也可能存储在计算机的内部存储器,或者通过类似电话线的介质进行电子传输。这种目标的多样性可能使计算机安全变得困难。

在任何安全系统中,最薄弱的地方是最严重的漏洞。一个想要从你家偷东西的强盗是不会试图穿过一个两英寸厚的金属门如果有一扇窗户使他更容易进去。一个复杂的外围安全系统是无法通过简单的电话线和调制解调器对无人看守的访问有帮助的。“最弱点”哲学可以重申为以下原则。

最容易渗透原则。我们必须预想一个入侵者可以使用任何可用的渗透方式。这不一定是最明显的方式,也不一定是已经建立的最坚固的防护方式。

这个原则表面计算机安全专家必须考虑所有可能入侵的方法,因为加强一个方式可能仅仅使另一个方式更加吸引入侵者。我们现在考虑这些入侵方式是什么。

    1. 各种各样的安全漏洞

在安全方面,暴露在计算机系统中是一种可能损失或损害的方式;暴露的例子有未经授权的数据泄露、数据修改或拒绝合法访问计算机。漏洞是安全系统中的一个薄弱点,它可以被利用来造成损失或者伤害。一个人可以利用漏洞来发起对一个系统的入侵攻击。对计算机系统的威胁是指有可能造成损失或者伤害的情况;人的攻击是威胁的例子,自然灾害、意外的人为错误和内部硬件或软件缺陷也是威胁的例子。最后,控件是一种保护措施——减少漏洞的操作、设备、过程或技术。

计算机系统的主要资源是硬件、软件和数据。计算机系统安全有四种威胁:中断、拦截、修改和制造。这四种威胁都利用了计算机系统中资源的漏洞。这四种威胁如图1所示。

图1 四类系统安全故障

(1) 在中断中,系统的某一个资源产生丢失、不可用或不能用。例如,硬件设备 的恶意破坏、程序或者数据文件的删除,或操作系统文件管理器出现故障,以致于无法找到特定的磁盘文件。

(2) 拦截意味着某些未授权方获得某个资源的使用权。外部方可以是个人、程序或计算机系统。这类故障的例子有,非法复制程序或者数据文件,或窃听以获取网络中的数据,虽然损失可能被很快的发现,但是由于拦截能被很快检测到,因此静态拦截器可能不会留下痕迹。

(3) 如果未授权方不仅访问了并且还篡改了资源,则故障变为修改。例如,有人可能修改数据库中的值,更改程序为了让它能够执行额外的计算,或者修改以电子方式传输的数据。甚至可以修改硬件。一些修改能够被简单的措施检测到,而其他更不易察觉的变化几乎不可能检测到

(4) 最后,未经授权方可能为计算机系统制造假冒的对象。入侵者可能希望将虚假的事务添加到网络通信系统,或者添加数据到现存的数据库中。有时,这些添加的数据可以被检测为伪造,但如果巧妙的做这些,它们事实上与真实的内容是无法区分的。

计算机活动中的这四类干扰——中断、拦截、修改和伪造可以描述为各种可能的暴露类型。这些干扰如图2所示。

图2 计算机系统中的滥用类型

2、防御方法

电脑犯罪肯定会继续。计算机安全的目的是建立措施使能够维持保密、完整和可用。有时候,这些措施能够防止攻击;其它较弱的方法只能在攻击发生时或发生后检测到入侵。

在本节中,我们将探究能够试图预防利用计算机系统漏洞的措施。

2.1 加密

提供计算机安全最强大的工具是编码。通过对数据的转变,是的外部者无法理解,截取的价值和修改或伪造的可能性几乎消失。

加密为数据提供了保密性。除此之外,加密可以被用来实现完整性,因为数据通常无法被读或者改变。而且,加密在协议中也是很重要的,协议是为了完成某项任务而商定的动作序列。一些协议确保资源的可用性。因此,加密是确保计算机安全的所有三个目标的方法的核心。

加密是计算机安全中的一个重要的工具,但是人们不应该高估它的重要性。使用者必须明白加密并不能解决所有的电脑安全问题。而且,如果加密使用不当,它可能对安全性没有任何影响,或实际上降低整个系统的性能。因此,了解加密在那种情况下是有用的并且有效地使用它。

2.2 软件控制

程序本身是计算机安全的第二个环节。程序必须足够安全以至于排除外部攻击。它们也必须被开发和维护,这样人们才能够对程序的可靠性有自信。

程序的控制包括以下几种:

  • 开发控制,是程序设计、编码、测试和维护的标准。
  • 操作系统控制,是操作系统强制实施的限制,以保护每一个用户不受其他用户的攻击。
  • 内部程序控制强制安全限制,如数据库管理程序中的访问控制。

软件控制可能使用例如硬件组件、加密或信息收集之类的工具。软件控制通常直接影响用户,因此它们往往是人们想到的计算机安全的第一个方面。因此它们影响用户与计算机系统交互的方式,所以软件控制必须仔细的设计。在软件控制的设计中,易用性和有效力常常是相互竞争的目标。

2.3 硬件控制

许多的硬件设备已经被开发出来用于帮助计算机安全。这些设备的范围从硬件加密的实现到限制盗贼访问的保护锁,再到验证用户身份的设备。

1) 策略

如上文所述,一些对计算机系统的控制是通过添加硬件或软件功能来实现的。其他的控制是策略问题。事实上,一些最简单的控制,例如,频繁的密码修改,可以实现基本上没有成本,但是有巨大的效果。

法律和道德控制是计算机安全的重要组成部分。法律是缓慢发展的,计算机技术是突然出现的。虽然法律保护是必要的和想要的,但是在这个领域,它不如更为人们所熟知和长期犯罪中那么可靠。

计算机伦理领域同样不清楚,不是使用计算机的人不道德,而是,通常安全,尤其在计算机界,还没有形成正式的道德行为标准。一些组织正试图为计算机专业人士制定道德规范。虽然这些都很重要,但是在道德规范被广泛接受并因此有效之前,计算机界和公众需要明白哪些行为是不适当的,以及为什么不适当。

2) 物理控制

一些最简单的、最有效的、最便宜的控制方法是物理控制。物理控制包括门上的锁、入口处的警卫、重要的软件和数据备份,以及计划减少自然灾害风险的物理地址。经常在寻求复制的方法时,忽略了简单的物理控制。

3) 控制的有效性

只有正确的使用控制才有好处。下一节包含对影响控制有效性的一些因素的调查。

●问题意识

使用控制的人必须确保安全的需要;只有当他们理解为什么安全在每个特定的场景中都是适当的时,他们才会愿意与安全需求合作。然而,许多使用者并没有意识到安全的必要性,特别是在一个组最近已经负责了一项以前由中央计算机部门执行的计算机任务的情况下。

●使用的可能性

当然,没有控制是有效的,除非它被使用。如果有人把门堵住,那么电脑门房上的锁就没有作用了。在第二次世界大战中,代码管理员使用过时的代码,因为他们已经学会了这些代码,并且能够快速地对消息进行编码。不幸的是,对方已经破解了其中的一些代码,并且可以轻松地破译这些信息。

有效性原则。控制必须被有效地使用。他们必须高效、易用和合适。

这一原则意味着计算机安全必须在时间、内存空间、人类活动或其它使用资源足够有效,这样使用控制才不会严重影响受保护的任务。控制应该是可以选择的,以至于它们不排除合法的访问。

2.4 重叠控制

暴露可采用不同的控制措施。例如,微型计算机应用安全可以通过对数据的程序访问、对微型计算机和存储介质的物理访问的控制组合来访问,甚至可以通过文件锁定来控制对处理程序的访问。这种情况如图3所示。

图3 重叠控制

2.5 定期审查

很少有控制是永久有效的。正当安全专家找到一种方法来保护资产免受某些类型的攻击,对手加倍努力去击败安全机制。因此,判断控制的有效性是一项持续的任务。

3 计算机病毒

在3月14日,晚上11:55,一组商业伙伴正在完成一份重要的报告。在庆祝他们努力完成后,他们发现了一个以前没有注意到的错误。在凌晨12:05分,他们打开电脑,却收到一条消息:“当心三月15”.硬盘驱动器急速旋转,报告被电脑病毒删除。

计算机病毒只是通常所说的恶意代码或恶意程序的一个例子。创建恶意程序是为了在计算机系统上执行一系列有害的操作。这些操作的例子包括文件删除、文件损坏、数据盗窃和危害较小但是同意令人恼火的恶作剧。这些程序通常是保存休眠和隐藏状态直到一个激活事件发生。激活事件的例子包括程序执行和特定的访问日期,如3月15,系统重启和文件访问。当预定的激活事件发生时,恶意的程序开始它的任务。在上面的例子中,这个任务是删除计算机系统中的所有文件。

病毒背后的理论

为了更好地了解病毒可以做什么,了解病毒是如何执行其任务地是很有帮助地。图4保护了描述病毒基本行为地流程图。图中每一个动作都用数字标记,这些数字仅供解释之用。执行这些动作的顺序在图4和下面的论述中形象地表示了。虽然这些操作地顺序可能因每种病毒而不同,但是一般步骤保存不变,执行不希望的任务并感染其他的程序和操作系统。

对于这个论述,定义了两个术语:病毒激活和病毒执行。病毒激活指的是病毒的启动。然而,病毒的执行是指启动病毒中执行可能有害活动的部分,这些代码与感染系统无关。因此,病毒执行之前必须激活,但是激活未必导致执行。

图4 描述病毒基本行为的流程图

一旦受感染的程序被执行或受感染的操作系统执行任务,病毒就会激活。病毒将首先决定是否应该执行它。如果它不应该被执行,那么它将尝试定位和识别其他易受感染的程序、磁盘或系统。任何这样的东西都会感染。在确定所有易受感染的东西都携带病毒的副本后,病毒将停止并允许正常操作进行。如果病毒遇到所有其内部条件都执行的情况,它就会这么做。执行完成后,病毒可以执行重置其条件,或移除自己。虽然这个过程对用户来说可能是很耗时的并且显而易见的,但是并不是这样的。如今,计算机运行速度如此之快以至于这个过程很容易被忽视,而且经常被忽视。

4 网络防火墙

网络防火墙的目的是在网络周围提供一个外壳,这个外壳用来保护连接到网络的系统免受各种威胁。防火墙可以防范的威胁类型包括:

●未经授权访问网络资源——一个入侵者可能侵入网络上的主机并且获得对文件的未授权访问。

●拒绝服务——例如,一个来自网络外部的个人,可以向网络上的主机发送成千上万的邮件,试图填满可用的磁盘空间或价值网络链接。

●冒充——电子邮件似乎来自一个人,可能是另一个人伪造的,目的是让人难堪或造成伤害。

防火墙可以通过过滤掉固有的不安全网络服务来减少网络系统的威胁。例如,网络文件系统(NFS)服务可以通过阻止所有进出网络的NFC来防止从网络外部使用。这样不仅保护了个人主机,而且还允许在内部网使用在局域网环境中非常有用的服务。避免网络计算机相关的问题的一种方法是完全断开组织内部网络与其它任何外部系统的连接。当然,这不是首选方法。相反,我们需要的是一种过滤网络访问的方法,同时仍然允许用户访问“外部世界”。

在这种配置中,内部网络通过防火墙网关与外部网络分离。网关通常用于在连个网络之间执行中继服务。在防火网关的情况下,它还提供一个过滤服务,这个服务限制可以传递到或者通过内部网络上的主机的信息类型。防火墙有三种基本的技术:包过滤、电路网关、应用网关。通常,其中不止一个用于来提供完整的防火墙服务。

在跨网络安全的实际运用中,防火墙有很多种配置方案。它们通常使用下面的专业术语。

●屏蔽路由器——可以是商用路由器,也可以是具有某些数据包过滤能力的基于主机的路由器。

●堡垒主机/跳板机——它是被防火墙管理员视为网络安全的关键重要

●双宿主网关—— 一些防火墙通过在专用网络和互联网上放置一个系统并禁用TCP/IP转发,来实现不用屏蔽路由器。

●被屏蔽主机网关——这可能是最常见的防火墙配置。这是通过一个屏蔽路由器和一个堡垒主机来实现的。

●被屏蔽子网——互联网和专用网之间的隔离子网。通常,该网络使用屏蔽路由器来隔离,这个屏蔽路由器可以实现不同级别的过滤。

●应用层网关——也称代理网关,通常在用户级别而不是其它防护墙技术通用的较低协议级运行。

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[238401],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 20元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。