您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 第3章_电子商务安全技术(8课时)
2019/8/21第3章电子商务安全技术第3章电子商务安全技术2019/8/22第3章电子商务安全技术安全目标和威胁的对象计算机安全包含三个重要的安全目标:机密性、完整性、可用性。多数威胁都是以破坏机密性、完整性和可用性为目标。威胁实施者主要包括:自然现象、偶然事件、无恶意的用户和恶意攻击者。威胁的对象主要包括软件、硬件、数据和通信线路这四种资源。2019/8/23第3章电子商务安全技术适度安全准则上述三个安全目标之间可能存在彼此矛盾。在安全目标中找到一个恰当的平衡点。根据实际需要,提供适度的安全目标加以实现;计算机资源被保护的程度应该与它们的价值是一致的。2019/8/24第3章电子商务安全技术机密性与可用性的平衡关系机密性可用性平衡点2019/8/25第3章电子商务安全技术第3章电子商务安全技术3.1程序安全3.2操作系统安全3.3数据库安全3.4网络安全2019/8/26第3章电子商务安全技术3.1程序安全3.1.1程序漏洞3.1.2恶意代码2019/8/27第3章电子商务安全技术3.1.1程序漏洞三种典型的非恶意程序漏洞:缓冲区溢出;不完全输入验证;“检查时刻到使用时刻”错误2019/8/28第3章电子商务安全技术缓冲区溢出缓冲区是一个用于存储数据并且容量有限的内存空间。1charbuffer[10];2for(i=0;i=10;i++)3buffer[i]=‘A’;在数据存储过程中,若超过了缓冲区的最大容量,则将发生缓冲区溢出。缓冲区溢出是最为常见的一种安全漏洞。缓冲区溢出的位置可以出现在任何地方,如堆栈、堆和静态数据区等。2019/8/29第3章电子商务安全技术目标程序运行时存储区的典型划分Code(代码区)Staticdata(静态数据区)Stack(堆栈)Heap(堆)用以存放目标代码,代码区长度是固定的,即编译时能确定的。它是只读的,不能存储程序变量用以存放编译时就能确定所占用空间的数据。可用于存储程序的变量,可读写。用于保存可变数据以及管理过程活动的控制信息。2019/8/210第3章电子商务安全技术缓冲溢出(续)当出现缓冲溢出,运行的程序可能以下三种情况:运行正常被覆盖的是无用数据,并且没有发生访问违例;运行出错包括输出错误和非法操作等;受到攻击,程序开始执行有害代码。攻击者精心设计覆盖哪些数据以及用什么数据来覆盖。2019/8/211第3章电子商务安全技术缓冲区溢出攻击方法攻击者可以利用缓冲区溢出漏洞,恶意造成缓冲区溢出:1.将对应于机器代码指令的数据写入到缓冲区从而将攻击代码植入到被攻击程序的地址空间;2.攻击者通过寻求触发攻击代码的方法来获得目标系统的控制权。2019/8/212第3章电子商务安全技术获得目标系统控制权的方法获得目标系统控制权的最常见手段:修改堆栈指针修改返回地址。2019/8/213第3章电子商务安全技术运行时的堆栈分配实参状态信息局部变量动态的局部变量分配在堆栈里面函数返回时,弹出返回地址以继续执行程序栈顶返回地址其他数据栈底2019/8/214第3章电子商务安全技术实参状态信息局部变量栈顶返回地址缓冲区溢出发生在堆栈空间溢出到返回地址单元,从而覆盖返回地址。攻击者通过将其所希望的返回地址写入到堆栈空间,来改变堆栈中原来的返回地址。其他数据2019/8/215第3章电子商务安全技术stack缓冲区溢出例子voidOutputString(char*str){charbuffer[8];strcpy(buffer,str);printf(Inputis%s\n,buffer);}intmain(intargc,char**argv){OutputString(argv[1]);return0;}执行命令:./stackoverflowAAAAA……2019/8/216第3章电子商务安全技术Stack溢出实例结果实参AAAA状态信息AAAAbuffer栈顶返回地址AAAAA溢出到返回地址单元。8个字节栈底2019/8/217第3章电子商务安全技术Heap区缓冲区溢出Heap就是由应用程序申请动态分配的内存区。在编译的时候被初始化。目标程序运行时,对内存的动态申请是发生在Heap(堆)里的。C语言可以采用malloc()从Heap中申请相应的空间,采用free()释放相应的空间;C++语言可以采用new()从Heap中申请相应的空间,采用delete()释放相应的空间;2019/8/218第3章电子商务安全技术Heap区缓冲区溢出实例#includestdio.h#includestdlib.h#includeunistd.h#includestring.h#defineBUFSIZE16#defineOVERSIZE8/*将覆盖buf2的前OVERSIZE个字节*/intmain(){u_longdiff;2019/8/219第3章电子商务安全技术Heap区缓冲区溢出实例(二)char*buf1=(char*)malloc(BUFSIZE);char*buf2=(char*)malloc(BUFSIZE);diff=(u_long)buf2-(u_long)buf1;printf(buf1=%p,buf2=%p,diff=%dbytes\n,buf1,buf2,diff);memset(buf2,'A',BUFSIZE-1);buf2[BUFSIZE-1]='\0';printf(beforeoverflow:buf2=%s\n,buf2);memset(buf1,'B',(u_int)(diff+OVERSIZE));printf(afteroverflow:buf2=%s\n,buf2);……return0;}2019/8/220第3章电子商务安全技术溢出前Heap区分配buf1A…A15个Abuf2/0输出结果:beforeoverflow:buf2=AAAAAAAAAAAAAAA15个A2019/8/221第3章电子商务安全技术溢出后Heap区分配B…Bbuf1BB…BA…Abuf2的前8个字节被覆盖了buf216个B7个AB溢出到该区域/02019/8/222第3章电子商务安全技术防御手段基于探测方法的防御措施:返回地址“探测”值编程人员采用具有抵抗力的标准库各种方法都有局限性,因此要求人员编写无缺陷的软件。2019/8/223第3章电子商务安全技术不完全输入验证当程序接受到被认为不可能出现的输入时,程序将可能会出现故障。避免不完全输入验证的最重要的规则就是:一个安全的程序不应该完全信任来自外界的任何输入,所有输入数据在使用之前必须要通过合法性检查。2019/8/224第3章电子商务安全技术不完全输入验证攻击……2019/8/225第3章电子商务安全技术避免不完全输入验证攻击加强程序的输入验证。注意程序设计的合理性:不应该将敏感参数处于公开状态,以避免敏感参数被恶意篡改。2019/8/226第3章电子商务安全技术“检查时刻到使用时刻”错误并发进程可能会共享某些资源。程序所访问的资源状态可能会在某段时间内被其他进程所改变。2019/8/227第3章电子商务安全技术顺序执行程序1:X=2;X=X+1;程序2:X=5;程序2程序1输出结果:X=3输出结果:X=52019/8/228第3章电子商务安全技术并发执行(一)X=2X=5X=X+1程序1程序2X=?时间2019/8/229第3章电子商务安全技术并发执行(二)X=2X=5X=X+1程序1程序2X=?时间2019/8/230第3章电子商务安全技术“检查时刻到使用时刻”错误X状态S检查状态S使用状态SY时间t1t22019/8/231第3章电子商务安全技术防御手段减小[t1,t2]时段内的代码大小和运行时间。模拟原子操作方法:将检查到使用阶段之间的所有代码作为一个临界区。2019/8/232第3章电子商务安全技术临界区域时间t1t2进入区临界区退出区2019/8/233第3章电子商务安全技术3.1.2恶意代码恶意代码是以破坏为目的一类程序,它只有在执行时才造成不期望的结果。恶意代码包括:病毒、蠕虫、特洛伊木马和隐蔽通道等。2019/8/234第3章电子商务安全技术病毒计算机病毒是一个程序可以将恶意代码分发到其他文件或电脑中具有自我复制的能力被感染的程序将成为新的传染源,继续传播病毒隐蔽性2019/8/235第3章电子商务安全技术病毒的分类按寄生方式分类:a)引导区病毒b)文件型病毒c)混合型病毒按传染途径分类:a)驻留内存型b)不驻留内存型2019/8/236第3章电子商务安全技术引导区病毒(一)引导区其他扇区引导程序装载器系统初始化(a)感染前2019/8/237第3章电子商务安全技术引导区病毒(二)(b)感染后引导区其他扇区引导程序装载器系统初始化病毒代码2019/8/238第3章电子商务安全技术文件型病毒文件型病毒以感染可执行程序为主。文件型病毒的安装必须借助于病毒的载体程序把文件型病毒引人内存。大多数文件型病毒都常驻在内存中。文件型病毒会自我复制,可以感染系统中的其他程序。2019/8/239第3章电子商务安全技术蠕虫蠕虫是一种可以通过网络大量传播自身拷贝的恶意代码。它可以在没人干涉的情况下自动运行。它的自身拷贝是以独立程序的形式来传播的。而病毒的自身拷贝必须嵌入到其他程序中来传播。2019/8/240第3章电子商务安全技术特洛伊木马它是一种恶意代码。它除了程序所具有的基本功能之外,还有一些不被人发觉的破坏行为。不能自行传播。病毒或蠕虫可用于将特洛伊木马作为攻击负载的一部分复制到目标系统上。2019/8/241第3章电子商务安全技术隐蔽通道它是一种允许进程以危害系统安全策略的方式传输信息的通信信道。它可以避开系统的自主访问控制机制机制,通过一个秘密的通信路径将敏感信息传送给非法用户。2019/8/242第3章电子商务安全技术隐蔽通道敏感数据服务程序共享文件合法用户非法用户间谍进程2019/8/243第3章电子商务安全技术隐蔽通道泄露消息100上锁(1)否:0是否上锁?是:1服务程序文件间谍进程时间时段1不上锁(0)是否上锁?服务程序文件间谍进程时段2否:0不上锁(0)是否上锁?服务程序文件间谍进程时段3为了传递不止一位的信息,服务程序和接受程序需要每个时间间隔传递一位信息。2019/8/244第3章电子商务安全技术隐蔽通道的危害通道带宽:每秒传递的比特数。它可用来测量隐蔽通道传送信息的速度(危害程度)。带宽越大,信息的泄密速度也越快,泄密的可能性也就越大。容量和速度不会成为信息流的限制条件。2019/8/245第3章电子商务安全技术预防程序漏洞的方法系统开发者可以采用软件工程提出的控制方法有效地限制开发人员的活动:a)严格的设计复查b)代码检查c)代码测试2019/8/246第3章电子商务安全技术习题P.8412019/8/247第3章电子商务安全技术3.2操作系统安全操作系统提供了保护用户计算的方法,这些方法主要包括:a)访问控制b)用户鉴别/验证2019/8/248第3章电子商务安全技术访问控制用户引用监控器客体授权数据库管理人员验证访问控制2019/8/249第3章电子商务安全技术3.2.1访问控制策略当前主要有以下三种访问控制策略:a)自主访问控制策略b)强制访问控制策略c)基于角色访问控制策略2019/8/250第3章电子商务安全技术自主访问控制根据主体身份控制主体对客体的访问。主体可以拥有将客体的访问权限自主传递给其他主体的权利;也具有自主决定从其他主体那里回收他所授予访问权限的权利。2019/8/251第3章电子商务安全技术自主访问控制的特点
本文标题:第3章_电子商务安全技术(8课时)
链接地址:https://www.777doc.com/doc-40810 .html