2019-2020-1学期 20192403 《网络空间安全专业导论》第十周学习总结
第四章
学习收获
操作系统概述
操作系统的主要功能
进程管理、内存管理、文件管理、用户接口、设备管理操作系统安全
操作系统的安全威胁
- 非法用户或假冒用户入侵系统
- 数据被非法破坏或数据丢失
- 不明病毒的破坏和黑客入侵
操作系统运行不正常
操作系统的脆弱性
- 操作系统的远程调用和系统漏洞
- 进程管理体系存在问题:进程管理是操作系统的核心功能
- 空口令或弱口令
- 默认共享密钥
- 系统组件漏洞
应用程序漏洞
操作系统的常见安全保护机制
- 进程隔离和内存保护
- 运行模式:内核模式、用户模式
- 用户权限控制
文件系统访问保护控制
安全评估标准:A、B、C、D
常见操作系统
- Windows系统用户可通过以下手段提升系统安全性
- 正确设置和管理系统用户账户
- 安全管理系统对外的网络服务
- 启用Windows系统日志功能,并对日志文件进行保护
Rooikit的组成
以太网嗅探器程序
隐藏攻击者的目录和进程的程序
一些复杂的Rooikit可以向攻击者提供telnet、shell、finger等服务
用来清理文件脚本移动终端安全
移动终端概念
移动终端是指可以在移动中使用的计算机设备,可分为有线可移动终端和无线移动终端两类
安全问题
- 敏感信息本地存储
- 网络数据传输
- 应用安全问题
- 恶意软件
系统安全问题
Android平台及其安全
平台特性
基于 Linux的开源操作系统- 应用层
- 框架层:核心部分
- 运行时:由Java 核心类库与Dalvik虚拟机共同组成
内核层:Linux内核层是Android系统的最底层
安全问题
由于其开放的特性,比其他移动终端平台存在更大的安全风险
ROOT的危害
ROOT是拥有最高权限的用户
Android手机ROOT之后最主要的一个影响就是不能通过官方进行系统升级了,不过可以下载大量第三方系统固件,让手机具有更好的机身拓展性。恶意软件的威胁
IOS平台及其安全
认识
封闭的开发环境和相对完善的安全机制使其系统的受攻击面积大大缩小
安全机制
权限分离、强制代码签名、地址空间随机布局、沙盒- 沙盒的功能限制
- 无法突破应用程序目录之外的程序
- 无法访问系统上其他进程,即便具有同样的UID的进程
- 无法直接使用任何硬件设备,只能通过苹果自己的接口
无法生成动态代码
移动系统逆向工程和调试
概述
- 逆向工程概念:通过反汇编、反编译等手段从应用程序的可执行文件中还原出程序原代码的过程。
- 逆向工程分析手段:发现安全漏洞、检测恶意代码、病毒木马查杀
逆向工程作用:攻破目标程序,拿到关键信息;借鉴他人的程序功能来开发自己的软件
Android平台逆向工程
- AndroidPackage中的文件是对Android平台应用进行安全审计的基础
为防止应用被Android逆向工程,可采取措施:代码混淆、加壳、调试器检测
IOS平台逆向工程
- IPA文件本质上也是一个压缩包
常见的IOS逆向分析工具:Dumpcrypt ,class-dump, IDAPro与HopperDisassembler
虚拟化安全
虚拟化概述
- 计算机虚拟化技术是一种资源管理技术,将计算机的各种物理资源通过抽象、转换后呈现给用户。
- 虚拟化技术可以支持让多个虚拟的计算机在同一物理设备上运行。
可以实现计算机物理硬件资源的最大化利用。
虚拟化技术的分类
虚拟化环境中的安全威胁
- 虚拟机逃逸:虚拟操作系统中运行的程序会绕过底层,利用宿主机做某些攻击或破坏活动。
- 虚拟化网络环境风险
- 虚拟机镜像和快照文件的风险:当虚拟机从一个物理服务器迁移到另一个时,迁移过程中虚拟机镜像数据存在窃取和篡改的可能。
虚拟化环境的风险
虚拟化系统的安全保障
- Hypervisor安全
- Guest OS安全
- 虚拟化基础设施安全
- 规划和部署的安全
- 规划:一个关键工作是开发虚拟化安全策略。
- 设计:需要考虑认证问题和密码问题
实施:涉及物理到虚拟化的转换、监控方面、实施的安全性、运维
学习感悟
《计算机科学概论》书中介绍的硬件、操作系统的知识当时可能觉得很空很难懂,但现在开始接触应用以后就会发现新的知识是建立在对计算机的运行有一定认识的基础上的。所以现在的知识更难懂了,也是在为今后的学习作准备
第七章第二节 云安全
学习收获
云的相关概念
- 云:是一种比喻说法,是一个计算资源池
- 云计算:一种计算方法,按需提供的服务汇聚成高效资源池,以服务的形式交付给用户使用
- 云服务:提供的一般是虚拟化资源
- 云主机
云安全
云面临的安全挑战
- 新技术:可控性、动态性、虚拟机逃逸(是指利用虚拟机软件或者虚拟机中运行的软件漏洞进行攻击,以达到攻击或控制虚拟机宿主操作系统的目的)
- 集中化
- 云平台安全管理员存在滥用权限的风险
- 用户的安全隔离
- 资源池内用户抢夺资源和恶意竞争等
- 合规性
运维管理
云的安全保障
- 云安全标准:七大标准
- 云安全建设
- 物理安全
- 网络安全的安全建设通过FW、IDS\IPS、DDoS、VPN
- 主机安全需考虑信息安全建设建设防护
来源:https://www.cnblogs.com/ZhaoqQiuhan/p/12013046.html