NISP 一级 | 4.2 操作系统的安全威胁

news2024/12/27 11:20:06

关注这个证书的其他相关笔记:NISP 一级 —— 考证笔记合集-CSDN博客

0x01:漏洞和漏洞扫描

对计算机系统安全威胁最大的就是系统本身的漏洞,只有存在漏洞,黑客才有机会入侵我们的计算机系统。具统计证明,99% 的黑客攻击事件都是利用计算机未修补的系统漏洞或错误的系统设定而引起的。当黑客探测到系统漏洞后,随之而来的是病毒传播、信息泄露、速度缓慢乃至整个计算机系统瘫痪崩溃。

0x0101:漏洞的定义

系统漏洞,也可以称为系统脆弱性,是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足。

系统脆弱性是相对系统安全而言的,从广义的角度来看,一切可能导致系统安全性受到影响或破坏的因素都可以视为系统安全漏洞。

0x0102:漏洞的特性

  1. 漏洞的事件局限性: 任何系统漏洞都是在用户不断使用的过程中被发现的,系统供应商随之采取新版本代理或者发布补丁程序等方式来弥补漏洞,但随着旧漏洞消失,新环境下的新漏洞也随时产生。因此系统漏洞只是存在于特定时间和环境下的,即只能针对目标系统的系统版本以上运行的软件版本以及服务运营设置等实际环境。

  2. 漏洞的广泛性: 漏洞会影响到很大范围的软硬件设备,包括操作系统本身与其支撑软件平台,网络客户端和服务器软件,网络路由器,防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的系统漏洞问题,例如在不同种类的软硬件设备之间,同种设备不同版本之间,由不同设备构成的不同系统之间以及同种系统在不同的设置条件下都会存在着各种不同的安全漏洞。

  3. 漏洞的隐蔽性: 安全漏洞是最常见的系统漏洞类型之一,入侵者借助于这些漏洞可以绕过系统中许多安全设置,从而实现入侵系统的目的。安全漏洞的出现是因为在对安全协议的具体实现中发生了错误,是意外出现的非正常情况,实际的系统中都会不同程度的存在各种潜在的错误,因而所有系统中都存在着安全漏洞,无论这些漏洞是否已经被发现,也无论该系统的安全级别如何,在一定程度上,安全漏洞问题是独立于系统本身的理论安全级别而存在的,也就是说系统所属的安全级别越高,系统中所存在的漏洞越少。

  4. 漏洞的被发现性: 漏洞是在特定环境和时间内的必然产物,但必须发现后才会被用来入侵系统或者修补。在实际使用中,用户会发现系统中存在错误,入侵者会有意利用这些系统错误并使其成为威胁系统安全的工具,这时用户才会认识到这是一个系统安全漏洞,系统供应商会尽快发布针对这个错误的补丁程序,纠正该错误。

0x0103:漏洞产生的原因

  1. 程序逻辑结构设计不合理、不严谨。

  2. 程序设计错误漏洞。

  3. 由于目前硬件无法解决特定的问题,使编程人员只得通过软件设计来表现出硬件功能而产生的漏洞。

0x0104:漏洞的生命周期

漏洞生命周期,即漏洞从客观存在到被发现、利用,到大规模危害和逐渐消失的一个周期。

阶段事件描述
第 1 阶段系统漏洞被发现,并发布安全公告由于软件设计者初期考虑不周等因素 导致漏洞客观存在,漏洞研究人员发 现漏洞并报告相关厂商,厂商向用户 发布安全公告,并提供升级补丁程序
第 2 阶段借助漏洞进行传播的病毒开始出现,并传播攻击者对安全补丁进行逆向工程,编写 利用漏洞的攻击程序并发布。但是用户 在漏洞管理方面的疏忽,如没有在第一 时间安装升级补丁程序,就会为蠕虫爆 发创造条件。此阶段漏洞的危害较小
第 3 阶段利用漏洞的蠕虫病毒大肆爆发蠕虫在互联网或者局域网上利用系统漏 洞大规模传播,导致网络堵塞或者瘫痪
第 4 阶段系统漏洞被修复,但仍有发作由于安装系统补丁,蠕虫丧失感染目标 ,已经感染的主机逐步清除使蠕虫源减 少。少数没有安装补丁的主机减少,对 网络影响不大
第 5 阶段漏洞影响逐渐消失一段时间过后,由于系统升级或者完成 系统补丁安装工作,或者使用新的软件 版本,漏洞造成的影响逐步消失

0x0105:系统漏洞的防范

  1. 提升防火墙技术

  2. 加强病毒防范措施

  3. 注重漏洞扫描技术的应用

  4. 强化端口解析以及加强数据备份工作

0x0106:漏洞扫描技术

漏洞扫描技术是一类重要的网络安全技术,它和防火墙入侵检测系统相互配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能够了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级,网络管理员能够根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范,如果说防火墙网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能够有效避免黑客攻击,做到防患于未然。

漏洞扫描的必要性:

  1. 防火墙的局限性和脆弱性:防火墙不能防范不经过防火墙的攻击。

  2. 针对 IDS 的逃避技术

  3. 网络隐患扫描系统浮出水面

扫描工具的选择:

  1. 漏洞库中的漏洞数量

  2. 扫描工具的易用性

  3. 是否可以生成漏洞报告

  4. 对于漏洞修复行为的分析和建议

  5. 安全性

  6. 工具的性能及价格

0x02:恶意代码

恶意代码是指故意编制或设置的、对网络或系统产生威胁或潜在威胁的计算机代码。他通过把代码在不被察觉到的情况下嵌入到另一段程序中,从而达到破坏被感染电脑数据,运行具有入侵性或破坏性的程序破坏被感染电脑数据的安全性和完整性的目的。

恶意代码的攻击机制如下图所示:

0x0201:常见的恶意代码

1. 计算机病毒(Computer Virus,CV)

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒具寄生性、传染性、潜伏性、隐蔽性、破坏性和可触发性的特征。

计算机病毒的危害如下:

  1. 破坏操作系统的处理器管理功能

  2. 破坏操作系统的文件管理功能

  3. 破坏操作系统的存储管理功能

  4. 直接破坏计算机系统的硬件功能

如果计算机出现了如下情况,则可能受到了病毒攻击:

  1. 机器不能正常启动

  2. 运行速度降低

  3. 内存空间迅速减小

  4. 文件内容和长度有所改变

  5. 经常出现 “死机” 现象

  6. 外部设备工作异常

计算机病毒的传播途径如下:

  1. 电脑的硬件设备

  2. 移动存储设备

  3. 电脑网络

通过下列措施,可以较好的防范计算机病毒的攻击:

  1. 建立良好的安全习惯

  2. 关闭或删除系统中不需要的服务

  3. 经常升级安全补丁

  4. 使用复杂的密码

  5. 迅速隔离受感染的计算机

  6. 了解一些病毒知识

  7. 最好安装专业的杀毒软件进行全面监控

  8. 用户还应该安装个人防火墙软件进行防黑

  9. 安全管理类软件

2. 木马(Trojan)

木马一词来源于希腊神话“特洛伊木马”,在计算机领域延申为窃取他人文件、财产与隐私的程序称为木马。计算机木马是一种后门程序,常被黑客用作控制远程计算机的工具。

一个完整的木马系统是由硬件部分、软件部分和具体连接部分组成:

  1. 硬件部分: 建立木马连接所必须的硬件实体。

  2. 软件部分: 实现远程控制所必须的软件程序。

  3. 具体连接部分: 通过 INTERNET 在服务端和控制端之间建立一条木马通道所必须的元素。

木马的传播途径很多,常见的有如下几类:

  1. 通过电子邮件的附件传播

  2. 通过下载文件传播

  3. 通过网页传播

  4. 通过聊天工具传播

木马的常见类型如下:

  1. 网络游戏木马

  2. 网银木马

  3. 即时通讯软件木马

  4. 网页点击类木马

  5. 下载类木马

  6. 代理类木马

  7. 隐藏类木马

  8. FTP 木马

木马的危害如下:

  1. 盗取我们的网游账号,威胁我们的虚拟财产的安全。

  2. 盗取我们的网银信息,威胁我们的真实财产的安全。

  3. 利用即时通信软件盗取我们的身份,传播木马病毒。

  4. 给我们的电脑打开后门,使我们的电脑可能被黑客控制。

防范木马的措施:

  1. 安装杀毒软件和个人防火墙,并及时升级。

  2. 把个人防火墙设置好安全等级,防止未知程序向外传送数据。

  3. 可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。

  4. 如果使用 IE 浏览器,应该安装卡卡安全助手或 360 安全浏览器,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机入侵。

3. 蠕虫(Wrom)

蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播的,传染途径是通过网络和电子邮件。

最初这种病毒的定义,是因为在 DOS 环境下病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞噬屏幕上的字母并将其改写。蠕虫病毒是自包含的程序,它能传播它自身功能的拷贝或者它的某些部分到其他计算机系统中。请注意,与一般的病毒不同,蠕虫不需要将自身附带进程序,它是一种独立的智能程序。

蠕虫病毒和普通病毒的区别:

普通病毒蠕虫病毒
存在形式寄存文件独立程序
传染机制宿主程序运行指令代码执行直接攻击
传染目标本地文件网络上的计算机

蠕虫的基本程序结构如下:

  1. 传播模块: 负责蠕虫的传播。传播模块又可以分为三个基本模块,即扫描模块、攻击模块和复制模块。

  2. 隐藏模块: 入侵主机后,隐藏蠕虫程序,防止被用户发现。

  3. 目的功能模块: 实现对计算机的控制、监视或破坏等功能。

蠕虫的传播过程如下:

  1. 扫描: 由蠕虫的扫描功能模块负责探测存在漏洞的主机。当程序向某个主机发送探测漏洞的信息并收到成功的反馈信息后,就得到了一个可传播的对象。

  2. 攻击: 攻击模块按漏洞攻击步骤自动攻击步骤 1 中找到的对象,取得该主机的权限(一般为管理员权限),获得一个 Shell。

  3. 复制: 复制模块通过原主机和新主机的交互将蠕虫程序复制到新主机并启动。

蠕虫病毒的特点如下:

  1. 较强的独立性。

  2. 利用漏洞主动攻击。

  3. 传播更快更广

下面是防范蠕虫病毒的安全建议:

  1. 安装正版杀毒软件、个人防火墙等,并及时升级,上网时打开杀毒软件实时监控功能。

  2. 使用 “安全漏洞扫描” 软件,弥补操作系统和应用程序的漏洞。

  3. 不浏览不良网站,不随意下载安装可疑插件。

  4. 不接受 QQ、MSN、E-mail 等传来的可疑文件和链接。

0x03:端口扫描的威胁

端口扫描通常是指对目标计算机的所有端口发送同一信息,然后根据返回端口状态来分析目标计算机的端口是否打开或可用。

端口扫描行为的一个重要特征是在短时间内,很多来自相同信源地址的数据包会呈现不同的物理端口。为了隐藏攻击,攻击者可以降低扫描速度,通常来说,较大时间间隔的端口扫描是很难被识别的,为了隐藏原始攻击的地址,一般发送大量欺骗性端口扫描包,其中只有一个包的源地址是真实的,这样即使全部的扫描包被记录下来,想要辨别真正的信源地址也是很困难的。

0x0301:端口扫描的目的

  1. 判断目标主机上开放了哪些服务。

  2. 判断目标主机的操作系统。

0x0302:扫描器

扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种 TCP 端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。

扫描器的功能:

  1. 扫描目标主机识别其工作状态(开/关机)

  2. 识别目标主机端口的状态(监听/关闭)

  3. 识别目标主机系统及服务程序的类型和版本

  4. 根据已知漏洞信息,分析系统脆弱点

  5. 生成扫描结果报告

0x04:思考题

0x0401:常见的服务端口有哪些?

答:HTTP 80 端口;FTP 21 端口;TELNET 23 端口;远程桌面 3389 端口

0x0402:根据木马特点,如何应对木马攻击?

答:木马的检测和查杀,除了依靠杀毒软件和安全防护软件等常用手段外。还可以通过全面检测系统注册表、文件、网络连接、运行的进程等实现人工的分析。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2130560.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于spring实现博客项目的删除和更新(五)

8. 实现用户退出 前端直接清除掉token即可. 实现客⼾端代码 <注销>链接已经提前添加了onclick事件 &#xff0c;在common.js中完善logout⽅法 function logout(){localStorage.removeItem("user_token");location.href "blog_login.html"; } 点击…

Adobe 将推出人工智能视频模型 Firefly 视频模型: 最长 5 秒,支持视频编辑

最近&#xff0c;Adobe 发布了一款全新的创意工具–Adobe Firefly 视频模型。 这一创新工具标志着 Adobe 在现有 Firefly 生成式人工智能图像模型的基础上&#xff0c;大胆涉足人工智能生成视频领域。 Adobe 表示&#xff0c;该模型是经过道德训练的&#xff0c;使用的数据都是…

数字孪生之-3D可视化

定义&#xff1a; 广义&#xff1a;一切现实物体的虚拟化表达&#xff0c;都可以算是广义的数字孪生行业&#xff1a;数字孪生体应该是与现实物体一对一映射、实时数据连接、有数据模型和对应的数据的 个人理解数字孪生的实现还是基于数据驱动&#xff0c;加上上帝视角&#xf…

微软九月补丁星期二发现了 79 个漏洞

微软将在2024 年 9 月补丁星期二修复 79 个漏洞。 微软有证据表明&#xff0c;发布的四个漏洞被野外利用和/或公开披露&#xff1b;所有四个漏洞均已在CISA KEV上列出。微软还在修补四个关键的远程代码执行 (RCE) 漏洞。 不同寻常的是&#xff0c;微软本月尚未修补任何浏览器…

Leetcode面试经典150题-141.环形链表

题目比较简单&#xff0c;重点是理解思想 解法都在代码里&#xff0c;不懂就留言或者私信 /*** Definition for singly-linked list.* class ListNode {* int val;* ListNode next;* ListNode(int x) {* val x;* next null;* }* }*/ public…

Transformer学习(2):自注意力机制

回顾 注意力机制 自注意力机制 自注意力机制中同样包含QKV&#xff0c;但它们是同源(Q≈K≈V)&#xff0c;也就是来自相同的输入数据X&#xff0c;X可以分为 ( x 1 , x 2 , . . , x n ) (x_1,x_2,..,x_n) (x1​,x2​,..,xn​)。 而通过输入嵌入层(input embedding)&#xff0c…

环境搭建1

预编译.h 这里面包含一些常用的头文件 #pragma once #include<SDKDDKVer.h> #include<stdio.h> #include<tchar.h> #include<bitset> #include<conio.h> #include"atlstr.h" #include<atlimage.h> #include<iostream> #…

Unity数据持久化 之 一个通过2进制读取Excel并存储的轮子(2) (*****生成数据结构类的方式特别有趣****)

本文仅作笔记学习和分享&#xff0c;不用做任何商业用途 本文包括但不限于unity官方手册&#xff0c;unity唐老狮等教程知识&#xff0c;如有不足还请斧正​​ Unity数据持久化 之 一个通过2进制读取Excel并存储的轮子(1)-CSDN博客 本节内容 实现目标 通过已经得到的Excel表格…

算法-图论(建图,拓扑排序)

文章目录 建图的三种方式邻接矩阵邻接表链式前向星 拓扑排序拓扑排序基础原理介绍拓扑排序步骤解析拓扑排序模板leetcode-课程表 建图的三种方式 我们建图的三种方式分别是邻接矩阵, 邻接矩阵, 链式前向星 邻接矩阵 假设我们的点的个数为N个, 我们就把他们的下标依次标为1, …

Java邮件:如何配置以实现自动化邮件通知?

Java邮件发送性能优化策略&#xff1f;怎么实现Java 发邮件功能&#xff1f; Java邮件API提供了一个强大且灵活的框架&#xff0c;使得开发者能够轻松地集成邮件发送功能到他们的应用程序中。AokSend将详细介绍如何配置Java邮件&#xff0c;以实现自动化邮件通知。 Java邮件&…

大数据新视界 --大数据大厂之数据治理之道:构建高效大数据治理体系的关键步骤

&#x1f496;&#x1f496;&#x1f496;亲爱的朋友们&#xff0c;热烈欢迎你们来到 青云交的博客&#xff01;能与你们在此邂逅&#xff0c;我满心欢喜&#xff0c;深感无比荣幸。在这个瞬息万变的时代&#xff0c;我们每个人都在苦苦追寻一处能让心灵安然栖息的港湾。而 我的…

Leetcode 盛水最多的容器

算法思路&#xff1a; Explanation: Two-pointer technique: Start with two pointers, one at the beginning (left) and one at the end (right) of the height array.Calculate the area formed between the two vertical lines. The area is calculated as: Area ( righ…

Leetcode Hot 100刷题记录 -Day14(矩阵置0)

矩阵置0 问题描述&#xff1a; 给定一个 m x n 的矩阵&#xff0c;如果一个元素为 0 &#xff0c;则将其所在行和列的所有元素都设为 0。 示例 1&#xff1a; 输入&#xff1a;matrix [[1,1,1],[1,0,1],[1,1,1]] 输出&#xff1a;[[1,0,1],[0,0,0],[1,0,1]]示例 2&#xff1a;…

如何看待2020年的最新国际视频编解码标准H.266?

技术背景与发布 H.266&#xff0c;也被称为多功能视频编码&#xff08;Versatile Video Coding&#xff0c;简称VVC&#xff09;&#xff0c;是2020年定稿并发布的最新一代国际视频编码标准。 发布时间与机构&#xff1a;H.266由ISO/IEC MPEG和ITU-T VCEG联合制定&#xff0c;…

初学者指南:MyBatis 入门教程

主要介绍了Mybatis的基本使用、JDBC、数据库连接池、lombok注解&#xff01; 文章目录 前言 什么是Mybatis? 快速入门 使用Mybatis查询所有的用户信息 配置SQL提示 JDBC介绍 Mybatis 数据库连接池 lombok 总结 前言 主要介绍了Mybatis的基本使用、JDBC、数据库连接…

Prometheus 监控平台(Prometheus Monitoring Platform)

&#x1f49d;&#x1f49d;&#x1f49d;欢迎来到我的博客&#xff0c;很高兴能够在这里和您见面&#xff01;希望您在这里可以感受到一份轻松愉快的氛围&#xff0c;不仅可以获得有趣的内容和知识&#xff0c;也可以畅所欲言、分享您的想法和见解。 推荐:Linux运维老纪的首页…

使用TableGeneration生成表格数据集

使用TableGeneration生成表格数据集 1.TableGeneration介绍2.TableGeneration使用2.1配置环境2.2下载Chrome驱动2.3将驱动放入指定目录2.4 验证环境 3参数说明 1.TableGeneration介绍 TableGeneration是一个可以生成多种格式表格图片的工具&#xff0c;主要用于批量生成给AI训…

Element UI入门笔记(个人向)

Element UI入门笔记 将页面分割为一级菜单、二级菜单、导航栏三个部分&#xff1b;使用npm下载安装&#xff0c;使用语句npm i element-ui -s; 布局组件 el-form 用于创建和管理表单&#xff1b;从属性上看&#xff1a; :model&#xff1a;用于双向数据绑定&#xff0c;将表单…

轮询解决方案

概述 轮询的使用场景&#xff1a; 股票 K 线图聊天重要通知&#xff0c;实时预警 这些场景都是都要实时性的。 http 是请求响应模式&#xff0c;一定需要先请求&#xff0c;后响应。 解决方案&#xff1a; 短轮询&#xff1a;interval 定时发送请求。问题&#xff1a;大量…

18 C语言实现深度优先搜索

#include "stdio.h" #include "stdlib.h" #include "stdbool.h"#define MaxVertex 10typedef char ElemType;typedef struct Node { //链表中的值int nextVertex;//指向的位置struct Node *next; } Node;struct HeadNode {//链表头ElemType data…