|
知识路径: > 信息系统安全 > 信息系统软件的安全运行 > 软件安全运行的影响因素 >
|
被考次数:3次
被考频率:中频率
总体答错率:59%  
知识难度系数:
|
由 软考在线 用户真实做题大数据统计生成
|
相关知识点:9个
|
|
|
|
影响软件安全运行的因素归纳起来,常见的主要有两种,第一种是针对操作系统的安全漏洞实施攻击,第二种是针对基于Web的信息系统软件的攻击。
|
|
|
|
|
(1)输入输出(I/O)非法访问。某些系统中,一旦I/O操作被检查通过后,该操作系统就继续执行下去而不再检查,从而造成后续操作系统的非法访问。某些操作系统使用公共的系统缓冲区,任何用户都可以搜索这个缓冲区。如果此缓冲区没有严格的安全措施,那么其中的机密信息(用户的认证数据、身份识别号、口令等)就有可能被泄露。
|
|
|
(2)访问控制的混乱。安全访问强调隔离和保护措施,但是资源共享则要求公开和开放,这是一对矛盾。如果在设计操作系统时,没有处理好这两者之间的关系,就会出现因为界限不清造成的操作系统安全问题。
|
|
|
(3)不完全的中介。完全的中介必须检查每次访问请求已进行适当的审批;相对而言,不完全的中介是指某些操作系统省略了必要的安全保护,比如,仅检查一次访问或没有全面实施保护机制。
|
|
|
(4)操作系统后门。所谓后门是一个程序模块秘密的、未记入文档的入口。设置后门的初衷是测试这个模块,或是为了连接将来的更改和升级程序,或是为了将来发生故障后为程序员提供方便等合法用途。通常在程序开发后期去掉这些后门,但是由于各种有意或无意的原因,后门也可能被保留下来。后门一旦被心存叵测的人利用,将会带来严重的安全后果。比如,利用后门在程序中建立隐蔽通道,甚至植入一些隐秘的病毒程序等。利用后门可以使得原来相互隔离的网络信息形成某种隐蔽的关联,进而可以非法访问网络,达到窃取、更改、伪造和破坏的目的,甚至有可能造成网络信息系统的大面积瘫痪。常见的后门有逻辑炸弹、遥控旁路、远程维护、非法通信和贪婪程序。
|
|
|
(5)操作系统型病毒。这种病毒会用它自己的程序加入操作系统或取代部分操作系统代码,有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片段取代操作系统的合法程序模块,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。
|
|
|
|
针对Web环境应用系统软件攻击的常见方法和技术主要有:精心修改Cookie数据进行用户假冒;攻击者利用不安全的证书和身份来逃避管理;在动态网页的输入中使用各种非法数据,获取服务器敏感信息;攻击者利用超出缓冲区大小的请求和构造的二进制代码让服务器执行溢出堆栈中的恶意指令;强制访问未授权的网页;对网页中的隐藏变量进行修改,欺骗服务器程序;构造大量的非法请求,使Web服务器不能进行正常用户的访问;提交非法脚本,趁其他用户浏览时盗取其账号等信息;SQL注入,即构造SQL代码让服务器执行,获取敏感信息,并获得相应的权限,Web网页上的用户名表单往往是这类攻击的入口;由于输入检验不严,以及在错误的代码层中编码,使得攻击者可以对数据库进行查询、删除和修改等操作,在特定的情况下,甚至还可以执行系统指令。
|
|
|
|
实施上述针对操作系统和基于Web的信息系统软件的攻击时,攻击者经常采用欺骗的方式,包括:IP欺骗、ARP(Address Resolution Protocol,地址解析协议)欺骗、DNS(Domain Name System,域名服务系统)欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。
|
|
|
攻击的方式归纳起来基本上分为两种:数据篡改和编程攻击。
|
|
|
(1)数据篡改(Data Tampering)是最常见的攻击手段,自计算机中输入错误的、欺骗性的数据,或者删除、更改现有数据。这种方法常为内部人员使用。
|
|
|
(2)编程攻击是计算机犯罪常用的一种攻击手段,即利用编程技巧直接或间接地修改计算机程序。要实施这种犯罪行为,拥有编程技能和了解目标系统是最基本的条件。编程攻击可以细分为多种方法,如下表所示,某些方法是专为攻击基于Web的信息系统软件而设计的。其中病毒攻击方法的使用频率最高,拒绝服务攻击对计算机网络的影响最广泛。此外,病毒、内部人员滥用互联网访问、内部人员未授权访问、盗窃笔记本电脑、拒绝服务攻击、系统渗透、破坏和盗窃专有信息是使用最为频繁的攻击方法。
|
|
|
|
|