常見的本地計算環境安全防護技術有以下這些:
主機監控技術:主機監控技術包括集成登錄控制、外設控制、主機防火墻、安全審計等多種安全防護機制和自身安全保護機制。登錄控制機制在操作系統安全登錄認證機制上加入了自定義的登錄認證功能,以實現更高性能的登錄認證功能。同時,采用基于USB Key的硬件令牌存儲用戶身份證書,USB Key有物理上的防篡改機制,可以有效地保護用戶身份證書,防止惡意代碼盜取用戶身份。外設控制部分可以對計算機外設接口進行訪問控制,提供禁用/可用兩種可控制狀態。能夠防止違規使用外部設備或外掛式存儲設備。主機防火墻既可以基于IP進行網絡訪問控制,也可以基于接口進行網絡訪問控制,能夠抵御多種網絡攻擊,為主機接入網絡訪問網絡資源,提供了主機側的安全防護能力。安全審計能夠審計移動存儲介質在終端的使用情況、用戶登錄情況、外設操作使用情況、網絡訪問行為情況、打印操作情況、操作系統文件共享情況。
安全操作系統技術:操作系統的安全在計算機系統的整體安全中起到至關重要的作用。1985年,美國國防部頒布的可信計算機評測標準,提出了安全操作系統設計在安全策略、客體標志、主體標志、審計、保證、連續保護6方面的安全要求。TCSEC把計算機系統的安全分為A、B、C、D四個等級,從D開始,等級逐漸提高,系統可信度也隨之增加。安全操作系統的設計主要以TCSEC為藍本來進行研究。
基于特征的掃描技術:源于模式匹配的思想。掃描程序工作之前,必須先建立惡意代碼的特征文件,根據特征文件中的特征串,在掃描文件中進行匹配查找。用戶通過更新特征文件更新執行掃描的惡意代碼防治軟件,查找最新版本的惡意代碼。
惡意代碼分析技術:可以分為靜態分析方法和動態分析方法。其中靜態分析方法有反惡意代碼軟件的檢查、字符串分析、腳本分析、靜態反匯編分析和反編譯分析;動態分析包括文件檢測、進程檢測、注冊表檢測、網絡活動檢測和動態反匯編分析等。靜態分析和動態分析是互補的,對惡意代碼分析先執行靜態分析后再進行動態分析比單獨執行任一種更為有效。
基于沙箱的防治技術:是指根據系統中每一個可執行程序的訪問資源,以及系統賦予的權限建立應用程序的沙箱,從而限制惡意代碼的運行。每個應用程序都運行在自己的且受保護的“沙箱”之中,不能影響其他程序的運行。虛擬機就可看做是一種“沙箱”,后文對此還將進行探討。
可信計算技術:為了從網絡終端的體系結構入手解決網絡安全問題,業界產生了構建可信計算平臺的設想。主要思路是在終端的通用計算平臺(如PC、服務器和移動設備等)中嵌入一塊物理防篡改芯片TPM(Trusted Platform Module,可信平臺模塊),作為信任根和安全防護的基礎,實施信任鏈、封裝存儲和遠程證明等安全機制,目前已形成了大量的標準規范。可信計算主要包括信任根與信任鏈、封裝存儲及遠程證明等技術。信任根是計算平臺中加入的可信第三方,是可信計算平臺可信的基礎。可信計算平臺啟動時,以一種受保護的方式進行,要求所有的執行代碼和配置信息在其被使用或執行前要進行完整性度量。這樣一級度量一級,并存儲度量結果的信任傳遞過程,就構成了信任鏈。
回答所涉及的環境:聯想天逸510S、Windows 10。
常見的本地計算環境安全防護技術有以下這些:
主機監控技術:主機監控技術包括集成登錄控制、外設控制、主機防火墻、安全審計等多種安全防護機制和自身安全保護機制。登錄控制機制在操作系統安全登錄認證機制上加入了自定義的登錄認證功能,以實現更高性能的登錄認證功能。同時,采用基于USB Key的硬件令牌存儲用戶身份證書,USB Key有物理上的防篡改機制,可以有效地保護用戶身份證書,防止惡意代碼盜取用戶身份。外設控制部分可以對計算機外設接口進行訪問控制,提供禁用/可用兩種可控制狀態。能夠防止違規使用外部設備或外掛式存儲設備。主機防火墻既可以基于IP進行網絡訪問控制,也可以基于接口進行網絡訪問控制,能夠抵御多種網絡攻擊,為主機接入網絡訪問網絡資源,提供了主機側的安全防護能力。安全審計能夠審計移動存儲介質在終端的使用情況、用戶登錄情況、外設操作使用情況、網絡訪問行為情況、打印操作情況、操作系統文件共享情況。
安全操作系統技術:操作系統的安全在計算機系統的整體安全中起到至關重要的作用。1985年,美國國防部頒布的可信計算機評測標準,提出了安全操作系統設計在安全策略、客體標志、主體標志、審計、保證、連續保護6方面的安全要求。TCSEC把計算機系統的安全分為A、B、C、D四個等級,從D開始,等級逐漸提高,系統可信度也隨之增加。安全操作系統的設計主要以TCSEC為藍本來進行研究。
基于特征的掃描技術:源于模式匹配的思想。掃描程序工作之前,必須先建立惡意代碼的特征文件,根據特征文件中的特征串,在掃描文件中進行匹配查找。用戶通過更新特征文件更新執行掃描的惡意代碼防治軟件,查找最新版本的惡意代碼。
惡意代碼分析技術:可以分為靜態分析方法和動態分析方法。其中靜態分析方法有反惡意代碼軟件的檢查、字符串分析、腳本分析、靜態反匯編分析和反編譯分析;動態分析包括文件檢測、進程檢測、注冊表檢測、網絡活動檢測和動態反匯編分析等。靜態分析和動態分析是互補的,對惡意代碼分析先執行靜態分析后再進行動態分析比單獨執行任一種更為有效。
基于沙箱的防治技術:是指根據系統中每一個可執行程序的訪問資源,以及系統賦予的權限建立應用程序的沙箱,從而限制惡意代碼的運行。每個應用程序都運行在自己的且受保護的“沙箱”之中,不能影響其他程序的運行。虛擬機就可看做是一種“沙箱”,后文對此還將進行探討。
可信計算技術:為了從網絡終端的體系結構入手解決網絡安全問題,業界產生了構建可信計算平臺的設想。主要思路是在終端的通用計算平臺(如PC、服務器和移動設備等)中嵌入一塊物理防篡改芯片TPM(Trusted Platform Module,可信平臺模塊),作為信任根和安全防護的基礎,實施信任鏈、封裝存儲和遠程證明等安全機制,目前已形成了大量的標準規范。可信計算主要包括信任根與信任鏈、封裝存儲及遠程證明等技術。信任根是計算平臺中加入的可信第三方,是可信計算平臺可信的基礎。可信計算平臺啟動時,以一種受保護的方式進行,要求所有的執行代碼和配置信息在其被使用或執行前要進行完整性度量。這樣一級度量一級,并存儲度量結果的信任傳遞過程,就構成了信任鏈。
回答所涉及的環境:聯想天逸510S、Windows 10。