收藏 分享(赏)

计算机信息系统安全概述.pptx

上传人:知识海洋 文档编号:24187382 上传时间:2024-11-30 格式:PPTX 页数:210 大小:2.50MB
下载 相关 举报
计算机信息系统安全概述.pptx_第1页
第1页 / 共210页
计算机信息系统安全概述.pptx_第2页
第2页 / 共210页
计算机信息系统安全概述.pptx_第3页
第3页 / 共210页
计算机信息系统安全概述.pptx_第4页
第4页 / 共210页
计算机信息系统安全概述.pptx_第5页
第5页 / 共210页
亲,该文档总共210页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第1页第第1 1章章 计算机信息系统安全概述计算机信息系统安全概述1.1 1.1 计算机信息系统定义计算机信息系统定义1.2 1.2 计算机信息系统安全介绍计算机信息系统安全介绍1.2.1 1.2.1 计算机信息系统安全定义计算机信息系统安全定义1.2.2 1.2.2 信息系统本身安全脆弱性信息系统本身安全脆弱性1.2.3 1.2.3 对信息系统安全威胁对信息系统安全威胁1.3 Windows1.3 Windows信息系统安全机制介绍信息系统安全机制介绍1.3.1 Windows 1.3.1 Windows 安全机制介绍安全机制介绍1.3.2 SQL Server 1.3.2 SQL Serv

2、er 安全机制介绍安全机制介绍1.4 Windows1.4 Windows信息系统面临安全威胁信息系统面临安全威胁1.4.1 1.4.1 安全威胁之系统破解安全威胁之系统破解1.4.2 1.4.2 安全威胁之计算机病毒安全威胁之计算机病毒1.4.3 1.4.3 安全威胁之恶意攻击安全威胁之恶意攻击第2页1.1 1.1 计算机信息系统定义计算机信息系统定义 信息系统信息系统是指用于采集、处理、存放、传是指用于采集、处理、存放、传输、分发和布署信息整个基础设施、组织输、分发和布署信息整个基础设施、组织结构、人员和组件总和。结构、人员和组件总和。信息系统信息系统 (Information Syste

3、mInformation System)是指由计算机及其相关和配套设备、设是指由计算机及其相关和配套设备、设施(含网络)组成,按照一定应用目标施(含网络)组成,按照一定应用目标和规则对信息进行采集、加工、存放、和规则对信息进行采集、加工、存放、传输、检索等处理人机系统。传输、检索等处理人机系统。第3页1.2 1.2 计算机信息系统安全介绍计算机信息系统安全介绍 1.2.1 1.2.1 计算机信息系统安全定义计算机信息系统安全定义 信息系统安全定义为:确保以电磁信号为主要形式、在计算机网络化(开放互联)系统中进行自动通信、处理和利用信息内容,在各个物理位置、逻辑区域、存放和传输介质中,处于动态和

4、静态过程中机密性、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境相关技术安全、结构安全和管理安全总和。第4页1.2.2 1.2.2 信息系统本身安全脆弱性信息系统本身安全脆弱性 1 1硬件组件硬件组件2 2软件组件软件组件3 3网络和通信协议网络和通信协议信息系统硬件组件安全隐患多起源于设计,主要表现为物理安全方面问题。软件组件安全隐患起源于设计和软件工程中问题。(1)缺乏对用户身份判别(2)缺乏对路由协议判别认证(3)TCP/UDP缺点第5页1.2.31.2.3 对信息系统安全威胁对信息系统安全威胁 1基本威胁(1 1)信息泄露)信息泄露(2 2)完整性破坏)完整性破坏(3 3)服务拒

5、绝)服务拒绝(4 4)未授权访问)未授权访问2 2威胁信息系统主要方法威胁信息系统主要方法(1 1)冒充)冒充(2 2)旁路控制)旁路控制(3 3)破坏信息完整性)破坏信息完整性攻击者能够从以下三方面破坏信息完整性:篡改:改变信息流次序、时序、流向、内容和形式。删除:删除消息全部或其中一部分。插入:在消息中插入一些无意义或有害消息。第6页(4 4)破坏系统可用性)破坏系统可用性(5 5)重放)重放(6 6)截取和辐射侦测)截取和辐射侦测(7 7)陷门)陷门(8 8)特洛伊木马)特洛伊木马(9 9)抵赖)抵赖3威胁和攻击起源(1 1)内部操作不妥)内部操作不妥(2 2)内部管理不严造成系统安)内

6、部管理不严造成系统安全管理失控全管理失控(3 3)来自外部威胁和犯罪)来自外部威胁和犯罪 黑客黑客 信息间谍信息间谍 计算机犯罪计算机犯罪第7页1.3 Windows1.3 Windows信息系统安全机制介绍信息系统安全机制介绍 1.3.1 Windows 1.3.1 Windows 安全机制介绍安全机制介绍 Windows NT 4.0不足 Windows NT应用于企业级服务时,假如不使用那些繁冗附加软件产品,便无法提供分布式SSO(单点登录)服务。委派功效(将针对限定账号集合有限管理优选权指派给另一用户能力)则更是少得可怜。一样无法借助平面化Windows NT域就组织层次和管理结构进行

7、适当规划。Windows NT 4.0也没有为和用户账号相关应用程序专用信息提供存放位置。而Windows NT所具备PKI功效(最多只能算雏形状态)则仅被限定于Web环境,并只能面向基于Microsoft Exchange Server通信任务提供部分支持,但PKI功效本身却没有实现全方面集成化。第8页首先首先,MicrosoftMicrosoft在围绕在围绕Win2KWin2K展开设计工作过展开设计工作过程中,秉承了多项意在填补程中,秉承了多项意在填补Windows NT 4.0Windows NT 4.0本本身缺点技术意图,该企业将这种操作系统定位身缺点技术意图,该企业将这种操作系统定位

8、于终极电子商务支持平台。于终极电子商务支持平台。其次其次,Win2KWin2K在很大程度上依赖于行业标准和相在很大程度上依赖于行业标准和相关协议。关协议。再次再次,MicrosoftMicrosoft还需要提供一个有利于降低应还需要提供一个有利于降低应用程序开发成本软件系统平台。用程序开发成本软件系统平台。最终最终,为应对电子商务所提出挑战,为应对电子商务所提出挑战,Win2KWin2K已具已具备了在整个操作系统内面向备了在整个操作系统内面向PKIPKI提供技术支持能提供技术支持能力。力。第9页1 1ADAD组件组件AD堪称Win2K操作系统旗舰级组件,主要用来克服Windows NT 4.0

9、在目录功效方面存在伸缩性、扩展性、开放性和管理能力问题。AD为操作系统存放账号及控制策略信息。AD依赖操作系统控制对AD对象访问。操作系统对AD中对象强制实施许可进入。操作系统授信信息存放在AD中。第10页2 2CryptoAPICryptoAPI组件组件CryptoAPICryptoAPI设计目标在于,面向基于使用可安装加密服务设计目标在于,面向基于使用可安装加密服务提供程序之操作系统全部应用程序及其它相关组件提供针提供程序之操作系统全部应用程序及其它相关组件提供针对低级加密服务一站式对低级加密服务一站式“采购采购”模式模式 CryptoAPI为应用程序提供一站式为应用程序提供一站式“采购采

10、购”服务服务 第11页3 3证书服务器证书服务器证书服务器,主要用来针对证书申请、签发、公布和管理任务提供CA所应具备基本功效特征。证书服务器可面向Exchange Server提供许可证码身份验证和安全MIME(S/MIME)集成特征。管理人员必须为针对证书服务器配置实施操控而以手工方式就文本文件进行编辑。证书服务器缺乏对于PKI企业级使用需求来说是至关主要管理特征。证书服务器具备在其它第三方目录中实现证书公布能力。第12页4 4身份验证服务身份验证服务SSPISSPI(Security Support Provider InterfaceSecurity Support Provider

11、Interface)将经过另一将经过另一个个APIAPI提供身份验证服务。客户端提供身份验证服务。客户端/服务器应用程序不但需要对服务器应用程序不但需要对访问服务器客户端执行身份验证,而且,有时甚至需要对访问访问服务器客户端执行身份验证,而且,有时甚至需要对访问客户端服务器实施验证。客户端服务器实施验证。SSPI在身份验证服务中所饰演角色在身份验证服务中所饰演角色 第13页5 5加密服务加密服务Win2K所配置所配置EFS则允许你仅仅经过选中一个复选框简单操作则允许你仅仅经过选中一个复选框简单操作即可在文件系统层对相关文件进行加密。即可在文件系统层对相关文件进行加密。EFS可借助面向用户和可借

12、助面向用户和应用程序完全透明度对加密和解密任务进行处理。应用程序完全透明度对加密和解密任务进行处理。Win2K主要凭借主要凭借IPSec面向用户和应用程序提供充分透明度,面向用户和应用程序提供充分透明度,进而跨越网络系统对数据资料加以保护。进而跨越网络系统对数据资料加以保护。IPSec可面向可面向TCP/IP通信提供身份验证、机密性、数据完整性和筛选服务。通信提供身份验证、机密性、数据完整性和筛选服务。IPSec在在Win2K体系结构中所处位置体系结构中所处位置 第14页1.3.2 SQL Server 1.3.2 SQL Server 安全机制介绍安全机制介绍 SQL Server是Micr

13、osoft企业开发大型数据库软件,Microsoft为SQL Server建立了一个既灵活又强大安全管理机制,SQL Server安全机制是与下层Win2K操作系统结合在一起,它能够对用户访问SQL Server服务器系统和数据库安全进行全方面管理。1 1验证方法选择验证方法选择 验证是指检验用户身份标识;授权是指允许用户做些什么。结构安全策略第一个步骤是确定SQL Server用哪种方式验证用户。第15页2Web环境中验证IIS 5.0,能够用四种方法验证用户:第一个方法第一个方法是为每一个网站和每一个虚拟目录创建一个匿名用户Win2K账户;第二种方法第二种方法是让全部网站使用Basic验证

14、;在客户端只使用IE 6.0、IE 5.0浏览器情况下,你能够使用第三种验证方法第三种验证方法。你能够在Web网站上和虚拟目录上都启用Win2K验证;第四种方法第四种方法是假如用户都有个人数字证书,你能够把那些证书映射到当地域Win2K账户上。第16页3 3设置全局组设置全局组结构安全策略下一个步骤是确定用户应该属于什么组。控制数据访问权限最简单方法是,对于每一组用户,分别地为它创建一个满足该组用户权限要求、域内全局有效组。除了面向特定应用程序组之外,我们还需要几个基本组。基本组组员负责管理服务器。第17页4 4允许数据库访问允许数据库访问权限分配给角色而不是直接把它们分配给全局组。创建了数据

15、库之后,我们能够用sp_grantdbaccess存放过程授权DB_Name Users组访问它。假如要拒绝数据库访问,我们能够创建另外一个名为DB_Name Denied Users全局组,授权它访问数据库,然后把它设置为db_denydatareader以及db_denydatawriter角色组员。第18页5分配权限分配权限实施安全策略最终一个步骤是创建用户定义数据库角色,实施安全策略最终一个步骤是创建用户定义数据库角色,然后分配权限。完成这个步骤最简单方法是创建一些名字然后分配权限。完成这个步骤最简单方法是创建一些名字与全局组名字配套角色。与全局组名字配套角色。创建好角色之后就能够分配

16、权限。在这个过程中,我们只创建好角色之后就能够分配权限。在这个过程中,我们只需用到标准需用到标准GRANTGRANT、REVOKEREVOKE和和DENYDENY命令。命令。接下来我们就能够加入全部接下来我们就能够加入全部SQL ServerSQL Server验证登录。用户定义验证登录。用户定义数据库角色能够包含数据库角色能够包含SQL ServerSQL Server登录以及登录以及NTNT全局组、当地组、全局组、当地组、个人账户个人账户 。因为内建角色普通适合用于整个数据库而不是单独对象,因为内建角色普通适合用于整个数据库而不是单独对象,所以这里提议你只使用两个内建数据库角色,即所以这里

17、提议你只使用两个内建数据库角色,即db_securityadmindb_securityadmin和和db_ownerdb_owner。第19页6 6简化管理简化管理SQL Server验证登录不但能够方便地实现,而且与NT验证登录相比,它更轻易编写到应用程序里。不过,假如用户数量超出25,或者服务器数量在一个以上,或者每个用户都能够访问一个以上数据库,或者数据库有多个管理员,SQL Server验证登录便不轻易管理了。因为SQL Server没有显示用户有效权限工具,要记住每个用户含有哪些权限以及他们为何要得到这些权限就愈加困难。即使对于一个还要担负其它责任小型数据库管理员,简化安全策略也有

18、助其减轻问题复杂程度。所以,首选方法应该是使用NT验证登录,然后经过一些精心选择全局组和数据库角色管理数据库访问。第20页1.4 Windows1.4 Windows信息系统面临信息系统面临 安全威胁安全威胁 1.4.1 1.4.1 安全威胁之系统破解安全威胁之系统破解 1 1WindowsWindows系统登录密码破解介绍系统登录密码破解介绍(1 1)删除)删除SAMSAM文件(仅适合于文件(仅适合于Windows Windows)(2 2)修改账户密码)修改账户密码(3 3)穷举法破解账户密码)穷举法破解账户密码第21页2 2文件级加密破解介绍文件级加密破解介绍(1 1)OfficeOff

19、ice文件加密与破解文件加密与破解(2 2)FoxMailFoxMail账号加密与破解账号加密与破解3 3软件注册码破解介绍软件注册码破解介绍注册码加密保护原理比较简单,即要求软件安装者注册码加密保护原理比较简单,即要求软件安装者必须输入正版软件才拥有一组字码(字符或数字组必须输入正版软件才拥有一组字码(字符或数字组合),经软件验证经过后方可完成安装。注册码验合),经软件验证经过后方可完成安装。注册码验证方式依据不一样软件各有不一样,有是直接明文证方式依据不一样软件各有不一样,有是直接明文放在软件中,有经过加密或变形后再进行比较,还放在软件中,有经过加密或变形后再进行比较,还有需要经过网络申请

20、注册码,然后再进行验证。不有需要经过网络申请注册码,然后再进行验证。不论经过哪种验证方式,注册码破解都有一定规律可论经过哪种验证方式,注册码破解都有一定规律可循,即经过反汇编工具追踪软件验证过程,在找到循,即经过反汇编工具追踪软件验证过程,在找到验证规律基础上实现破解。验证规律基础上实现破解。第22页1.4.2 1.4.2 安全威胁之计算机病毒安全威胁之计算机病毒 1 1计算机病毒基本特征计算机病毒基本特征(1 1)传染性)传染性(2 2)隐蔽性)隐蔽性(3 3)破坏性)破坏性(4 4)可触发性)可触发性2 2计算机病毒发展趋势计算机病毒发展趋势(1 1)网络成为计算机病毒传染主要载体;)网络

21、成为计算机病毒传染主要载体;(2 2)传统病毒日益降低,网络蠕虫成为最主要和破坏力最大病毒类型;)传统病毒日益降低,网络蠕虫成为最主要和破坏力最大病毒类型;(3 3)恶意网页泛滥;)恶意网页泛滥;(4 4)病毒与木马技术相互结合,出现带有显著木马特征病毒;)病毒与木马技术相互结合,出现带有显著木马特征病毒;(5 5)传输方式多样化;)传输方式多样化;(6 6)跨操作系统病毒;)跨操作系统病毒;(7 7)手机病毒、信息家电病毒出现。)手机病毒、信息家电病毒出现。第23页3 3计算机反病毒技术发展趋势计算机反病毒技术发展趋势(1 1)适当增加杀毒软件功效)适当增加杀毒软件功效(2 2)杀毒软件技术

22、革新)杀毒软件技术革新(3 3)操作系统稳固性)操作系统稳固性(4 4)企业病毒处理方案和个人病毒防范)企业病毒处理方案和个人病毒防范第24页1.4.3 1.4.3 安全威胁之恶意攻击安全威胁之恶意攻击 1源IP地址坑骗攻击假设同一网段内有两台主机假设同一网段内有两台主机A A和和B B,另一网段内有主机,另一网段内有主机X X。B B 授予授予A A一些特权。一些特权。X X 为取得与为取得与A A相同特权,所做坑骗攻相同特权,所做坑骗攻击以下:首先,击以下:首先,X X冒充冒充A A,向主机,向主机 B B发送一个带有随机序发送一个带有随机序列号列号SYNSYN包。主机包。主机B B响应,

23、回送一个应答包给响应,回送一个应答包给A A,该应答号,该应答号等于原序列号加等于原序列号加1 1。然而,此时主机。然而,此时主机A A已被主机已被主机X X利用拒绝利用拒绝服务攻击服务攻击“淹没淹没”了,造成主机了,造成主机A A服务失效。结果,主机服务失效。结果,主机A A将将B B发来包丢弃。为了完成三次握手,发来包丢弃。为了完成三次握手,X X还需要向还需要向B B回送回送一个应答包,其应答号等于一个应答包,其应答号等于B B向向A A发送数据包序列号加发送数据包序列号加1 1。此时主机此时主机X X 并不能检测到主机并不能检测到主机B B数据包(因为不在同一网数据包(因为不在同一网段

24、),只有利用段),只有利用TCPTCP次序号估算法来预测应答包次序号并次序号估算法来预测应答包次序号并将其发送给目标机将其发送给目标机B B。假如猜测正确,。假如猜测正确,B B则认为收到则认为收到ACKACK是是来自内部主机来自内部主机A A。此时,。此时,X X即取得了主机即取得了主机A A在主机在主机B B上所享上所享受特权,并开始对这些服务实施攻击。受特权,并开始对这些服务实施攻击。第25页要预防预防源IP地址坑骗行为,能够采取以下方法来尽可能地保护系统免受这类攻击:(1 1)抛弃基于地址信任策略)抛弃基于地址信任策略 阻止这类攻击一个十分轻易方法就是放弃以地址为基础验证。这将迫使全部

25、用户使用其它远程通信伎俩,如telnet、ssh、skey等等。(2 2)使用加密方法)使用加密方法 在包发送到网络上之前,我们能够对它进行加密。即使加密过程要求适当改变当前网络环境,但它将确保数据完整性、真实性和保密性。(3 3)进行包过滤)进行包过滤 能够配置路由器使其能够拒绝网络外部与本网内含有相同IP地址连接请求。而且,当包IP地址不在本网内时,路由器不应该把本网主机包发送出去。第26页2源路由坑骗攻击假设主机假设主机A A享受主机享受主机B B一些特权,主机一些特权,主机X X想冒充主机想冒充主机A A从主机从主机B B(假设(假设IPIP为为aaa.bbb.ccc.dddaaa.b

26、bb.ccc.ddd)取得一些服)取得一些服务。首先,攻击者修改距离务。首先,攻击者修改距离X X最近路由器,使得抵达最近路由器,使得抵达此路由器且包含目标地址此路由器且包含目标地址aaa.bbb.ccc.dddaaa.bbb.ccc.ddd数据包以数据包以主机主机X X所在网络为目标地;然后,攻击者所在网络为目标地;然后,攻击者X X利用利用IPIP坑坑骗向主机骗向主机B B发送源路由(指定最近路由器)数据包。发送源路由(指定最近路由器)数据包。当当B B回送数据包时,就传送到被更改过路由器。这就回送数据包时,就传送到被更改过路由器。这就使一个入侵者能够假冒一个主机名义经过一个特殊使一个入侵

27、者能够假冒一个主机名义经过一个特殊路径来取得一些被保护数据。路径来取得一些被保护数据。为了为了防范防范源路由坑骗攻击,普通采取下面两种方法:源路由坑骗攻击,普通采取下面两种方法:1.1.对付这种攻击最好方法是配置路由器,使它抛弃那些对付这种攻击最好方法是配置路由器,使它抛弃那些由外部网进来却声称是内部主机报文。由外部网进来却声称是内部主机报文。2.2.在路由器上关闭源路由。用命令在路由器上关闭源路由。用命令no ip source-routeno ip source-route。第27页3拒绝服务攻击SYN FloodSYN Flood经常是源经常是源IPIP地址坑骗攻击前奏,又称半开式连地址

28、坑骗攻击前奏,又称半开式连接攻击。每当我们进行一次标准接攻击。每当我们进行一次标准TCPTCP连接就会有一个三次连接就会有一个三次握手过程,而握手过程,而SYN FloodSYN Flood在它实现过程中只有三次握手前在它实现过程中只有三次握手前两个步骤,当服务方收到请求方两个步骤,当服务方收到请求方SYNSYN并回送并回送SYN-ACKSYN-ACK确认确认报文后,请求方因为采取源地址坑骗等伎俩,致使服务报文后,请求方因为采取源地址坑骗等伎俩,致使服务方得不到方得不到ACKACK回应,这么,服务方会在一定时间内处于等回应,这么,服务方会在一定时间内处于等候接收请求方候接收请求方ACKACK报

29、文状态,一台服务器可用报文状态,一台服务器可用TCPTCP连接是连接是有限,假如恶意攻击方快速连续地发送这类连接请求,有限,假如恶意攻击方快速连续地发送这类连接请求,则服务器系统可用资源、网络可用带宽急剧下降,将无则服务器系统可用资源、网络可用带宽急剧下降,将无法向其它用户提供正常网络服务。法向其它用户提供正常网络服务。第28页为了为了预防预防拒绝服务攻击,我们能够采取以下预防办法:拒绝服务攻击,我们能够采取以下预防办法:1.1.提议在该网段路由器上做一些配置调整,这些调整包提议在该网段路由器上做一些配置调整,这些调整包含限制含限制SynSyn半开数据包流量和个数。半开数据包流量和个数。2.2

30、.要预防要预防SYNSYN数据段攻击,我们应对系统设定对应内核数据段攻击,我们应对系统设定对应内核参数,使得系统强制对超时参数,使得系统强制对超时SynSyn请求连接数据包复位,请求连接数据包复位,同时经过缩短超时常数和加长等候队列使得系统能快速同时经过缩短超时常数和加长等候队列使得系统能快速处理无效处理无效SynSyn请求数据包。请求数据包。3.3.提议在路由器前端做必要提议在路由器前端做必要TCPTCP拦截,使得只有完成拦截,使得只有完成TCPTCP三次握手过程数据包才可进入该网段,这么能够有效地三次握手过程数据包才可进入该网段,这么能够有效地保护本网段内服务器不受这类攻击。保护本网段内服

31、务器不受这类攻击。4.4.对于信息淹没攻击,我们应关掉可能产生无限序列服对于信息淹没攻击,我们应关掉可能产生无限序列服务来预防这种攻击。务来预防这种攻击。第29页4 4网络嗅探攻击网络嗅探攻击网络嗅探就是使网络接口接收不属于本主机数据。计算机网络嗅探就是使网络接口接收不属于本主机数据。计算机网络通常建立在共享信道上,以太网就是这么一个共享信网络通常建立在共享信道上,以太网就是这么一个共享信道网络,其数据帧头包含目标主机硬件地址,只有硬件地道网络,其数据帧头包含目标主机硬件地址,只有硬件地址匹配机器才会接收该数据包。一个能接收全部数据包机址匹配机器才会接收该数据包。一个能接收全部数据包机器被称为

32、混杂模式节点。通常账户和口令等信息都以明文器被称为混杂模式节点。通常账户和口令等信息都以明文形式在以太网上传输,一旦被攻击者在混杂模式节点上嗅形式在以太网上传输,一旦被攻击者在混杂模式节点上嗅探到这些信息,相关计算机和用户就难以防止被攻击厄运。探到这些信息,相关计算机和用户就难以防止被攻击厄运。对于网络嗅探攻击,我们能够采取以下办法进行防范防范:(1 1)网络分段)网络分段 (2 2)加密)加密 (3 3)一次性口令技术)一次性口令技术 (4 4)禁用杂错节点)禁用杂错节点 第30页5 5缓冲区溢出攻击缓冲区溢出攻击缓冲区是用户为程序运行时在缓冲区是用户为程序运行时在计算计算机内存中申请到一段

33、连续存放空间,机内存中申请到一段连续存放空间,它保留了给定类型数据。缓冲区溢出指是一个常见且危害很大系统攻它保留了给定类型数据。缓冲区溢出指是一个常见且危害很大系统攻击伎俩,经过向程序缓冲区写入超出其长度击伎俩,经过向程序缓冲区写入超出其长度内容内容,造成缓冲区溢出,造成缓冲区溢出,从而破坏程序堆栈,使程序转而执行其它指令,以到达攻击目标。从而破坏程序堆栈,使程序转而执行其它指令,以到达攻击目标。普通防范防范办法包含:(1 1)程序指针完整性检验)程序指针完整性检验 (2 2)堆栈保护)堆栈保护(3 3)数组边界检验)数组边界检验(4 4)利用工具软件发觉漏洞并修补)利用工具软件发觉漏洞并修补

34、第31页2.1 Windows2.1 Windows系统注册表系统注册表2.2 Visual C+2.2 Visual C+编程基础编程基础2.3 2.3 汇编语言编程及反汇编调试汇编语言编程及反汇编调试2.4 Windows2.4 Windows系统驱动程序开发系统驱动程序开发第2章 基础知识介绍第32页2.1 Windows2.1 Windows系统注册表系统注册表 2.1.1 2.1.1 注册表结构注册表结构 注册表外部形式外部形式是Windows目录下两个二进制文件System.dat和User.dat,内部组织结构内部组织结构是一个类似于目录管理树状分层结构。对于树枝,我们把它叫做“

35、项项”,对于树叶,叫做“值项值项”。值项包含三部分:值名称、值值名称、值数据类型以及值本身。数据类型以及值本身。第33页WindowsWindows系统注册表有系统注册表有5 5种数据类型,种数据类型,它们是:它们是:REG_BINARYREG_BINARY:二进制值(:二进制值(B B)。)。REG_DWORDREG_DWORD:DWORDDWORD值(值(D D)。)。REG_EXPAND_SZREG_EXPAND_SZ:可扩展字符串(:可扩展字符串(E E)。)。REG_MULTI_SZREG_MULTI_SZ:多重字符串(:多重字符串(M M)。)。REG_SZREG_SZ:数据字符串

36、(:数据字符串(S S)。)。第34页注册表根键主要包含5大根键,即:HKEY_CURRENT_USERHKEY_CURRENT_USER:包含当前登录用户配置信息根目录。用户文件夹、屏幕颜色和“控制面板”设置存放在此处。该信息被称为用户配置文件。HKEY_USERSHKEY_USERS:包含计算机上全部用户配置文件根目录。HKEY_CURRENT_USER是HKEY_USERS子项。HKEY_LOCAL_MACHINE:包含针对该计算机(对于任何用户)配置信息。HKEY_CLASSES_ROOTHKEY_CLASSES_ROOT:是HKEY_LOCAL_MACHINESoftware子项。此

37、处存放信息能够确保当使用Windows资源管理器打开文件时,将使用正确应用程序打开对应文件类型。HKEY_CURRENT_CONFIGHKEY_CURRENT_CONFIG:包含当地计算机在系统开启时所用硬件配置文件信息。第35页1HKEY_LOCAL_MACHINE根键根键HKEY_LOCAL_MACHINEHKEY_LOCAL_MACHINE根键中存放是用来控制系统和软件设置。根键中存放是用来控制系统和软件设置。(1 1)HARDWAREHARDWARE子键子键 该子键包含了系统使用浮点处理器、串口等相关信息。该子键包含了系统使用浮点处理器、串口等相关信息。DESCRIPTIONDESCR

38、IPTION:用于存放相关系统信息。:用于存放相关系统信息。DEVICEMAPDEVICEMAP:用于存放设备映像。:用于存放设备映像。RESOURCEMAPRESOURCEMAP;用于存放资源映像;用于存放资源映像。(2 2)SAMSAM子键子键 (3 3)SECURITYSECURITY子键子键 该子键位于该子键位于HKEY_LOCAL_MACHINESecurityHKEY_LOCAL_MACHINESecurity分支上,该分支只是为未来分支上,该分支只是为未来 高级功效而预留。高级功效而预留。(4 4)SOFTWARESOFTWARE子键子键 该子键中保留是全部已安装该子键中保留是全

39、部已安装3232位应用程序信息。位应用程序信息。(5 5)SYSTEMSYSTEM子键子键该子键存放是开启时所使用信息和修复系统时所需信息,其中包该子键存放是开启时所使用信息和修复系统时所需信息,其中包 括各个驱动程序描述信息和配置信息等括各个驱动程序描述信息和配置信息等 。第36页2HKEY_CLASSES_ROOT根键根键HKEY_CLASSES_ ROOTHKEY_CLASSES_ ROOT主键与当前注册使用用户相关,它实际上是主键与当前注册使用用户相关,它实际上是HKEY_CURRENT_USERHKEY_CURRENT_USERSOFTWARESOFTWAREClassesClass

40、es和和HKEY_LOCAL_MACHINEHKEY_LOCAL_MACHINESOFTWARESOFTWAREClassesClasses交集。假如二者内容有冲突,则交集。假如二者内容有冲突,则HKEY_CURRENT_USERHKEY_CURRENT_USERSOFTWARESOFTWAREClassesClasses优先。优先。(1 1)同一台计算机上不一样用户能够分别定制不一样)同一台计算机上不一样用户能够分别定制不一样 Windows Windows。(2 2)提升了注册表安全性。)提升了注册表安全性。(3 3)支持漫游类注册。)支持漫游类注册。“单用户类注册单用户类注册”(per-

41、user class registrationper-user class registration)第37页3 3HKEY_CURRENT_CONFIGHKEY_CURRENT_CONFIG根键根键 假如你在Windows中设置了两套或者两套以上硬件配置文件(Hardware Configuration file),则在系统开启时将会让用户选择使用哪套配置文件。而HKEY_CURRENT_CONFIG根键中存放则是当前配置文件全部信息。第38页4 4HKEY_USERSHKEY_USERS根键根键 该根键保留了存放在当地计算机口令列表中用户标识和密码列表,即用户设置。每个用户预配置信息都存放

42、在HKEY_USERS根键中。HKEY_USERS是远程计算机中访问根键之一。其内容取决于计算机是否激活了用户配置文件,若未激活用户配置文件,则能够看到称为.DEFAULT单一子键,该子键包含和全部用户相关各种设置,而且和Windows下USER.DAT文件相配合。若激活了用户配置文件而且正确地执行了登录,则还有一个“用户名”子键,该用户名为用户登录名称。第39页5 5HKEY_CURRENT_USERHKEY_CURRENT_USER根键根键 HKEY_ CURRENT_USER下面有7个子键:AppEventsAppEvents:这个子键里登记已注册各种应用事件。ControlPanelC

43、ontrolPanel:它里面包括控制面板设置相关内容。InstallLocationsMRUInstallLocationsMRU:Windows安装路径相关信息。KeyboardlayoutKeyboardlayout:关于键盘设置信息。NetworkNetwork:相关网络设置信息。RemoteAccessRemoteAccess:安装IE时建立子关键字,包含该应用程序相关信息。SoftwareSoftware:用户安装软件相关信息。HKEY_CURRENT_USERHKEY_CURRENT_USER根键中保留信息(当前用户子键信息)与根键中保留信息(当前用户子键信息)与HKEY_ HK

44、EY_ USERS.DefaultUSERS.Default分支中所保留信息是相同。任何对分支中所保留信息是相同。任何对HKEY_CURRENT_USERHKEY_CURRENT_USER根键中信息修改都会造成对根键中信息修改都会造成对HKEY_USERS.DefaultHKEY_USERS.Default中子键信息修改,反之也是如此。中子键信息修改,反之也是如此。第40页2.1.2 2.1.2 注册表操作注册表操作 1 1注册表备份注册表备份点击注册表编辑器点击注册表编辑器“文件文件”菜单,再点击菜单,再点击“导出导出”选项,在弹出对话选项,在弹出对话框中输入文件名框中输入文件名“reged

45、it”“regedit”,将,将“保留类型保留类型”选为选为“注册表文件注册表文件”,再将再将“导出范围导出范围”设置为设置为“全部全部”,接下来选择文件存放位置,最终,接下来选择文件存放位置,最终点击点击“保留保留”按钮,就可将系统注册表保留到硬盘上。一样,假如点按钮,就可将系统注册表保留到硬盘上。一样,假如点击击“导入导入”选项,选择要导入注册表文件,就能够完成整个注册表还选项,选择要导入注册表文件,就能够完成整个注册表还原。原。2 2注册表项目标还原注册表项目标还原单击程序界面单击程序界面“文件文件”项下拉菜单中项下拉菜单中“导入导入”命令,程序会给出一个命令,程序会给出一个对话框,在其

46、中文件列表窗口中选择需要还原文件名,之后单击对话框,在其中文件列表窗口中选择需要还原文件名,之后单击“打打开开”按钮确定即可。按钮确定即可。3 3向注册表中添加新项或子项向注册表中添加新项或子项开启注册表编辑器,在程序左边树形列表窗口中选择将在其下添加新开启注册表编辑器,在程序左边树形列表窗口中选择将在其下添加新项项或子项。单击程序界面菜单条中项项或子项。单击程序界面菜单条中“编辑编辑”项,并从关联下拉菜单项,并从关联下拉菜单中选择中选择“新建新建”命令,在出现窗口中命令,在出现窗口中“项名称项名称”文本框中输入需要添文本框中输入需要添加新项名称,对于指定类别,可依据自己需要设置,当然假如不添

47、加加新项名称,对于指定类别,可依据自己需要设置,当然假如不添加也能够。最终单击确定按钮,返回程序界面即可。也能够。最终单击确定按钮,返回程序界面即可。第41页 4 4以关键字方式查找以关键字方式查找 首先在注册表编辑器界面中选择需要扫描项或子项所在窗口,单击界面菜单条“编辑”项下拉菜单中“查找”命令。在“查找内容”文本框中输入需要查找内容关键字,并选择对应扫描控制方式,之后,单击“查找下一个”按钮确定即可。5 5删除注册表中无用子项或值项删除注册表中无用子项或值项首先在程序界面中找到需要删除项目所在主项窗口,然后定位需要删除值项,普通对于软件注册项都包含在HKEY_CURRENT_USER项下

48、Software子项中。单击程序界面菜单条“编辑”项下拉菜单中“删除”命令或者是直接按下“Delete”键,程序会给出删除确认对话框,单击“Yes”按钮确认即可。第42页6 6设置注册表项权限设置注册表项权限首先在程序界面窗口中选择需要指定权限项,单击界面“编辑”项下拉菜单,从中选择“权限”命令,在“名称”列表框中选择需要设置权限用户或组,假如暂时还没有添加,可单击“添加”按钮,在关联“选择用户、计算机或组”设置界面中选择需要添加对象。在界面中“权限”项列表框中设置允许当前选择对象使用权限,其中包含“读取”和“完全控制”(读写)。另外,当点“高级”项,程序会给出针对当前授权注册表项访问控制设置

49、,其中包含了愈加严密授权设置,如是否允许查询数值、设置数值、创建子项、枚举子项、通知、创建链接、删除、写入DAC、写入全部者、读取控制等,依据自己需要选择即可。第43页2.2 Visual C+2.2 Visual C+编程基础编程基础 2.2.1 Visual C+2.2.1 Visual C+概述概述 Visual C+Visual C+(以下简称(以下简称VC+VC+)是微软开发一)是微软开发一套套C/C+C/C+编译器,它包含了综合微软基本类编译器,它包含了综合微软基本类库(库(Microsoft Foundation Class Microsoft Foundation Class

50、LibraryLibrary),使得开发),使得开发WindowsWindows应用程序变得应用程序变得简单而高效。它提供有复杂资源编辑器,能简单而高效。它提供有复杂资源编辑器,能够编辑对话框、菜单、工具栏、图像和其它够编辑对话框、菜单、工具栏、图像和其它许多许多WindowsWindows应用程序组成元素。它还有一应用程序组成元素。它还有一个非常好集成开发环境个非常好集成开发环境Developer Developer StudioStudio,用它能够在编写,用它能够在编写C+C+程序时对程序程序时对程序结构进行可视化管理。结构进行可视化管理。第44页2.2.2 MFC2.2.2 MFC介绍

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档 > 工作范文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报