答案:
(1)a,b,c,d
(2)b,c
(3)b,d
(4)a,b,c
(5)a,b,c,d
(6)b,c,d
(7)a,b,d
(8)a,b,c
(9)a,c,d
(10)b
翻譯:
入侵計(jì)算機(jī)的特點(diǎn)和破壞安全的類型
1.入侵計(jì)算機(jī)的特點(diǎn)
對(duì)計(jì)算機(jī)犯罪的目標(biāo)可以是計(jì)算機(jī)系統(tǒng)的任何部分。計(jì)算機(jī)系統(tǒng)是指硬件、軟件、存儲(chǔ)媒體、數(shù)據(jù)和部門中用計(jì)算機(jī)去完成計(jì)算任務(wù)的人的集合。銀行搶劫的目標(biāo)顯然是現(xiàn)金,而儲(chǔ)戶姓名和地址清單對(duì)競(jìng)爭(zhēng)的銀行來說是很有價(jià)值的。這種清單可以是書面上的、記錄在磁介質(zhì)上的、存儲(chǔ)在內(nèi)存中的或通過像電話線那樣的媒體以電子方式傳送的。這么多的目標(biāo)使得處理計(jì)算機(jī)安全問題很困難。
任何安全系統(tǒng),最薄弱點(diǎn)是最致命的。一個(gè)強(qiáng)盜要偷你房間中的東西,如果破窗而入更容易,他絕不會(huì)穿過兩英寸厚的鐵門。很高級(jí)的全范圍實(shí)物安全系統(tǒng)并不能防范通過電話線和調(diào)制解調(diào)器這種簡(jiǎn)單的無(wú)設(shè)防接入。最“薄弱點(diǎn)”法則可用下述原理描述。
最容易滲入原理。入侵者必定要使用一種可以滲入的方法,這種方法既不一定是最常用的,也不一定是針對(duì)已經(jīng)采取了最可靠防范措施的。
這一原理說明計(jì)算機(jī)安全專家必須考慮所有可能的攻擊方法。也許正是由于你加強(qiáng)了某一方面,入侵者可能會(huì)想出另外的對(duì)付方法。我們現(xiàn)在就說明這些滲入的方法是什么。
2.破壞安全的類型
在計(jì)算機(jī)系統(tǒng)中,暴露是一種使計(jì)算機(jī)系統(tǒng)安全喪失或受到傷害的一種形式;暴露的例子有非授權(quán)的數(shù)據(jù)泄露、數(shù)據(jù)修改或拒絕合法訪問計(jì)算機(jī)。脆弱性是安全系統(tǒng)中的薄弱環(huán)節(jié),它可能引起安全的喪失或傷害。有人會(huì)利用脆弱性對(duì)系統(tǒng)進(jìn)行罪惡的攻擊。潛在的引起安全喪失或傷害的環(huán)境是對(duì)計(jì)算機(jī)系統(tǒng)的威脅;人類的攻擊像自然災(zāi)害一樣是一場(chǎng)災(zāi)難,人們非故意錯(cuò)誤和硬件或軟件缺陷一樣是威脅的例子。最后,控制是一種保護(hù)性措施(控制可以是一種動(dòng)作、一個(gè)設(shè)備、一個(gè)過程或一種技術(shù)),控制的目的是減少脆弱性。
計(jì)算機(jī)系統(tǒng)的主要資源是硬件、軟件和數(shù)據(jù)。有4種對(duì)計(jì)算機(jī)安全的威脅:中斷、截獲、修改和偽造。這4種威脅都利用了計(jì)算機(jī)系統(tǒng)資源的脆弱性,如圖18-1所示。
(1)在中斷情況下,系統(tǒng)資源開始丟失,不可用或不能用。例如,惡意破壞硬件設(shè)備,抹除程序或數(shù)據(jù)文件或造成操作系統(tǒng)的文件管理程序失效,以致不能找到某一磁盤文件。
(2)截獲是指某非授權(quán)用戶掌握了資源訪問權(quán)。外界用戶可以是一個(gè)人、一個(gè)程序或一個(gè)計(jì)算機(jī)系統(tǒng)。這種威脅的例子如程序或數(shù)據(jù)文件的非法復(fù)制,或私自搭線入網(wǎng)去獲取數(shù)據(jù)。數(shù)據(jù)丟失可能會(huì)很快被發(fā)現(xiàn),但暗中的截獲者很可能并不留下任何容易檢測(cè)的痕跡。
(3)如果非授權(quán)用戶不僅可以訪問而且可以篡改資源,則失效就成為修改了。例如,某人可以修改數(shù)據(jù)庫(kù)中的值,更改一個(gè)程序、以便完成另外的計(jì)算,或修改正在傳送的數(shù)據(jù)、甚至還可能修改硬件。某些情況下可以用簡(jiǎn)單的測(cè)量手段檢測(cè)出所做的修改,但某些微妙的修改是不可能檢測(cè)出來的。
(4)最后,非授權(quán)用戶可以偽造計(jì)算機(jī)系統(tǒng)的一些對(duì)象。入侵者企圖向網(wǎng)絡(luò)通信系統(tǒng)加入假的事務(wù)處理業(yè)務(wù),或向現(xiàn)有的數(shù)據(jù)庫(kù)加入記錄。有時(shí),這些添加的數(shù)據(jù)可以作為偽造品檢測(cè)出來,但如果做得很巧妙,這些數(shù)據(jù)實(shí)際上無(wú)法與真正的數(shù)據(jù)分開。
這4種對(duì)計(jì)算機(jī)工作的干擾(中斷、截獲、修改或偽造)表明了可能出現(xiàn)的幾種威脅類型,如圖18-2展示了這幾種干擾的實(shí)例。
更多軟考資料請(qǐng)?jiān)L問:考試吧軟件水平考試欄目
希望與更多網(wǎng)友交流,請(qǐng)進(jìn)入考試吧軟件水平考試論壇
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內(nèi)蒙古 |