常见的本地计算环境安全防护技术有哪些
常见的本地计算环境安全防护技术有以下这些:
主机监控技术:主机监控技术包括集成登录控制、外设控制、主机防火墙、安全审计等多种安全防护机制和自身安全保护机制。登录控制机制在操作系统安全登录认证机制上加入了自定义的登录认证功能,以实现更高性能的登录认证功能。同时,采用基于USB Key的硬件令牌存储用户身份证书,USB Key有物理上的防篡改机制,可以有效地保护用户身份证书,防止恶意代码盗取用户身份。外设控制部分可以对计算机外设接口进行访问控制,提供禁用/可用两种可控制状态。能够防止违规使用外部设备或外挂式存储设备。主机防火墙既可以基于IP进行网络访问控制,也可以基于接口进行网络访问控制,能够抵御多种网络攻击,为主机接入网络访问网络资源,提供了主机侧的安全防护能力。安全审计能够审计移动存储介质在终端的使用情况、用户登录情况、外设操作使用情况、网络访问行为情况、打印操作情况、操作系统文件共享情况。
安全操作系统技术:操作系统的安全在计算机系统的整体安全中起到至关重要的作用。1985年,美国国防部颁布的可信计算机评测标准,提出了安全操作系统设计在安全策略、客体标志、主体标志、审计、保证、连续保护6方面的安全要求。TCSEC把计算机系统的安全分为A、B、C、D四个等级,从D开始,等级逐渐提高,系统可信度也随之增加。安全操作系统的设计主要以TCSEC为蓝本来进行研究。
基于特征的扫描技术:源于模式匹配的思想。扫描程序工作之前,必须先建立恶意代码的特征文件,根据特征文件中的特征串,在扫描文件中进行匹配查找。用户通过更新特征文件更新执行扫描的恶意代码防治软件,查找最新版本的恶意代码。
恶意代码分析技术:可以分为静态分析方法和动态分析方法。其中静态分析方法有反恶意代码软件的检查、字符串分析、脚本分析、静态反汇编分析和反编译分析;动态分析包括文件检测、进程检测、注册表检测、网络活动检测和动态反汇编分析等。静态分析和动态分析是互补的,对恶意代码分析先执行静态分析后再进行动态分析比单独执行任一种更为有效。
基于沙箱的防治技术:是指根据系统中每一个可执行程序的访问资源,以及系统赋予的权限建立应用程序的沙箱,从而限制恶意代码的运行。每个应用程序都运行在自己的且受保护的“沙箱”之中,不能影响其他程序的运行。虚拟机就可看做是一种“沙箱”,后文对此还将进行探讨。
可信计算技术:为了从网络终端的体系结构入手解决网络安全问题,业界产生了构建可信计算平台的设想。主要思路是在终端的通用计算平台(如PC、服务器和移动设备等)中嵌入一块物理防篡改芯片TPM(Trusted Platform Module,可信平台模块),作为信任根和安全防护的基础,实施信任链、封装存储和远程证明等安全机制,目前已形成了大量的标准规范。可信计算主要包括信任根与信任链、封装存储及远程证明等技术。信任根是计算平台中加入的可信第三方,是可信计算平台可信的基础。可信计算平台启动时,以一种受保护的方式进行,要求所有的执行代码和配置信息在其被使用或执行前要进行完整性度量。这样一级度量一级,并存储度量结果的信任传递过程,就构成了信任链。