存取控制与非法存取
上海市计委计算站 李群
摘要 本文介绍 了计算机存取控制 的基本方 法和途径 。 及非法存取 的通常手段 。 达到使用户衬信
息的修改或读取控制在一 定级别范围内 , 限制用户时 某些特 定的数据不能随便修改或阅读 , 确保
多用户共享信 息资源情况下数据 的安全可教之 目的 。
是依靠机器硬件机构或由一个或一组程序 (软
1
. 问题的提出 件) 来实现的 。
在多用户环境下 , 计算机系统设计总是设 存取控制 , 也应考虑如何保护每个人私人
法使用户对信息的修改或读取控制在一定的级 的秘密 , 随着计算机普及化 的进程 , 个人的一
别范围之 内 , 使某些用户对特定的数据不能修 些档案信息将出现在 银 行 、 人 事 、 劳 资 、 医
改或阅读 , 以确保多用户共享信息资源情况下 院 、 保险等部门和机构的计算机中 , 这些信息
数据的安全可靠 。 这就是说一方面必须给用户 的不准确 , 也会导致一些错误的决定的产生 ,
提供许多方便 , 使用户能尽可能方便的共享信 造成不 良后果 , 所以阻止不合法的用户或作业
息资源 , 以提高计算机使用效率和用户工作效 存取有关信息 , 基本的手段是依靠存取控制 .
率 。 另一方面又必须加强安全保密措施 , 防范 所谓非法存取 , 就是指违反这种存取控制
某些用户利用非法的手段 、 或通过非法的途径 的越级存取操作 。
进行存取操作 。 非法存取与存取控制的关系就如同矛和盾
所谓存取控制 : 即决定(或规定出) 谁能获 之间的关系 , 随着计算机系统设计 越 来 越 庞
准访间系统 、 他能访问什么样的系统资源和他 大 , 逐步发展与完善存取控制的能力就显得越
能在何种程度上使用这些资源 。 存取控制通常 来越重要了 。
将该盘自举程序读进内存 。 该盘 自举程序接着
读进该盘上驻留的驱动程序 。 一开始对该盘数
据道进行读/ 写操作时 , 就由该驱动程序执行 。
这种保密方式虽然可靠性比前两种都高 ,
但实现复杂, , 需考虑因素较多 , 但不失为一种
好方法 。
五 、 结束语
上面简单介绍了磁盘信息加 密 的 三 种方
法 。 方法当然不止这三种 , 但这三种方法的结
合使 用也将是变化无穷 , 难于对 付 的 。 实 际
上 , 也大可不必为这种种保密方法所吓倒 。 无
论怎样加密的软盘 , 都是要以保证实现前面所
指出磁盘文件读/ 写
流程
快递问题件怎么处理流程河南自建厂房流程下载关于规范招聘需求审批流程制作流程表下载邮件下载流程设计
的正常执行为前提的 。
而通过软件来实现磁盘信息保密 , 就总有一些
异常迹象遗留在盘上 。 要破译的话 , 仅存在难
易程度的问题 。 若用修改硬件的方法来实现磁
盘信息保密 , 则只能使特定的机器使用该盘 ,
有利也有弊 。 望各位专家和 同行共同完善这个
课题 .
一 17 一
2
. 存取控制基本方法
目前存取控制一般分为靠硬件与靠软件装
置设立保护这两大类方式 。 通常 比较好的存取
控制是采取两者有机结合的方式 。
硬件保护手段 , 在现在流行的计算机系统
中 , 一般只停留在对系统本身和系统加载的保
护这一层次上 , 提供了微码保护 , 贮存地址 目
录的显示和修改控制 , 及初始加载程 序 (IPL
S
:
In itia 一 P r o g r a in L o a d e r s ) 与单用 户环
境程序使用的控制等 。
存取控制基本途径有3个 : 标识与 鉴 定 、
授权和
记录
混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载
日志 。
一 、 标识与鉴定 ( Id e n t ifie a t io n &
A u t h e n t ie a t io n )
在用户被允许存取系统及某一资源时 , 用
户必须先给出他们自己的标识并得到检证 。 这
这里一般是用 口令 (Pas s w ‘d ) , 也有 的 是
用磁性卡片或指纹等方式 。 仅当提供的信息与
系统里贮存的相一致时才允许访 问系统 . 这通
常体现在每个用户有一个帐号标 识 (L O G O N
标识 ) 与口令信息 每个数据文件也可有一个
文件标识与 口令上 。
二 、 授权 (A u t h o r iz a t io n )
通过存取控制装置精确的定义出各种资源
的保护 (一些被保护的资源通常是程序 、 数据
文件和终端) , 并给不同的用户规定出不 同权
限的级别 。 一般分成四种不 同等级 的用 户 (U
s e r P r iv i一e g e e la sse s ) : 超级用户 、 系统用
户 、 普通用户与底级用户 。 每当一用户请求存
取那些被保护的资源时 , 存取控制装置就使用
这些资源保护与用户授权信息 . 释放或拒绝这
个请求 , 这种权力仅允许用户在其当前的状态
和作业里使用 。 反映在存取上 , 往往区分为存
与取两个不同的层次 : 机密信息仅允许超级用
户读写 , 系统用户只能读取 。 而普通用户则既
不能读也不能写 。 一些系统分配与文件目录
表
关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf
等信息允许超级与系统用户读写 , 普通 、 底级
用户则允许读取 ; 许多可执行的程序 (L oa d
从o d ul e ) 仅允许普通用户以上级别的用 户 运
行 ; 其中一些只允许系统甚至仅允许超级用户
运行 。 所以授权控制是存取控制中一个很重要
的成分 .
三 、 记录日志 (L o g g in g ) 。
任何存取一个被保护资源的操作都将被记
录下来 , 系统设有一专用的记录 日志文件 , 动
态的记录下各种有关系统共享区的访 间和任何
非法存取操作等 。 与此 同时 , 任何非法存取的
记录将被立即反映到系统主控制台上 , 便于系
统管理人员及时采取对策 。 所有这些记录中 ,
记录了谁 、 何时和存取了些什么信息 。 例如 :
如果一用户打入 口令不对 , 而试图反复猜出真
实的口令 , 在系统主控制台上会显示 出该用户
的标识和终端物理地址 、 及他的企图 , 系统管
理员可警告这位用户或采取强行切断其终端与
主机联系等手段 。 所以这将是对非法存取构成
最大的障碍 。
存取控制一个重要的立足点是 , 阻止非法
存取的同时 , 不 限制合法用户做他们合法的作
业 。 换言之 , 存取控制对合法用户是透明的 。
3
. 非法存取基本手段
非法存取由于有了存取控制的制约 , 往往
采取了利用存取控制上的漏洞 、 缺陷和管理上
的疏忽 , 进行一些不合法的存取操作 。
非法存取的手段主要有 : 截获 口令 、 破坏
口令系统 、 利用高级授权 、 利用系统服务与管
理功能和直接用汇编等五冲护。
一 、 截获口令手段
针对通常资源保护采用口令系统这一普遍
形式 , 千方百计的在如何获取 口令上做文章 ,
直接寻找存放口令的文件区域 ; 找到需要进入
口令的那些入 口点 , 在其中之一上加入一些截
取并立刻转贮到另外一文件里的程序语句 , 从
而每当一合法者打入正确的口令而 进入 的 时
候 , 记录下其 口令 , 这样便获得了有关的口令
信息 。 这种机关的设置须建立在设计者对此系
统本身结构比较 了解的基础上 , 这实际是逛骗
一 18 一
口令而设下的一种圈套而 已 . 具体在对用户标
识的 口令上 , 可在挂帐号 (L OG O N ) 的过 程
中加入 , 而对文件的口令上 , 只要在编辑 (E
D IT )
、 显示 (I困IS T ) 、 换名(R E N A M E ) 、
删除 (D E 工E TE ) 等一串有关命令中选择其
中一个加入 之即可 。
二 、 破坏口令系统
这里分为临时的破坏和永久的破坏 , 前者
是设法在非法存取时暂时割断有关资源与其 口
令的联系 , 使之变成无口令保护的普通形式 ,
在非法存取操作结束后再恢复其先前的存在关
系 ; 后者是永久性的破坏 口令系统 , 使有 口令
保护的资源成为无 口令保护的普通形式 。 这样
事后一定会给系统管理人员察觉 , 但对非法存
取者来说 , 目的已经达到了 。
三 、 利用高级授权
在第 2 节中讲到授权时 , 曾谈到有一些超
级或系统用户能享有的特权 , 普通用户如果利
用了这些特权或修改自己的级别使之升级 , 就
可达到非法存取的目的 。 设法修改自己的授权
级别 , 则是可利用的一个手段 , 具体如何着手
做 , . 那要按具体的环境和状况而定 , 也可采用
下面的办法 。
四 、 利用系统服务与管理功能
目前系统服务程序可说是逐步在发展扩充
之中 , 有一些服务程序中的某些功能是为系统
管理人员服务的 , 常常由于不断扩充而没有限
定普通用户不能使用 , 造成普通用户在了解其
功能和用法后 , 则借助这些服务程序进行非法
存取 . 例如 : IBM的D OS / VS E 系统下D T SA N A
L Y服务程序 (普通用户能运行) , 就有 打 印
任何加过 口令保护的文件的功能 。
系统管理维护一般包括 : 1 . 系统本 身 管
理 ; 2 . 文件 、 目录管理 ; 3 . 资源管理 ; 4 . 储存
管理 。
由于系统庞大 , 且分工细致和功能全面就
容易使非法存取者了解系统环境 , 造成可乘之
机 。
五 , 直接用汇编手段
对口令或授权保护的文件来说 , 若使用通
常高级语言进行读写操作 , 一般是打不开文件
的 , 而利用汇编语言中的PIO CS物理存取 , 则
可以绕过保护 , 而直接以通道形式访间有关区
域 。 这是非法存取一种较理想的手段 。
这里的物理存取 , 由于涉及到了实际物理
地址计算 , 故要求实现者对要访间的文件及资
源等数据结构十分了解 , 这也给非法存取带来
了一些障碍 。
关于如何应付存取控制中记录日志间题 ,
通常是利用日志内容多 , 系统管理人员对此一
般不太注意详细分析阅读的漏洞 。 有的是采用
迫使记录 日志记录上大量无关紧要 、 杂乱无章
的内容 , 中何夹杂非法存取时的信息 , 以蒙混
过关 。 特别是用于对付瞬时在主控制台上的显
示 。 还有的采取摘掉 , 删除或修改记录日志等
手段 。
应当承认 , 非法存取的立足点就是利用存
取控制的不封闭和不完善之处 , 找漏洞机会式
的进行活动 。 由于不存在一种绝对安全的系统
和完善的存取控制 , 非法存取成功的可能性总
是存在的 。 同时 , 存取控制又不是一个弧立的
问题 , 它与操作系统有着密切的关系 。
总之 , 衡量一个系统的存取控制 安 全 性
能 , 是很困难的任务 , 其中牵涉的因素很多 。
例如 : 非法存取者掌握的关于存取控制方面的
知识越多 , 对存取控制系统的威胁也越大 。
4
. 影响存取控制的因素
存取控制能力受操作方式和环 境 制 约 很
大 。
一 、 处理方式的不同对存取控制的影响
在多用户环境下 , 处理方式主 要 一有 两 大
类 : 多道分时批处理工作方式与交互式分时处
理工作方式 。 考虑到由此不同而对存取控制的
影响 , 下面分别描述之 。
( l )对批处理情形 :
批处理环境下 , 由于数据文件是贮存在一
个共享区域里 , 故存取控制既要考虑每个用户
一 19 一
的标识的口令保护 , 也要考虑对数据文件的保
护 , 其代表有M V S 、 0 5 / V S I、 D O S / V S E 等 ,
<2 )对交互式处理情形 :
交互式为主的处理 , 其代表有V M / CM S 、
U N IX
,
R SX 一IIM等。 一般把D A S D (D ire e七
ACC
e s S S
‘O r a罗 D e v ie e s直接存取贮存设 备 ,
通常是硬磁盘 ) 分成独立的小磁盘 给 每 个 用
户 , 为每个用户完成自己的任务 , 尽可能的提
供一个与他人不相干的分离的计算环境 。 这种
情形下 , 对存取控制则仅要求对用户标识的口
令保护 。
纵观上面两类方式的异同 , 批处理方式为
主的系统中由于用户间的界线划分不是很严 ,
许多事情混在一起千 , 故存取控制就要比交互
方式为主的系统困难些 。
这里 , 操作系统的批处理与交互式处理方
式 , 往往是并存于同一操作系统里 , 但总有一
个是占主导地位的 , 在本文中就按占主导地位
的划定其属性 。
二 、 环境对存取控制的制约
环境作用于存取控制主要体现操作系统命
令层的设计和保护上 , 一方面有许多命令可以
用于存取操作上 , 另一方面则需要有保护与控
制在这些命令身上必须具有一致性和完备性 ,
不能有漏洞和矛盾之处 。 同时 , 应考虑到命令
本身的自我保护性 , 如果能将某个存取操作命
令进行分解和修改 , 那么非法存取就打开了一
条道路 。 环境作用于存取控制还体现在用户授
权级和终端控制上 , 对用户终端进 行 一 些 控
制 , 也能使存取控制的状况大大得到改善 。
例如 : 某些放置在公共场合的终端 , 加上
了许多限制和保护 , 非法存取就无能为力了 。
5
. 对策与展望
应该看到 , 寻找训练有素的系统管理人员
是十分 困难 , 特别对于我国来说更是如此 。 在
国外 , 己经采取了将多个远程计算机系统归 由
中央计算机集中控制 (称为 “H y d Ta ” ) 的方
式 , 来解决这个问题 , 这一方面也有助于资源
的共享 , 提高机器的利用率和降底故障率 , 但
另一方面给限制非法存取带来了更加艰 巨的任
务 。 美国目前远程联 网比较发达 , 在这方面由
于非法存取而造成犯罪的案件上升得很快 , 所
以存取控制问题应引起我们计算机 界 高 度 重
视 。
一 、 加强对存取控制管理的认识 :
许多计算中心系统管理人员 , 往往对有意
识作好存取控制的检查认识不够 , 一些最起码
的 、 系统早己配有的保护控制措施不用 , 一切
资源都是公用的 , 这样必然给非法存取敞开了
大门 。
必须要求系统管理人员对自己 的 系 统 完
全 、 彻底地进行存取控制上的测试和检查 , 了
解 、 研究自己的系统环境性能 、 工 作 方 式 等
等 。
另一方面用户也要注意自检 , 定期更改有
关保护的口令 。
二 、 有效的使用口令技术
在现行计算机系统中有效使用 口令技术 ,
是对付非法存取的简便可行的技术手段 。 仿效
U N IX 系统使用 口令加密后存贮的办法 , 使部
分靠窍取 口令记录或文件的手段难以奏效 。 这
里可引用 (美) 马丁博 士 (J . T . M ar ti n ) 的
话 : 要用密码学就必须用好 , 否则不如不用 。
选择一些简便有效的加密方法 , 仍是存取控制
中的一个重要的任务 。
三 、 现代化技术的使用
利用激光 、 电磁学 、 声学研究的新成果 ,
进行计算机用户入 口标识 的检查 , 可 采 用 指
纹 、 声音 、 签名等方式 , 可使非法存取者不可
能想在入 口端非法进入 。 但对进入系统后的控
制仍无效果 。
四 、 大力开展存取控制研究
必须提高对存取控制研究的认识 , 组织开
展理论与方法方面的研究 (如 : 对M V S 的R A
CF解剖研究 ) , 从理论与实践上解决存 取 控
制系统的完备与封闭性间题 (形成闭环 ) , 建
立一套自检测系统 , 避免系统本身的漏洞与不
一 2 0 一
软件加密技术的探讨
机械工业部武汉计算机外部设备研究所 王肃强
摘要 本 文探讨 了关于磁 盘信息加密技 术 。主要介 绍 了通过改动 系统
格式
pdf格式笔记格式下载页码格式下载公文格式下载简报格式下载
化命令Fo r m at 的方法 。
达到使磁盘不 能轻 易地被 复制的 目的 。
引言
信息是现代社会的一个重要资源 , 随着计
算机在各行各业的广泛应用 , 各式各样的应用
软件和系统软件 , 成为计算机推广应用的宝贵
资料 。 这些宝贵资源可 以促使各行各业更好地
使用计算机 , 减少重复劳动 , 节省 大量 的 财
力 、 人力和物力 。
但是 , 软件的编制有其自身的特点 , 它是
一个极其紧张 , 繁重的脑力劳动 。 软件产品信
息密度大 , 复制速度快 , 往往研制者的利监无
法得到保证 , 造成软件产品 “ 闭关自守 ” , 影
响 “四化 ” 建设 。 因此 , 许多软件研制者迫切
需要对所要销售的软件进行加密处理 , 以保护
各自的利益 。 计算机安全学已发展成一门专门
的学科。 研究密码学以及计算机犯罪等 , . 已是
我们面临的一个现实问题 。
本文就软件保密技术 , 结合近二年来我们
做的一点工作 , 进行探讨 :
一 、 磁盘 加密技术
软件产品的主要形式是磁盘 。 磁盘信息的
加密 , 是现行最广泛的软件加密方法 。 它具有
不需附加硬件 , 工作量不很大等优点。
磁盘加密的重要出发点是在存储规式上做
文章 。 如 : A PPL E 一 n 微机 , ’通常是在 D O S
3
.
3 系统支持下操作 , 在文件名中加入控制 字
符 , 使屏幕上不显示控制字符 , 若用上O A D 读
取文件 , 机器将找不到信息 。
PO K E某些特殊单元的地址数 , 可以使磁
盘自举 , 防止 L IS T , 程序不能中断 , 或中断
后源程序丢失 了 , 列表命令失灵 。
改动系统格式化命令 凡rm at , 把磁 盘格
‘ 式化成另一种格式使一般用户不能复制源盘 。
封闭情况的发生 。 同时 , 注意研究对立面—非法存取的各种手段 。
存取控制间题是一个综合性间题 , 也可以
说是一个有关计算机系统环境的系 统
工程
路基工程安全技术交底工程项目施工成本控制工程量增项单年度零星工程技术标正投影法基本原理
问
题 , 需要的知识结构也很广 , 它包括计算机操
作系统 、 体系结构 、软硬接 口.技术 , 汇编 、 高级
语言 , 数据 、 文件结构与管理 , 数据通讯 、 密
码学的知识和一些数学 、 逻辑及法律方面的基
础知识等等 。 解决好了存取控制问题将对数据
安全问题设置了一个良好的环境 。
参考文献 :
〔l ] M v s s e e u r i七y : G e Zs一 x 4 0 0一。
(M
a r t h
,
1 9 5 4 )
〔2〕八。 o v e r y £e w o f c o o p 是: t e r
R
.
C
.
S u m m e r s IB M S y
s te m s
n a ] \
广0 1 2 3 N o 4
IB M
S e e u r it y
:
Jo 以r 一
一 2 及一