操作系统安全 第9部分 网络安全原则、windows 系统安全

上传人:lizhe****0001 文档编号:48510407 上传时间:2018-07-16 格式:PPT 页数:70 大小:842KB
返回 下载 相关 举报
操作系统安全 第9部分 网络安全原则、windows 系统安全_第1页
第1页 / 共70页
操作系统安全 第9部分 网络安全原则、windows 系统安全_第2页
第2页 / 共70页
操作系统安全 第9部分 网络安全原则、windows 系统安全_第3页
第3页 / 共70页
操作系统安全 第9部分 网络安全原则、windows 系统安全_第4页
第4页 / 共70页
操作系统安全 第9部分 网络安全原则、windows 系统安全_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《操作系统安全 第9部分 网络安全原则、windows 系统安全》由会员分享,可在线阅读,更多相关《操作系统安全 第9部分 网络安全原则、windows 系统安全(70页珍藏版)》请在金锄头文库上搜索。

1、2006 VCampus Corporation All Rights Reserved. 操作系统安全2006 VCampus Corporation All Rights Reserved. 网络安全原则第一单元学习目标 了解企业中对安全的需求 描述应用于安全领域的行业标准 了解三个常规的安全级别 了解帐户安全及访问控制 描述安全三要素 了解常见的网络操作系统网络安全的定义 安全就是最大程度地减少数据和资源被攻击的可能 性 。安全的评估标准 ITSEC(欧洲信息技术安全评估标准 ) TCSEC(可信任计算机系统评估标准 ) CC(公共标准)ITSEC包含内容如下: 审核过程 对文件系统审核

2、 评估风险 防护病毒控制 适当地管理关于商业新闻及安全发布的信息TCSEC 安全级别描述D最低的级别。如MS-DOS计算机,没有安全性可言。C1灵活的安全保护。系统不需要区分用户,可提供基本的访问控制。C2灵活的访问安全性。系统不仅要识别用户还要考虑唯一性。系统级的保护主要存 在于资源、数据、文件和操作上。Windows NT属于C2级。B1标记安全保护。系统提供更多的保护措施包括各式的安全级别。如AT&T的SYSTEM V UNIX with MLS 以及IBM MVS/ESA。B2结构化保护。支持硬件保护。内容区被虚拟分割并严格保护,如Trusted XENIX 和Honeywell MU

3、LTICS。 B3安全域。提出数据隐藏和分层,阻止层之间的交往,如Honeywell XTS-200。A校验级设计。需要严格准确的证明系统不会被危害,而且提供所有低级别的安 全,如Honeywell SCOMP。CC提供了两个基本功能:标准化描述安全必要条件,如安全需要什么,能满足哪些需求的产 品和系统,以及对哪些产品和系统进行测试和评估。以可靠的技术基础来对产品和系统进行评估。安全机制 安全机制用来实施安全系统。 目前主要存在两种形式的安全机制: 特殊安全机制 广泛安全机制 选择合适的操作系统Windows Server 2003家族系列,包括了用户所希望的、用以支撑关键任务 的功能和特性,

4、如高安全性、高可靠性、高可用性和高可扩展性。 HP-UX 为用户提供了关键任务功能的完整套件。其中包括增强的可靠性、 有效性和可维护性,Internet和Web应用服务,目录和安全服务,系统管理 ,64路性能可测量性。 AIX符合Open group的UNIX 98行业标准,通过全面集成对32位和64位应用 的并行运行支持,为这些应用提供了全面的可扩展性。它可以在所有的IBM p系列和IBM RS/6000工作站、服务器和大型并行超级计算机上运行。红旗Linux服务器是企业级的网络和应用服务器。该产品可运行在带有232 路CPU的SMP架构和最大64GB内存的IA架构服务器上。它提供了标准 L

5、inux网络服务,并能稳定运行业界主流的商业应用。此外,该产品还可以作 为完整的Linux软件开发平台。选择合适的操作系统操作系统的共同威胁 UNIX/Linux/Windows操作系统各自的特征,优缺点 费用和企业需要的结合帐户与密码安全用户帐户包含用户唯一的身份标识 密码是证实用户标识的一种有效形式访问控制访 问:访问是使信息在主体和对象间流动的一种交互方式。 主体是指主动的实体,该实体造成了信息的流动和系统状态 的改变,主体通常包括人、进程和设备。 对象是指包含或接受信息的被动实体,对对象的访问意味着 对其中所包含信息的访问。对象通常包括记录、块、页、段 、文件、目录、目录树和程序以及位

6、、字节、字、字段、处 理器、显示器、键盘、时钟、打印机和网络节点。 访问控制:访问控制决定了能够访问系统的权限,能访问系统的何种资源以及如何使用这些资源。 访问控制类型分类:防御型 探测型 矫正型 管理型 技术型 操作型访问控制手段 类型防御型手段探测型手段 物理类 控制手段文书备份 围墙和栅栏 保安 证件识别系统 加锁的门 双供电系统 生物识别型门禁系统 工作场所的选择 灭火系统 移动监测探头 温感探头 闭路监控 传感和报警系统 管理类 控制手段安全知识培训 职务分离 职员雇用手续 职员离职手续 监督管理 灾难恢复和应急计划 计算机使用的登记安全评估和审核 性能评估 强制假期 背景调查 职务

7、轮换技术类 控制手段访问控制软件 防病毒软件 库代码控制系统 口令 智能卡 加密 拨号访问控制和回叫系统 日志审核 入侵探测系统访问控制模型 任意访问控制 强制访问控制 非任意访问控制访问控制管理 集中式:由一个管理者设置访问控制分布式:把访问的控制权交给了文件的拥有者或创建者,通常是职能部门的管理者 混合式:混合式管理是集中式管理和分布式管理的结合 安全三要素保密性:简单地说就是保密。只有那些有权限的人才能接触到这些信息。完整性:确保信息不被内部人员修改或者篡改或者被意外地修改,不管这些信息是程序还是数据。可用性:所有的系统和信息资源必须能够按照机构的需求启动和运行,比如要求能抵御拒绝服务攻

8、击。安全策略 物理安全策略 访问控制策略 信息加密策略 网络安全管理策略 确定系统状态 病毒扫描 漏洞扫描 性能和流量监控和分析基本的Windows安全第二单元单元目标 理解Windows身份验证方法 了解Windows域结构基础 掌握NTFS权限的设置 了解Windows访问控制体系 了解Windows常见漏洞 阐述SMB协议的功能 了解MIME协议的功能Windows的身份标识SID:也就是安全标识符(Security Identifiers),是标识用户、组和 计算机帐户的唯一的号码。 一个完整的SID包括: 用户和组的安全描述符。 48-bit的ID authority。 修订版本。

9、可变的验证值Variable sub-authority values。实验2-1 利用注册表编辑器查看SIDWindows安全子系统的组成Winlogon 图形化鉴定和认证组件(GINA) 本地安全授权(LSA) 安全支持提供接口(SSPI) 认证信息包 安全支持提供商 Netlogon服务 安全帐号管理(SAM)Windows的安全子系统实验2-2 利用组策略来强制使用强密码Windows的活动目录与域 域:是Windows网络系统的安全性边界。Windows Server 2003利用活 动目录来管理域,活动目录是Windows Server 2003网络中目录服 务的实现方式。目录服务

10、是一种网络服务,它存储网络资源的信息 并使得用户和应用程序能访问这些资源。 活动目录对象:主要包括用户、组、计算机和打印机,网络中的所有服务器、域控 制器和站点等也认为是活动目录中的对象。活动目录的逻辑结构 活动目录的逻辑结构用来组织网络资源。包括域、 组织单元、树和森林 活动目录的物理结构物理结构用来设置和管理网络流量,活动目录的物理结构由域控制 器和站点组成 。域控制器:是运行Windows 2000或者Windows Server 2003的计算 机,用来存储目录的副本。同时,域控制器管理目录信息的变化, 并把这些变化复制给该域上的其它域控制器。域控制器存储目录数 据,管理用户登录、验证

11、和目录搜索。站点:由一个或多个高速连接的IP子网构成。通过定义站点,可以 为活动目录配置访问和复制拓扑。Windows的访问控制列表 随机和系统两种访问控制列表 ACE访问控制条目每个访问控制条目包含用户或组的SID,以及它们对于对象的权限。 一个访问控制条目指定一个对象上分配的一种权限。访问控制条目有两种类型:允许访问或拒绝访问,在访问控制列表 里拒绝访问优先。 NTFS的优势Windows 2000的特点主要体现在以下几个方面:NTFS可以支持的分区(如果采用动态磁盘则称为卷)大小可以达到 2TB。而Windows 2000中的FAT32支持分区的大小最大为32GB。 NTFS是一个可恢复

12、的文件系统。 NTFS支持对分区、文件夹和文件的压缩及加密。 NTFS采用了更小的簇,可以更有效率地管理磁盘空间。 在NTFS分区上,可以为共享资源、文件夹以及文件设置访问许可权 限。 在Windows 2000的NTFS文件系统下可以进行磁盘配额管理 NTFS权限的注意事项权限是累积的 文件权限超越文件夹权限 拒绝权限超越其他权限 NTFS权限的继承性特殊的NTFS权限有两个特殊权限对于管理对文件及文件夹的访问来说特别有用:更改权限:如果为某用户授予这一权限,该用户就具有了针对该文 件或文件夹修改权限的能力。 获得所有权:如果为某用户授予这一权限,该用户就具有了获得文 件和文件夹的所有权的能

13、力。实验2-3:NTFS权限设置实验2-4:特殊NTFS权限设置操作系统中普遍存在的漏洞空白或默认口令 默认共享密钥 IP 欺骗(Spoofing) 窃听 服务弱点 应用程序弱点 拒绝服务(DoS)攻击 Windows操作系统的漏洞Unicode漏洞 .ida/.idq缓冲区溢出漏洞 Microsoft IIS CGI文件名错误解码漏洞 MSADCS RDS弱点漏洞 FrontPage服务器扩展 .Printer漏洞 系统管理权限漏洞 路径优先漏洞 NetDDE消息权限提升漏洞 安全帐户管理漏洞Windows注册表安全作用:管理配置系统运行参数的一个核心数据库。在这个数据库里 整合集成了全部系

14、统和应用程序的初始化信息;其中包含了 硬件设备的说明、相互关联的应用程序与文档文件、窗口显 示方式、网络连接参数、甚至有关系到计算机安全的网络共 享设置。 windows注册表的结构实验2-5:注册表的备份和恢复SMB服务器消息块协议SMB 协议在客户端服务器环境中用于访问文件、打印机、 邮件插槽、命名管道以及应用程序编程接口 (API) 等资源的 共享协议SMB 命令通常可以分为四部分: 会话控制 文件命令 打印命令 消息命令 CIFS协议CIFS 是 SMB 协议的增强版本。CIFS 是一种开放式、跨平 台的 SMB 版本,它是当前的准 Internet 标准。 多用途网际邮件扩充协议(M

15、IME)该协议指明了如何安排消息的格式,使消息在不同的邮件系 统内进行交换。MIME的格式灵活,允许邮件中包含任意类型 的文件。 第三单元高级Windows的安全单元目标 理解NTFS文件系统的功能及安全性 了解Windows设置中默认值带来的风险 了解Windows常见端口的功能 掌握怎样保护注册表安全 理解Windows服务包及补丁包的功能文件系统安全磁盘分区安全:将操作系统、程序文件、数据文件单独分区 并设置不同的权限实验3-1 3-2 创建Windows的文件共享 设置共享权限NTFS权限和共享权限的关系原则: 在NTFS分区上必须要求NTFS权限。 对共享文件夹中的各个文件和子文件夹,用户除了具有该共 享权限之外,还必须具有相应的NTFS权限,这样才能访问那 些资源。 Windows的默认设置默认启动多项服务,开放多个端口 NTFS权限为everyone完全控制 默认共享如:admin$、ipc$、C$、D$等 很多安全策略都是待定状态(没有设置)引起重视的五个端口(1)135端口:被认为是危险的,但又无法实际感受到其危险性, 并且难以了解其用途检查其危险性的工具:IEen 防范方法:最好办法是关闭RPC服务 引起重视的五个端口(2)137端口:除得到计算机

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号