操作系统安全课件

上传人:aa****6 文档编号:54392827 上传时间:2018-09-12 格式:PPT 页数:178 大小:1.13MB
返回 下载 相关 举报
操作系统安全课件_第1页
第1页 / 共178页
操作系统安全课件_第2页
第2页 / 共178页
操作系统安全课件_第3页
第3页 / 共178页
操作系统安全课件_第4页
第4页 / 共178页
操作系统安全课件_第5页
第5页 / 共178页
点击查看更多>>
资源描述

《操作系统安全课件》由会员分享,可在线阅读,更多相关《操作系统安全课件(178页珍藏版)》请在金锄头文库上搜索。

1、操作系统安全,主讲教师: CIW CI # Email:,网络安全原则,第一单元,学习目标,了解企业中对安全的需求 描述应用于安全领域的行业标准 了解三个常规的安全级别 了解帐户安全及访问控制 描述安全三要素 了解常见的网络操作系统,网络安全的定义,安全就是最大程度地减少数据和资源被攻击的可能性 。,安全的评估标准,ITSEC(欧洲信息技术安全评估标准 ) TCSEC(可信任计算机系统评估标准 ) CC(公共标准),ITSEC,包含内容如下: 审核过程 对文件系统审核 评估风险 防护病毒控制 适当地管理关于商业新闻及安全发布的信息,TCSEC,CC,提供了两个基本功能:标准化描述安全必要条件,

2、如安全需要什么,能满足哪些需求的产品和系统,以及对哪些产品和系统进行测试和评估。以可靠的技术基础来对产品和系统进行评估。,安全机制,安全机制用来实施安全系统。目前主要存在两种形式的安全机制: 特殊安全机制 广泛安全机制,选择合适的操作系统,Windows Server 2003家族系列,包括了用户所希望的、用以支撑关键任务的功能和特性,如高安全性、高可靠性、高可用性和高可扩展性。HP-UX 为用户提供了关键任务功能的完整套件。其中包括增强的可靠性、有效性和可维护性,Internet和Web应用服务,目录和安全服务,系统管理,64路性能可测量性。 AIX符合Open group的UNIX 98行

3、业标准,通过全面集成对32位和64位应用的并行运行支持,为这些应用提供了全面的可扩展性。它可以在所有的IBM p系列和IBM RS/6000工作站、服务器和大型并行超级计算机上运行。红旗Linux服务器是企业级的网络和应用服务器。该产品可运行在带有232路CPU的SMP架构和最大64GB内存的IA架构服务器上。它提供了标准 Linux网络服务,并能稳定运行业界主流的商业应用。此外,该产品还可以作为完整的Linux软件开发平台。,选择合适的操作系统,操作系统的共同威胁 UNIX/Linux/Windows操作系统各自的特征,优缺点 费用和企业需要的结合,帐户与密码安全,用户帐户包含用户唯一的身份

4、标识 密码是证实用户标识的一种有效形式,访问控制,访 问:访问是使信息在主体和对象间流动的一种交互方式。 主体是指主动的实体,该实体造成了信息的流动和系统状态的改变,主体通常包括人、进程和设备。 对象是指包含或接受信息的被动实体,对对象的访问意味着对其中所包含信息的访问。对象通常包括记录、块、页、段、文件、目录、目录树和程序以及位、字节、字、字段、处理器、显示器、键盘、时钟、打印机和网络节点。 访问控制:访问控制决定了能够访问系统的权限,能访问系统的何种资源以及如何使用这些资源。,访问控制类型,分类: 防御型 探测型 矫正型 管理型 技术型 操作型,访问控制手段,访问控制模型,任意访问控制 强

5、制访问控制 非任意访问控制,访问控制管理,集中式:由一个管理者设置访问控制分布式:把访问的控制权交给了文件的拥有者或创建者,通常是职能部门的管理者 混合式:混合式管理是集中式管理和分布式管理的结合,安全三要素,保密性:简单地说就是保密。只有那些有权限的人才能接触到这些信息。完整性:确保信息不被内部人员修改或者篡改或者被意外地修改,不管这些信息是程序还是数据。可用性:所有的系统和信息资源必须能够按照机构的需求启动和运行,比如要求能抵御拒绝服务攻击。,安全策略,物理安全策略 访问控制策略 信息加密策略 网络安全管理策略,确定系统状态,病毒扫描 漏洞扫描 性能和流量监控和分析,基本的Windows安

6、全,第二单元,单元目标,理解Windows身份验证方法 了解Windows域结构基础 掌握NTFS权限的设置 了解Windows访问控制体系 了解Windows常见漏洞 阐述SMB协议的功能 了解MIME协议的功能,Windows的身份标识,SID:也就是安全标识符(Security Identifiers),是标识用户、组和计算机帐户的唯一的号码。 一个完整的SID包括: 用户和组的安全描述符。 48-bit的ID authority。 修订版本。 可变的验证值Variable sub-authority values。,实验2-1 利用注册表编辑器查看SID,Windows安全子系统的组成

7、,Winlogon 图形化鉴定和认证组件(GINA) 本地安全授权(LSA) 安全支持提供接口(SSPI) 认证信息包 安全支持提供商 Netlogon服务 安全帐号管理(SAM),Windows的安全子系统,实验2-2 利用组策略来强制使用强密码,Windows的活动目录与域,域:是Windows网络系统的安全性边界。Windows Server 2003利用活动目录来管理域,活动目录是Windows Server 2003网络中目录服务的实现方式。目录服务是一种网络服务,它存储网络资源的信息并使得用户和应用程序能访问这些资源。 活动目录对象:主要包括用户、组、计算机和打印机,网络中的所有服

8、务器、域控制器和站点等也认为是活动目录中的对象。,活动目录的逻辑结构,活动目录的逻辑结构用来组织网络资源。包括域、组织单元、树和森林,活动目录的物理结构,物理结构用来设置和管理网络流量,活动目录的物理结构由域控制器和站点组成 。域控制器:是运行Windows 2000或者Windows Server 2003的计算机,用来存储目录的副本。同时,域控制器管理目录信息的变化,并把这些变化复制给该域上的其它域控制器。域控制器存储目录数据,管理用户登录、验证和目录搜索。站点:由一个或多个高速连接的IP子网构成。通过定义站点,可以为活动目录配置访问和复制拓扑。,Windows的访问控制列表,随机和系统两

9、种访问控制列表,ACE访问控制条目,每个访问控制条目包含用户或组的SID,以及它们对于对象的权限。一个访问控制条目指定一个对象上分配的一种权限。访问控制条目有两种类型:允许访问或拒绝访问,在访问控制列表里拒绝访问优先。,NTFS的优势,Windows 2000的特点主要体现在以下几个方面:NTFS可以支持的分区(如果采用动态磁盘则称为卷)大小可以达到2TB。而Windows 2000中的FAT32支持分区的大小最大为32GB。 NTFS是一个可恢复的文件系统。 NTFS支持对分区、文件夹和文件的压缩及加密。 NTFS采用了更小的簇,可以更有效率地管理磁盘空间。 在NTFS分区上,可以为共享资源

10、、文件夹以及文件设置访问许可权限。 在Windows 2000的NTFS文件系统下可以进行磁盘配额管理,NTFS权限的注意事项,权限是累积的 文件权限超越文件夹权限 拒绝权限超越其他权限 NTFS权限的继承性,特殊的NTFS权限,有两个特殊权限对于管理对文件及文件夹的访问来说特别有用:更改权限:如果为某用户授予这一权限,该用户就具有了针对该文件或文件夹修改权限的能力。 获得所有权:如果为某用户授予这一权限,该用户就具有了获得文件和文件夹的所有权的能力。,实验2-3:NTFS权限设置,实验2-4:特殊NTFS权限设置,操作系统中普遍存在的漏洞,空白或默认口令 默认共享密钥 IP 欺骗(Spoof

11、ing) 窃听 服务弱点 应用程序弱点 拒绝服务(DoS)攻击,Windows操作系统的漏洞,Unicode漏洞 .ida/.idq缓冲区溢出漏洞 Microsoft IIS CGI文件名错误解码漏洞 MSADCS RDS弱点漏洞 FrontPage服务器扩展 .Printer漏洞 系统管理权限漏洞 路径优先漏洞 NetDDE消息权限提升漏洞 安全帐户管理漏洞,Windows注册表安全,作用:管理配置系统运行参数的一个核心数据库。在这个数据库里整合集成了全部系统和应用程序的初始化信息;其中包含了硬件设备的说明、相互关联的应用程序与文档文件、窗口显示方式、网络连接参数、甚至有关系到计算机安全的网

12、络共享设置。,windows注册表的结构,实验2-5:注册表的备份和恢复,SMB服务器消息块协议,SMB 协议在客户端服务器环境中用于访问文件、打印机、邮件插槽、命名管道以及应用程序编程接口 (API) 等资源的共享协议SMB 命令通常可以分为四部分:会话控制 文件命令 打印命令 消息命令,CIFS协议,CIFS 是 SMB 协议的增强版本。CIFS 是一种开放式、跨平台的 SMB 版本,它是当前的准 Internet 标准。,多用途网际邮件扩充协议(MIME),该协议指明了如何安排消息的格式,使消息在不同的邮件系统内进行交换。MIME的格式灵活,允许邮件中包含任意类型的文件。,第三单元高级W

13、indows的安全,单元目标,理解NTFS文件系统的功能及安全性 了解Windows设置中默认值带来的风险 了解Windows常见端口的功能 掌握怎样保护注册表安全 理解Windows服务包及补丁包的功能,文件系统安全,磁盘分区安全:将操作系统、程序文件、数据文件单独分区并设置不同的权限,实验3-1 3-2,创建Windows的文件共享 设置共享权限,NTFS权限和共享权限的关系,原则: 在NTFS分区上必须要求NTFS权限。 对共享文件夹中的各个文件和子文件夹,用户除了具有该共享权限之外,还必须具有相应的NTFS权限,这样才能访问那些资源。,Windows的默认设置,默认启动多项服务,开放多

14、个端口 NTFS权限为everyone完全控制 默认共享如:admin$、ipc$、C$、D$等 很多安全策略都是待定状态(没有设置),引起重视的五个端口(1),135端口:被认为是危险的,但又无法实际感受到其危险性,并且难以了解其用途检查其危险性的工具:IEen 防范方法:最好办法是关闭RPC服务,引起重视的五个端口(2),137端口:除得到计算机名和注册用户名以外,还可以得到该机是否为主域控制器和主浏览器、是否作为文件服务器使用、IIS和Samba是否正在运行以及Lotus Notes是否正在运行等信息,引起重视的五个端口(3),138端口提供NetBIOS的浏览功能,该功能用于显示连接于

15、网络中的电脑一览表。比如,在Windows 2000中由“网络邻居”中选择“整个网络”后,就会完整地显示连接于网络中的电脑。在浏览功能中,被称为主浏览器的电脑管理着连接于网络中的电脑一览表的浏览列表。每台电脑在起动时或连接网络时利用138端口广播自己的NetBIOS名。收到NetBIOS名的主浏览器会将这台电脑追加到浏览列表中。需要显示一览表时,就广播一览表显示请求,收到请求的主浏览器会发送浏览列表。关闭电脑时,机器会通知主浏览器,以便让主浏览器将自己的NetBIOS名从列表中删除掉。这些信息的交换使用的是138端口。由于这里也会进行广播,因此就会将自己的电脑信息发送给同组中的所有电脑。,引起

16、重视的五个端口(4),139端口进行文件共享和打印机共享等实际通信时采用SMB协议,在SMB通信中,首先使用上述的计算机名解释功能,取得通信对象的IP地址,然后向通信对象发出开始通信的请求。如果对方允许进行通信,就会确立会话(Session)。并使用它向对方发送用户名和密码信息,进行认证。如果认证成功,就可以访问对方的共享文件。在这些一连串的通信中使用的就是139端口。,引起重视的五个端口(5),SMB(服务器信息块)协议,不仅使用139端口而且还会使用445端口。,其它默认设置存在的风险,Guest帐户 Administrator帐户 转储文件,Windows的日志,日志文件(log)记录着Windows系统及其各种服务运行的每个细节,对增强Windows的稳定和安全性,起着非常重要的作用。,实验3-3: Windows日志查看设置,注册表安全,注册表是一个存储键和值的数据库,它取代了早期Windows中的.ini系统的地位,并扩展了它的功能。 编辑注册表具有潜在的风险性。一次错误的操作可能会对操作系统造成不可挽回的破坏,编辑并不是Windows注册表面临的唯一风险。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号