网络操作系统安全

上传人:kms****20 文档编号:57099137 上传时间:2018-10-18 格式:PPT 页数:79 大小:967.50KB
返回 下载 相关 举报
网络操作系统安全_第1页
第1页 / 共79页
网络操作系统安全_第2页
第2页 / 共79页
网络操作系统安全_第3页
第3页 / 共79页
网络操作系统安全_第4页
第4页 / 共79页
网络操作系统安全_第5页
第5页 / 共79页
点击查看更多>>
资源描述

《网络操作系统安全》由会员分享,可在线阅读,更多相关《网络操作系统安全(79页珍藏版)》请在金锄头文库上搜索。

1、网络安全与应用技术,By Jefferyliu,第二章 网络操作系统安全,1、网络操作系统的概念,计算机网络是由多个相互独立的计算机系统通过通信媒体连接起来的。各计算机都具有一个完整独立的操作系统,网络操作系统(NOS)是建立在这些独立的操作系统基础上用以扩充网络功能的系统(系统平台)。,网络操作系统是为使网络用户能方便而有效地共享网络资源而提供各种服务的软件及相关规程,它是整个网络的核心,通过对网络资源的管理,使网上用户能方便、快捷、有效地共享网络资源。操作系统的主要功能包括:进程控制和调度、信息处理、存储器管理、文件管理、输入/输出管理、资源管理等。,NOS是一种运行在硬件基础上的网络操作

2、和管理软件,是网络软件系统的基础,它建立一种集成的网络系统环境,为用户方便而有效地使用和管理网络资源提供网络接口和网络服务。,NOS除了具有一般操作系统所具有的处理机管理、存储器管理、设备管理和文件管理功能外,还提供高效而可靠的网络通信环境和多种网络服务功能。如文件服务、打印服务、记账服务、数据库服务以及支持Internet和Intranet服务。目前,常用的网络操作系统有Windows 2000 Server、Windows NT Server、NetWare、UNIX和Linux。,2、操作系统面临的安全威胁人们认识信息安全问题通常是从对系统所遭到的各种成功或者未成功的入侵攻击的威胁开始的

3、,这些威胁大多是通过挖掘操作系统和应用程序的弱点或者缺陷来实现的。,针对操作系统安全的主要威胁包括: 病毒和蠕虫 逻辑炸弹(概念解释) 特洛伊木马(概念解释) 天窗(概念解释) 隐蔽通道(概念解释),在信息系统中与安全相关的每一个漏洞都会使整个系统的安全控制机制变得毫无价值。这个漏洞如果被入侵者发现,后果将是十分严重的。从计算机信息系统的角度分析,可以看出在信息系统安全所涉及的众多内容中,操作系统、网络系统与数据库管理系统的安全问题是核心。操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用。,一般来说,操作系统安全与安全操作系统的含义不尽相同。从各种不同的角度分析操作系统的安全性

4、,既可以对主流操作系统进行安全性增强,也可以按照特定目标设计实现专门的或通用的安全操作系统。安全操作系统通常与相应的安全等级相对应,例如,根据TCSEC标准,通常称B1级以上的操作系统为安全操作系统。,3、安全操作系统的研究发展Multics是开发安全操作系统最早期的尝试。Adept-50是一个分时安全操作系统,可以实际投入使用,1969年C.Weissman发表了有关Adept-50安全控制的研究成果。1969年B.W.Lampson通过形式化表示方法运用主体(subject)、客体(object)和访问矩阵(access matrix)的思想第一次对访问控制问题进行了抽象。,1972年,J

5、.P.Anderson在一份研究报告中提出了参照监视器(reference monitor)、访问验证机制(reference validation mechanism)、安全内核(security kernel)和安全建模(modeling)等重要思想。1973年,B.W.Lampson提出了隐蔽通道的概念,他发现两个被限制通信的实体之间如果共享某种资源,那么它们可以利用隐蔽通道传递信息。,同年,D.E.Bell和L.J.LaPadula提出了第一个可证明的安全系统的数学模型,即BLP模型。可验证安全操作系统(provably secure operating system,PSOS)提供了

6、一个层次结构化的基于权能的安全操作系统设计,1975年前后开始开发。安全内核操作系统(kernelized secure operating system,KSOS)是美国国防部研究计划局1977年发起的一个安全操作系统研制项目,由Ford太空通讯公司承担。,UCLA Secure UNIX也是美国国防部研究计划局于1978年前后发起的一个安全操作系统研制项目,由加利福尼亚大学承担。UCLA Secure UNIX的系统设计方法及目标几乎与KSOS相同。 1983年,美国国防部出版了历史上第一个计算机安全评价标准可信计算机系统评价准则(TCSEC), 1985年,美国国防部对TCSEC进行了修

7、订。,Secure Xenix是IBM公司于1986年在SCO Xenix的基础上开发的一个安全操作系统,它最初是在IBM PC/AT平台上实现的。UNIX SVR4.1ES是UI(UNIX国际组织)于1991年推出的一个安全操作系统,被美国国家计算机安全中心(NCSC)认可为符合TCSEC的B2级。,2001年前后,我国安全操作系统研究人员相继推出了一批基于Linux的安全操作系统开发成果。 2000年11月18日,公安部计算机信息系统安全产品质量监督检验中心,在网站http:/上发布公告: “国内首家安全操作系统通过检测”。,安胜安全操作系统v1.0于2001年2月20日首家通过了中国国家

8、信息安全产品测评认证中心的测评认证,获得国家信息安全产品型号认证。2001年3月8日,我国国家技术监督局发布了国家标准GB/T183362001信息技术安全技术 信息技术安全性评估准则,它基本上等同于国际通用安全评价准则(CC)。,4、操作系统安全的概念 第一,操作系统本身提供的安全功能和安全服务; 第二,针对各种常用的操作系统,进行相关配置,使之能正确对付和防御各种入侵; 第三,保证网络操作系统本身所提供的网络服务能得到安全配置。,操作系统主要的安全功能包括:存储器保护(限定存储区和地址重定位,保护存储信息)、文件保护(保护用户和系统文件,防止非授权用户访问)、访问控制、身份认证(识别请求访

9、问的用户权限和身份)等。,操作系统的访问控制机制 访问控制系统一般包括: 主体(subject)。主体是指发出访问操作、存取请求的主动方,它包括用户、用户组、主机、终端或应用进程等。主体可以访问客体。 客体(object)。客体是指被调用的程序或要存取的数据访问,它包括文件、程序、内存、目录、队列、进程间报文、I/O设备和物理介质等。安全访问政策。安全访问政策是一套规则,可用于确定一个主体是否对客体拥有访问能力。,为了系统信息的保密性和完整性,系统需要实施访问控制。访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。只有被授予一定权限的用户,才有资格去访问有关的资源。访问控制具体包括两

10、方面涵义,一是指对用户进入系统的控制,最简单最常用的方法是用户账户和口令限制,其次还有一些身份验证措施;二是用户进入系统后对其所能访问的资源进行的限制,最常用的方法是访问权限和资源属性限制。,访问控制可分为自主访问控制和强制访问控制两大类。 自主访问控制:是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。,强制访问控制:是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权

11、访问该对象。,所有用户的访问权限完全是由安全管理员根据需要确定的。强制访问控制还有其他安全策略,如“角色授权管理”。该策略将系统中的访问操作按角色进行分组管理。一种角色执行一种操作,由系统安全管理员进行统一授权。当授予某一用户某个角色时,该用户就有执行该角色所对应的一组操作的权限。,系统访问控制是指用户进入系统的控制和用户进入系统后如何访问资源的限制,它包括: 1). 访问控制类型 2). 入网安全控制(系统登录) 3). 访问权限限制 4). 文件和目录属性限制 5). 网络服务器安全控制 6). 网络监测和锁定控制 7). 网络端口和节点的安全控制 8). 防火墙控制,5、windows系

12、统安全技术 Windows安全基础 Windows账号和密码安全 Windows安全结构 Windows文件系统安全 Windows注册表的安全 Windows系统中查杀后门木马技术 Windows系统中常用安全命令,(1)Windows安全基础Windows系统中有两种基本模型:工作组模型和域模型。 工作组模型:是一个“对等”网结构。 域模型:域是一个共享公共目录数据库和安全策略的计算机及用户的集合,它提供登录认证,并具有唯一的域名。,Windows系统提供四种基本的域模型 :单域模型、主域模型、多主域模型和完全信任域模型。每个域中有主域控制器、备份域控制器和服务器、工作站。每个域都有自己的

13、安全策略以及与其他域相关的安全关系。,信任关系是域与域之间建立的连接关系。它可以执行对经过委托的域内用户的登录审核工作。域之间经过委托后,用户只要在某一个域内有一个用户帐号,就可以使用其他域内的网络资源了。若A域信任委托B域,则B域的用户可以访问A域的资源,而A域的用户则不能访问B域的资源,这就是单向委托;若A域的用户也想访问B域的资源,那么必须再建立B域信任A域的委托关系,这就是双向委托。,四种基本的域模型单域模型:网络中只有一个域,就是主域,域中有一个主域控制器和一个或多个备份域控制器。该模型适合于用户较少的网络中。 主域模型:网络中至少有两个域,但只在其中一个域(主域)中创建所有用户并存

14、储这些用户信息。其他域则称为资源域,负责维护文件目录和打印机资源,但不需要维护用户账户。资源域都信任主域,使用主域中定义的用户和全局组。该模型适合于用户不太多,但又必须将资源分组的情况。,多主域模型:网络中有多个主域和多个资源域,其中主域作为账户域,所有的用户账户和组都在主域之上创建。各主域都相互信任,其他的资源域都信任主域,但各资源域之间不相互信任。该模型便于大网络的统一管理,具有较好的伸缩性。因此,该模型适合于用户数很多且有一个专门管理机构的网络中。,完全信任域模型:网络中有多个主域,且这些域都相互信任。所有域在控制上都是平等的,每个域都执行自己的管理。该模型适合于各部门管理自己的网络情况

15、。,虽然Windows系统采用了较强的安全性规则,但该系统还是存在许多安全漏洞。如SAM数据库漏洞,SMB协议漏洞,Registry数据库权限漏洞,权限设置漏洞,打印机漏洞,建立域别名漏洞等。,Windows系统的安全性机制Windows的安全机制主要有帐号规则、权限规则、审计规则和域管理机制。 帐号规则帐号规则是对用户帐号和口令进行安全管理-入网访问控制。用户帐号还包括对用户入网时间限制、入网站点限制、帐号锁定、用户对特定文件/目录的访问权限限制和用户使用的网络环境的限制等内容。,权限规则Windows系统采用两类访问权限:用户访问权限和资源访问权限。用户访问权限有四种:完全控制、更改、读写

16、和拒绝访问,完全控制权限最大。NTFS允许用两种访问权限来控制用户对特定目录和文件的访问:一种是标准权限(基本安全性措施);另一种是特殊权限(特殊安全性措施)。,审核规则审核规则是系统对用户操作行为的跟踪,管理员可根据审核结果来控制用户的操作。Windows系统可对如下事件进行审核:登录和注销、文件和对象的访问、用户权限的使用、用户和组的管理、安全性策略的改变、启动与关闭系统的安全性和进程的跟踪等。跟踪审核结果存放在安全日志文件中。,域管理机制域是Windows系统目录服务和安全管理的基本单元,域内工作由主域控制器控制。用户每次登录整个域而非某一服务器。域所使用的安全机制信息或用户帐号信息都存放在目录数据库中-安全帐号管理数据库。目录数据库存放在服务器中并复制到备份服务器中。在每次用户登录时,都要通过目录数据库检查用户帐号信息。,(2)Windows账号和密码安全 默认账号:Administrator -root Administrator是系统管理员账号、具有最高权限。在域中和计算机中具有不受限制的权利,可以管理本地或域中的任何计算机。从不被锁定,不能删除,可重命名。 Guest:默认被禁用,不能删除,可重命名,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号