《网络安全技术》第10章操作系统和站点安全课件

上传人:ni****g 文档编号:586063186 上传时间:2024-09-03 格式:PPT 页数:38 大小:846KB
返回 下载 相关 举报
《网络安全技术》第10章操作系统和站点安全课件_第1页
第1页 / 共38页
《网络安全技术》第10章操作系统和站点安全课件_第2页
第2页 / 共38页
《网络安全技术》第10章操作系统和站点安全课件_第3页
第3页 / 共38页
《网络安全技术》第10章操作系统和站点安全课件_第4页
第4页 / 共38页
《网络安全技术》第10章操作系统和站点安全课件_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《《网络安全技术》第10章操作系统和站点安全课件》由会员分享,可在线阅读,更多相关《《网络安全技术》第10章操作系统和站点安全课件(38页珍藏版)》请在金锄头文库上搜索。

1、上海教育高地建设项目上海教育高地建设项目上海教育高地建设项目上海教育高地建设项目高等院校规划教材高等院校规划教材高等院校规划教材高等院校规划教材(第(第2 2版)版)第第第第10101010章章章章 操作系统和站点安全操作系统和站点安全操作系统和站点安全操作系统和站点安全上海市精品课程上海市精品课程上海市精品课程上海市精品课程 网络安全技术网络安全技术网络安全技术网络安全技术目目 录录 10.2 UNIX 10.2 UNIX操作系统的安全操作系统的安全210.3 Linux10.3 Linux操作系统的安全操作系统的安全310.4 Web10.4 Web站点的安全站点的安全4目目 录录教学目标

2、教学目标 理解理解网络操作系统安全面临的威胁及脆弱性网络操作系统安全面临的威胁及脆弱性 掌握掌握网络操作系统安全的概念和网络操作系统安全的概念和措施措施 掌握掌握网络站点安全技术相关概念网络站点安全技术相关概念 掌握掌握Windows Server2019Windows Server2019安全配置安全配置实验实验重点重点重点重点重点重点重点重点10.1 Windows操作系统的安全操作系统的安全n10.1.1 Windows系系统的安全性的安全性n1. Windows系系统简介介n自微自微软公司公司1993年推出年推出WindowsNT3.1,相相继又推出又推出WindowsNT3.5和和N

3、T 4.0,Windows 7(NT6.1)以以性能性能强强,方便管理方便管理的的突出突出优势很快被接受很快被接受. Windows 2000是微是微软Windows NT后推出的网后推出的网络操作系操作系统,其其应用、界面和用、界面和安全性安全性都都有有很大改很大改动,是是Windows发展展过程中巨大的革新和程中巨大的革新和飞跃。nWindows server 2019是一款是一款应用于网用于网络和服和服务器的器的操作系操作系统。该操作系操作系统延延续微微软的的经典典视窗窗界面,同界面,同时作作为网网络操作系操作系统或或服服务器操作系器操作系统,力,力求求高性能、高可靠性和高安全性高性能、

4、高可靠性和高安全性是其必是其必备要素,尤其是日要素,尤其是日趋复复杂的的企企业应用和用和Internet应用,用,对其提出了更高的要求。其提出了更高的要求。nWindows Server 2019 是建立在是建立在 Windows Server 2019版本之上,具有版本之上,具有先先进的网的网络、应用程序和用程序和 Web 服服务功能的功能的服服务器操作系器操作系统,为用用户提供提供高度安高度安全的网全的网络基基础架构,架构,超高的技超高的技术效率效率与与应用价用价值。 Windows Server 2019(开开发代号代号Windows Server8)是微是微软一个一个服服务器系器系统.

5、 是是Windows 8服服务器版本器版本,Windows Server 2019 R2的的继任者任者. 中国自主研发操作系统解决安全问题中国自主研发操作系统解决安全问题。中国科学院软件研究所与。中国科学院软件研究所与上海联彤网络通讯技术有限公司在北京钓鱼台国宾馆联合发布了具有自主知识产上海联彤网络通讯技术有限公司在北京钓鱼台国宾馆联合发布了具有自主知识产权的操作系统权的操作系统COS(China Operating System)。意在打破国外在基础软件领域的。意在打破国外在基础软件领域的垄断地位,引领并开发具有中国自主知识产权和中国特色的操作系统,更好地解垄断地位,引领并开发具有中国自主知

6、识产权和中国特色的操作系统,更好地解决有关的安全问题。决有关的安全问题。 案例案例10-110-110.1 Windows操作系统的安全操作系统的安全n2. Windows 2. Windows 系统安全系统安全n1 1)Windows NTWindows NT文件系统文件系统 NTFS,NTFS,保护文件和目录数据基础上,安全存取控制及容错保护文件和目录数据基础上,安全存取控制及容错. .n2 2)工作组()工作组(WorkgroupWorkgroup)对等网n3 3)域()域(DomainDomain)由网络连接的计算机组群,Win安全-集中管理基本单位.n4 4)用户和用户组)用户和用户

7、组- -账号-安全账号管理器SAM-安全标识符SIDn5 5)身份验证)身份验证- -2种:交互式登录过程,网络身份验证n6 6)访问控制)访问控制- -2种:自主访问控制,强制访问控制n7 7)组策略)组策略- -注册表,组策略用户权限用户权限用户权限用户权限身份验证身份验证身份验证身份验证访问控制访问控制访问控制访问控制数据数据10.1 Windows操作系统的安全操作系统的安全n10.1.2 Windows 10.1.2 Windows 安全配置安全配置n1.1.设置和管理账户设置和管理账户n2.2.删除所有网络资源共享删除所有网络资源共享(管理工具)n3.3.关闭不需要的服务关闭不需要

8、的服务(我电脑-管理)n4.4.打开相应的审核策略打开相应的审核策略n5.5.安全管理网络服务安全管理网络服务n6.6.清除页面交换文件清除页面交换文件n7.7.文件和文件夹加密文件和文件夹加密Windows Server 8服务器管理和安全性服务器管理和安全性运行gpedit.msc 运行gpedit.msc 运行gpedit.msc 运行Regedit 资源管理器-属性-常规-高级-加密内容以保护数据(网络)动画视频动画视频讨论思考:讨论思考:讨论思考:讨论思考:(1 1)微软在)微软在)微软在)微软在Windows Server 2019Windows Server 2019中采中采中采

9、中采用什么文件系统,主要满足什么需求?用什么文件系统,主要满足什么需求?用什么文件系统,主要满足什么需求?用什么文件系统,主要满足什么需求?(2 2)Windows Server 2019 Windows Server 2019 在安全和身在安全和身在安全和身在安全和身份标识管理方面新增和改进了哪些功能?份标识管理方面新增和改进了哪些功能?份标识管理方面新增和改进了哪些功能?份标识管理方面新增和改进了哪些功能? 10.2 UNIX操作系统的安全操作系统的安全n10.2.1 UNIX10.2.1 UNIX系统的安全性系统的安全性n 1.UNIX1.UNIX安全基础安全基础 UNIXUNIX系统系

10、统不仅因为其不仅因为其精炼精炼、高效高效的的内核内核和和丰富丰富的的核外核外程序程序而著称,而且在防止而著称,而且在防止非授权访问非授权访问和和防止信息泄密防止信息泄密方面也方面也很成功。很成功。UNIXUNIX系统设置了系统设置了3 3道道安全屏障安全屏障用于用于防止防止非授权访问非授权访问。首先,必须通过首先,必须通过口令认证口令认证,确认用户身份合法后才能允许访,确认用户身份合法后才能允许访问系统;但是,对系统内任何资源的访问还必须越过第问系统;但是,对系统内任何资源的访问还必须越过第2 2道道屏障,即必须屏障,即必须获得获得相应相应访问权限访问权限;对系统中的重要信息,;对系统中的重要

11、信息,UNIXUNIX系统系统提供提供第第第第3 3 3 3道屏障道屏障道屏障道屏障: 1 1)标识和口令)标识和口令 2 2)文件权限)文件权限 3 3)文件加密)文件加密 10.2 UNIX操作系统的安全操作系统的安全n1 1)标识和口令)标识和口令 UNIX UNIX系统通过系统通过注册用户注册用户和和口令口令对对用户身份用户身份进行进行认证认证。因此,。因此,设置设置安全安全的的账户账户并确定其并确定其安全性安全性是是系统管理系统管理的一项重要工作。的一项重要工作。在在UNIXUNIX操作系统中,与操作系统中,与标识标识和和口令口令有关的信息存储在有关的信息存储在/etc/passwd

12、/etc/passwd文件中。每个用户的文件中。每个用户的信息信息占一行占一行,并且系统正常,并且系统正常工作必需的标准工作必需的标准系统标识系统标识等同于用户。文件中每行的一般等同于用户。文件中每行的一般格式格式为为:LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELLLOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL 每行每行包含若干项,各项之间用包含若干项,各项之间用冒号冒号(:)分割。第(:)分割。第1 1项是项是用用户名户名,第,第2 2项加密后的项加密后的口令口令,第,第3 3项是项是用户标识用户标识,第,第

13、4 4项是项是用户用户组标识组标识,第,第5 5项是系统管理员设置的项是系统管理员设置的用户扩展信息用户扩展信息,第,第6 6项是用项是用户工作户工作主目录主目录,最后一项是用户登录后将执行的,最后一项是用户登录后将执行的shellshell全路径全路径(若为空格则缺省为(若为空格则缺省为/bin/sh/bin/sh)。)。10.2 UNIX操作系统的安全操作系统的安全n2 2)文件权限)文件权限 文件系统文件系统是整个是整个UNIXUNIX系统的系统的“物质基础物质基础”。UNIXUNIX以以文件形文件形式式管理计算机上的管理计算机上的存储资源存储资源,并且,以,并且,以文件形式文件形式组织

14、各种组织各种硬件硬件存储设备存储设备如硬盘、如硬盘、CD-ROMCD-ROM、USBUSB盘等。这些硬件设备存放在盘等。这些硬件设备存放在/dev/dev以及以及/dev/disk/dev/disk目录下目录下,是设备的特殊文件。,是设备的特殊文件。文件系统文件系统中中对对硬件存储设备硬件存储设备的操作只涉及的操作只涉及“逻辑设备逻辑设备”(物理设备的一种(物理设备的一种抽象抽象,基础基础是是物理设备物理设备上的一个个上的一个个存储区存储区), ,而与而与物理设备物理设备。10.2 UNIX操作系统的安全操作系统的安全n3 3)文件加密)文件加密n文件权限文件权限的正确设置在一定程度上可以的正

15、确设置在一定程度上可以限制限制非法用户的非法用户的访问访问,但是,对于一些高明的入侵者和超级用户仍然不能完全限制读但是,对于一些高明的入侵者和超级用户仍然不能完全限制读取文件。取文件。UNIXUNIX系统系统提供提供文件加密文件加密的方式来增强的方式来增强文件保护文件保护,常用,常用的的加密算法加密算法有有cryptcrypt(最早的加密工具)、(最早的加密工具)、DESDES(目前最常用的)(目前最常用的)、IDEAIDEA(国际数据加密算法)、(国际数据加密算法)、RC4RC4、BlowfishBlowfish(简单高效的(简单高效的DESDES)、)、RSARSA。ncryptcrypt

16、命令命令给用户提供对给用户提供对文件加密文件加密的工具。使用一个关键词将的工具。使用一个关键词将标准输入的信息编码为不可读的杂乱字符串,送到标准输入的信息编码为不可读的杂乱字符串,送到标准输出设标准输出设备备。再次使用此命令,用同一关键词作用于加密后的文件,可。再次使用此命令,用同一关键词作用于加密后的文件,可恢复文件内容。此外,恢复文件内容。此外,UNIXUNIX系统中的一些应用程序也提供文件系统中的一些应用程序也提供文件加加/ /解密功能,如解密功能,如eded、vivi和和emacsemacs。这类编辑器提供。这类编辑器提供-x-x选项,具选项,具有生成并有生成并加密文件加密文件的能力:

17、在文件的能力:在文件加载时加载时对文件解密,回写时对文件解密,回写时重新重新进行加密。进行加密。10.2 UNIX操作系统的安全操作系统的安全利用利用利用利用packpack压缩并加密文件压缩并加密文件压缩并加密文件压缩并加密文件. .%pack example.txt%cat example.txt.z | crypt out.file解密时要对文件进行扩张(解密时要对文件进行扩张(unpack),),此外,压缩后通常可节约原文件此外,压缩后通常可节约原文件20%到到40%的空间。的空间。%cat out.file | crypt example.txt.z%unpack example.t

18、xt.z案例案例10-210-210.2 UNIX操作系统的安全操作系统的安全n2 2不安全因素不安全因素n(1 1)口令)口令n由于由于UNIXUNIX允许用户允许用户不设置口令不设置口令,因而非法用户可以通过,因而非法用户可以通过查看查看/etc/passwd/etc/passwd文件文件获获得得未设置口令的未设置口令的用户用户(或虽然设置口令但是泄露),并借合法用户名(或虽然设置口令但是泄露),并借合法用户名进入系统进入系统,读取读取或或破坏破坏文件。此外,文件。此外,攻击者攻击者通常使用口令通常使用口令猜测程序猜测程序获取口令。攻击者通过获取口令。攻击者通过暴暴力破解力破解的方式不断的

19、方式不断试验试验可能的口令,并将加密后口令与可能的口令,并将加密后口令与/etc/passwd/etc/passwd文件中口令文件中口令密文密文进行进行比较比较。由于用户在。由于用户在选择口令选择口令方面的方面的局限性局限性,通常,通常暴力破解暴力破解成为获取口令成为获取口令的最的最有效方式有效方式。n(2 2)文件权限)文件权限n某些某些文件权限文件权限(尤其是写权限)的(尤其是写权限)的设置不当设置不当将增加文件的将增加文件的不安全因素不安全因素,对,对目录目录和和使用调整位的使用调整位的文件文件来说更是危险。来说更是危险。 UNIX UNIX系统有一个系统有一个/dev/kmem/dev

20、/kmem的的设备文件设备文件,是一个,是一个字符字符设备文件,存储设备文件,存储核心程序核心程序要访问的要访问的数据数据,包括,包括用户口令用户口令。所以,该文件。所以,该文件不能不能给给普通用户普通用户读写读写,权限设为:,权限设为: cr-r- 1 root system 2, 1 May 25 2019 kmem 但但ps等程序却需要读该文件等程序却需要读该文件而而ps的的权限设置权限设置如下:如下: -r-xr-sr-x 1 bin system 59346 Apr 05 2019 ps 10.2 UNIX操作系统的安全操作系统的安全n(3 3)设备特殊文件)设备特殊文件nUNIXU

21、NIX系统的系统的两类设备两类设备(块设备块设备和和字符设备字符设备)被看作文件,存放)被看作文件,存放在在/dev/dev目录下。对于这类特别文件的访问,实际在访问目录下。对于这类特别文件的访问,实际在访问物理设物理设备备,所以,这些特别文件是系统安全的一个重要方面。,所以,这些特别文件是系统安全的一个重要方面。 (1 1)内存内存(2 2)块设备块设备(3 3)字符设备字符设备n(4 4)网络系统)网络系统n在各种在各种UNIXUNIX版本中,版本中,UUCPUUCP(UNIX to UNIX CopyUNIX to UNIX Copy)是唯一都可)是唯一都可用的用的标准网络系统标准网络系

22、统,并且是最便宜、广泛使用的网络实用系统。,并且是最便宜、广泛使用的网络实用系统。UUCPUUCP可以在可以在UNIXUNIX系统之间完成系统之间完成文件传输文件传输、执行系统之间的命令执行系统之间的命令、维护系统使用情况的维护系统使用情况的统计统计、保护安全保护安全。但是,由于历史原因,。但是,由于历史原因,UUCPUUCP也也可能是可能是UNIXUNIX系统中系统中最不安全最不安全的部分。的部分。10.2 UNIX操作系统的安全操作系统的安全n10.2.2 UNIX10.2.2 UNIX系统安全配置系统安全配置n1 1设定较高的安全级设定较高的安全级n UNIX UNIX系统共有系统共有4

23、 4 4 4种安全级别种安全级别种安全级别种安全级别:HighHigh(高级)(高级); ;ImprovedImproved(改进);(改进);TraditionalTraditional(一般);(一般);LowLow(低(低级),安全性级),安全性由高到低由高到低。HighHigh级级别安全性别安全性大于大于美国国家美国国家C2C2级级标标准,准,ImprovedImproved级级别安全性别安全性接近于接近于C2C2级级。因此为。因此为保证保证系统具有系统具有较较高高的安全性,的安全性,最好最好将将UNIXUNIX系统级别定为系统级别定为HighHigh级级。在安装。在安装UNIX UN

24、IX 系统过程中,通过选项可以设置系统级别。同时,系统过程中,通过选项可以设置系统级别。同时,级别越高级别越高,对参数的要求越高,对参数的要求越高,安全性安全性越好越好,但对,但对用户用户的的要求要求也也越高越高,限限制制也也越多越多。所以,用户需要。所以,用户需要根据根据实际情况实际情况进行进行设定设定。如果在安。如果在安装时用户设定的级别过高或较低,可在系统中使用装时用户设定的级别过高或较低,可在系统中使用relaxrelaxrelaxrelax命令命令命令命令进行进行安全级别设定安全级别设定安全级别设定安全级别设定:用:用#sysadmsh system configure #sysad

25、msh system configure Security Relax Security Relax,进行级别设定。,进行级别设定。10.2 UNIX操作系统的安全操作系统的安全n2 2强用户口令管理强用户口令管理n 超级用户口令超级用户口令必须必须加密加密,而且要,而且要经常经常更换更换口令口令,如发现口,如发现口令泄密需要及时更换。其他用户账户也要求口令加密,也要做令泄密需要及时更换。其他用户账户也要求口令加密,也要做到及时更换。用户账户登录及口令的到及时更换。用户账户登录及口令的管理信息默认放在管理信息默认放在/etc/default/passwd/etc/default/passwd和

26、和/etc/default/login/etc/default/login文件中,系统通文件中,系统通过过两个文件两个文件进行账户及口令的进行账户及口令的管理管理。在两个文件中,。在两个文件中,系统管理系统管理员员可以可以设定设定口令口令的最大长度、最小长度、口令的最长生存周数、的最大长度、最小长度、口令的最长生存周数、最小生存周数、允许用户连续登录失败的次数、要求口令注册最小生存周数、允许用户连续登录失败的次数、要求口令注册情况(是否要口令注册)等。情况(是否要口令注册)等。系统管理员系统管理员可以可以对这些参数进行对这些参数进行合理化配置合理化配置,以此,以此完善完善或或增强增强系统管理。

27、系统管理。10.2 UNIX操作系统的安全操作系统的安全n3 3设立自启动终端设立自启动终端n UNIX UNIX是一个是一个多用户多用户系统系统,一般用户对系统的使用是通过,一般用户对系统的使用是通过用用户注册户注册进入进入。用户进入系统后便。用户进入系统后便拥有拥有删除删除、修改修改操作系统操作系统和和应应用系统用系统的程序或数据的可能性,这样,的程序或数据的可能性,这样,不利于不利于操作系统或应用操作系统或应用于系统于系统程序程序或或数据数据的安全的安全. .通过建立通过建立自启动自启动终端的方式终端的方式, ,可以可以避避免免操作系统或应用系统的程序或数据被操作系统或应用系统的程序或数

28、据被破坏破坏. .具体方法具体方法: : 修改修改/etc/inittab/etc/inittab文件,将相应文件,将相应终端号终端号状态状态由由offoff改为改为respawnrespawn。这样,开机后系统。这样,开机后系统自动执行自动执行相应的应用程序,终端相应的应用程序,终端不需不需用户用户登录登录,用户也无法在,用户也无法在loginlogin状态下登录。这样,在一状态下登录。这样,在一定程度上定程度上保障保障了系统的了系统的安全安全。n 10.2 UNIX操作系统的安全操作系统的安全n4 4建立封闭的用户系统建立封闭的用户系统n 建立建立封闭帐户封闭帐户的的方法方法是:是:修改修

29、改相应帐户的相应帐户的.profile.profile文件文件。在在.profile.profile文件中文件中运行运行相应的应用程序,在相应的应用程序,在.profile.profile文件的前文件的前面再加上中面再加上中断屏蔽断屏蔽命令,命令格式为命令,命令格式为trap“”1 2 3 15trap“”1 2 3 15,在,在.profile.profile文件末尾再加上一条文件末尾再加上一条exitexit命令。这样,系统运行结束命令。这样,系统运行结束退回退回loginlogin状态。使用状态。使用traptrap命令的命令的目的目的就是就是防止防止用户在使用过用户在使用过程中使用程中

30、使用ctrl-cctrl-c或或ctrl-backspacectrl-backspace命令命令中止中止系统程序,系统程序,退回退回SHELLSHELL状态状态。为。为避免避免用户修改自已的用户修改自已的.profile.profile文件,还需文件,还需修改修改.profile.profile的的文件权限文件权限,权限为,权限为640640,用户,用户属性属性为为rootroot,用户组,用户组为为rootroot。通过上述操作便可以建立封闭帐户。通过上述操作便可以建立封闭帐户。10.2 UNIX操作系统的安全操作系统的安全n5 5撤消不用的帐户撤消不用的帐户n 在系统使用过程中,根据需要可

31、以建立在系统使用过程中,根据需要可以建立不同权不同权限限的的帐户帐户。但是,有些。但是,有些帐户帐户随着情况的变化随着情况的变化不再使不再使用用,这时,最好将,这时,最好将帐户帐户撤消撤消。具体。具体撤消方法撤消方法是:是:n # sysadmsh Account Users Retire # sysadmsh Account Users Retire 输入输入计划撤消的计划撤消的帐户名称帐户名称即可。即可。10.2 UNIX操作系统的安全操作系统的安全n6 6限制注册终端功能限制注册终端功能n 对于对于多用户多用户系统系统UNIXUNIX而言,可设有而言,可设有多个终端多个终端,终端可放在,

32、终端可放在不同的不同的地理位置地理位置、不同的部门不同的部门。为防止其他部门。为防止其他部门非法使用非法使用应用应用程序,可程序,可限定限定某些应用程序在限定的某些应用程序在限定的终端使用终端使用。具体的。具体的方法方法方法方法:在相应帐户的在相应帐户的.profile.profile文件文件中中增加增加识别终端的识别终端的语句语句。如:。如: trap“”1 2 3 15trap“”1 2 3 15casetty in / dev/ tty21 a - d casetty in / dev/ tty21 a - d # # 如终端非如终端非/ / dev/tty21 dev/tty21 a

33、- d a - d 则无法执行则无法执行clearclearecho“echo“非法终端非法终端!”!”exitexitesacesacbanking em b4461 banking em b4461 # # 执行应用程序执行应用程序exitexit10.2 UNIX操作系统的安全操作系统的安全n7 7锁定暂不用终端锁定暂不用终端n 有些有些终端终端暂不使用暂不使用,可用命令进行,可用命令进行锁定锁定,避免避免其他人在此其他人在此终端上终端上使用使用。 具体具体锁定方法锁定方法是:是: # sysadmsh Accounts Terminal Lock # sysadmsh Accounts

34、 Terminal Lock 输入要输入要锁锁定的终端号定的终端号. .如果需要如果需要解锁解锁:# sysadmsh Accounts # sysadmsh Accounts Terminal Unlock Terminal Unlock 输入要解锁的终端号。输入要解锁的终端号。讨论思考:讨论思考:讨论思考:讨论思考:(1 1)UnixUnix的不起安全因素有哪些的不起安全因素有哪些的不起安全因素有哪些的不起安全因素有哪些, ,体现在什么方面?体现在什么方面?体现在什么方面?体现在什么方面?(2 2)如何进行对)如何进行对)如何进行对)如何进行对UnixUnix的安全配置的安全配置的安全配置

35、的安全配置, ,以使以使以使以使UnixUnix操作系操作系操作系操作系统更加安全?统更加安全?统更加安全?统更加安全?10.3 Linux操作系统的安全操作系统的安全n10.3.1 Linux10.3.1 Linux系统的安全性系统的安全性n1 1权限提升类漏洞权限提升类漏洞n2 2拒绝服务类漏洞拒绝服务类漏洞n3 3LinuxLinux内核中的整数溢出漏洞内核中的整数溢出漏洞n4 4IPIP地址欺骗类漏洞地址欺骗类漏洞 do_brk()do_brk()漏漏洞洞在在20192019年年9 9月月份份被被LinuxLinux内内核核开开发发人人员员发发现现,并并在在9 9月月底底发发布布的的L

36、inux Linux kernel kernel 2.6.0-test62.6.0-test6中中对对其其进进行行了了修修补补。brkbrk系系统统调调用用可可以以对对用用户户进进程程的的堆堆的的大大小小进进行行操操作作,使使堆堆扩扩展展或或者者缩缩小小。而而brkbrk内内部部就就是是直直接接使使用用do_brk()do_brk()函函数数来来做做具具体体操操作作,do_brk()do_brk()函函数数在在调调整整进进程程堆堆的的大大小小时时既既没没有有对对参参数数lenlen进进行行任任何何检检查查(不不检检查查大大小小也也不不检检查查正正负负),也也没没有有对对addr+lenaddr

37、+len是是否否超超过过TASK_SIZETASK_SIZE做做检检查查,使使用用户户进进程程的的大大小小任任意意改改变变,以以至至可可以以超超过过TASK_SIZETASK_SIZE的的限限制制,使使系系统统认认为为内内核核范范围围的的内内存存空空间间也也是是可可以以被被用用户户访访问问的的,这这样样的的话话普普通通用用户户就就可可以以访访问问到到内内核核的的内内存存区区域域。通通过过一一定定的操作,攻击者就可以获得管理员权限。的操作,攻击者就可以获得管理员权限。案例案例10-310-310.3 Linux操作系统的安全操作系统的安全n10.3.2 Linux10.3.2 Linux系统安全

38、配置系统安全配置n1 1取消不必要的服务取消不必要的服务n2 2限制系统的出入限制系统的出入n3 3保持最新的系统核心保持最新的系统核心n4 4检查登录密码检查登录密码网络视频讨论思考:讨论思考:讨论思考:讨论思考:(1 1)LinuxLinux在发展历史中发布过哪些对系统造成安全影响在发展历史中发布过哪些对系统造成安全影响在发展历史中发布过哪些对系统造成安全影响在发展历史中发布过哪些对系统造成安全影响的漏洞?的漏洞?的漏洞?的漏洞?(2 2)对)对)对)对LinuxLinux系统的安全设定包括哪些方面?系统的安全设定包括哪些方面?系统的安全设定包括哪些方面?系统的安全设定包括哪些方面?10.

39、4 Web站点的安全站点的安全n10.4.1 Web10.4.1 Web站点安全概述站点安全概述n浏览器和浏览器和WebWeb站点通信站点通信包括包括4 4个步骤个步骤: (1 1)连接连接:WebWeb浏览器与浏览器与WebWeb服务器建立连接,打开一个称为服务器建立连接,打开一个称为socketsocket(套接字)的虚拟文件,此文件的建立标志着连接建立(套接字)的虚拟文件,此文件的建立标志着连接建立成功。成功。 (2 2)请求请求:WebWeb浏览器通过浏览器通过socketsocket向向WebWeb服务器提交请求。服务器提交请求。 (3 3)应答应答:WebWeb浏览器提交请求后,通

40、过浏览器提交请求后,通过HTTPHTTP协议传送给协议传送给WebWeb服服务器,务器,WebWeb服务器接到后进行事务处理,处理结果又通过服务器接到后进行事务处理,处理结果又通过HTTPHTTP协议回传给协议回传给WebWeb浏览器,从而在浏览器,从而在WebWeb浏览器上显示出所请求的页浏览器上显示出所请求的页面。面。 (4 4)关闭连接关闭连接:当应答结束后,:当应答结束后,WebWeb浏览器与浏览器与WebWeb服务器必须断服务器必须断开,以保证其它开,以保证其它WebWeb浏览器能够与浏览器能够与WebWeb服务器建立连接。服务器建立连接。站点攻击10.4 Web站点的安全站点的安全

41、nWebWeb网站应该从全方位实施安全措施:网站应该从全方位实施安全措施:(1 1)硬件安全硬件安全是是不容忽视不容忽视的问题,所存在的的问题,所存在的环境环境不应该存在对硬件不应该存在对硬件有有损伤损伤和和威胁威胁的因素,如的因素,如温湿度温湿度的不适宜、过多的的不适宜、过多的灰尘灰尘和和电磁干扰电磁干扰、水火隐患水火隐患的威胁等。的威胁等。(2 2)增强增强服务器服务器操作系统的安全,操作系统的安全,密切关注密切关注并及时安装系统及软件并及时安装系统及软件的最新补丁;建立良好的账号管理制度,使用足够安全的口令,并的最新补丁;建立良好的账号管理制度,使用足够安全的口令,并正确设置用户访问权限

42、。正确设置用户访问权限。 (3 3)恰当地)恰当地配置配置WebWeb服务器,只保留必要的服务,服务器,只保留必要的服务,删除删除和和关闭关闭无用的无用的或不必要的或不必要的服务服务。(4 4)对服务器进行)对服务器进行远程管理远程管理时,使用如时,使用如SSLSSL等安全协议,避免使用等安全协议,避免使用TelnetTelnet、FTPFTP等程序,明文传输。等程序,明文传输。(5 5)及时的)及时的升级升级病毒库和防火墙安全策略表。病毒库和防火墙安全策略表。(6 6)做好系统审计功能的)做好系统审计功能的设置设置,定期对各种日志进行整理和分析。,定期对各种日志进行整理和分析。(7 7)制定

43、制定相应的符合本部门情况的系统软硬件相应的符合本部门情况的系统软硬件访问制度访问制度。10.4 Web站点的安全站点的安全n10.4.2 Web10.4.2 Web站点的安全策略站点的安全策略n1 1系统安全策略的配置系统安全策略的配置n1 1)限制匿名访问本机用户)限制匿名访问本机用户n选择选择“开始开始”“”“控制面板控制面板”“”“管理工具管理工具”“”“本地安全策略本地安全策略”“”“本本地策略地策略”“”“安全选项安全选项” ” 双击双击“对匿名连接的额外限制对匿名连接的额外限制”,在下拉菜,在下拉菜单中选择单中选择“不允许枚举不允许枚举SAMSAM帐号和共享帐号和共享”,单击,单击

44、“确定确定”完成设置。完成设置。n2 2)限制远程用户对光驱或软驱的访问)限制远程用户对光驱或软驱的访问n选择选择“开始开始”“”“控制面板控制面板”“”“管理工具管理工具”“”“本地安全策略本地安全策略”“”“本本地策略地策略”“”“安全选项安全选项” ” 双击双击“只有本地登录用户才能访问软盘只有本地登录用户才能访问软盘”,在单选按钮中选择在单选按钮中选择“已启用(已启用(E E)”,单击,单击“确定确定”完成设置。完成设置。n3 3)限制远程用户对)限制远程用户对NetMeetingNetMeeting的共享的共享n“开始开始”“”“运行运行”输入输入“gpedit.msc”“gpedi

45、t.msc”“计算机配置计算机配置”“”“管理模板管理模板”“Windows”“Windows组件组件”“NetMeeting”“NetMeeting”“禁用远程桌面共享禁用远程桌面共享”右键后右键后在单选按钮中选择在单选按钮中选择“启用启用( (E)”,E)”,单击单击“确定确定”完成。完成。n4 4)限制用户执行)限制用户执行WindowsWindows安装任务安装任务n此此策略可防止在系统上安装软件策略可防止在系统上安装软件, ,设置方法同设置方法同3 3). .10.4 Web站点的安全站点的安全n2 2IISIIS安全策略的应用安全策略的应用n一般不使用默认的一般不使用默认的WebW

46、eb站点,避免外界对网站的攻击,具体做法如下:站点,避免外界对网站的攻击,具体做法如下:n1 1)停止默认的)停止默认的WebWeb站点站点n选择选择“开始开始”“”“控制面板控制面板”“”“管理工具管理工具”“Internet”“Internet服务管理器服务管理器”“”“计算机名称计算机名称”,选择,选择“默认默认WebWeb站点站点”并通过右键,在出现的窗口并通过右键,在出现的窗口中选择中选择“停止停止”完成设置。完成设置。n2 2)删除不必要的虚拟目录)删除不必要的虚拟目录n选择选择“开始开始”“”“控制面板控制面板”“”“管理工具管理工具”“Internet”“Internet服务管

47、理器服务管理器”“”“计算机名称计算机名称” ” 选择选择“默认默认WebWeb站点站点” ” 选择选择scripts scripts 在右键在右键窗口中选择窗口中选择“删除删除”完成更改。完成更改。n3 3)分类设置站点资源访问权限)分类设置站点资源访问权限n对于对于WebWeb中的虚拟目录和文件,右键单击中的虚拟目录和文件,右键单击“属性属性”选择适当的权限。选择适当的权限。n4 4)修改端口值)修改端口值n选择相应站点的属性,在选择相应站点的属性,在“Web“Web站点站点”选项卡中修改选项卡中修改WebWeb服务器默认端口值。服务器默认端口值。WebWeb服务默认端口值为服务默认端口值

48、为8080,给攻击者扫描端口和攻击网站带来便利,根据,给攻击者扫描端口和攻击网站带来便利,根据需要可以改变默认端口值,增强其站点的安全性。需要可以改变默认端口值,增强其站点的安全性。10.4 Web站点的安全站点的安全n3 3审核日志策略的配置审核日志策略的配置n1 1)设置登录审核日志)设置登录审核日志n“开始开始”“”“控制面板控制面板”“”“管理工具管理工具”“”“本地安全策略本地安全策略”“”“本地策略本地策略”“”“审核策略审核策略”双击双击“审核账户登录事件审核账户登录事件”,在复选框中选择,在复选框中选择“成功成功(S)(S),失败,失败(F)”(F)”。n2 2)设置)设置HT

49、TPHTTP审核日志审核日志n(1 1)设置日志的属性,具体方法如下:)设置日志的属性,具体方法如下:n“开始开始”“”“控制面板控制面板”“”“管理工具管理工具”“Internet”“Internet服务管理器服务管理器”“”“计算机名计算机名称称”选择站点名称选择站点名称 右键右键 “ “属性属性”在在WebWeb选项卡中,选择选项卡中,选择“W3C“W3C扩充日志文件格扩充日志文件格式式”的的“属性属性” ” 对对“常规属性常规属性”和和“扩充的属性扩充的属性”进行设置。进行设置。n(2 2)修改日志的存放位置)修改日志的存放位置nHTTPHTTP审核日志的默认位置在安装目录的审核日志的

50、默认位置在安装目录的system32LogFilesystem32LogFile下,建议与下,建议与WebWeb主目录文主目录文件放在不同的分区,防止攻击者恶意篡改日志,操作与(件放在不同的分区,防止攻击者恶意篡改日志,操作与(1 1)类似,但是,在)类似,但是,在“常常规属性规属性”选项卡中,选择选项卡中,选择“日志文件目录(日志文件目录(L L):):”的的“浏览浏览”,并指定一个新目,并指定一个新目录,单击录,单击“确定确定”完成设置。完成设置。 讨论思考:讨论思考:讨论思考:讨论思考:(1 1)WebWeb安全包含哪些方面?安全包含哪些方面?安全包含哪些方面?安全包含哪些方面?(2 2

51、)如何通过日志观察)如何通过日志观察)如何通过日志观察)如何通过日志观察WebWeb的是否遭到攻击?的是否遭到攻击?的是否遭到攻击?的是否遭到攻击?10.5 系统的恢复系统的恢复n10.5.1 10.5.1 系统恢复和数据恢复系统恢复和数据恢复n 数据修复数据修复是指通过是指通过技术手段技术手段,将受到病毒攻击、人为损坏,将受到病毒攻击、人为损坏或硬件损坏等遭到破坏的或硬件损坏等遭到破坏的电子数据电子数据进行进行抢救抢救和和恢复恢复的的技术技术。数数据修复的方式据修复的方式可分为软件恢复方式与硬件修复方式,如图可分为软件恢复方式与硬件修复方式,如图10-110-1所示。所示。数据修复方式数据修

52、复方式硬件修复方式硬件修复方式软件恢复方式件恢复方式硬件替代硬件替代文件文件级修复修复盘片片读取取固件修复固件修复系系统级修复修复图10-1 10-1 数据恢复方式数据恢复方式10.5 系统的恢复系统的恢复n1. 1. 硬件修复硬件修复n硬件修复方式硬件修复方式可分为可分为硬件替代硬件替代、固件修复固件修复、盘片读取盘片读取三种。三种。n软件恢复软件恢复可分为可分为系统级恢复系统级恢复与与文件级恢复文件级恢复。系统恢复系统恢复是指在系是指在系统统无法无法正常运作正常运作的情况下,通过的情况下,通过调用调用已经已经备份备份好的好的系统资料系统资料或或系统数据系统数据、使用、使用恢复工具恢复工具等

53、,使系统按照备份时候的等,使系统按照备份时候的部分部分或全或全部正常启动运行的部正常启动运行的数值特征数值特征来进行运作。来进行运作。 主主引引导导记记录录损损坏坏后后的的恢恢复复。一一块块IBM IBM 40GB40GB的的台台式式机机硬硬盘盘,在在运运行行中中突突然然断断电电,重重启启计计算算机机后后无无法法启启动动进进入入系系统统。通通过过使使用用WinHexWinHex工工具具打打开开硬硬盘盘,发发现现其其MBRMBR扇扇区区已已经经被被完完全全破破坏坏。根根据据MBRMBR扇扇区区不不随随操操作作系系统统的的不不同同而而不不同同,具具有有公公共共引引导导特特性性,故故采采用用复复制制

54、引引导导代代码码将将其其恢恢复复。MBRMBR主主引引导导扇扇区区位位于于整整个个硬硬盘盘的的0 0柱柱面面0 0磁磁道道1 1扇扇区区,共共占占用用了了6363个个扇扇区区,但但实实际际使使用用 了了1 1个个扇扇区区(512512字字节节)。在在总总共共512512字字节节的的主主引引导导记记录录中中,MBRMBR又又可可分分为为三三部部分分:第第一一部部分分:引引导导代代码码,占占用用了了446446个个字字节节;第第二二部部分分:分分区区表表,占占用用了了 6464字节;第三部分:字节;第三部分:55AA55AA,结束标志,占用了两个字节。,结束标志,占用了两个字节。案例案例10-41

55、0-410.5 系统的恢复系统的恢复n3 3数据恢复数据恢复n数据恢复数据恢复是指将是指将丢失丢失或或被篡改被篡改的的数据数据进行进行恢复恢复。丢失和篡改数。丢失和篡改数据可能因为攻击者的入侵,也可能由于据可能因为攻击者的入侵,也可能由于自然灾害自然灾害、系统故障系统故障、以及以及误操作误操作等造成的。一般来说,数据恢复就是从等造成的。一般来说,数据恢复就是从存储介质存储介质、备份备份和和归档数据归档数据中将丢失中将丢失数据恢复数据恢复。n数据恢复的数据恢复的原理原理。从。从技术层面技术层面上,各种数据记录上,各种数据记录载体载体(硬盘、硬盘、软盘软盘)中的数据)中的数据删除删除时只是时只是设

56、定设定一个一个标记标记(识别码),而并没(识别码),而并没有从载体中有从载体中绝对删除绝对删除。使用过程中,。使用过程中,遇到遇到标记时,系统对这些标记时,系统对这些数据数据不做不做读取处理,并在读取处理,并在写入写入其他数据的时候将其当作空白区其他数据的时候将其当作空白区域。所以,这些被删除的数据在没有被其他数据写入前,依然域。所以,这些被删除的数据在没有被其他数据写入前,依然完好完好地保留地保留在磁盘中。不过,读取这些数据需要在磁盘中。不过,读取这些数据需要专门专门的软件。的软件。如:如:EasyrecovaryEasyrecovary、WinHexWinHex等。当其他数据等。当其他数据

57、写入写入时,这些原来时,这些原来的数据就被的数据就被覆盖覆盖(全部或部分)(全部或部分), ,此时此时, ,数据只能数据只能恢复部分恢复部分了。了。10.5 系统的恢复系统的恢复n10.5.2 10.5.2 系统恢复的过程系统恢复的过程n进行进行系统恢复系统恢复工作,工作,重新获取重新获取系统系统控制权控制权,需要按照如下步骤,需要按照如下步骤及过程展开。及过程展开。 1 1)断开网络)断开网络 2 2)备份)备份 3 3)入侵分析)入侵分析 讨论思考:讨论思考:讨论思考:讨论思考:(1 1)被删除的数据可以恢复吗?)被删除的数据可以恢复吗?)被删除的数据可以恢复吗?)被删除的数据可以恢复吗?

58、(2 2)系统恢复遵循什么步骤?)系统恢复遵循什么步骤?)系统恢复遵循什么步骤?)系统恢复遵循什么步骤?(3 3)如何分析被入侵的系统?)如何分析被入侵的系统?)如何分析被入侵的系统?)如何分析被入侵的系统?10.6 SQL Server2019用户安全实验用户安全实验n10.6.1 10.6.1 实验目的实验目的n 通过对通过对SQL Server 2019SQL Server 2019的用户安全管理实验,达到如的用户安全管理实验,达到如下目的:下目的:n 理解理解SQL Server 2019SQL Server 2019身份认证模式身份认证模式n 掌握掌握SQL Server 2019S

59、QL Server 2019创建和管理登录用户的方法创建和管理登录用户的方法n 了解创建应用程序角色的过程和方法了解创建应用程序角色的过程和方法n 掌握管理用户权限的操作方法掌握管理用户权限的操作方法n10.6.2 10.6.2 实验要求实验要求n实验预习:预习实验预习:预习“数据库原理及应用数据库原理及应用”课程有关用户安全课程有关用户安全管理内容。管理内容。n实验设备:安装有实验设备:安装有SQL Server 2019SQL Server 2019的计算机。的计算机。n实验用时:实验用时:2 2学时(学时(90-12090-120分钟)分钟)n10.6.3 实验内容及步骤实验内容及步骤n

60、1 1SQL Server 2019SQL Server 2019认证模式认证模式n打开打开SSMS(SQL Server Management Studio)窗口,选择一种身份认窗口,选择一种身份认证模式,建立与服务器的连接。证模式,建立与服务器的连接。n在在“对象资源管理器对象资源管理器”窗口中右键服务器名称,在弹出的快捷菜单窗口中右键服务器名称,在弹出的快捷菜单中选择中选择“属性属性”“服务器属性服务器属性”对话框。对话框。n“选项页选项页”列表中单击列表中单击“安全性安全性”标签,打开如图标签,打开如图10-9所示的所示的“安全安全性属性性属性”选项,其中可以设置身份认证模式选项,其中

61、可以设置身份认证模式。10.6 SQL Server2019用户安全实验用户安全实验图图10-9 安全性属性安全性属性n2 2管理服务器帐号管理服务器帐号n(1)查看服务器登录帐号图查看服务器登录帐号图10-10 对象资源管理器对象资源管理器n打开打开”对象资源管理器对象资源管理器”,可以查看当前服务器所有的登录帐户。在,可以查看当前服务器所有的登录帐户。在“对象资源对象资源管理器管理器”中,选择中,选择“安全性安全性”,点击,点击“登录名登录名”得到如图得到如图10-10窗口所示。窗口所示。 n(2)创建创建SQL Server 2019登录账户登录账户n 打开打开SSMS,展开,展开“服务

62、器服务器”,然后点击,然后点击“安全性安全性”节点。节点。 右击右击“登录名登录名”节点节点,从弹出的快捷菜单中选择从弹出的快捷菜单中选择“新建登录名新建登录名”命令,打开命令,打开“登录名登录名-新建新建”对对话框。话框。 输入登录名输入登录名NewLogin,选择,选择SQL Serer身份认证并输入符合密码策略身份认证并输入符合密码策略的密码,的密码, 默认数据库设置为默认数据库设置为“master”,如图,如图10-11所示。所示。 在在“服务器角色服务器角色”页面给该登录名选择一个固定的服务器角色,在页面给该登录名选择一个固定的服务器角色,在“用户映射用户映射” 页面选择该登录页面选

63、择该登录名映射的数据库并为之分配相应的数据库角色,如图名映射的数据库并为之分配相应的数据库角色,如图10-12所示。所示。10.6 SQL Server2019用户安全实验用户安全实验图10-10 对象资源管理器 图10-11 登陆名新建 图10-12 服务器角色设置n3 3创建应用程序角色创建应用程序角色n打开打开SSMS,展开,展开“服务器服务器”,点击展开点击展开“数据库数据库”中选中选“master”,选择选择“安全性安全性” ,然后点击然后点击“角色角色”节点节点,右击右击“应用程序角色应用程序角色”,选择选择“新建应用新建应用程序角色程序角色”命令命令.n在在“角色名称角色名称”文

64、本框中输入文本框中输入Addole,然后在然后在“默认架构默认架构”文本框中输入文本框中输入dbo, 在密码和确认密码文本框中输入相应密码,如图在密码和确认密码文本框中输入相应密码,如图10-13所示。所示。n在在“安全对象安全对象”页面上单击页面上单击“搜索搜索”按钮,选择按钮,选择“特定对象特定对象”单选按钮,单选按钮,然后然后 单击单击“确定确定”按钮。单击按钮。单击“对象类型对象类型”按钮,选择按钮,选择“表表”,单击,单击“浏览浏览”按钮,选择按钮,选择“spt_fallback_db”表,然后单击表,然后单击“确定确定”按钮。按钮。n在在spt_fallback_db显示权限列表中

65、显示权限列表中,启用启用“选择选择”,单击单击“授予授予”复选框复选框,然然后后,单击单击“确定确定”按钮。按钮。10.6 SQL Server2019用户安全实验用户安全实验图图10-13 新建应用程序角色新建应用程序角色n4 4管理用户权限管理用户权限n单击单击SSMS,依此打开,依此打开“服务器服务器”中中“数据库数据库”,选择,选择“master”展开展开“安全性安全性”中的中的“用户用户”节点。节点。右击右击“NewLogin”节点,在弹出的快捷菜单节点,在弹出的快捷菜单中选择中选择“属性属性”,打开,打开“数据库用户数据库用户-NewLogin”对话框。对话框。选择选择“选项页选项

66、页”中中“安全对象安全对象”,点击,点击“权限权限”选项页面,单击选项页面,单击“搜索搜索”按钮打开按钮打开“添加对添加对象象”对话框,并选择其中对话框,并选择其中“特定对象特定对象. ” ,点击,点击“确定确定”后打开后打开“选择对象选择对象”对话框。对话框。单击单击“对象类型对象类型”按钮,打开按钮,打开“选择对象类型选择对象类型”对话框,选中对话框,选中“数据库数据库”,单击,单击“确定确定”后返回,此时后返回,此时“浏览浏览”按钮被激活。单击按钮被激活。单击“浏览浏览”按钮打开按钮打开“查找对象查找对象”对话框。对话框。选中数据库选中数据库master,一直单击,一直单击“确定确定”后

67、返回后返回“数据库用户属性数据库用户属性”窗口,如图窗口,如图10-14所示。此时数据库所示。此时数据库master及其对及其对应的权限出现在窗口,可以通过勾选复选框的方式设置用户权限。配置完成应的权限出现在窗口,可以通过勾选复选框的方式设置用户权限。配置完成后,后,“确定确定”就实现用户权限的设置。就实现用户权限的设置。10.6 SQL Server2019用户安全实验用户安全实验图图10-14 管理用户权限管理用户权限10.7 本章小结本章小结 本章介绍本章介绍操作系统安全操作系统安全及及站点安全站点安全的相关知识。的相关知识。Windows操作系统的操作系统的系统安全性系统安全性以及以及

68、安全配置安全配置是是重点重点之一。之一。 同时同时简要简要地地介绍介绍了了UNIX操作系统的操作系统的安全知识安全知识。Linux是源代码公开的操作系统,本章介绍了是源代码公开的操作系统,本章介绍了Linux系系统的安全和统的安全和安全配置安全配置相关内容。本章对相关内容。本章对Web站点的结站点的结构及相关概念进行介绍,并对其安全配置进行阐述。构及相关概念进行介绍,并对其安全配置进行阐述。被入侵后的恢复是一种减少损失的很好方式,可以分被入侵后的恢复是一种减少损失的很好方式,可以分为系统恢复与信息恢复,本章重点对系统恢复的过程为系统恢复与信息恢复,本章重点对系统恢复的过程进行介绍。进行介绍。最后介绍了最后介绍了SQL Server2019用户安全设置用户安全设置的实验。的实验。10.7 本章小结本章小结

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号