




已阅读5页,还剩18页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2010-2011第二学期网络安全技术大作业题目:网络操作系统安全学 院:信息科学与工程学院 专 业: 计算机网络 班 级:_ 09 网络一班_ 组 别:_ 七组_ 学 号:_ 200915030135_ 姓 名: 王建广 教 师: 郑加利 日期:2011年6月20日目录2010-2011第二学期1网络安全技术大作业1一、项目描述2二、项目分解31、常用的网络操作系统32、网络操作系统的面临的威胁33、安全操作系统的研究发展44、操作系统的安全与访问控制。5(1).操作系统安全的概念6(2).网络操作系统主要有以下两大类安全漏洞。6(3).操作系统的访问控制系统65.网络访问控制7(1).访问控制的类型7(2).访问控制措施。76.windows系统安全技术8(1).Windows安全基础8(2).Windows系统的安全漏洞8(3).补丁程序9(4).补丁程序的安装9三、项目实施过程91、用户账户和密码管理10(1).用户名的启用和禁用10(2).Win XP本地安全设置112、系统安全设置13(1).安全选项设置13(2).关闭不必要的服务和端口153、安全使用Internet Explorer204、微软防漏洞攻击策略205.攻击者常用的攻击工具21(1).D.O.S攻击工具21(2).木马程序216.网络攻击应对策略21四、项目小结21一、项目描述计算机网络是由多个相互独立的计算机系统通过通信媒体连接起来的。各计算机都具有一个完整独立的操作系统,网络操作系统( network operating system ,NOS)是建立在这些独立的操作系统基础上用以扩充网络功能的系统(系统平台)。网络操作系统是网络的心脏和灵魂,是向网络计算机提供的特殊服务的操作系统。它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要的能力。网络操作系统运行在称为服务器的计算机上,并由联网的计算机用户共享。网络操作系统是为使网络用户能方便而有效地共享网络资源而提供各种服务的软件及相关规程,它是整个网络的核心,通过对网络资源的管理,使网上用户能方便、快捷、有效地共享网络资源。操作系统的主要功能包括:进程控制和调度、信息处理、存储器管理、文件管理、输入/输出管理、资源管理等。网络操作系统安全面临着严峻的挑战,操作系统自身的漏洞与管理的失当给破坏网络安全者可乘之机,导致了及其恶劣的影响与巨大的经济损失。二、项目分解1、常用的网络操作系统常用的网络操作系统有Microsoft公司的Windows NT、Windows 2000 Server、Window Server 2003 和 Windows XP,Novell公司的NetWare,SCO公司的UNIX和RedHat公司的Linux。Windows 2000是在Windows NT基础上发展起来的,在安全性、可操作性等方面都做了较大的改进,又增加了活动目录、分布式文件系统、智能镜像技术、管理咨询和强大的网络通信等新功能,为广大用户所接受。Windows 2003操作系统也已逐渐进入应用,已有超过或取代Windows 2000之势。Windows XP作为一个崭新的操作系统,它继承了Windows NT的稳定性和Windows 2000的安全性,已经得到广泛的应用。2、网络操作系统的面临的威胁人们认识信息安全问题通常是从对系统所遭到的各种成功或者未成功的入侵攻击的威胁开始的,这些威胁大多是通过挖掘操作系统和应用程序的弱点或者缺陷来实现的。在此,我举出了针对了操作系统的主要威胁包括一下几个方面:v 病毒和蠕虫v 逻辑炸弹(逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激)v 木马(一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。)v 针对系统漏洞的攻击(在信息系统中与安全相关的每一个漏洞都会使整个系统的安全控制机制变得毫无价值。这个漏洞如果被入侵者发现,后果将是十分严重的。)3、安全操作系统的研究发展v Multics是开发安全操作系统最早期的尝试。v Adept-50是一个分时安全操作系统,可以实际投入使用,1969年C.Weissman发表了有关Adept-50安全控制的研究成果。v 1969年B.W.Lampson通过形式化表示方法运用主体(subject)、客体(object)和访问矩阵(access matrix)的思想第一次对访问控制问题进行了抽象。v 1972年,J.P.Anderson在一份研究报告中提出了参照监视器(reference monitor)、访问验证机制(reference validation mechanism)、安全内核(security kernel)和安全建模(modeling)等重要思想。v 1973年,B.W.Lampson提出了隐蔽通道的概念,他发现两个被限制通信的实体之间如果共享某种资源,那么它们可以利用隐蔽通道传递信息。v 同年,D.E.Bell和L.J.LaPadula提出了第一个可证明的安全系统的数学模型,即BLP模型。v 可验证安全操作系统(provably secure operating system,PSOS)提供了一个层次结构化的基于权能的安全操作系统设计,1975年前后开始开发。v 安全内核操作系统(kernelized secure operating system,KSOS)是美国国防部研究计划局1977年发起的一个安全操作系统研制项目,由Ford太空通讯公司承担。v UCLA Secure UNIX也是美国国防部研究计划局于1978年前后发起的一个安全操作系统研制项目,由加利福尼亚大学承担。UCLA Secure UNIX的系统设计方法及目标几乎与KSOS相同。v 1983年,美国国防部出版了历史上第一个计算机安全评价标准可信计算机系统评价准则(TCSEC), 1985年,美国国防部对TCSEC进行了修订v Secure Xenix是IBM公司于1986年在SCO Xenix的基础上开发的一个安全操作系统,它最初是在IBM PC/AT平台上实现的。v UNIX SVR4.1ES是UI(UNIX国际组织)于1991年推出的一个安全操作系统,被美国国家计算机安全中心(NCSC)认可为符合TCSEC的B2级。v 2001年前后,我国安全操作系统研究人员相继推出了一批基于Linux的安全操作系统开发成果。v 2000年11月18日,公安部计算机信息系统安全产品质量监督检验中心,在网站上发布公告: “国内首家安全操作系统通过检测”。v 安胜安全操作系统v1.0于2001年2月20日首家通过了中国国家信息安全产品测评认证中心的测评认证,获得国家信息安全产品型号认证。v 2001年3月8日,我国国家技术监督局发布了国家标准GB/T183362001信息技术安全技术 信息技术安全性评估准则,它基本上等同于国际通用安全评价准则(CC)。4、操作系统的安全与访问控制。操作系统主要的安全功能包括:存储器保护(限定存储区和地址重定位,保护存储信息)、文件保护(保护用户和系统文件,防止非授权用户访问)、访问控制、身份认证(识别请求访问的用户权限和身份)等。(1).操作系统安全的概念v 操作系统本身提供的安全功能和安全服务;v 针对各种常用的操作系统,进行相关的配置,使之能正确的对付和防御各种入侵;v 保证网络操作系统本身所提供的网络服务能得到安全配置;(2).网络操作系统主要有以下两大类安全漏洞。v 输入/输出(I/O)非法访问。在一些操作系统中,一旦I/O操作被检查通过后,该操作系统就继续执行操作而不再进行检查,这样就可能造成后续操作的非法访问。v 操作系统陷门。某些操作系统为了维护方便、使系统兼容性和开放性更好,在设计时预留了一些端口或保留了某些特殊的管理程序功能。(3).操作系统的访问控制系统访问控制系统一般包括主体、客体、和安全访问政策。v 主体(subject):主体是指发出访问操作、存取请求的主动方,它包括用户、用户组、主机、终端或应用进程等。主体可以访问客体。v 客体(object)。客体是指被调用的程序或要存取的数据访问,它包括文件、程序、内存、目录、队列、进程间报文、I/O设备和物理介质等。v 安全访问政策。安全访问政策是一套规则,可用于确定一个主体是否对客体拥有访问能力。 操作系统内的活动都可以看做是主体对计算机系统所有客体的一系列操作。操作系统中任何含有数据的东西都是客体,可能是一个字节、字段或记录程序等。能访问或使用客体活动的实体是主体,主体一般是用户或者代表用户进行操作的进程。一般来说,如果一个计算机系统是安全的,即指该系统能通过特定的安全功能控制主体对客体信息的访问,也就是说只有经过授权的主体才能读、写、创建或删除客体信息。5、网络访问控制(1).访问控制的类型为了系统信息的保密性和完整性,系统需要实施访问控制。访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。只有被授予一定权限的用户,才有资格去访问有关的资源。访问控制具体包括两方面涵义,一是指对用户进入系统的控制,最简单最常用的方法是用户账户和口令限制,其次还有一些身份验证措施;二是用户进入系统后对其所能访问的资源进行的限制,最常用的方法是访问权限和资源属性限制。访问控制可分为自主访问控制和强制访问控制两大类。v 自主访问控制:是指是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。 v 强制访问控制:是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。所有用户的访问权限完全是由安全管理员根据需要确定的。强制访问控制还有其他安全策略,如“角色授权管理”。该策略将系统中的访问操作按角色进行分组管理。一种角色执行一种操作,由系统安全管理员进行统一授权。当授予某一用户某个角色时,该用户就有执行该角色所对应的一组操作的权限。(2).访问控制措施。访问控制是保证网络系统安全的主要措施,也是维护网络系统安全、保护网络资源的重要手段。通常具体的访问控制措施有以下几种。v 入网访问控制(入网访问控制是为用户安全访问网络设置的第一道关口。它主要是对要进入系统的用户进行识别,并验证其合法身份)。v 权限访问控制(访问权限控制一个用户能访问哪些资源(目录和文件),以及对这些资源能进行哪些操作。)v 属性访问控制(属性是文件、目录等资源的访问特性。系统可直接对目录、文件等资源规定其访问属性。)v 身份验证(身份验证是证明某人是否为合法用户的过程,它是信息安全体系中的重要组成部分。其验证方法有以下几种:用户名和口令验证、Security ID 验证、用户的生理特征验证、智能卡验证)。v 网络端口和节点的安全控制(网络中的服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份)。6、windows系统安全技术(1).Windows安全基础Windows系统中有两种基本模型:工作组模型和域模型。v 工作组模型:是一个“对等”网结构。v 域模型:域是一个共享公共目录数据库和安全策略的计算机及用户的集合,它提供登录验证,并具有唯一的域名。Windows系统提供四种基本的域模型 :单域模型、主域模型、多主域模型和完全信任域模型。同时每个域中有主域控制器、备份域控制器和服务器、工作站。每个域都有自己的安全策略以及与其他域相关的安全关系。信任关系是域与域之间建立的连接关系。它可以执行对经过委托的域内用户的登录审核工作。域之间经过委托后,用户只要在某一个域内有一个用户帐号,就可以使用其他域内的网络资源了。若A域信任委托B域,则B域的用户可以访问A域的资源,而A域的用户则不能访问B域的资源,这就是单向委托;若A域的用户也想访问B域的资源,那么必须再建立B域信任A域的委托关系,这就是双向委托。 (2).Windows系统的安全漏洞虽然Windows系统采用了较强的安全性规则,但该系统还是存在许多安全漏洞。Windows NT/2000 系统有如下常见的漏洞。v SAM数据库漏洞;v SMB协议漏洞;v Registry数据库权限漏洞;v 权限设置漏洞;v 打印机漏洞;v 登录验证机制漏洞;v 建立域别名漏洞等;(3).补丁程序补丁程序是指对于大型软件系统在使用过程中暴漏的问题(一般由黑客或病毒设计者发现)而发布的解决问题的小程序,就像发现衣服有破洞了就要打补丁一样,软件的补丁用来修补软件程序的“漏洞“。补丁程序主要有系统补丁和软件补丁。系统补丁顾名思义就是操作系统的不定期错误漏洞修复程序,如微软、UNIX、Linux等操作系统的补丁。软件补丁通常是因为发现了软件的小错误,为了修复个别小错误而推出的,或者是为了增强某些小功能而发布的,或者是为了增强文件抵抗计算机病毒感染而发布的补丁,如微软的Office为了抵抗宏病毒而打补丁。(4).补丁程序的安装常用的“打补丁“的方法有两种,即利用软件的自动更新(Update)功能和手工操作。v 利用系统的Update功能打补丁如果软件提供了Update功能,打补丁就是一件非常简单的事情,只需要在“开始“菜单中找到Update命令,单击后即可自动上网搜索官方网站,检查有无最新版本或者补丁程序.v 手工打补丁多数补丁需要先在开发商网站或软件下载网站下载,然后再在本机上运行相应命令来完成。三、项目实施过程目前使用Windows操作系统的用户非常多,但Windows并不是一款安全的操作系统。计算机病毒、黑客时时威胁着Windows系统,因此Windows 系统的安全问题越来越受到人们的关注。Windows的安全机制主要有账号规则、权限规则、审计规则和域管理机制。1、用户账户和密码管理(1).用户名的启用和禁用登录系统后,选择菜单“开始“”程序“”管理工具“”计算机管理“,打开”计算机管理“窗口。依次展开左侧列表中的”本地用户和组“”用户“,如下所示:我现在以管理员的身份禁用IUSR_20100313-1054用户账户,可以选中该用户账号,然后右击鼠标,在弹出的菜单中选择“属性“,打开属性窗口。在该窗口的”常规“标签中选择”账号已停用“,如下图,然后单击确定,这样此账号就被禁用了。若想激活该账号,可以将”账号已停用“的复选框取消,即可激活该用户。图3.1.1图3.1.2(2).Win XP本地安全设置v 开始-运行窗口中输入”secpol.msc”,打开“本地安全设置窗口”。v 控制面板-管理工具-本地安全策略,打开“本地安全设置窗口”。v 密码策略这里我们设置密码的长度的最小值:双击“密码的长度的最小值“这个选项,这里设置密码长度的最小值最少为6个字符,这样当我们设置密码的时候,如果我们设置的密码少于6个字符,系统就会提示我们,密码过于简单,要求我们重新设置密码,因此加强了我们系统的安全性。图3.1.3图3.1.42、系统安全设置 (1).安全选项设置v 打开“开始“”运行“菜单命令,输入”gpedit.msc“,确认后打开组策略编辑器。v 在组策略中,展开“计算机配置“”Windows 设置“”安全设置“”本地策略“。v 单击“安全选项“,在右侧窗口中找到”网络访问:可远程访问的注册表路径“,并双击,如下图所示:图 3.2.1图3.2.2v 在打开的“网络访问:可远程访问的注册表路径 属性”窗口中,将可远程访问的注册表路径和子路径内容全部设置为空,再单击“确定”按钮。v 另外,在进行安全设置中,可以将“网络访问:可匿名访问的共享“删除。图3.2.3(2).关闭不必要的服务和端口每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。 都是通过“控制面板”的“管理工具”中的“服务”中来配置。关闭“Security Center服务“,这个主要作用是件事系统安全设置和配置。在这里他的启动类型是禁用的,我们对它进行设置,即双击该服务,把他的启动类型设置为自动。关闭不必要的端口。v 默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何WinXP/2000/2003下关闭135网络端口:v图3.2.4v 135端口就是用于远程的打开对方的telnet服务 ,用于启动与远程计算机的 RPC 连接,很容易就可以就侵入电脑。大名鼎鼎的“冲击波”就是利用135端口侵入的。 135的作用就是进行远程,可以在被远程的电脑中写入恶意代码,危险极大。v 为了避免“冲击波“病毒的攻击,建议关闭该端口。第一步:点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通讯请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略. 图3.2.5图3.2.6第二步:右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。 图3.2.7图3.2.8第三步:进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 图3.2.9 图3.2.10 图3.2.113、安全使用Internet ExplorerInternet Explorer是当今最流行的浏览器软件。因为使用的人多,IE被发现的安全性问题也就越多。通过以下设置,可以使IE更加安全。“Internet 选项“的”可信站点“安全设置。为了安全起见又不想把internet区域的安全级别设置得太低,则可以把一些信任的站点添加到“受信任的站点“中去。方法是:在“Internet选项“的”安全“选项卡下,单击”受信任的站点“。、,然后单击”站点“,在新窗口中输入希望添加的网络地址,然后单击右侧”添加即可,“如下图所示,(这里我们要添加的比如http:/). 4、微软防漏洞攻击策略v GS Guard Stackv DEP Data Executive Protectionv ASLR Address Space Layout Randomizationv SEHOP SEH Overwrite Protection 图3.3.1v 防止溢出后跳转到攻击代码 GS,SEHOPv 防止攻击代码轻易地执行 DEP,ASLRv 增加漏洞利用成本v 用户访问控制UAC防止未授权程序运行v 微软补丁特点v 不修补漏洞v 修补漏洞利用v Vista核心dll受DEP和ASLR保护v Vista上的Office2007受ASLR保护v IE8默认开启DEP保护v Office2010受DEP保护5、攻击者常用的攻击工具(1).D.O.S攻击工具WinNuke通过发送OOB漏洞导致系统蓝屏;Bonk通过发送大量伪造的UDP数据包导致系统重启;TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃;WinArp通过发特殊数据包在对方机器上产生大量的窗口;Land通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启动;FluShot通过发送特定IP包导致系统凝固;(2).木马程序主要包括“冰河”,“NetSpy”,“BO2000(BackOrifice)”等,这里主要介绍“冰河“:“冰河”是一个国产木马程序,具有简单的中文使用界面,且只有少数流行的反病毒、防火墙才能查出冰河的存在。冰河的功能比起国外的木马程序来一点也不逊色。 它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控端的屏幕。它可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;它可以获取系统信息;它还可以进行注册表操作。6、网络攻击应对策略在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。还必须做到未雨稠缪,预防为主 ,将重要的数据备份并时刻注意系统运行状况。以下是针对众多令人担心的网络安全问题,提出的几点建议:(1).提高安全意识v 不要随意打开来
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 旅游导游劳务合同范本
- 个人债务转移合同范本
- 对接承包电缆合同范本
- 个人土地投资合同范本
- 做防水私下合同范本
- 2025年导游证考试-政策与法律法规考试题库及答案
- 社区工作基础知识试题库(含答案)
- 华坪辅警考试题库2025(有答案)
- 2025卫生消毒考核试题及答案
- 2025年水工质量考试试题及答案
- 纪委案件审理课件教材
- 生活中的会计课件
- 辽宁大学学生手册
- CorelDRAW教学讲解课件
- 湘美版美术一年级上册全册课件
- 酒水购销合同范本(3篇)
- 师说一等奖优秀课件师说优质课一等奖
- 学习罗阳青年队故事PPT在急难险重任务中携手拼搏奉献PPT课件(带内容)
- 小学生打扫卫生值日表word模板
- 新水浒q传乡试会试测验题目
- 小学一年级开学第一课
评论
0/150
提交评论