安全的5类服务.doc_第1页
安全的5类服务.doc_第2页
安全的5类服务.doc_第3页
安全的5类服务.doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Windows安全组件:访问控制的判断(Discretion access control)允许对象所有者可以控制谁被允许访问该对象以及访问的方式。对象重用(Object reuse)当资源(内存、磁盘等)被某应用访问时,Windows 禁止所有的系统应用访问该资源,这也就是为什么无法恢复已经被删除的文件的原因。 强制登陆(Mandatory log on)要求所有的用户必须登陆,通过认证后才可以访问资源审核(Auditing)在控制用户访问资源的同时,也可以对这些访问作了相应的记录。对象的访问控制(Control of access to object)不允许直接访问系统的某些资源。必须是该资源允许被访问,然后是用户或应用通过第一次认证后再访问。Windows安全子系统:安全子系统包括以下部分:WinlogonGraphical Identification and Authentication DLL (GINA) Local Security Authority(LSA)Security Support Provider Interface(SSPI) Authentication PackagesSecurity support providers Netlogon ServiceSecurity Account Manager(SAM)Winlogon and Gina:Winlogon调用GINA DLL,并监视安全认证序列。而GINA DLL提供一个交互式的界面为用户登陆提供认证请求。GINA DLL被设计成一个独立的模块,当然我们也可以用一个更加强有力的认证方式(指纹、视网膜)替换内置的GINA DLL。 Winlogon在注册表中查找HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogon ,如果存在GinaDLL键,Winlogon将使用这个DLL,如果不存在该键,Winlogon将使用默认值MSGINA.DLL本地安全认证(Local Security Authority): 本地安全认证(LSA)是一个被保护的子系统,它负责以下任务:调用所有的认证包,检查在注册表HKLMSYSTEMCurrentControlSetControlLSA下AuthenticationPAckages下的值,并调用该DLL进行认证(MSV_1.DLL)。在4.0版里,Windows NT会寻找HKLMSYSTEMCurrentControlSetControlLSA 下所有存在的SecurityPackages值并调用。重新找回本地组的SIDs和用户的权限。创建用户的访问令牌。管理本地安装的服务所使用的服务账号。储存和映射用户权限。管理审核的策略和设置。管理信任关系。安全支持提供者的接口(Security Support Provide Interface):微软的Security Support Provide Interface很简单地遵循RFC 2743和RFC 2744的定义,提供一些安全服务的API,为应用程序和服务提供请求安全的认证连接的方法。认证包(Authentication Package):认证包可以为真实用户提供认证。通过GINA DLL的可信认证后,认证包返回用户的SIDs给LSA,然后将其放在用户的访问令牌中。安全支持提供者(Security Support Provider):安全支持提供者是以驱动的形式安装的,能够实现一些附加的安全机制,默认情况下,Windows NT安装了以下三种:Msnsspc.dll:微软网络挑战/反应认证模块Msapsspc.dll:分布式密码认证挑战/反应模块,该模块也可以在微软网络中使用Schannel.dll:该认证模块使用某些证书颁发机构提供的证书来进行验证,常见的证书机构比如Verisign。这种认证方式经常在使用SSL(Secure Sockets Layer)和PCT(Private Communication Technology)协议通信的时候用到。网络登陆(Netlogon):网络登陆服务必须在通过认证后建立一个安全的通道。要实现这个目标,必须通过安全通道与域中的域控制器建立连接,然后,再通过安全的通道传递用户的口令,在域的域控制器上响应请求后,重新取回用户的SIDs和用户权限。安全账号管理者(Security Account Manager):安全账号管理者,也就是我们经常所说的SAM,它是用来保存用户账号和口令的数据库。保存了注册表中HKLMSecuritySam中的一部分内容。不同的域有不同的Sam,在域复制的过程中,Sam包将会被拷贝。Windows访问控制模型中有两个重要的部分1访问令牌Access Token 2安全描述符Security Descriptor 访问令牌中的主要内容: 1当前用户的SID 2当前登录账户所属的用户组的SID列表3受限制的SID(Restricted SID)列表4当前登录用户以及它所属用户组的权限(Privileges)列表5SID(安全标识符)是Windows中每个账户和账户组都有的一个标识符唯一的S-1-5-21-1004336348-1275210071-725345543-1003SAM(Security Account Manager)即安全账号管理器,它存储了散列运算的用户密码的副本。此数据库是使用本地存储的系统密钥加密的 Windows中对用户账户的安全管理使用了安全账号管理器SAM的机制,安全账号管理器对账号的管理是通过安全标识进行的,安全标识在账号创建时就同时创建,一旦账号被删除,安全标识也同时被删除。 读取:该权限可以查看文件夹内的文件名称与子文件夹名称,查看文件夹的属性,查看文件夹的所有者,查看文件夹的权限等写入:该权限可以在文件夹内添加文件与文件夹、改变文件夹的属性、查看文件夹的所有者、查看文件夹的权限列出文件夹目录:该权限除了拥有“读取”的所有权限之外,它还有“遍历子文件夹”的权限,也就是具备进入到子文件夹的功能读取和运行:它拥有与“列出文件夹目录”几乎完全相同的权限,只有在权限的继承方面有所不同:“列出文件夹目录”的权限仅由文件夹继承,而“读取和运行”是由文件夹和文件同时继承修改:它除了拥有前面的所有权限外,还可以删除子文件夹完全控制:它拥有所有NTFS文件的权限8.1.1 root账户的管理与用户(user)和用户组(group)相关的配置文件;与用户(user)相关的配置文件;/etc/passwd 注:用户(user)的配置文件;/etc/shadow 注:用户(user)影子口令文件;与用户组(group)相关的配置文件/etc/group 注:用户组(group)配置文件/etc/gshadow 注:用户组(group)的影子文件; 如果查看/etc/shadow下存放的普通帐号信息如下: (1):帐号名称 (2):密码:这里是加密过的,但高手也可以解密的。要主要安全问题(代!符号标识该帐号不能用来登录) (3):上次修改密码的日期 (4):密码不可被变更的天数 (5):密码需要被重新变更的天数(99999表示不需要变更) (6):密码变更前提前几天警告 (7):帐号失效日期 (8):帐号取消日期 (9):保留条目,目前没用 基于权限字的访问控制传统的用户用户组其他用户(UGO)访问控制机制文件包括两个属性(所有者、访问权限)文件权限(读,写,执行)rwxLinux文件权限按文件所有者,所有者同组,其他用户区分权限。基于位的访问控制权限文件属性由10位表示(1位文件类型,2-4位所有者权限,5-9位所有者组权限,其他用户权限)目录d符号链接i(类似快捷方式)套接字文件s块设备文件b(标准接口)字符设备文件c命名管道文件p(不同进程间的信息传输)普通文件-查看权限 ls -l改变权限chmod(重新设定对客体的访问权限)chmod ugoa +或者-或者= rwx 文件.chmod nnn 文件(用户组其他成员)chmod -R u+x g+x-w /home/ww/testfloder -r表示对目前目录下的所有档案与子目录进行相同的权限变更(即以递回的方式逐个变更) 将档案 file1.txt 设为所有人皆可读取 chmod ugo+r file1.txt 用数字表示权限 chmod 数字 文件r=4,w=2,x=1 chmod 777 file 查看权限 ls -l改变文件拥有者chown(系统拥有者)将档案 file1.txt 的拥有者设为 users 群体的使用者 jessie :chown jessie:users file1.txt 更改某个文件或目录的用户组chgrpchgrp 组名 目标1 目标2 . chgrp -v bin log2012.log 控制文件缺省权限unmask(补位)umask值为022,则默认目录权限为755,默认文件权限为644分区层面在系统运行时,最外层安全保护是由Linux系统提供的,其中system.img所在的分区是只读的,不允许用户写入,而data.img所在的分区是可读写的,用于存放用户数据。分区的用户权限在init.rc中定义。单独文件单独文件访问权限控制分群组、用户、权限。权限分可读、可写、可执行。命令:chownchgrpchmod。通过命令行和Eclipse可以生成发布模式的数字证书;在命令行方式下利用Keytool来生成数字证书,并利用Jarsigner来为APK进行数字签名;使用ADT Export Wizard进行签名;只有同一包名且采用同一数字证书的应用才被认为是同一个应用;数字证书的最大用途是应用升级和设置应用间通信的权限;所有的Android应用程序(。apk文件)必须用证书进行签名认证,而这个证书的私钥是由开发者保有的。该证书可以用以识别应用程序的作者。该证书也不需要CA签名认证(注:CA就是一个第三方的证书认证机构,如verisign等)。Android应用程序允许而且一般也都是使用self- signed证书(即自签名证书)。证书是用于在应用程序之间建立信任关系,而不是用于控制程序是否可以安装。签名影响安全性的最重要的方式是通过决定谁可以进入基于签名的permisssions,以及谁可以share 用户IDs。 Android安全机制: Android的数字证书是免费的,分调试模式和发布模式两种;Android是多进程系统,在系统中,应用程序(或者系统的部分)会在自己的进程中运行。系统和应用之间的安全性通过Linux的 facilities(工具,功能)在进程级别来强制实现的,比如会给应用程序分配user ID和Group ID。更细化的安全特性是通过Permission机制对特定的进程的特定的操作进行限制per-URI permissions可以对获取特定数据的access专门权限进行限制。 所以,应用程序之间一般不可以互相访问的,但是anroid提供了一种permission机制,用于应用程序之间数据和功能的安全访问。 Android 是一个权限分离的系统 。 这是利用 Linux 已有的权限管理机制,通过为每一个 Application 分配不同的 uid 和 gid , 从而使得不同的 Application 之间的私有数据和访问( native 以及 java 层通过这种 sandbox 机制,都可以)达到隔离的目的 。 与此 同时, Android 还 在此基础上进行扩展,提供了 permission 机制,它主要是用来对 Application 可以执行的某些具体操作进行权限细分和访问控制,同时提供了 per-URI permission 机制,用来提供对某些特定的数据块进行 ad-hoc 方式的访问。应用程序框架(Application Framework)Android 的应用程序框架为应用程序层的开发者提供 APIs上层的应用程序是以 JAVA 构建的本层次提供的首先包含了 UI 程序中所需要的各种控件一个 Android 的应用程序可以利用应用程序框架中的以下几个部分: Activity (活动)、Broadcast Intent Receiver (广播意图接收者)、Service (服务)、Content Provider (内容提供者)Android 应用程序权限申请:每个应用程序的APK 包里面都包含有一个 AndroidMainifest.xml 文件,该文件除罗列应用程序运行时库、运行依赖关系之外,还会详细地罗列出该应用程序所需的系统访问。程序员在进行应用软件开发时,需要通过设置该文件的 uses-permission 字段来显式地向 Android 系统申请访问权限如何进行应用程序权限申请:自己写android:protectionLevel:权限级别,分为 4 个级别:normal:低风险权限,在安装的时候,系统会自动授予权限给 application。dangerous:高风险权限,系统不会自动授予权限给 app,在用到的时候,会给用户提示。signature:签名权限,在其他 app 引用声明的权限的时候,需要保证两个 app 的签名一致。这样系统就会自动授予权限给第三方 app,而不提示给用户。signatureOrSystem:这个权限是引用该权限的 app 需要有和系统同样的签名才能授予的权限,一般不推荐使用。接入权限:权限主要用来对应用的操作增加限制,防止恶意应用进行非法操作给用户造成敏感数据泄漏和设备被非法控制,防止恶意收费等; Android的接入权限:Normal权限Dangerous权限signatureOrSystem权限Signature权限 框架层权限定义位置 :frameworks/base/core/res/ AndroidManifest.xml权限可用于整个应用、Activity、Service等。 所有的Android应用程序(。apk文件)必须用证书进行签名认证,而这个证书的私钥是由开发者保有的。该证书

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论