




已阅读5页,还剩34页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第7章操作系统和站点安全,主编贾铁军副主编嵩天俞小怡苏庆刚沈学东编著罗宜元王福陈国秦宋少婷,上海市教育高地建设项目高等院校规划教材,网络安全技术与实践,上海市精品课程网络安全技术,目录,7.6WindowsServer2012安全实验,6,教学目标,教学目标理解网络操作系统安全面临的威胁及脆弱性掌握网络操作系统安全的概念和内容理解Web站点安全的概念和加固及恢复方法掌握WindowsServer2012安全配置步骤和方法,重点,重点,7.1Windows操作系统的安全,7.1.1Windows系统的安全性1.Windows系统简介微软1993年推出WindowsNT3.1后,相继又推出了WindowsNT3.5和4.0,Windows7/8以性能强,方便管理的突出优势很快被很多用户所接受.Windows2000是微软公司在WindowsNT之后推出的网络操作系统,其应用、界面和安全性都做了很大的改动,是Windows操作系统发展过程中巨大的革新和飞跃。Windowsserver2003是一款应用于网络和服务器的操作系统。该操作系统延续微软的经典视窗界面,同时作为网络操作系统或服务器操作系统,力求高性能、高可靠性和高安全性是其必备要素,尤其是日趋复杂的企业应用和Internet应用,对其提出了更高的要求。WindowsServer2012是建立在WindowsServer2003版本之上,具有先进的网络、应用程序和Web服务功能的服务器操作系统,为用户提供高度安全的网络基础架构,超高的技术效率与应用价值。,WindowsServer2012(开发代号WindowsServer8)是微软的一个服务器系统.是Windows8的服务器版本,WindowsServer2012R2的继任者.,【案例7-1】黑客攻击DNS骗取1400万美元。2012年4月,国际黑客设计的大型在线广告使得全球约57万台电脑感染病毒,很多被感染用户对此却不知情。被感染的电脑上网速度减缓、杀毒软件失效,且之后无法访问网络。,案例7-1,7.1Windows操作系统的安全,2.Windows系统安全(1)WindowsServer2012的ReFS文件系统微软由底层向上设计的ReFS文件系统.(2)工作组(Workgroup)对等网(3)域(Domain)由网络连接的计算机组群,Win安全-集中管理基本单位(4)用户和用户组-账号-安全账号管理器SAM-安全标识符SID(5)身份验证-2种:交互式登录过程,网络身份验证(6)访问控制-2种:自主访问控制,强制访问控制(7)组策略-注册表,组策略,用户权限身份验证访问控制,数据,7.1Windows操作系统的安全,7.1.2Windows安全配置1.设置和管理账户2.删除所有网络资源共享(管理工具)3.关闭不需要的服务(我电脑-管理)4.打开相应的审核策略5.安全管理网络服务6.清除页面交换文件7.文件和文件夹加密,WindowsServer8服务器管理和安全性,运行gpedit.msc,运行gpedit.msc,运行gpedit.msc,运行Regedit,资源管理器-属性-常规-高级-加密内容以保护数据,(网络)动画视频,动画视频,7.2UNIX操作系统的安全,7.2.1UNIX系统的安全性1UNIX安全基础UNIX系统不仅因为其精炼、高效的内核和丰富的核外程序而著称,而且在防止非授权访问和防止信息泄密方面也很成功。UNIX系统设置了3道安全屏障用于防止非授权访问。首先,必须通过口令认证,确认用户身份合法后才能允许访问系统;但是,对系统内任何资源的访问还必须越过第2道屏障,即必须获得相应访问权限;对系统中的重要信息,UNIX系统提供第3道屏障:1)标识和口令2)文件权限3)文件加密,7.2UNIX操作系统的安全,(1)标识和口令UNIX系统通过注册用户和口令对用户身份进行认证。因此,设置安全的账户并确定其安全性是系统管理的一项重要工作。在UNIX操作系统中,与标识和口令有关的信息存储在/etc/passwd文件中。每个用户的信息占一行,并且系统正常工作必需的标准系统标识等同于用户。文件中每行的一般格式为:LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL每行包含若干项,各项之间用冒号(:)分割。第1项是用户名,第2项加密后的口令,第3项是用户标识,第4项是用户组标识,第5项是系统管理员设置的用户扩展信息,第6项是用户工作主目录,最后一项是用户登录后将执行的shell全路径(若为空格则缺省为/bin/sh)。,7.2UNIX操作系统的安全,(2)文件权限文件系统是整个UNIX系统的“物质基础”。UNIX以文件形式管理计算机上的存储资源,并且,以文件形式组织各种硬件存储设备如硬盘、CD-ROM、USB盘等。这些硬件设备存放在/dev以及/dev/disk目录下,是设备的特殊文件。文件系统中对硬件存储设备的操作只涉及“逻辑设备”(物理设备的一种抽象,基础是物理设备上的一个个存储区),而与物理设备。,7.2UNIX操作系统的安全,(3)文件加密文件权限的正确设置在一定程度上可以限制非法用户的访问,但是,对于一些高明的入侵者和超级用户仍然不能完全限制读取文件。UNIX系统提供文件加密的方式来增强文件保护,常用的加密算法有crypt(最早的加密工具)、DES(目前最常用)、IDEA(国际数据加密算法)、RC4、Blowfish(简单高效的DES)、RSA。crypt命令给用户提供对文件加密的工具。使用一个关键词将标准输入的信息编码为不可读的杂乱字符串,送到标准输出设备。再次使用此命令,用同一关键词作用于加密后的文件,可恢复文件内容。此外,UNIX系统中的一些应用程序也提供文件加/解密功能,如ed、vi和emacs。这类编辑器提供-x选项,具有生成并加密文件的能力:在文件加载时对文件解密,回写时重新进行加密。,7.2UNIX操作系统的安全,利用pack压缩并加密文件%packexample.txt%catexample.txt.z|cryptout.file解密时要对文件进行扩张(unpack),此外,压缩后通常可节约原文件20%到40%的空间。%catout.file|cryptexample.txt.z%unpackexample.txt.z,案例7-2,7.2UNIX操作系统的安全,2不安全因素(1)口令由于UNIX允许用户不设置口令,因而非法用户可以通过查看/etc/passwd文件获得未设置口令的用户(或虽然设置口令但是泄露),并借合法用户名进入系统,读取或破坏文件。此外,攻击者通常使用口令猜测程序获取口令。攻击者通过暴力破解的方式不断试验可能的口令,并将加密后口令与/etc/passwd文件中口令密文进行比较。由于用户在选择口令方面的局限性,通常暴力破解成为获取口令的最有效方式。(2)文件权限某些文件权限(尤其是写权限)的设置不当将增加文件的不安全因素,对目录和使用调整位的文件来说更是危险。UNIX系统有一个/dev/kmem的设备文件,是一个字符设备文件,存储核心程序要访问的数据,包括用户口令。所以,该文件不能给普通用户读写,权限设为:cr-r-1rootsystem2,1May251998kmem但ps等程序却需要读该文件而ps的权限设置如下:-r-xr-sr-x1binsystem59346Apr051998ps,7.2UNIX操作系统的安全,(3)设备特殊文件UNIX系统的两类设备(块设备和字符设备)被看作文件,存放在/dev目录下。对于这类特别文件的访问,实际在访问物理设备,所以,这些特别文件是系统安全的一个重要方面。(1)内存(2)块设备(3)字符设备(4)网络系统在各种UNIX版本中,UUCP(UNIXtoUNIXCopy)是唯一都可用的标准网络系统,且是最便宜、广泛使用的网络实用系统。UUCP可以在UNIX系统之间完成文件传输、执行系统之间命令、维护系统使用情况的统计、保护安全。但是,由于历史原因,UUCP也可能是UNIX系统中最不安全的部分。,7.2UNIX操作系统的安全,7.2.2UNIX系统安全配置1设定较高的安全级UNIX系统共有4种安全级别:High(高级);Improved(改进);Traditional(一般);Low(低级),安全性由高到低。High级别安全性大于美国国家C2级标准,Improved级别安全性接近于C2级。因此为保证系统具有较高的安全性,最好将UNIX系统级别定为High级。在安装UNIX系统过程中,通过选项可以设置系统级别。同时,级别越高,对参数的要求越高,安全性越好,但对用户的要求也越高,限制也越多。所以,用户需要根据实际情况进行设定。如果在安装时用户设定的级别过高或较低,可在系统中使用relax命令进行安全级别设定:用#sysadmshsystemconfigureSecurityRelax,进行级别设定。,7.2UNIX操作系统的安全,2强用户口令管理超级用户口令必须加密,而且要经常更换口令,如发现口令泄密需要及时更换。其他用户账户也要求口令加密,也要做到及时更换。用户账户登录及口令的管理信息默认放在/etc/default/passwd和/etc/default/login文件中,系统通过两个文件进行账户及口令的管理。在两个文件中,系统管理员可以设定口令的最大长度、最小长度、口令的最长生存周数、最小生存周数、允许用户连续登录失败的次数、要求口令注册情况(是否要口令注册)等。系统管理员可以对这些参数进行合理化配置,以此完善或增强系统管理。,7.2UNIX操作系统的安全,3设立自启动终端UNIX是一个多用户系统,一般用户对系统的使用是通过用户注册进入。用户进入系统后便拥有删除、修改操作系统和应用系统的程序或数据的可能性,这样,不利于操作系统或应用于系统程序或数据的安全。通过建立自启动终端的方式,可以避免操作系统或应用系统的程序或数据被破坏。具体方法:修改/etc/inittab文件,将相应终端号状态由off改为respawn。这样,开机后系统自动执行相应的应用程序,终端不需用户登录,用户也无法在login状态下登录。这样,在一定程度上保障了系统的安全。,7.2UNIX操作系统的安全,4建立封闭的用户系统建立封闭帐户的方法是:修改相应帐户的.profile文件。在.profile文件中运行相应的应用程序,在.profile文件的前面再加上中断屏蔽命令,命令格式为trap“”12315,在.profile文件末尾再加上一条exit命令。这样,系统运行结束退回login状态。使用trap命令的目的就是防止用户在使用过程中使用ctrl-c或ctrl-backspace命令中止系统程序,退回SHELL状态。为避免用户修改自已的.profile文件,还需修改.profile的文件权限,权限为640,用户属性为root,用户组为root。通过上述操作便可以建立封闭帐户。,7.2UNIX操作系统的安全,5撤消不用的帐户在系统使用过程中,根据需要可以建立不同权限的帐户。但是,有些帐户随着情况的变化不再使用,这时,最好将帐户撤消。具体撤消方法是:#sysadmshAccountUsersRetire输入计划撤消的帐户名称即可。,7.2UNIX操作系统的安全,6限制注册终端功能对于多用户系统UNIX而言,可设有多个终端,终端可放在不同的地理位置、不同的部门。为防止其他部门非法使用应用程序,可限定某些应用程序在限定的终端使用。具体的方法:在相应帐户的.profile文件中增加识别终端的语句。如:trap“”12315casettyin/dev/tty21a-d#如终端非/dev/tty21a-d则无法执行clearecho“非法终端!”exitesacbankingemb4461#执行应用程序exit,7.2UNIX操作系统的安全,7锁定暂不用终端有些终端暂不使用,可用命令进行锁定,避免其他人在此终端上使用。具体锁定方法是:#sysadmshAccountsTerminalLock输入要锁定的终端号.如果需要解锁:#sysadmshAccountsTerminalUnlock输入要解锁的终端号。,讨论思考(1)Unix的不起安全因素有哪些,体现在什么方面?(2)如何进行对Unix的安全配置,以使Unix操作系统更加安全?,7.3Linux操作系统的安全,7.3.1Linux系统的安全性1权限提升类漏洞2拒绝服务类漏洞3Linux内核中的整数溢出漏洞4IP地址欺骗类漏洞,do_brk()漏洞在2003年9月份被Linux内核开发人员发现,并在9月底发布的Linuxkernel2.6.0-test6中对其进行了修补。brk系统调用可以对用户进程的堆的大小进行操作,使堆扩展或者缩小。而brk内部就是直接使用do_brk()函数来做具体操作,do_brk()函数在调整进程堆的大小时既没有对参数len进行任何检查(不检查大小也不检查正负),也没有对addr+len是否超过TASK_SIZE做检查,使用户进程的大小任意改变,以至可以超过TASK_SIZE的限制,使系统认为内核范围的内存空间也是可以被用户访问的,这样的话普通用户就可以访问到内核的内存区域。通过一定的操作,攻击者就可以获得管理员权限。,案例7-3,7.3Linux操作系统的安全,7.3.2Linux系统安全配置1取消不必要的服务2限制系统的出入3保持最新的系统核心4检查登录密码,网络视频,讨论思考(1)Linux在发展历史中发布过哪些对系统造成安全影响的漏洞?(2)对Linux系统的安全设定包括哪些方面?,7.4Web站点的安全,7.4.1Web站点安全概述*浏览器和Web站点通信包括4个步骤:(1)连接:Web浏览器与Web服务器建立连接,打开一个称为socket(套接字)的虚拟文件,此文件的建立标志着连接建立成功。(2)请求:Web浏览器通过socket向Web服务器提交请求。(3)应答:Web浏览器提交请求后,通过HTTP协议传送给Web服务器,Web服务器接到后进行事务处理,处理结果又通过HTTP协议回传给Web浏览器,从而在Web浏览器上显示出所请求的页面。(4)关闭连接:当应答结束后,Web浏览器与Web服务器必须断开,以保证其它Web浏览器能够与Web服务器建立连接。,站点攻击,7.4Web站点的安全,Web网站应该从全方位实施安全措施:(1)硬件安全是不容忽视的问题,所存在的环境不应该存在对硬件有损伤和威胁的因素,如温湿度的不适宜、过多的灰尘和电磁干扰、水火隐患的威胁等。(2)增强服务器操作系统的安全,密切关注并及时安装系统及软件的最新补丁;建立良好的账号管理制度,使用足够安全的口令,并正确设置用户访问权限。(3)恰当地配置Web服务器,只保留必要的服务,删除和关闭无用的或不必要的服务。(4)对服务器进行远程管理时,使用如SSL等安全协议,避免使用Telnet、FTP等程序,明文传输。(5)及时的升级病毒库和防火墙安全策略表。(6)做好系统审计功能的设置,定期对各种日志进行整理和分析。(7)制定相应的符合本部门情况的系统软硬件访问制度。,7.4Web站点的安全,7.4.2Web站点的安全策略1系统安全策略的配置1)限制匿名访问本机用户选择“开始”“程序”“管理工具”“本地安全策略”“本地策略”“安全选项”双击“对匿名连接的额外限制”,在下拉菜单中选择“不允许枚举SAM帐号和共享”,单击“确定”完成设置。2)限制远程用户对光驱或软驱的访问选择“开始”“程序”“管理工具”“本地安全策略”“本地策略”“安全选项”双击“只有本地登录用户才能访问软盘”,在单选按钮中选择“已启用(E)”,单击“确定”完成设置。3)限制远程用户对NetMeeting的共享“开始”“运行”输入“gpedit.msc”“计算机配置”“管理模板”“Windows组件”“NetMeeting”“禁用远程桌面共享”右键后在单选按钮中选择“启用(E)”,单击“确定”完成。4)限制用户执行Windows安装任务此策略可防止在系统上安装软件,设置方法同3).,网络视频,7.4Web站点的安全,2IIS安全策略的应用一般不使用默认的Web站点,避免外界对网站的攻击,具体做法如下:1)停止默认的Web站点选择“开始”“控制面板”“管理工具”“Internet服务管理器”“计算机名称”,选择“默认Web站点”并通过右键,在出现的窗口中选择“停止”完成设置。2)删除不必要的虚拟目录选择“开始”“控制面板”“管理工具”“Internet服务管理器”“计算机名称”选择“默认Web站点”选择scripts在右键窗口中选择“删除”完成更改。3)分类设置站点资源访问权限对于Web中的虚拟目录和文件,右键单击“属性”选择适当的权限。4)修改端口值选择相应站点的属性,在“Web站点”选项卡中修改Web服务器默认端口值。Web服务默认端口值为80,给攻击者扫描端口和攻击网站带来便利,根据需要可以改变默认端口值,增强其站点的安全性。,7.4Web站点的安全,3审核日志策略的配置(1)设置登录审核日志“开始”“控制面板”“管理工具”“本地安全策略”“本地策略”“审核策略”双击“审核账户登录事件”,在复选框中选择“成功(S),失败(F)”.(2)设置HTTP审核日志设置日志的属性,具体方法为:单击“开始”,选择并打开“控制面板”,然后选择并打开“管理工具”,双击“IIS管理器”,选择默认的以计算机名称命名的站点,双击“日志”,打开日志页面,在格式选项中选择“W3C”,并进行相应的设置。如图7-1至图7-4所示。,7.4Web站点的安全,图7-1管理工具中的IIS管理器,图7-2IIS管理器面板,7.4Web站点的安全,讨论思考(1)Web安全包含哪些方面?(2)如何通过日志来观察Web的是否遭到攻击?,图7-3以计算机名命名的站点,图7-4日志页面设置,修改日志的存放位置。HTTP审核日志的默认位置在安装目录的system32LogFile下,建议与Web主目录文件放在不同的分区,防止攻击者恶意篡改日志,具体方法:与类似,但是,在“日志”面板中,选择日志文件的“目录(Y):”的“浏览”,并指定一个新目录,单击“确定”完成设置。,7.5系统的加固和恢复,7.5.1系统加固常用方法系统加固是指通过一定的技术手段,提高操作系统的主机安全性和抗攻击能力,通过打补丁、修改安全配置、增加安全机制等方法,合理进行安全性加强。1操作系统安全配置(1)物理安全(2)停止Guest帐号(3)限制用户数量(4)多个管理员帐号(5)管理员帐号改名(6)陷阱帐号(7)更改默认权限(8)安全密码(9)屏幕保护密码(10)NTFS分区(11)防毒软件(12)备份盘的安全,7.5系统的加固和恢复,7.5.1系统恢复和数据恢复2.操作系统安全加固系统信息补丁管理账号口令网络服务文件系统日志审核,7.5系统的加固和恢复,7.5.2系统恢复常用方法及过程1系统数据恢复系统数据修复是指通过技术手段,将受到病毒攻击、人为损坏或硬件损坏等遭到破坏的电子数据进行抢救和恢复的一门技术。数据修复的方式可分为软件恢复方式与硬件修复方式,如图10-1所示。,7.5系统的恢复,(1)硬件修复硬件修复方式可分为硬件替代、固件修复、盘片读取三种(2)软件恢复软件恢复可分为系统级恢复与文件级恢复。系统恢复是指在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据、使用恢复工具等,使系统按照备份时候的部分或全部正常启动运行的数值特征来进行运作。,主引导记录损坏后的恢复。一块IBM40GB的台式机硬盘,在运行中突然断电,重启计算机后无法启动进入系统。通过使用WinHex工具打开硬盘,发现其MBR扇区已经被完全破坏。根据MBR扇区不随操作系统的不同而不同,具有公共引导特性,故采用复制引导代码将其恢复。MBR主引导扇区位于整个硬盘的0柱面0磁道1扇区,共占用了63个扇区,但实际使用了1个扇区(512字节)。在总共512字节的主引导记录中,MBR又可分为三部分:第一部分:引导代码,占用了446个字节;第二部分:分区表,占用了64字节;第三部分:55AA,结束标志,占用了两个字节。,案例7-4,7.5系统的恢复,2数据恢复数据恢复是指将丢失或被篡改的数据进行恢复。丢失和篡改数据可能因为攻击者的入侵,也可能由于自然灾害、系统故障、以及误操作等造成的。一般来说,数据恢复就是从存储介质、备份和归档数据中将丢失数据恢复。数据恢复的原理。从技术层面上,各种数据记录载体(硬盘、软盘)中的数据删除时只是设定一个标记(识别码),而并没有从载体中绝对删除。使用过程中,遇到标记时,系统对这些数据不做读取处理,并在写入其他数据的时候将其当作空白区域。所以,这些被删除的数据在没有被其他数据写入前,依然完好地保留在磁盘中。不过,读取这些数据需要专门的软件。如:Easyrecovary、WinHex等。当其他数据写入时,这些原来的数据就被覆盖(全部或部分),此时,数据只能恢复部分
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 护理核心制度解读及案例
- 代运营合同范本 鉴于
- 劳务派遣合同范本2003
- 托管装修服务合同范本
- 清酒代理合同范本
- 工程设施购买合同范本
- 德邦加盟合同范本
- 拆迁分户合同范本
- 主力摄影合同范本
- 广告制作合同范本2017
- 2024年度软件即服务(SaaS)平台租赁合同3篇
- 网络攻防原理与技术 第3版 教案 -第12讲 网络防火墙
- 2024年新课标培训2022年小学英语新课标学习培训课件
- 2024小学语文教学及说课课件:二年级上册《田家四季歌》
- 2024至2030年中国聚脲涂料行业市场发展调研及投资前景分析报告
- 1.1 鸦片战争 课件 2024-2025学年统编版八年级历史上册
- 2024至2030年中国演播室行业市场调查研究及发展战略规划报告
- DB11∕T 420-2019 电梯安装、改造、重大修理和维护保养自检规则
- 国旗台施工合同
- 总代理授权书
- 医疗器械售后服务能力证明资料模板
评论
0/150
提交评论