版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第第4 4章章 操作系统安全操作系统安全1.1 1.1 操作操作系统安全性概述系统安全性概述1.2 UNIX1.2 UNIX系统的安全性系统的安全性 1.3 Windows1.3 Windows系统的安全性系统的安全性1.4 1.4 常见的操作系统安全漏洞常见的操作系统安全漏洞学习目标学习目标l 操作操作系统的安全系统的安全l l Unix系统的安全系统的安全l l Windows系统的安全系统的安全l l 常见常见的安全漏洞的安全漏洞4.14.1操作系统安全性概述操作系统安全性概述4.1.1 4.1.1 操作系统安全性设计的原则操作系统安全性设计的原则4.1.2 4.1.2 操作操作性性系统
2、的安全服务系统的安全服务4.1.3 4.1.3 操作操作系统安全级别的划分系统安全级别的划分.1操作系统安全性设计的原则操作系统安全性设计的原则1.系统设计必须公开。系统设计必须公开。2.默认情况应是拒绝访问。默认情况应是拒绝访问。3.检查操作的当前授权信息。检查操作的当前授权信息。4.为每个进程赋予可能的最小权限。为每个进程赋予可能的最小权限。5.保护机制必须简单、一致,并建立到系保护机制必须简单、一致,并建立到系统底层。统底层。6.方案必须是心理上可接受的。方案必须是心理上可接受的。.2操作系统的安全服务操作系统的安全服务操作系统的安全机制主要体现在操作系统
3、的安全机制主要体现在 身份认证和访问机制身份认证和访问机制两个方面。两个方面。身份认证是要保证合法的拥护使用系统,防止非法侵入。身份认证是要保证合法的拥护使用系统,防止非法侵入。访问控制是要保证授权和受控的访问、使用系统资源。访问控制是要保证授权和受控的访问、使用系统资源。1.1.用户管理的安全性用户管理的安全性(1 1)用户账号的管理。)用户账号的管理。(2 2)用户口令的加密机制。)用户口令的加密机制。(3 3)认证机制。)认证机制。帐号帐号/ /密码的认证方案普遍存在着安全的隐患和不足之处:密码的认证方案普遍存在着安全的隐患和不足之处:(1)(1)认证过程的安全保护不够健壮,登录的步骤没
4、有做集认证过程的安全保护不够健壮,登录的步骤没有做集成和封装,暴露在外,容易受到恶意入侵者或系统内特洛成和封装,暴露在外,容易受到恶意入侵者或系统内特洛伊木马的干扰或者截取。伊木马的干扰或者截取。(2)(2)密码的存放与访问没有严格的安全保护。密码的存放与访问没有严格的安全保护。(3)(3)认证机制与访问机制不能很好地相互配合和衔接。认证机制与访问机制不能很好地相互配合和衔接。2.2.访问控制访问控制访问控制是计算机保护中极其重要的一环,它是在身份识访问控制是计算机保护中极其重要的一环,它是在身份识别的基础上,根据身份对别的基础上,根据身份对 提出的资源访问请求加以控制。提出的资源访问请求加以
5、控制。在访问控制中,对其访问必须进行控制的资源称为客体,在访问控制中,对其访问必须进行控制的资源称为客体,同理,必须同理,必须 控制它对客体的访问的活动资源称为主体。控制它对客体的访问的活动资源称为主体。.3操作系统安全级别的划分操作系统安全级别的划分美国国防部于美国国防部于19831983年提出并于年提出并于19851985年批准的年批准的“可信任可信任计算机标准评估准则计算机标准评估准则”(TCSEC)(TCSEC)TCSECTCSEC将计算机系统的安全可信性分为七个级别:将计算机系统的安全可信性分为七个级别:(1)D(1)D最低安全性最低安全性(2)C1(2)C1自主存取
6、控制自主存取控制(3)C2(3)C2较完善的自主存取控制较完善的自主存取控制(DAC)(DAC)、审计、审计(4)B1(4)B1强制存取控制强制存取控制(MAC)(MAC)(5)B2(5)B2良好的结构化设计、形式化安全模型良好的结构化设计、形式化安全模型(6)B3(6)B3全面的访问控制、可信恢复全面的访问控制、可信恢复(7)A1(7)A1形式化认证形式化认证几种操作系统的安全性比较几种操作系统的安全性比较操作系统类型操作系统类型安全级别安全级别DOSDOSD DUNIX Ware2.1/ES UNIX Ware2.1/ES B2B2Windows NT 4.0Windows NT 4.0C
7、2C2Windows2000Windows2000C2C2SolarisSolarisC2C24.2 Unix 4.2 Unix 系统的安全性系统的安全性4.2.1 4.2.1 口令与帐号安全口令与帐号安全4.2.2 4.2.2 文件文件系统安全系统安全4.2.3 4.2.3 系统系统管理员的安全策略管理员的安全策略.1口令与帐号安全口令与帐号安全用户帐号和口令是系统安全的第一道防线。对入用户帐号和口令是系统安全的第一道防线。对入侵者来说,进入系统最直接的方法就是获取用户侵者来说,进入系统最直接的方法就是获取用户帐号和口令。帐号和口令。1.Unix1.Unix登录认证机制登录认
8、证机制UnixUnix的用户身份认证采用帐号的用户身份认证采用帐号/ /口令的方案。口令的方案。2.2.口令安全口令安全口令是帐号安全最关键的部分。口令是帐号安全最关键的部分。(1)(1)选择安全的口令选择安全的口令使用安全口令应该避免的几种情况:使用安全口令应该避免的几种情况:v使用用户名使用用户名( (帐号帐号) )作为口令作为口令v使用用户名使用用户名( (帐号帐号) )的变换形式作为口令的变换形式作为口令v使用自己或者亲友的生日作为口令使用自己或者亲友的生日作为口令v使用常用的英文单词作为口令使用常用的英文单词作为口令v使用使用5 5位或位或5 5位以下的字符作为口令位以下的字符作为口
9、令(2)(2)口令安全使用策略口令安全使用策略口令不能写在笔记本或书上,也不能存放在计算机上口令不能写在笔记本或书上,也不能存放在计算机上的某个文件中。的某个文件中。为防止眼明手快的人窃取口令,在输入口令时应确认为防止眼明手快的人窃取口令,在输入口令时应确认无人在身边。无人在身边。用户口令必须经常更换。用户口令必须经常更换。不应在不同机器中使用同一个口令。不应在不同机器中使用同一个口令。3.3.帐号安全帐号安全攻击都是从在系统中获得一个帐号开始的。所以,设攻击都是从在系统中获得一个帐号开始的。所以,设置安全帐号,安全使用帐号,是保证置安全帐号,安全使用帐号,是保证UnixUnix系统安全任系统
10、安全任务中最重要的一项工作。务中最重要的一项工作。保证帐号安全要注意以下几个问题:保证帐号安全要注意以下几个问题:(1)(1)谨慎使用谨慎使用rootroot帐号帐号(2)(2)经常更换帐号口令经常更换帐号口令(3)(3)不要保留旧帐号不要保留旧帐号(4)(4)注意帐号有效期注意帐号有效期(5)(5)删除缺省帐号删除缺省帐号(6)guest(6)guest帐号帐号4.2.2 4.2.2 文件系统安全文件系统安全1.1.UnixUnix文件系统概述文件系统概述2.2.文件许可权文件许可权3.3.目录许可权目录许可权4.4.设备文件的安全考虑设备文件的安全考虑5.5.安装和拆卸文件系统安装和拆卸文
11、件系统6.6.文件系统安全性检查文件系统安全性检查.3系统管理员的安全策略系统管理员的安全策略1.1.加强系统管理员的安全意识加强系统管理员的安全意识(1)(1)保持系统管理员个人的登录安全。保持系统管理员个人的登录安全。(2)(2)保持整个系统的安全。保持整个系统的安全。2.2.加强用户安全意识加强用户安全意识(1 1)大多数用户会收到至少有一个文件检查情况的邮)大多数用户会收到至少有一个文件检查情况的邮件,这将引起用户考虑安全问题(虽然并不意味着用件,这将引起用户考虑安全问题(虽然并不意味着用户们会采取加强安全的行动)。户们会采取加强安全的行动)。(2 2)有大量可写文件的
12、用户将一星期得到一次邮件,)有大量可写文件的用户将一星期得到一次邮件,直到他们取消可写文件的写许可为止。冗长的邮件信直到他们取消可写文件的写许可为止。冗长的邮件信息也许足以促使这些用户采取措施,删除文件的写许息也许足以促使这些用户采取措施,删除文件的写许可。可。(3 3)邮件将列出用户的)邮件将列出用户的SUIDSUID程序,引起用户注意自程序,引起用户注意自己有己有SUIDSUID程序,使用户知道是否有不是自己建立的程序,使用户知道是否有不是自己建立的SUIDSUID程序。程序。(4 4)送安全检查表可供用户管理自己的文件,并使)送安全检查表可供用户管理自己的文件,并使用户知道对文件的管理关
13、系到数据安全。如果系统管用户知道对文件的管理关系到数据安全。如果系统管理员打算这样做,应事先让用户知道,以便他们了解理员打算这样做,应事先让用户知道,以便他们了解安全检查邮件的目的。发送邮件是让用户具有安全意安全检查邮件的目的。发送邮件是让用户具有安全意识,不要抱怨发送邮件。识,不要抱怨发送邮件。4.3 Windows4.3 Windows系统的安全性系统的安全性4.3.1 Windows NT4.3.1 Windows NT的安全性的安全性4.3.2 Windows 20004.3.2 Windows 2000的安全性的安全性4.3.1 Windows NT4.3.1 Windows NT的
14、安全的安全1.Windows NT 1.Windows NT 的安全模型的安全模型(1)(1)登录进程。登录进程。(2)(2)本地安全授权(本地安全授权(LSALSA)(3)(3)安全帐户管理安全帐户管理(SAM)(SAM)(4)(4)安全参考监视器安全参考监视器(SRM)(SRM)2.Windows NT2.Windows NT4.0的安全服务的安全服务(1)(1)验证服务验证服务(2)(2)访问控制访问控制(3)(3)责任责任(4)(4)审核审核(5)(5)安全分区安全分区(6)(6)完整性完整性(7)(7)机密性机密性4.3.2 Windows 20004.3.2 Windows 200
15、0的安全性的安全性1.Windows 20031.Windows 2003的安全模型的安全模型Windows 2003Windows 2003安全模型的主要功能是用户身份验证安全模型的主要功能是用户身份验证和访问控制。和访问控制。(1)(1)用户身份验证用户身份验证(2)(2)基于对象的访问控制基于对象的访问控制(3)Active Directory(3)Active Directory和安全性和安全性2.Windows 20032.Windows 2003的安全特性的安全特性(1)(1)数据安全性数据安全性1 1)用户登录时的安全性)用户登录时的安全性 2 2)网络数据的保护)网络数据的保护
16、3 3)存储数据的保护)存储数据的保护(2)(2)企业间通信的安全性企业间通信的安全性1 1)在目录服务中创建专门为外部企业开设的用户帐号。)在目录服务中创建专门为外部企业开设的用户帐号。2 2)建立域之间的信任关系。)建立域之间的信任关系。3 3)公用密钥体制)公用密钥体制(3)(3)企业和企业和InternetInternet网的单点安全登录。网的单点安全登录。(4)(4)易用的管理性和高扩展性。易用的管理性和高扩展性。4.4 4.4 常见的操作系统安全漏洞常见的操作系统安全漏洞4.4.1 4.4.1 影响所有系统的漏洞影响所有系统的漏洞4.4.2 4.4.2 最危险的最危险的Window
17、sWindows系统漏洞系统漏洞4.4.3 Unix4.4.3 Unix系统漏洞系统漏洞4.4.1 4.4.1 影响所有系统的漏洞影响所有系统的漏洞1.1.操作系统和应用软件的缺省安装操作系统和应用软件的缺省安装2.2.没有口令或使用弱口令的帐号没有口令或使用弱口令的帐号3.3.没有备份或者备份不完整没有备份或者备份不完整4.4.大量打开的端口大量打开的端口5.5.没有过滤地址不正确的包没有过滤地址不正确的包6.6.不存在或不完整的日志不存在或不完整的日志7.7.易被攻击的易被攻击的CGICGI程序程序4.4.2 4.4.2 最危险的最危险的WindowsWindows系统漏洞系统漏洞1.Unicode1.Unicode漏洞漏洞2.ISAPI2.ISAPI缓冲区扩展溢出缓冲区扩展溢出3.ISS RDS3.ISS RDS的使用的使用4.NETBIOS4.NETBIO
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 福建省三明市市级名校2026届初三适应性考试(三)生物试题含解析
- 2026年河北省石家庄市名校初三“五校”联考化学试题含解析
- 企业创新积分制2025版在技术交易中的应用:硬科技属性评价与投融资对接
- 江苏省扬州树人学校2025-2026学年第二学期期末初三质量检测试题化学试题含解析
- 2026年适航限制章节强制性更换时间制定依据
- 美团数据分析师面试全解析
- 智能交通系统数据分析师工作要点
- 教育机构教师面试技巧详解
- 数据可视化技巧及工具应用
- 计算机视觉算法研究人员的技能要求介绍
- 雅马哈DTX430K电子鼓中文说明书
- 小学五年级音乐期末考核方案
- 数据资产目录建设方案
- 三年级语文下册阅读理解练习题共45篇
- 2025年云南省事业单位考试真题
- 脊柱损伤病人护理
- DB61-T5126-2025 陕西省建设工程工程量清单计价标准
- 《旅游电子商务高职》全套教学课件
- 结肠炎课件教学课件
- 燃烧与火灾培训课件
- 电动转向器教学课件
评论
0/150
提交评论