计算机网络安全技术操作系统的安全机制课件_第1页
计算机网络安全技术操作系统的安全机制课件_第2页
计算机网络安全技术操作系统的安全机制课件_第3页
计算机网络安全技术操作系统的安全机制课件_第4页
计算机网络安全技术操作系统的安全机制课件_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络安全技术操作系统的安全机制课件计算机网络安全技术操作系统的安全机制课件3.1 操作系统安全概述3.1.1 操作系统的安全控 隔离控制 访问控制3.1.2 存储器的保护 对于一个操作系统的安全来说,存储器的保护是一个最基本的要求。具体方法有:界地址存储器保护法、内存标志法、锁保护法、特征位保护法等。 3.1 操作系统安全概述3.1.1 操作系统的安全控 3.1.3 操作系统的安全模型 操作系统常用的安全模型有4种: 访问监控模型。 “格”模型。 Bell-La Padula模型。 Bibe模型。 3.1.4 安全操作系统的设计原则 安全系统设计的一般原则为:最小权限原则。 完整性原则。

2、 经济性原则。 公开性原则。 权限分离原则。 最小共同性原则。 易用性原则。 默认安全原则。 3.1.3 操作系统的安全模型最小权限原则。 3.2 Windows NT 系统安全机制 3.2.1 Windows NT的安全概述 Windows NT的资源管理完全由经过授权的管理员来进行。系统管理员可以根据这些资源对用户的使用权限进行定义,并且可以从网上任何站点远程登录进行管理。从系统管理员的角度来看,Windows NT提供了极为方便的系统管理工具来帮助管理员对系统进行管理和维护。系统管理员可以控制部分用户有访问网络资源的权力。系统管理员可以对用户账户进行集中管理。系统管理人员还可以审计所有与

3、安全有关的事件。3.2 Windows NT 系统安全机制 3.2.1 Windows NT服务器允许经过授权的进程访问数据,而不管这些数据是在内存中还是在硬盘上,Windows NT都可以保护它们不受非法进程的访问。为了获得一个安全的系统环境,有效的信息安全要求把安全策略与系统固有的安全和审计特性有机地结合起来。这种组合可以保护系统免受恶意的或无意的损害,防止数据损坏或丢失。这个安全策略是以下面的安全标准作为基础的。身份确认和验证过程。访问控制。账号和审计。对象重用。可信性与准确性。数据交换。 Windows NT服务器允许经过授权的进程 在Windows NT服务器上实现的是C2级安全标准

4、,仅仅是建立在软件基础上的。为了得到一个符合C2级安全标准的系统设置,用户必须做到:在Windows NT中,最重要的C2级安全标准特性是:拥有对系统的非网络访问。去除或禁止使用软盘驱动器。 更加严格地控制对标准文件系统的访问。 可自由决定的访问控制(DAC)。 禁止对象重用。 身份确认和验证 审核。 在Windows NT服务器上实现的是C2级安全标准Windows NT的安全模型由以下几个部分组成。 除了上述组成部分外,Windows NT还包括登录入网处理、访问控制和对象安全服务等。这些部分构成了Windows NT网络和操作系统安全的基础,通常称为安全子系统。本地安全权威(LSA)。安

5、全账户管理器(SAM)。安全参考监视器(SRM)。 Windows NT的安全模型由以下几个部分组成。本地安全权图3-1 Windows NT安全模型安全账号管理器(SAM)安全账号管理数据库登录过程安全策略审计日志安全参考监视器(SAM)本地安全权威(LSA)用户模型核心模型图3-1 Windows NT安全模型安全账号管理器(SAM 3.2.2 Windows NT的登录机制 成功的登录过程有以下4个步骤。Windows NT的Winlogin过程弹出一个对话框,要求输入一个用户名和口令。这些信息被传递给安全性账户管理程序。安全性账户管理程序查询安全性账户数据库,以确定指定的用户名和口令是

6、否属于授权的系统用户。如果访问是授权的,安全性系统构造一个存取令牌,并将它传回到Windows NT的Winlogin过程。Winlogin调用Windows NT的子系统,为用户创建一个新的进程,把存取令牌传递给子系统,Windows NT各子系统对新创建的过程连接此令牌。 3.2.2 Windows NT的登录机制Windo 3.2.3 Windows NT的访问控制机制 根据需要选择的存取控制,使资源拥有者可以控制谁能存取他们的资源以及能存取到什么程度。通过对程序控制列表(Access Control List,ACL)的控制,能确定授予用户和组的存取权限。 3.2.4 Windows

7、NT的用户账户管理 不管是什么类型的账户,都可以设置不同的属性。这些属性决定了用户与网络系统交互操作的方式,大致包括: 用户可以改变它的口令。 本地型账户和全局账户。 指定用户的主目录。 赋值网络登录脚本。 赋值用户强制性配置文件。 把用户分配到默认组。 3.2.3 Windows NT的访问控制机制 3.3 UNIX/LINUX系统安全机制 3.3.1 UNIX的登录机制 UNIX系统是一个可供多个用户同时使用的多用户、多任务、分时的操作系统,任何一个想使用UNIX系统的用户,必须先向该系统的管理员申请一个账号,然后才能使用该系统。该账号就是用户作为一个系统的合法用户的“身份证”。 UNIX

8、账号文件/etc/passwd是登录验证的关键,这个文件包含着所有用户的信息,如用户的登录名、口令、用户标识等信息。这个文件的拥有者是根用户(Root),只有根用户才有写的权力,而一般用户只有读的权力。输入命令:#cat/etc/passwd3.3 UNIX/LINUX系统安全机制 3.3.1 则可看到/etc/passwd文件中的内容:root:!:0:0/bin/kshdaemon:!:1:1:/etc:bin:!:2:2:/bin:sys:!:3:3:/usr/sys:adm:!:4:4:/var/adm:UUCP:!:5:5:/usr/lib/UUCP:guest:!:100:100:

9、/home/guestnobody:!:429496724294967294:4294967294:/:lpd:!:9:4294967294:/:nUUCP:*:6:5:UUCP Login user:/var/spool/UUCP public:/usr/sbin/UUCP/uuciconetinst:*:200:1:/home/netinst:/usr/bin/kshzhao:!:208:1:/home/zhao:/usr/bin/kshzttan:!:213:1:/home/zttan:/usr/bin/kshmzhang:!:214:1:/home/mzhang:/usr/bin/ks

10、hmren:!:215:1:/home/rqren:/usr/bin/kshshwang:!:216:1:/home/shwang:/usr/bin/kshwxin:!:217:1:/home/wxin:/usr/bin/kshls:!:218:1:/home/ls:/usr/bin/kshlpwang:!:219:1:/home/lpwang:/usr/bin/kshlq:!:220:1:/home/lq:/usr/bin/kshmlzhao:!:221:1:/home/mlzhao:/usr/bin/kshscshao:!:225:1:/home/scshao:/usr/bin/kshup

11、load:!:226:1:/home/upload:/usr/bin/ksh则可看到/etc/passwd文件中的内容:该文件是一个典型的数据库文件,每一行分7个部分,每两部分之间用冒号分开,其中每行的含义如下: 登录名称 口令 用户标识号 组标识 GCOS域 用户起始目标 如果在/etc/passwd文件中没有指定用户的起始目录,则在用户向系统中登录时,系统将会提示: no home directory 注册的Shell 如果用户的注册Shell是Bourne Shell,但用户希望使用C Shell,则可以输入: $/bin/csh该文件是一个典型的数据库文件,每一行分7个部分,每两部分之

12、间 3.3.2 UNIX系统的口令安全 好的口令应遵循以下的规则: 选择长的口令,口令越长,黑客猜中的概率就越低。 最好的口令包括英文字母和数字的组合。 不要使用英语单词 。 用户若可以访问多个系统,则不要使用相同的口令。 不要使用名字,自己的名字,家人的名字,宠物的名字等。 别选择记不住的口令,这样用户可能会把它放在什么地方 。 使用UNIX安全程序,如passwd+和npasswd程序来测试口令的安全 性,passwd+是一个分析口令的应用程序,它可以在下面的站点地址得到:/pub/ security/passwd+.tar。npasswd是与passwd命令兼容的替代品,它合并了一个不允

13、许使用简单口令的检查系统。 安全口令的选择 3.3.2 UNIX系统的口令安全好的口令应遵循以下最小时限 最大时限 期满日期:图3-2 口令生命周期 2口令生命期和控制 口令生命期控制信息保存在/etc/passwd或/etc/shadow文件当中,它位于口令的后面,通常用逗号分开,它的表示方式通常是以打印字符的形式出现,并表示下述信息。 口令有效的最大周数。 用户可以再次改变其口令必须经过的最小周数。 口令最近的改变时间。最小时限 最大时限 3.3.3 UNIX系统文件访问控制 表3-1 UNIX系统文件访问控制表drwxr-sr-x4Rootstaff512 Jul 12 14:22.dr

14、wxr-sr-x 11Rootstaf512 Jun 29 10:54.drwxrwxrwx 1xyz users48 Jun 1 1413 bin-rw-rww- 1xyz users513 May 2 27:30 note-rw-rw-rw-1xyz users492 Jun 9 15:15 readme.txt-rwxr-xr-x1Rootstaff10993 Apr 22 11:56 Makefile3.3.3 UNIX系统文件访问控制 表3-1 UNIX$ls-1drwxr-sr-x2Rootstaff512 Apr 22 11:20 bindingdrwxr-sr-x2Rootst

15、aff1536 Jul 12 14:22 foo_bar表3-1 UNIX系统文件访问控制表下面分别就3类用户作一些简要说明:用户本人。 用户所在组的用户。 系统中除上面两种用户外的其他用户 。drwxr-sr-x2Rootstaff512 Apr3.4 常见服务的安全机制 3.4.1 加密机制 加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。 3.4.2 访问控制机制 问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。 如在路由

16、器上设置过滤规则进行数据包过滤就属于低层访问控制。3.4 常见服务的安全机制 3.4.1 加密机制3.4.3 数据完整性机制 数据完整性包括数据单元的完整性和数据序列的完整性两个方面。数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改。 数据序列的完整性是指发出的数据分割为按序列号编排的许多单元,在接收时还能按原来的序列把数据串联起来。3.4.4 数字签名机制 数字签名机制主要可以解决以下安全问题。 数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。否认。 伪造。 冒充。 篡改。3.4.3 数据完整性机制否认。 3.4.5 交换鉴别机制 交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:3.4.6 公证机制 为了避免事后说不清,以找一个大家都信任的公证机构,各方交换的信息都通过公证机构来中转。公证机构从中转的信息里提取必要的证据,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论