




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第八章操作系统安全技术-操作系统及其功能计算机系统与网络安全技术计算机系统的层次结构操作系统安全技术操作系统及其功能硬件(Hardware)操作系统内核(OSKernel)操作系统(OS)服务应用访问资源:自上而下提供服务:自下而上计算机系统的层次结构应用服务操作系统操作系统内核硬件操作系统及其功能包括处理器、内存等物理部件,用于存储和处理计算机系统拥有的数据对硬件进行管理的软件,其主要功能是协调处理器对内存的访问执行资源管理(如文件管理、内存管理、外设管理等)在操作系统之上为应用提供的通用功能(如数据库管理、网络通信等)用户具体的应用,它一般依赖具体的服务,也有可能直接构建于操作系统之上操作系统安全技术操作系统及其功能操作系统是计算机系统中的一个系统软件,是程序模块的集合操作系统的作用:以尽量有效、合理的方式组织和管理计算机软硬件资源合理地组织计算机的工作流程控制程序的执行并向用户提供各种服务功能使得用户能够灵活、方便、有效地使用计算机使整个计算机系统能高效地运行什么是操作系统操作系统安全技术操作系统安全概述操作系统功能包括:进程和线程管理(CPU管理)存储管理文件管理设备管理任务管理此外,操作系统为用户提供一组功能强大的、方便易用的命令或系统调用。操作系统的功能操作系统安全技术操作系统及其功能操作系统的安全可以从安全操作系统和操作系统安全加固两个方面来考虑安全操作系统:试图设计和开发一个安全的操作系统操作系统安全加固:对已有的操作系统进行安全性设置和配置安全操作系统虽然是研究人员和工程人员奋斗的目标,但是实际应用中安全性极高的操作系统还少见。操作系统安全的内涵操作系统安全技术结束谢谢!操作系统安全技术第八章操作系统安全技术-操作系统安全模型计算机系统与网络安全技术操作系统安全模型操作系统安全模型安全模型定义进程(一般成为主体)对特定资源(资源在现代操作系统中常被表示为对象)可以进行何种类型的访问。使用这个模型时,首先必须确保主体在访问资源前通过了认证(Authentication)当用户通过了认证后,依据访问控制策略(AccessControlPolicy)给予用户访问资源的授权操作系统也需要对用户的认证(Authentication)、授权(Authorization)、访问(Access)等操作进行日志记录(Logging)和审计(Audit)。操作系统安全技术操作系统安全模型操作系统安全模型帐号与用户标识用户(User)特权OSSecurity
认证许可权(Permissions)安全配置(Configuration)审计&日志(Audit&Log)授权(Authorization)操作系统安全技术操作系统权限管理操作系统安全模型操作系统对上述所有权限的管理来源于引用监视器(referencemonitor)这个概念。1972年,作为承担美国空军的一项计算机安全规划研究任务的研究成果,J.P.Anderson在一份研究报告中提出。J.P.Anderson还提出了引用验证机制(referencevalidationmechanism)、安全核(securitykernel)等重要思想。操作系统安全技术引用监控器:是一种访问控制,用于协调主体对客体的访问。因此,引用监视器能够识别系统中的程序,控制其它程序的运行,负责控制对系统资源的访问。引用监视器的特点包括:是控制对设备、文件、内存、进程等对象进行访问的一组访问控制策略;是所有访问请求的唯一入口;自身必须是正确和安全的;应该足够小,使得对引用监视器的验证任意进行。操作系统安全模型引用监视器操作系统安全技术引用监视器操作系统安全模型操作系统安全技术安全内核操作系统安全模型安全内核:实现引用监视器概念的可信计算基的硬件、固件和软件的集合体,是系统中与安全性的实现有关的部分。可信计算基(TCB:TrustedComputingBase):是一个计算机系统中的全部保护机制(包括硬件、固件和软件),他们结合起来为系统提供全局统一的访问控制策略。在某些系统中,TCB等同于安全内核,即TCB是操作系统的一部分,是整个系统安全性的基础。操作系统安全技术安全内核操作系统安全模型安全内核的要求:必须对所有访问进行验证和授权;自身必须被保护不被修改;自身的安全性应是可证且安全的。安全内核包括:引用验证机制授权机制授权管理机制等操作系统安全技术安全内核操作系统安全模型J.P.Anderson把引用监控器的具体实现称为引用验证机制,它是实现引用监控器思想的硬件和软件的组合。引用验证机制需同时满足以下3个原则:必须具有自我保护能力;必须总是处于活跃状态;必须设计得足够小,以利于分析和测试,从而能够证明它的实现是正确的。操作系统安全技术操作系统安全模型操作系统与安全内核操作系统安全技术操作系统安全技术操作系统安全模型操作系统安全关键机制与操作系统相关的主要安全机制包括:身份认证技术访问控制技术文件保护技术内存保护技术恶意程序防御技术结束谢谢!操作系统安全技术第八章操作系统安全技术-操作系统的文件保护方法计算机系统与网络安全技术操作系统的文件保护方法文件保护文件及文件系统是操作系统的重要组成部分文件及系统是操作系统设计的基础和难点文件系统结构不仅影响操作系统的性能,也影响操作系统的安全性操作系统安全技术操作系统的文件保护方法文件保护为什么操作系统需要提供安全保护?存储在磁盘上的文件往往是攻击者的攻击对象对于多用户操作系统,操作系统必须提供文件保护机制:防止用户有意或无意的对系统文件、用户文件或其他数据文件进行非法存取或修改多用户操作系统中用户数越多,安全保护也更复杂文件具有易毁性(随机性、虚拟性、电磁性、可覆盖性),更需要保护操作系统安全技术操作系统的文件保护方法文件的安全保护文件保护机制主要分为:对文件本身的安全保护对文件所在文件系统的安全保护对文件存储载体的安全保护操作系统安全技术操作系统的文件保护方法对文件本身的安全保护对文件及其内容进行安全保护,从而达到保护文件的目的机密性保护访问控制加密完整性保护加密加壳混淆可信计算基可用性保护分片备份操作系统安全技术操作系统的文件保护方法对文件所在文件系统的安全保护对文件所在文件系统进行安全保护,从而达到保护文件的目的文件文件访问控制服务(如Windows和UNIX的ACL)对文件系统加密(如WindowsNTFS提供的加密功能)对文件系统备份(如Windows和UNIX提供的备份与恢复功能)操作系统安全技术操作系统安全技术操作系统的文件保护方法对文件存储载体的安全保护对文件所在存储载体进行安全保护,从而达到保护文件的目的加密(如硬盘加密、加密U盘)冗余(如磁盘阵列、双机备份))抗毁防盗防电磁泄露操作系统的文件保护方法文件保护等级操作系统对文件的安全保护有不同等级(1)一般性有无保护基于系统中用户都是可信的原则对特定文件或者机密文件进行口令访问保护(2)分组保护根据用户特征,将具有相同特征的用户归为一组,并为组定义对文件的存取权限每个用户属于一个组(不能属于多个组)(3)单独保护许可保护对单个文件进行存取权限保护(如访问控制)操作系统安全技术结束谢谢!操作系统安全技术第八章操作系统安全技术-操作系统的内存保护技术计算机系统与网络安全技术操作系统的文件保护方法为什么需要内存保护?操作系统基本上都支持多道程序技术很多程序同时共存于内存中,彼此互不影响,并由可能非法获取其他程序的数据堆栈访问技术地址增长与主存地址增长不同,有可能导致堆栈溢出区域保护技术操作系统与用户运行区域分开与保护,确保用户程序无法获取操作系统内核中的数据操作系统安全技术操作系统的文件保护方法为什么需要内存保护?操作系统在内存中的结构映象PCB/DTB表格参数数据区中断矢量驱动程序共享程序……操作系统安全技术操作系统的文件保护方法内存可能的安全攻击计算机系统内存可能的安全攻击包括:内存映象窃取
缓冲区内容截取内存跟踪技术存储内容分析技术存储器锁定技术扩展存储器使用技术操作系统安全技术操作系统安全技术操作系统的文件保护方法如何保护内存保护操作系统内存的方法硬件保护:如ECC,CPU运行模式,RAM分区操作系统内核保护:界址(Fence)界址寄存器(BoundRegister)重定位特征位分段分页虚拟机制结束谢谢!操作系统安全技术第八章操作系统安全技术-操作系统安全概述计算机系统与网络安全技术操作系统安全技术操作系统安全概述操作系统是计算机系统中的一个系统软件,是程序模块的集合操作系统:以尽量有效、合理的方式组织和管理计算机软硬件资源合理地组织计算机的工作流程控制程序的执行并向用户提供各种服务功能使得用户能够灵活、方便、有效地使用计算机使整个计算机系统能高效地运行什么是操作系统操作系统安全技术操作系统安全概述操作系统功能包括:进程和线程管理(CPU管理)存储管理文件管理设备管理任务管理此外,操作系统为用户提供一组功能强大的、方便易用的命令或系统调用。操作系统的功能计算机系统的层次结构应用程序服务操作系统操作系统内核硬件操作系统安全技术操作系统安全概述包括处理器、内存等物理部件,用于存储和处理计算机系统拥有的数据对硬件进行管理的软件,其主要功能是协调处理器对内存的访问执行资源管理(如文件管理、内存管理、外设管理等)在操作系统之上为应用提供的通用功能(如数据库管理、网络通信等)用户具体的应用,它一般依赖具体的服务,也有可能直接构建于操作系统之上操作系统安全技术操作系统安全概述操作系统的安全可以从安全操作系统和操作系统安全加固两个方面来考虑安全操作系统:试图设计和开发一个安全的操作系统操作系统安全加固:对已有的操作系统进行安全性设置和配置安全操作系统虽然是研究人员和工程人员奋斗的目标,但是使用的安全操作系统还极为少见操作系统安全的内涵硬件安全保护技术操作系统安全技术操作系统安全概述虽然任何计算机系统均包括很多不同的硬件设备,但是一般而言只有一个中央处理器来执行各种任务采用停等方式可以同步使用这些设备,但由于处理器需要花费很多时间等待,因此这种方法效率低一个更为有效的方法是发出请求以后,处理器继续执行其它任务,等设备完成操作以后,给处理器发送一个中断,再继续处理和此设备有关的操作通过中断方式,处理器暂停正在执行的任务,而处理其它任务中断处理过程操作系统安全技术操作系统安全概述特权级保护0:操作系统核心1:操作系统其余部分2:I/O驱动程序部分3:应用软件操作系统安全技术操作系统安全概述除了中断处理机制以外,许多处理器也提供了特权级保护。例如,Intel80386/80486上的保护模式就提供了四种特权级:操作系统安全核心技术安全模型进程安全权限管理引用监视器安全内核可信计算基操作系统安全技术操作系统安全概述操作系统安全模型操作系统安全技术操作系统安全概述安全模型定义进程(一般成为主体)对特定资源(资源在现代操作系统中常被表示为对象)可以进行何种类型的访问。使用这个模型时,首先必须确保主体在访问资源前通过了认证(Authentication)当用户通过了认证后,依据访问控制策略(AccessControlPolicy)给予用户访问资源的授权操作系统也需要对用户的认证、授权(Authorization)、访问(Access)等操作进行日志记录(Logging)和审计(Audit)。操作系统进程安全操作系统安全技术操作系统安全概述进程安全是操作系统中的重要问题该问题可分为三个方面:进程间的数据保护进程的权限分配、控制进程权限的继承操作系统权限管理操作系统安全技术操作系统安全概述操作系统对上述所有权限的管理来源于引用监视器(referencemonitor)这个概念。1972年,作为承担美国空军的一项计算机安全规划研究任务的研究成果,J.P.Anderson在一份研究报告中提出J.P.Anderson还提出了引用验证机制(referencevalidationmechanism)、安全核(securitykernel)等重要思想。引用监控器:是一种访问控制,用于协调主体对客体的访问。因此,引用监视器能够识别系统中的程序,控制其它程序的运行,负责控制对系统资源的访问。引用监视器的特点包括:是控制对设备、文件、内存、进程等对象进行访问的一组访问控制策略;是所有访问请求的唯一入口;自身必须是正确和安全的;应该足够小,使得对引用监视器的验证任意进行。操作系统安全技术操作系统安全概述引用监视器引用监视器操作系统安全技术操作系统安全概述安全内核安全内核(SecureKernel):实现引用监视器概念的可信计算基的硬件、固件和软件的集合体,是系统中与安全性的实现有关的部分,包括引用验证机制、授权(authorization)机制和授权的管理机制等成分。J.P.Anderson把引用监控器的具体实现称为引用验证机制,它是实现引用监控器思想的硬件和软件的组合。引用验证机制需同时满足以下3个原则:(1)必须具有自我保护能力;(2)必须总是处于活跃状态;(3)必须设计得足够小,以利于分析和测试,从而能够证明它的实现是正确的。安全内核的特点包括:-必须对所有访问进行验证和授权;-自身必须被保护不被修改;-自身的安全性应该是可证且安全的。操作系统安全技术操作系统安全概述可信计算基可信计算基(TCB:TrustedComputingBase):是一个计算机系统中的全部保护机制(包括迎驾、固件和软件),他们结合起来为系统提供全局统一的访问控制策略。在某些系统中,TCB等同于安全内核,即TCB是操作系统的一部分,是整个系统安全性的基础。操作系统安全技术操作系统安全概述操作系统安全技术操作系统安全概述可信计算基操作系统安全技术操作系统安全概述操作系统安全关键机制与操作系统相关的关键安全机制包括:身份认证技术访问控制技术文件保护技术内存保护技术恶意程序防御技术操作系统安全技术操作系统安全概述文件保护文件及文件系统是操作系统的重要组成部分文件系统结构不仅影响操作系统的性能,也影响操作系统的安全性文件保护机制分为:对文件本身的安全保护对文件存储载体的安全保护操作系统安全技术操作系统安全概述文件保护为什么操作系统需要提供安全保护?存储在磁盘上的文件往往是攻击者的攻击对象对于多用户操作系统,操作系统必须提供文件保护机制:防止用户有意或无意的对系统文件、用户文件或其他数据文件进行非法存取或修改多用户操作系统中用户数越多,安全保护也更复杂操作系统安全技术操作系统安全概述文件保护操作系统对文件的保护方法(1)一般性有无保护基于系统中用户都是可信的原则对特定文件或者机密文件进行口令访问保护(2)分组保护根据用户特征,将具有相同特征的用户归为一组,并为组定义对文件的存取权限每个用户属于一个组(不能属于多个组)(3)单独保护许可保护对单个文件进行存取权限保护(如访问控制)结束谢谢!第八章操作系统安全技术-身份认证技术计算机系统与网络安全技术概述身份认证的定义:身份认证又叫身份鉴别、实体认证、身份识别声称者向验证者出示自己的身份的证明过程证实客户的真实身份与其所声称的身份是否相符的过程把一个身份(identity)与一个主体(subject)绑定起来,证明一个声称的身份是正确的过程。认证目的:使别的成员(验证者)获得对声称者所声称的事实的信任。什么是身份认证操作系统安全技术为什么需要身份认证身份认证是获得系统服务所必须的第一道关卡,是用户获取权限的关键解决“你是谁”(Whoareyou?)的问题:确定用户合法身份用户认证的实施包括:标识识别验证记录……概述操作系统安全技术身份认证:身份标识身份标识(Identification)实证:证件、文件、图片……码证:用户名、ID标识、口令、密码…生物特征:指纹、眼纹、声音…其他:基于知识、财产、特征……
标识的组合:多重标识概述操作系统安全技术身份认证可以分为本地和远程两类本地:实体在本地环境的初始化鉴别(就是说,作为实体个人,和设备物理接触,不和网络中的其他设备通信)。远程:连接远程设备、实体和环境的实体鉴别。实体鉴别可以是单向的也可以是双向的。单向认证是指通信双方中只有一方向另一方进行鉴别。
双向认证是指通信双方相互进行鉴别。身份认证分类概述操作系统安全技术身份认证系统的组成:认证服务器认证系统用户端软件认证设备认证协议示证者可信第三方验证者APAPAP攻击者身份认证系统概述操作系统安全技术常见的协议PAPCHAPKerberosX.509身份认证协议概述操作系统安全技术主要依据包括三个方面:所知(Somethingtheuserknow)密码、个人身份代码等拥有(Somethingtheuserpossesses)身份证、护照、密钥盘等特征(SomethingtheuserisorHowhebehaves)指纹、笔迹、声音、虹膜、DNA等如何进行身份认证概述操作系统安全技术认证机制非密码的鉴别机制基于密码算法的鉴别采用对称密码算法的机制采用公开密码算法的机制采用密码校验函数的机制零知识证明协议身份认证机制概述操作系统安全技术非密码的鉴别机制口令机制一次性口令机制基于地址的认证机制基于生物特征的认证机制个人令牌认证机制非密码身份认证概述操作系统安全技术基于地址的机制假定声称者的可鉴别性是以呼叫的源地址为基础的。在大多数的数据网络中,呼叫地址的辨别都是可行的。在不能可靠地辨别地址时,可以用一个呼叫—回应设备来获得呼叫的源地址。一个验证者对每一个主体都保持一份合法呼叫地址的文件。这种机制最大的困难是在一个临时的环境里维持一个连续的主机和网络地址的联系。基于地址的机制自身不能被作为鉴别机制,但可作为其它机制的有用补充。基于地址的认证机制概述操作系统安全技术生物特征识别技术主要有:指纹识别声音识别手迹识别视网膜扫描手形识别静脉扫描步态识别……基于生物特征的认证机制概述操作系统安全技术认证器件的物理特性用于支持认证“某人拥有某东西”,但通常要与一个口令或PIN结合使用。这种器件应具有存储功能,通常有键盘、显示器等界面部件;更复杂的能支持一次性口令,甚至可嵌入处理器和自己的网络通信设备(如智能卡)。这种器件通常还利用其它密码鉴别方法。个人令牌认证机制概述操作系统安全技术结束谢谢!操作系统安全技术第八章操作系统安全技术-口令及口令管理计算机系统与网络安全技术什么是口令口令:用户和系统能够识别的符号串(文字、图形、图片……)是花费最大精力改进的机制口令相关问题包括:设置、存储、选择、认证、使用等口令及口令管理操作系统安全技术口令设置口令设置方式:用户选择系统设置系统指派口令及口令管理操作系统安全技术口令存储口令一般存储在口令表(或口令文件)中是口令存储的关键数据结构不同的系统采用不同的口令文件(或数据块)口令及口令管理
WindowNT的口令信息存放SAM(SecurityAccountManager)数据库中该数据库是一个注册表文件,SAM数据库存放于windows目录下的system32/config目录下。Unix系统存放在/etc/passwd操作系统安全技术口令选择口令格式及长度:不同系统有不同要求字符串数字与字母的混合口令选择的难度:“易记难猜”选择适当的关键字作口令自己易记别人不易猜测口令及口令管理操作系统安全技术口令选择口令选择主要有四种方法告诉用户应该如何选择口令是一种用户教育的方法计算机产生口令缺点是用户难以记忆口令自检查对口令进行自探测口令预检查允许用户选择自己的口令,但在选择之后检查是否可接受口令及口令管理操作系统安全技术口令预检查口令预检查它是在用户可接受性和口令强度之间的一个权衡策略两种方法:使用强制规则如口令长度不能小于8口令中必须包括一个大写字母口令中的数字不能超过两个......坏口令表(也叫坏口令字典)口令及口令管理操作系统安全技术口令预检查-坏口令表坏口令表系统编辑一个所谓的“坏口令”字典,当用户选择口令时,系统检查口令是否在该字典中;如果是,则不允许选择该口令。该方法存在的主要问题:空间:字典必须足够大时间:查询这个字典需要时间长问题:如何开发出存储开销小、查询快,且又满足坏口令表性质的口令预检查系统?口令及口令管理操作系统安全技术口令认证认证算法与方式如何判别口令伪造加密口令的识别口令试探与对策不同用户的同名口令如何抵御特洛伊木马及口令窃取口令匹配失败如何处理口令及口令管理操作系统安全技术口令认证问题:两个(多个)用户选择了同样的口令(密钥),系统会在口令表中建立两个相同的记录(即便对口令进行加密)根据密文相同,用户会知道其对应的明文也相同。解决:口令扩展:存口令时,在原始口令的基础之上额外增加一些信息同时对口令和扩展信息加密,确保口令相同,但密文不同口令及口令管理操作系统安全技术口令与口令攻击问题:如果删除口令文件,会怎样?如果替换口令文件,会怎样?如果将系统和用户目录下的口令文件互换,会怎样?
……答案:口令会面临各种攻击口令及口令管理操作系统安全技术口令与口令攻击口令猜测是口令攻击中最常见的方式穷举攻击(穷尽攻击):尝试所有可能的口令字典式攻击:建立常用和可能的口令文件,根据已有经验进行猜测搜索口令表:破译口令文件、口令缓存数据区口令窥探:通过询问用户、窥探输入等方式窃取口令口令及口令管理操作系统安全技术结束谢谢!操作系统安全技术第八章操作系统安全技术-坏口令表技术-马尔可夫模型方法计算机系统与网络安全技术口令预检查-坏口令表坏口令表系统编辑一个所谓的“坏口令”字典,当用户选择口令时,系统检查口令是否在该字典中;如果是,则不允许选择该口令该方法存在的主要问题:空间:字典必须足够大时间:查询这个字典需要时间长问题:如何开发出存储开销小、查询快,且又满足坏口令表性质的口令预检查系统?坏口令表技术-马尔可夫模型方法操作系统安全技术口令预检查-坏口令表两种方法开发预检查系统马尔可夫(Markov)模型方法基于Boom过滤器的方法坏口令表技术-马尔可夫模型方法操作系统安全技术坏口令表-马尔可夫(Markov)模型方法基于马尔可夫(Markov)模型的坏口令表该模型是一个四元组M=(m,A,T,k)m:模型中的状态数A:状态空间T:转换概率矩阵,其中转换值表示一个字母在另外一个字母之后的概率k:是模型的阶,表示转换到一个特定的字母需要根据前面已经产生的k个字符坏口令表技术-马尔可夫模型方法操作系统安全技术基于马尔可夫模型的坏口令方法建模过程马尔可夫(Markov)模型方法(1阶模型:k=1)bc0.50.20.00.41.00.5a0.00.40.0M=(3,{a,b,c},T,1)例如:此语言最可能的字符串是:abbcacaba
最不可能的字符串是:aacccbaaa坏口令表技术-马尔可夫模型方法操作系统安全技术基于马尔可夫模型的坏口令方法建模过程坏口令表技术-马尔可夫模型方法马尔可夫(Markov)模型建模过程(二阶模型k=2)操作系统安全技术Step1:建立一个易猜测口令的字典Step3:对每两个字母组ij,用f(i,j,k)
表示以ij开头的三字符组出现的次数。例如f(a,b,k)是三字母组aba,abb,abc,....出现的次数
Step2:确定频率矩阵f:f(i,j,k),它是单词中第i,第j,第k个字符组成的三字符组出现的次数。如,口令parsnips的三字符组有:par,ars,rsn,sni,nip,ips基于马尔可夫模型的坏口令方法建模过程Step4:计算转换概率矩阵T:马尔可夫模型将“这是一个坏口令”变为“马尔可夫模型能否产生这个字符串”。如果能产生,则这是一个坏口令.坏口令表技术-马尔可夫模型方法操作系统安全技术结束谢谢!操作系统安全技术第八章操作系统安全技术-坏口令表技术-基于Bloom过滤器的方法计算机系统与网络安全技术坏口令表技术-基于Bloom过滤器的方法基于Bloom过滤器的方法K阶Bloom过滤器由k个独立的hash函数组成:每个hash函数将一个口令映射为一个0到N之间的hash值坏口令表技术-基于Bloom过滤器的方法操作系统安全技术基于Bloom过滤器口令预测过程基于Bloom过滤器的口令预检测过程Step1:定义一个N位的Hash表,并将每一位初始化为0Step2:对每个口令,计算出k个hash值,并将hash表中相应位置为1。例如,对某个(i,j),若 ,则hash表中第67位置位为1Step3:对用户提交的新口令,计算其hash值。如果hash表中相应位为1,则拒绝;否则接受该新口令坏口令表技术-基于Bloom过滤器的方法操作系统安全技术基于Bloom过滤器口令预检测拒绝率基于Bloom过滤器的口令预检测的拒绝率:虽然口令不在字典表中,但是由于hash函数的冲突,也可能被拒绝。K:Hash函数的数目N:Hash表的位数D:字典中的单词数R:N/D,hash表大小与字典大小的比率坏口令表技术-基于Bloom过滤器的方法操作系统安全技术基于Bloom过滤器口令预检测错误率BloomFilter出现错误判断的概率:或者坏口令表技术-基于Bloom过滤器的方法操作系统安全技术基于Bloom过滤器口令预检测拒绝率-举例例如:如果口令字段100万个单词,如果希望P=0.01,如果K=6,则所需要的比率:即大约需要1.2M存储空间,而存储这个字典则需要8M,大约节约了7倍的存储空间。坏口令表技术-基于Bloom过滤器的方法操作系统安全技术结束谢谢!操作系统安全技术第八章操作系统安全技术-口令安全管理计算机系统与网络安全技术口令安全管理方法常见的口令安全管理方法:强制性措施防止内存映象查找口令保护口令表存放其他方式口令安全管理操作系统安全技术口令安全管理方法(1)强制性措施:仅允许操作系统存取口令等仅允许专门系统模块存取口令等身份认证模块、登陆注册模块、注销模块等不允许无关系统模块或应用访问口令表社交软件、非内核态程序等防止磁盘管理或修复软件查找口令或口令文件如磁盘分析程序、磁盘诊断工具等对敏感磁盘区域加密保护等口令安全管理操作系统安全技术口令安全管理方法(2)防止内存映象查找口令防止查找系统缓存的口令副本防止利用内存转储、内存映象方式查找缓存数据防止搜索分析规则数据防止键盘缓冲区口令截取口令安全管理操作系统安全技术口令安全管理方法(3)保护口令表存放不允许以明文形式存放口令表口令存放必须加密防止黑客程序扫描口令表隐藏口令表口令安全管理操作系统安全技术口令安全管理方法(4)其他方式多重口令机制组合口令机制防口令猜测回归机制口令锁定、挂起机制辅助身份认证(
物理、电子、多媒体)口令安全管理操作系统安全技术结束谢谢!操作系统安全技术第八章操作系统安全技术-基于口令的认证计算机系统与网络安全技术基于口令的身份认证基于口令的认证基于口令的身份认证:将用户的登录信息与系统中保存的账户信息进行对比,若匹配则通过身份认证,获得该身份相应的权限。系统中保存账户信息的文件一般是口令文件,至少包括:用户的身份标识口令或口令密文口令文件中包括口令用三种方法:口令明文口令的哈希值口令加密后的密文操作系统安全技术IDOK?用户输入ID拒绝查找与该ID对应的PW身份标识注册口令ID1PW1ID2PW2ID3PW3........IDn
PWn相同?接受拒绝NNYY用户输入PW明文形式存放的口令表PW‘PWID明文口令表口令机制:明文基于口令的认证操作系统安全技术IDOK?用户输入ID拒绝查找与该ID对应的H(PW)身份标识注册口令ID1H(PW1)ID2H(PW2)ID3H(PW3)........IDnH(PWn)相同?接受拒绝NNYY用户输入PWHash值形式存放的口令表用预定的Hash函数计算H(PW‘)H(PW)ID基于单向hash函数的口令表口令机制:Hash保存基于口令的认证操作系统安全技术IDOK?用户输入ID拒绝查找与该ID对应的H(PW+R)身份标识注册口令盐ID1····H(PW1+R1)R1ID2H(PW2+R2)R2ID3H(PW3+R3)R3...........IDnH(PWn+Rn)Rn相同?接受拒绝NNYY用户输入PW“加盐”Hash值形式存放的口令表用预定的Hash函数计算H(PW‘+R)H(PW+R)IDR加盐Hash口令表口令机制:加盐机制基于口令的认证操作系统安全技术基于口令的身份认证面临的威胁基于口令的认证对基于口令的身份认证最大的威胁是字典攻击,包括两个步骤:(1)获取口令密文;(2)搜索口令密文对应的口令明文。获取口令密文有多种方式:(1)通过系统攻击获取口令文件,如利用软件漏洞,获得权限升级,从而取得访问口令文件的权限。(2)通过另一系统访问存储口令文件的文件系统。如把windows系统的硬盘挂接到linux系统上,并拷贝出sam文件。(3)用户可能在多个系统上拥有账户,而且可能采用相同的口令,通过攻破某个系统则可能获得其口令密文。操作系统安全技术结束谢谢!操作系统安全技术第八章操作系统安全技术-一次性口令认证协议计算机系统与网络安全技术操作系统安全技术一次性口令认证机制什么是一次性口令?确保每个口令只用一次一次性口令有什么好处?机密性好攻击者截取到的口令是无用的一次性口令带来了哪些问题?要求用户记住每个口令是不现实的如何实现一次性口令?用户只需要记忆一个口令有算法或设备在每次认证时生成一个新的口令?一次性口令认证协议客户端S/KEY服务器口令计算器1.用户登录2.登录请求3.S/KEY质询4.输入私钥5.私钥与质询输入计算器6.产生本次口令7.传送口令请依据上述过程描述,设计该一次性口令协议一次性口令认证机制一次性口令认证协议操作系统安全技术口令计算器有两种自动生成一次性口令的方法(1)字符串组合式选定一个字符串组合公式,系统提供特征字符串,口令计算器根据组合方式返回字符串,例如:f(a1a2a3a4a5a6)=a1a3a4a6如果系统提供特征串为:Friend口令计算器变换此字符串为:Fied(2)数学计算式选定一个数学计算式(函数),系统提供该函数的一个变量,口令计算器计算并返回该函数的值,例如:f(x)=x+1系统提示输入x口令计算器返回x+1一次性口令认证协议操作系统安全技术一次性口令认证机制一次性口令协议(S/Key)身份标识fc(Pu)c值ID1····f(P1)C1ID2f(P2)C2ID3f(P3)C3...........IDnf(Pn)Cn协议目的:用户通过口令向服务器认证,但口令不会重复,从而有效防御口令在线猜测攻击。(口令认证协议)协议组成:口令存储表+3条消息组成口令存储表一次性口令认证协议操作系统安全技术一次性口令认证机制许银川(A)Littlegirl(B)讨论:(1)尽管S/Key中口令明文传送,但是可以抵抗口令的在线窃听攻击(2)S/Key协议是否安全?问题:口令明文传送是否有问题?考虑:协议是双向认证还是单向认证?单向认证中,Alice为什么要相信计数器值c是Bob发送的?一次性口令认证协议一次性口令协议(S/Key)操作系统安全技术一次性口令认证机制许银川(A)Littlegirl(B)攻击结果:攻击者Malice获得了fc-2,下一次他就可以用用户的ID登录了。胡荣华(M)一次性口令认证协议一次性口令协议(S/Key)操作系统安全技术结束谢谢!操作系统安全技术第八章操作系统安全技术-访问控制及访问控制技术计算机系统与网络安全技术访问控制访问控制:AccessControl依据一定的授权规则,对提出的资源访问加以控制。访问控制是网络安全防护技术的主要安全策略之一,它可以通过关键资源的限制访问,达到防止非法用户使用和合法用户滥用权限所造成的资源破坏。访问控制及访问控制技术操作系统安全技术访问控制三要素:主体、客体、安全访问策略(1)主体:发起操作请求的实体,如进程;(2)客体:也称为对象,是主体作用的实体,如文件、设备、进程之类的资源;(3)控制策略:是主体对客体的操作行为集和约束条件集。主体访问控制实施功能访问控制决策功能客体提交访问请求提出访问请求请求决策决策访问控制系统的组成访问控制及访问控制技术操作系统安全技术典型的访问控制技术自主访问控制技术强制访问控制技术基于角色的访问控制技术基于任务的访问控制技术访问控制技术访问控制及访问控制技术操作系统安全技术自主访问控制技术允许合法用户以用户或用户组的身份访问策略规定的客体,同时防止非授权用户访问客体某些用户还可以自主地把自己所拥有客体的访问权限传递给其它用户自主访问控制技术访问控制及访问控制技术操作系统安全技术强制访问控制技术(
MandatoryAccessControl,MAC)主体和客体均被赋予一定的安全级别,主体不能改变自身和客体的安全级别,只有系统管理员才能够确定主体的权限系统对访问主体和受控对象实行强制访问控制依据主体和客体的安全级别决定是否允许访问强制访问控制技术访问控制及访问控制技术操作系统安全技术依据主体和客体的安全级别,MAC中主体对客体的访问有四种方式:向下读(ReadDown,rd)主体安全级别高于客体的安全级别时允许的读操作向上读(ReadUp,ru)主体安全级别低于客体的安全级别时允许的读操作向下写(WriteDown,wd)主体安全级别高于客体的安全级别时允许的写操作向上写(WriteUp,wr)主体安全级别低于客体的安全级别时允许的写操作强制访问控制技术访问控制及访问控制技术操作系统安全技术基于角色的访问控制技术(RBAC)将对象的访问权限分配给特定的角色主体通过扮演不同的角色获得该角色所拥有的访问权限从控制主体出发,将访问权限与角色相关联,角色成为访问控制中主体和客体之间的纽带每个主体可以属于一个或者多个角色,从而拥有不同的权限基于角色的访问控制技术访问控制及访问控制技术操作系统安全技术优点:不需要对每个用户单独授权,而是通过对某个角色授权来实现对一组用户的授权,简化了系统的授权机制。缺点:当角色划分和授权不当时,会导致授权混乱,从而破坏系统“最小特权原则”于任何一个主体来说,他只应该具有为完成他的工作职责需要的最小的权力。基于角色的访问控制技术访问控制及访问控制技术操作系统安全技术基于任务的访问控制技术从应用的角度来考虑安全问题依据工作流来划分访问控制任务:是工作流中的一个逻辑单元,是一个可区分的动作基于任务的访问控制模型:五元组(S,O,P,L,AS)S:主体O:客体P:许可L:生命周期AS:授权步(表示一个原始的授权处理步骤,是指在一个工作流中对处理对象的一次处理过程)基于任务的访问控制技术访问控制及访问控制技术操作系统安全技术D级别:对访问控制没有限制C级别:自主访问控制C1级:选择性保护C2级:访问控制环境的权力(包括审计)B级别:自主和强制访问控制B1级:安全标签B2级:结构保护B3级:安全域保护A级别:数学证明访问控制与操作系统的安全级别访问控制及访问控制技术操作系统安全技术结束谢谢!操作系统安全技术第八章操作系统安全技术-访问控制模型计算机系统与网络安全技术从安全属性的角度来看,信息安全性包括机密性、完整性和可用性。信息安全属性通过安全策略来描述。安全策略(SecurityPolicy)是为了描述系统的安全需求而制定的对用户行为进行约束的一整套严谨的规则。这些规则规定系统中所有授权的访问,是实施访问控制的依据。什么是访问控制模型访问控制模型操作系统安全技术访问控制模型是安全策略的具体实现。它依据一定的授权规则,对提出的资源访问加以控制。访问控制是网络安全防护技术的主要安全策略之一,其基本任务是:防止对资源的非法访问(包括非法用户访问资源和合法用户以未授权的方式访问资源)保证合法用户合理访问资源访问控制模型的主要内容包括两个方面:(1)安全策略所涉及的实体(如资源、用户等);(2)组成安全策略的规则。什么是访问控制模型?访问控制模型操作系统安全技术访问控制模型什么是访问控制模型?访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。Lampson在1992年提出了访问控制模型操作系统安全技术访问控制模型访问控制模型的理论基础访问控制模型的理论基础是:状态机模型和信息流模型。状态机模型是描述系统处于任何状态是否安全的系统模型。信息流模型是状态机模型的具体化,在这个模型中,信息的传递被抽象成流的形式。操作系统安全技术访问控制模型常见的访问控制模型常见的访问控制模型包括:(1)Bell-LaPadula模型(2)Lattice安全模型(3)Biba模型(4)ClarkWilson模型(5)ChineseWall模型操作系统安全技术BLP安全模型对主体和客体按照强制访问控制的原则进行分类,其数据和用户被划分为以下安全等级:(1)公开(Unclassified)(2)受限(Restricted)(3)秘密(Confidential)(4)机密(Secret)(5)绝密(TopSecret)Bell-LaPadula模型(BLP)访问控制模型操作系统安全技术Bell-LaPadula模型(BLP)访问控制模型操作系统安全技术Lattice模型访问控制模型Lattice模型中客体和主体被划分为公开、受限、秘密、机密和绝密Lattice模型采用一个称之为“格”(Lattice)的数学概念来描述主体和客体所拥有的安全级别。格包括一组成员(主体或客体),并描述了这些成员的安全边界,该安全边界的上限为一个最高安全级别,而其下限是一个最低安全级别。操作系统安全技术Biba模型基于两个规则来保障数据的完整性:(1)无下读(NRU)属性:主体不能读取安全级别低于它的数据;(2)无上写(NWD)属性:主体不能写入安全级别高于它的数据。Biba模型访问控制模型操作系统安全技术Clark-Wilson完整性模型的核心是基于“事务”(Transaction):形式化描述的事务是将系统从一种状态转换到另外一个状态的一组操作。借助于事务,将保障数据完整性转换为保障事务的完整性。为了达到分离的目的,要求事务校验和事务实现必须由不同的实体来完成。事务校验是指检验一个事务是否会将系统从安全状态改变为非安全状态;而事务实现是将系统从一个安全状态改变为另外一个安全状态。Clark-Wilson完整性模型访问控制模型操作系统安全技术ChineseWall安全策略的基础是主体访问的信息不会与目前他们可支配的信息产生冲突。为此,ChineseWall安全模型的两个主要规则是:(1)主体必须选择一个它可以访问的客体类别;(2)主体必须拒绝来自其它与主体已经选择的客体类别有冲突的访问。ChineseWall安全模型访问控制模型操作系统安全技术结束谢谢!操作系统安全技术第八章操作系统安全技术-访问控制实现技术计算机系统与网络安全技术访问控制的实现技术访问控制技术访问控制实现:如何实现主体对客体的访问?一般实现机制:基于访问控制属性-访问控制表/矩阵基于用户和资源分级(“安全标签”)-多级访问控制访问控制实现机制访问控制的实现技术访问控制技术常见实现方法:访问控制表ACLs(AccessControlLists)访问能力表(Capabilities)访问控制矩阵授权关系表访问控制安全标签访问控制实现技术访问控制表ACLs(AccessControlLists)是一个表格:该表格规定了对于一个特定的客体(如一个文件或一个目录)来说,每个访问该客体的潜在主体(如用户)所拥有的权限。访问控制的实现技术访问控制技术访问控制表在访问控制技术中,能力是主体拥有客体权限的一种标识,它表明主体可以按照何种访问方式访问特定的客体。访问控制能力表(ACCL:AccessControlCapabilitiesList)是一个表格该表格规定了系统中的每个主体对于系统中的资源拥有何种访问权限。访问控制的实现技术访问控制技术访问能力表访问控制矩阵(ACM:AccessControlMatrix)是通过矩阵形式表示主体对于客体的访问权限。访问控制的实现技术访问控制技术访问控制矩阵目标xR、W、OwnR、W、Own目标y目标z用户a用户b用户c用户dRRR、W、OwnR、WR、W
目标用户授权是资源的所有者或控制者准许他人访问这些资源的凭证。授权可以看作客体授予主体一定的权力,通过这种权力,主体可以对客体执行某种行为(如读取、修改、删除等)。访问控制的实现技术访问控制技术授权关系表UserAOwnObj1UserARObj1UserAWObj1UserBWObj2UserBRObj2安全标签是限制和附属在主体或客体上的一组安全属性信息。访问控制安全标签列表(ACSLL:AccessControlSecurityLabelsList)是限定用户对客体目标访问的安全属性集合。访问控制的实现技术访问控制技术访问控制安全标签用户安全级别用户1绝密用户2机密............用户n未分类客体安全级别客体1绝密客体2机密............客体n未分类结束谢谢!第八章操作系统安全技术-UNIX操作系统安全简介计算机系统与网络安全技术UNIX操作系统安全简介UNIX操作系统有各种版本SunOS、Solaris、AIX、HP-UX类UNIX操作系统:Linux、FreeBSD早期的UNIX操作系统基于相互信任的环境并不采用强制访问控制机制UNIX系统中的超级用户拥有超级权限,往往成为问题的根源后期UNIX操作系统提供了不等级别的安全保护常规UNIX: C1级OSF/1: B1级USL的SVR4/ES: B2级UNIX操作系统并不安全操作系统安全技术UNIX操作系统的文件系统的一般安全机制UNIX文件系统的安全机制包括:硬件安全保护(如段保护等)用户及口令管理(身份认证)单个用户及口令管理组及口令管理超级用户及口令管理文件权限管理(访问控制)UNIX操作系统安全简介操作系统安全技术用户登录输入用户名和密码与口令文件对比是否匹配启动相应的shell提示用户重新输入错误次数小于10次锁定系统是否是否UNIX操作系统安全简介UNIX操作系统的用户及口令管理操作系统安全技术UNIX采用“加盐”的口令认证机制
UNIX操作系统的日志与审计UNIX系统中常用的日志文件/usr/adm早期版本的UNIX/var/adm较新版本的UNIX/var/log用于Solaris,Linix,BSD/etc UNIXsystemV早期版本UNIX操作系统安全简介操作系统安全技术ps 进程列表Netstat网络服务状态tcpdump 网络数据包捕获kill 进程管理chmod 修改文件、目录权限chgrp 修改文件、目录的组chown 修改文件、目录拥有者ifconfig 配置网络端口ping 网络测试(ping-R)traceroute 路由跟踪nslookup 域名查询umask 修改用户掩码
UNIX操作系统安全管理相关常用命令UNIX操作系统安全简介操作系统安全技术
UNIX操作系统的日志与审计常用命令Unix日志与审计系统最常用的命令包括:lastlog
用户最后一次成功登录时间loginlog
不良的登录尝试记录messages
输出到系统主控台的消息utmp
当前登录的每个用户wtmp
每一次用户登录和注销的历史信息vold.log
使用外部介质出现的错误xferkig Ftp的存取情况acct
每个用户使用过的命令aculog
拨出自动呼叫记录UNIX操作系统安全简介操作系统安全技术结束谢谢!操作系统安全技术第八章操作系统安全技术-UNIX操作系统账号及口令管理计算机系统与网络安全技术UNIX操作系统的用户及口令管理UNIX操作系统用户及口令管理的内容包括:所有的用户拥有一个唯一的用户标识(UID:UserID)UID是一个16位的数字UID连接到了UNIX口令文件(一般位/etc/passwd)以确定UID对应的口令UDI是用户在操作系统合法性及拥有相应权限的唯一凭证UID为0的用户是系统的超级用户,拥有一切权限口令长度一般小于8个字符UNIX操作系统的账号及口令管理UNIX对权限的管理是依据UID:具有相同UID的用户具有相同权限操作系统安全技术UNIX操作系统的用户口令文件口令保存与口令文件:口令一般用DES加密后存放在安全目录之下(shadowpasswordfile)在文件etc/passwd中,加密口令用“*”表示文件etc/passwd是任何用户均可读,而受安全保护的口令文件只能由具有系统管理员权限的用户或超级用户可读确保攻击者不容易得到口令文件(但绝非不可能)UNIX操作系统的账号及口令管理操作系统安全技术UNIX系统中的所有用户都必须属于某个组(group)用户与组之间的关系可以在文件/etc/group中查看,该文件的格式是:groupname:grouppassword:GID:users同组的所有用户具有相同的权限用户与用户组UNIX操作系统的账号及口令管理操作系统安全技术UNIX操作系统的超级用户超级用户(root):拥有整个系统至高无上的访问和管理权限root是Linux和unix系统中的超级管理员用户帐户该帐户拥有整个系统至高无上的权力,超级用户对所有资源都具有相应权限。Root用户口令修改root密码的修改不能用普通用户口令修改命令(passwd)修改可以用sudopasswd来修改,设置步骤如下:sudopasswdroot
[sudo]passwordforyou:--->输入你的密码,不会显示
EnternewUNIXpassword:
--->设置root密码
RetypenewUNIXpassword:
--->重复UNIX操作系统的账号及口令管理操作系统安全技术系统管理员用户对普通用户执行权限管理,包括:建立用户帐户增加新用户组修改用户账户与用户组设置与修改用户口令对用户实施口令约束设置用户注册限制为用户制定子系统授权修改用户的系统特权修改用户的系统默认值UNIX操作系统的系统管理员UNIX操作系统的账号及口令管理操作系统安全技术uestc:x:10002:10002::/home/uestc:/bin/bash用户名组标识(GID)用户标识(UID)备注信息主目录登录后启动的Shell口令密文UNIX操作系统的用户及口令管理口令文件:/etc/passwd其中一条记录的格式:X为空表示无需登录口令X不为空,需要登录口令,口令密文保存在/etc/shadow文件中UNIX操作系统的账号及口令管理操作系统安全技术14782:0:99999:7:::uestc:$1$oLcaQQJi$Lco9tEif2RcAxQ0tL7Tpj0:用户名口令密文盐值上一次修改的时间加密算法两次修改间的最小天数口令修改前发出警告的天数口令终止后账号被禁用的天数保留域口令文件记录示例UNIX操作系统的用户及口令管理UNIX操作系统的账号及口令管理操作系统安全技术UNIX操作系统的口令文件示例UNIX操作系统的账号及口令管理操作系统安全技术口令文件破解工具UNIX操作系统的账号及口令管理Crack是Unix系统上最早的口令破解软件之一JohntheRipper是基于口令字典的命令行方式的破解工具StarCracker是基于蛮力破解的命令行破解工具CrackerJack也是一个UNIX系统上的口令破解工具操作系统安全技术结束谢谢!操作系统安全技术第八章操作系统安全技术-UNIX操作系统的认证与访问控制计算机系统与网络安全技术文件权限管理(访问控制)在UNIX系统中,每个文件和目录有三组权限:拥有者(owner)群组用户(group)其他用户(others)每一组的权限又分为三个界别:读取(r:read):如果该权限设置,就可以读取和访问文件写(w:write):如果该权限设置,就可以修改、创建对应的文件执行(x:eXecute):如果该权限设置,就可以执行该文件UNIX操作系统的认证与访问控制操作系统安全技术UNIX操作系统的文件权限如果对应的位为1,则表示有权限,否则没有。如图8-4-2,文件的权限为111100100,转化为八进制为744(对应的字符格式为:-rwxr--r--),表示拥有者拥有读、写和执行的权限,组和其他用户只有读的权限UNIX操作系统的认证与访问控制操作系统安全技术UNIX操作系统中目录的权限每个用户有一个主目录(HomeDirectory)用户必须拥有正确的文件许可权限才能在目录下创建、修改、删除和查阅文件和子目录。因为UNIX将目录视为文件,因此目录权限与文件的权限相同:读取(r:read):可以查找目录中的文件和子目录。写(w:write):可以从目录中删除和修改文件和子目录。执行(x:eXecute):可以进入对应的目录;必须拥该权限才能打开目录中的文件。UNIX操作系统的认证与访问控制操作系统安全技术UNIX的特殊权限:S权限为什么需要特殊权限?以passwd命令(用户修改口令的命令)为例:UNIX操作系统的认证与访问控制上述权限表明,运行passwd需要超级用户权限问题:用户如何修改自己的密码方法:必须有一种方法,该方法允许用户执行那些只有超级用户或者管理者才有读写权限的程序或者命令操作系统安全技术S权限为了管理的方便,UNIX操作系统还增加了一个S(Sticky)权限,并设置了以下三种类型的S权限:set-user-id(SUID):如果设定了该权限,当文件被执行时,将以文件的拥有者的身份执行,而不是普通用户的身份;该权限对于不可执行的文件或目录无效。set-group-id(SGID):与set-user-id相同,当文件被执行时,将以文件的组的身份来执行,而不是一般的用户身份。sticky(S):如果对目录设置该权限,该目录可以被其他用户读写,但该目录下的文件和目录只有拥有者才有权删除或更名。UNIX操作系统的认证与访问控制操作系统安全技术S权限UNIX操作系统的认证与访问控制/usr/bin/passwd具有S位权限操作系统安全技术S权限与上述权限的计算相似,如果对应位为1表示有相应的权限。例如,如果文件的权限对应的八进制数为4444(对应的字符表示为-r-s--x--x),则拥有者具有读的权限,组和其他用户只具有执行的权限。同时,当组和其他用户执行该文件时,将以拥有者的身份执行。UNIX操作系统的认证与访问控制操作系统安全技术UNIX操作系统的文件权限的管理UNIX系统中有关查看、修改文件和目录权限的命令包括:查看对应的权限ls:使用ls–l查看对应的权限修改权限chmod:修改权限
chmod:修改拥有者
chgrp:修改组UNIX操作系统的认证与访问控制操作系统安全技术
UNIX操作系统的文件的初始权限的确定文件或目录的初始权限是由创建者的用户掩码(umask)来确定的umask是一个9位二进制数对应的八进制数用户掩码的二进制表示数与777异或的结果作为其权限例如:当umask=022的用户创建一个文件时,其初始权限为755777XORumask=777XOR022=755
UNIX操作系统的认证与访问控制操作系统安全技术UNIX系统的远程登录UNIX通过远程登录(rlogin)来进行网络登录和访问(例如
远程执行rcp、rexec或rsh等命令
)UNIX系统通过“信任机制”来管理网络访问权限网络“信任机制”由特殊的文件来管理:普通用户的信任机制:/etc/hosts.equiv文件超级用户的信任机制:/etc/.rhosts文件UNIX操作系统的认证与访问控制操作系统安全技术UNIX系统的远程登录普通用户的信任机制:hosts.equiv文件列出可访问远程计算机的计算机名及关联登录名在/etc/hosts.equiv中加入对方的hostname远程执行rcp、rexec或rsh命令时,不必提供远程计算机上用户的登录口令超级用户的信任机制.rhosts文件列出可访问远程计算机的计算机名及关联的超级用户在/etc/.rhosts文件中加入对方hostname远程执行rcp、rexec或rsh命令时,不必提供远程计算机超级用户的登录口令UNIX操作系统的认证与访问控制操作系统安全技术结束谢谢!操作系统安全技术第八章操作系统安全技术-UNIX操作系统的权限及权限管理计算机系统与网络安全技术文件权限管理(访问控制)在UNIX系统中,每个文件和目录有三组权限:拥有者(owner)群组用户(group)其他用户(others)每一组的权限又分为三个界别:读取(r:read):如果该权限设置,就可以读取和访问文件写(w:write):如果该权限设置,就可以修改、创建对应的文件执行(x:eXecute):如果该权限设置,就可以执行该文件UNIX操作系统权限及权限管理操作系统安全技术UNIX操作系统的文件权限如果对应的位为1,则表示有权限,否则没有。如图8-4-2,文件的权限为111100100,转化为八进制为744(对应的字符格式为:-rwxr--r--),表示拥有者拥有读、写和执行的权限,组和其他用户只有读的权限UNIX操作系统权限及权限管理操作系统安全技术UNIX操作系统中目录的权限每个用户有一个主目录(HomeDirectory)用户必须拥有正确的文件许可权限才能在目录下创建、修改、删除和查阅文件和子目录。因为UNIX将目录视为文件,因此目录权限与文件的权限相同:读取(r:read):可以查找目录中的文件和子目录。写(w:write):可以从目录中删除和修改文件和子目录。执行(x:eXecute):可以进入对应的目录;必须拥该权限才能打开目录中的文件。UNIX操作系统权限及权限管理操作系统安全技术UNIX操作系统的文件权限的管理UNIX系统中有关查看、修改文件和目录权限的命令包括:查看对应的权限ls:使用ls–l查看对应的权限修改权限chmod:修改权限
chown:修改拥有者
chgrp:修改组UNIX操作系统权限及权限管理操作系统安全技术
UNIX操作系统的文件的初始权限的确定文件或目录的初始权限是由创建者的用户掩码(umask)来确定的umask是一个9位二进制数对应的八进制数用户掩码的二进制表示数与777异或的结果作为其权限例如:当umask=022的用户创建一个文件时,其初始权限为755777XORumask=777XOR022=755
UNIX操作系统权限及权限管理操作系统安全技术结束谢谢!操作系统安全技术第八章操作系统安全技术-UNIX操作系统中的S权限计算机系统与网络安全技术UNIX的特殊权限:S权限为什么需要特殊权限?以passwd命令(用户修改口令的命令)为例:UNIX操作系统中的S权限上述权限表明,运行passwd需要超级用户权限问题:用户如何修改自己的密码方法:必须有一种方法,该方法允许用户执行那些只有超级用户或者管理者才有读写权限的程序或者命令操作系统安全技术S权限为了管理的方便,UNIX操作系统还增加了一个S(Sticky)权限,并设置了以下三种类型的S权限:se
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幼儿园教学课件包括哪些
- 2025年贵州省六盘水市第二十三中学生物高三第一学期期末教学质量检测模拟试题
- 无人机物流配送在物流行业市场调研中的应用案例
- 比亚迪产品知识培训总结课件
- 2025年医疗健康行业生物医疗技术发展与应用研究报告
- 互联网金融平台用户信任建立与维护机制2025年行业痛点与解决方案报告
- 2025年安全生产法法规测试及答案
- 素描静物正方体教学课件
- 地理信息系统建设合同
- 我爱故乡的杨梅教学课件
- 外研版(2024)八年级上册英语Unit 1 This is me 教案(共6课时)
- 2025年公安辅警笔试题目题库(答案+解析)
- 2025年外事办公室翻译招聘面试(俄语)预测题及答案
- 消保化解案例课件
- 2025年跨境电商物流服务佣金结算合作协议
- 房屋租赁合同交割清单列表
- 2025年公司主要负责人安全培训考试试题有完整答案
- 2025年公共卫生基本知识题库及答案
- 医院检验科微生物进修汇报
- 主播跟运营合作合同协议
- 用浪浪山正确打开开学第一课~课件
评论
0/150
提交评论