第二章操作系统安全.ppt_第1页
第二章操作系统安全.ppt_第2页
第二章操作系统安全.ppt_第3页
第二章操作系统安全.ppt_第4页
第二章操作系统安全.ppt_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第二章操作系统安全,2.1操作系统的漏洞2.2WindowsServer2003的安全2.3Linux网络操作系统的安全,本章学习目标,(1)系统的学习漏洞概念,了解Linux操作系统中的漏洞及其解决方法(2)掌握漏洞概念及对操作系统的影响;掌握windows操作系统中的漏洞及其解决方法,操作系统安全涉及以下几种安全:1.系统安全不允许未经核准的用户进入系统,从而来防止他人非法使用系统的资源是系统安全管理的任务。2用户安全操作系统中,用户对文件访问权限的大小,是根据用户分类、需求和文件属性来分配的。3资源安全资源安全是通过系统管理员或授权的资源用户对资源属性的设置,来控制用户对文件、打印机等的

2、访问。4通信网络安全,操作系统是计算机中最基本、最重要的软件,是计算机运行的核心。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给多人使用,操作系统必须能区分各种不同的用户,以防止他们相互干扰。但各种操作系统或多或少地存在安全漏洞,给使用者带来了安全威胁。操作系统的漏洞不容忽视。从安全的角度上说,各种操作系统不可能是百分之百的无缺陷、无漏洞的。另外,编程人员为自己使用方便而在软件中留有“后门”,一旦“漏洞”及“后门”为外人所知,就会成为整个网络系统受攻击的首选目标和薄弱环节。,2.1操作系统的漏洞,2.1.1系统漏洞的概念,在计算机网络安全领域中,“漏洞”是指硬件、软件或策略上的缺

3、陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或增加其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。漏洞与后门是不同的,漏洞是难以预知的而后门是认为故意设置的。系统漏洞又称为安全缺陷,是某个程序在设计的时候没有考虑周到而遇到的一个不可预见的错误。只有堵住漏洞用户才有一个安全和稳定的工作环境。,为什么会产生系统漏洞呢?在程序编写过程中,编程人员为了达到不可告人的目的,有意地在程序的隐蔽处留下了各种各样的后门,供以后使用。由于编程人员水平的问题以及经验和当时的安全技术加密方法的限制,在程序中会出现一些考虑不周到的地方,这些都会影响程序的效率。由于硬件原因,使编

4、程人员无法弥补漏洞,从而使硬件的问题通过软件来表现出来。实际上,随着用户的使用时间的增加,漏洞也会不断的被暴露出来,早发现的漏洞可以被供应商发布的补丁软件修补、或者在以后发布的新系统中得到纠正。,2.1.2漏洞的类型,安全漏洞存在不同的类型,包括允许拒绝服务的漏洞、缓冲区溢出漏洞、允许有限权限的本地用户未经授权加大其权限的漏洞和允许外来团体(在远程主机上)未经授权访问网络的漏洞。允许拒绝服务的漏洞:它可能导致拒绝服务的发生,“拒绝服务也就是使服务器忙于处理一些繁杂的任务来消耗大量的处理时间,而没有时间来顾及合法用户”。拒绝服务攻击是一个人或多个人利用Internet协议族的某些方面拒绝其它用户

5、对系统或信息进行合法访问的攻击,也不是每个拒绝服务都需要在Internet发起,也可以在本地机甚至在没有网络环境的情况下发生。,该类漏洞的等级:允许拒绝访问的漏洞属于类,是不太重要的漏洞。该类漏洞存在的原因:这些漏洞存在于操作系统网络传送本身,是操作系统软件本身存在的漏洞。该类漏洞弥补的方法:当存在这种漏洞时,必须通过软件开发者或销售商的弥补予以纠正。该类漏洞产生的影响:对于大的网络或站点,拒绝服务的影响是有限的。然而对于小的站点,可能会受到拒绝服务的重创。该类漏洞受到的攻击:拒绝服务攻击是一类人或多人利用Internet协议组的某些方面拒绝其他用户对系统或信息进行合法的访问的攻击。,允许有限

6、权限的本地用户未经授权增加其权限的漏洞:这是一种允许本地用户非法访问的漏洞,危险性比较大。计算机的管理员可以利用允许本地用户非法访问的漏洞来检查出入侵者,特别是在入侵者没有经验的情况下更是如此。该类漏洞的等级:这类漏洞是允许本地用户非法访问的漏洞,属类。这类漏洞危险性很大。该类漏洞存在的原因:一般在多种平台的应用程序中发现,由应用程序中的一些缺陷引起。例如,众所周知的Sendmail问题。该类漏洞补救的方法:允许本地用户非法访问的漏洞很可能检查出入侵者。该类漏洞产生的影响:允许本地用户非法访问的漏洞所产生的影响是很大的。该类漏洞受到的攻击:权限有限的本地用户在未经授权的情况下,通过各种手段提高

7、其访问权限,允许未经授权的远程主机访问网络的漏洞:它是一种威胁性最大的漏洞,这类漏洞从外界对系统造成严重的威胁。它可以在驱动器上任意的存入脚本例程,这些脚本会成为网络入侵者提供一些访问权限,从而对系统造成威胁。该类漏洞的等级:这类漏洞即允许过程用户未经授权访问的漏洞,属于A类。类漏洞是威胁性最大的一种漏洞。该类漏洞存在的原因:大多数的类漏洞是由于较差的系统管理或设置有误造成的。该类漏洞补救的方法:建议删掉这些脚本。该类漏洞产生的影响:这类漏洞从外界对系统造成严重的威胁。在许多情况下,如果系统管理员只运行了很少的日志的话,这些攻击可能会不被记录,使截获更为困难。,缓冲区溢出漏洞:当往数中写一个字

8、符串,并且越过了数组边界的时候就会发生缓冲区溢出。如果输入的是可信的,可能不会存在安全漏洞,但也是潜在的安全隐患。,随着网络经济时代的到来,网络将会成为一个无处不在、无所不用的工具,经济、文化、军事和社会活动将会强烈地依赖于网络。网络的安全和可靠性成为世界各国共同关注的焦点。而Internet的无主管性、跨国界性、不设防性、缺少法律约束性的特点,在为各国带来发展机遇的同时,也带来了巨大的风险。目前,Internet和Web站点无数的风险事例已使一些用户坐立不安了,在他们看来,似乎到处都有漏洞,到处都是黑客的踪迹。事实正是如此,各种系统漏洞正严重地影响着Internet的安全。,2.1.3漏洞对

9、网络安全的影响,1.漏洞影响Internet的可靠性和可用性Internet的网络脆弱性也是一种漏洞,Internet是逐步发展和演变而来的,可靠性和可用性存在许多弱点,特别在网络规模迅速扩大、用户数目增加的情况下,系统资源的不足成为了一个瓶颈,系统和应用工具可靠性的弱点也逐渐暴露出来。2.漏洞导致Internet上的黑客入侵和计算机犯罪形形色色的黑客和攻击者利用网络上的任何漏洞和缺陷进行攻击。显然黑客入侵和计算机犯罪给Internet的安全造成了严重的威胁。3.漏洞致使Internet遭受网络病毒和其它软件的攻击计算机病毒破坏计算机的正常工作以及信息的正常存储,严重的时候可以使计算机系统瘫痪

10、。总之,漏洞对于Internet安全性的影响是非常严重的,不采取措施对漏洞进行补救将严重制约Internet的发展。,2.2WindowsServer2003的安全,微软公司的WindowsServer2003操作系统因其操作方便、功能强大而成为新一代服务器操作系统的主流,越来越多的应用系统运行在WindowsServer2003操作系统上,有的管理员在安装和配置操作系统的时候没有做好安全防范工作,导致系统的安装结束的同时,计算机病毒也入侵到操作系统中了,怎么样才能搭建一个安全的操作系统是安全管理人员所关心的问题,同时WindowsServer2003也就成了黑客攻击的对象了。,2.2.1Wi

11、ndowsServer2003安全模型,WindowsServer2003操作系统的安全模型的主要功能是用户因其操作方便、功能强大而成为新一代服务器操作系统的主流,越来越多的应用系统运行在WindowsServer2003操作系统上,有的管理员在安装和配置操作系统的时候没有做好安全防范工作,导致系统的安装结束的同时,计算机病毒也入侵到操作系统中了,怎么样才能搭建一个安全的操作系统是安全管理人员所关心的问题,同时WindowsServer2003也就成了黑客攻击的对象了。,安全模型的功能1.身份验证2.访问控制概述3.加密文件系统4.公钥基础结构5.Internet协议安全性定义,Windows

12、Server2003主要的安全隐患有两点:1.安装隐患2.运行隐患WindowsServer2003安全防范措施:1.安装对策2.运行对策,2.2.2WindowsServer2003安全隐患,2.2.2WindowsServer2003安全隐患,安全策略:是根据组织现实要求所制定的一组经授权使用计算机及信息资源的规则,它的目标是防止信息安全事故的影响降为最小,保证业务的持续性,保护组织的资源,防范所有的威胁。1账号锁定策略如可以设置账号锁定阈值,高于设定值登录则锁定账号2密码策略密码尽可能的使用数字和字母交替的,最好加上特殊字符如例2-1,2.2.2WindowsServer2003安全隐患

13、,3.审核策略:默认情况下是关闭的。它的功能主要是有利于管理员很好地掌握机器的状态,有利于机器的入侵检测。开启安全审核是系统最基本的入侵检测方法。4.用户权限分配从此处设置“从远程系统强制关机”来防止黑客远程关闭系统5.安全选项,2.2.2WindowsServer2003安全隐患,加强对Administrator帐号和Guest帐号的管理监控禁止使用共享清除页面文件防范BIOS漏洞攻击见例2-2加固IIS服务器的安全FTP文件服务禁止不必要的服务P49,2.3Linux系统简介,Linux是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用户,也方便了黑客,因为他们也能很容易

14、地找到程序和工具来潜入Linux系统,或者盗取Linux系统上的重要信息。不过,只要我们仔细地设定Linux的各种系统功能,并且加上必要的安全措施,就能让黑客们无机可乘。,Linux的特点:1与Unix高度兼容。Linux是一种完全符合POSIX.l等国际标准的操作系统,它和大部分商业Unix操作系统保持高度的兼容性,几乎所有的Unix命令都可以在Linux下使用。2高度的稳定性和可靠性。Linux是一种完全32位的操作系统(其实Linux可以很容易地升级为64位),具备完善的多任务机制。3.完全开放源代码,价格低廉。安全可靠,绝无后门。由于源代码开放,用户不用担心Linux中会存在秘密后门,

15、而且任何错误都会被及时发现并修正,因此Linux可以提供极高的安全性.,2.3.1Linux网络操作系统的基本安全机制Linux网络操作系统提供了用户帐号、文件系统权限和系统日志文件等基本安全机制,如果这些安全机制配置不当,就会使系统存在一定的安全隐患。因此,网络系统管理员必须小心地设置这些安全机制。1.Linux系统的用户帐号在Linux系统中,用户帐号是用户的身份标志,它由用户名和用户口令组成。在Linux系统中,系统把输入的用户名存放在/etc/passwd文件中,而把输入的口令以加密的形式存放在/etc/shadow文件中。在正常情况下,这些口令和其他信息由操作系统保护,能够对其进行访

16、问的只能是超级用户(root)和操作系统的一些应用程序。但是如果配置不当或在一些系统运行出错的情况下,这些信息可以被普通用户得到。进而,不怀好意的用户就可以使用一类被称为“口令破解”的工具去得到加密前的口令,2.Linux的文件系统权限Linux文件系统的安全主要是通过设置文件的权限来实现的。每一个Linux的文件或目录,都有3组属性,分别定义文件或目录的所有者,用户组和其他人的使用权限(只读、可写、可执行、允许SUID、允许SGID等)。特别注意,权限为SUID和SGID的可执行文件,在程序运行过程中,会给进程赋予所有者的权限,如果被黑客发现并利用就会给系统造成危害。3.合理利用Linux的

17、日志文件Linux的日志文件用来记录整个操作系统使用状况。作为一个Linux网络系统管理员要充分用好以下几个日志文件。,2.3.2Linux网络系统可能受到的攻击和安全防范策略Linux操作系统是一种公开源码的操作系统,因此比较容易受到来自底层的攻击,系统管理员一定要有安全防范意识,对系统采取一定的安全措施,这样才能提高Linux系统的安全性。对于系统管理员来讲特别是要搞清楚对Linux网络系统可能的攻击方法,并采取必要的措施保护自己的系统。Linux网络系统可能受到的攻击类型:“拒绝服务”攻击、“口令破解”攻击、“欺骗用户”攻击、“扫描程序和网络监听”攻击“拒绝服务”攻击所谓“拒绝服务”攻击

18、是指黑客采取具有破坏性的方法阻塞目标网络的资源,使网络暂时或永久瘫痪,从而使Linux网络服务器无法为正常的用户提供服务。例如黑客可以利用伪造的源地址或受控的其他地方的多台计算机同时向目标计算机发出大量、连续的TCP/IP请求,从而使目标服务器系统瘫痪。,“口令破解”攻击口令安全是保卫自己系统安全的第一道防线。“口令破解”攻击的目的是为了破解用户的口令,从而可以取得已经加密的信息资源。例如黑客可以利用一台高速计算机,配合一个字典库,尝试各种口令组合,直到最终找到能够进入系统的口令,打开网络资源。“欺骗用户”攻击“欺骗用户”攻击是指网络黑客伪装成网络公司或计算机服务商的工程技术人员,向用户发出呼

19、叫,并在适当的时候要求用户输入口令,这是用户最难对付的一种攻击方式,一旦用户口令失密,黑客就可以利用该用户的帐号进入系统。,“扫描程序和网络监听”攻击许多网络入侵是从扫描开始的,利用扫描工具黑客能找出目标主机上各种各样的漏洞,并利用之对系统实施攻击。网络监听也是黑客们常用的一种方法,当成功地登录到一台网络上的主机,并取得了这台主机的超级用户控制权之后,黑客可以利用网络监听收集敏感数据或者认证信息,以便日后夺取网络中其他主机的控制权。,纵观网络的发展历史,可以看出,对网络的攻击可能来自非法用户,也可能来自合法的用户。因此作为Linux网络系统的管理员,既要时刻警惕来自外部的黑客攻击,又要加强对内

20、部网络用户的管理和教育,具体可以采用6种安全策略。1.仔细设置每个内部用户的权限为了保护Linux网络系统的资源,在给内部网络用户开设帐号时,要仔细设置每个内部用户的权限,一般应遵循“最小权限”原则,也就是仅给每个用户授予完成他们特定任务所必须的Linux访问权限。,2.确保用户口令文件/etc/shadow的安全对于网络系统而言,口令是比较容易出问题的地方,作为系统管理员应告诉用户在设置口令时要使用安全口令(在口令序列中使用非字母,非数字等特殊字符)并适当增加口令的长度(大于6个字符)。系统管理员要保护好/etc/passwrd和/etc/shadow这两个文件的安全,不让无关的人员获得这两

21、个文件,这样黑客利用John等程序对/etc/passwd和/etc/shadow文件进行了字典攻击获取用户口令的企图就无法进行。系统管理员要定期用John等程序对本系统的/etc/passwd和/etc/shadow文件进行模拟字典攻击,一旦发现有不安全的用户口令,要强制用户立即修改。,3.加强对系统运行的监控和记录Linux网络系统管理员,应对整个网络系统的运行状况进行监控和记录,这样通过分析记录数据,发现可疑的网络活动,并采取措施预先阻止今后可能发生的入侵行为。如果进攻行为已经实施,则可以利用记录数据跟踪和识别侵入系统的黑客.4.合理划分子网和设置防火墙如果内部网络要进入Internet

22、,必须在内部网络与外部网络的接口处设置防火墙,以确保内部网络中的数据安全。对于内部网络本身,为了便于管理,合理分配IP地址资源,应该将内部网络划分为多个子网,这样做也可以阻止或延缓黑客对整个内部网络的入侵。,5.定期对Linux网络进行安全检查Linux网络系统的运转是动态变化的,因此对它的安全管理也是变化的,没有固定的模式,作为Linux网络系统的管理员,在为系统设置了安全防范策略后,应定期对系统进行安全检查,并尝试对自己管理的服务器进行攻击,如果发现安全机制中的漏洞应立即采取措施补救,不给黑客以可乘之机。,6制定适当的数据备份计划确保系统万无一失没有一种操作系统的运转是百分之百可靠的,也没

23、有一种安全策略是万无一失的,因此作为Linux系统管理员,必须为系统制定适当的数据备份计划,充分利用磁带机、光盘刻录机、双机热备份等技术手段为系统保存数据备份,使系统一旦遭到破坏或黑客攻击而发生瘫痪时,能迅速恢复工作,把损失减少到最小。,2.3.4加强对Linux网络服务器的管理,加强对Linux网络服务器的管理,合理使用各种工具1.利用记录工具,记录对Linux系统的访问Linux系统管理员可以利用前面所述的记录文件和记录工具记录事件,可以每天查看或扫描记录文件,这些文件记录了系统运行的所有信息。如果需要,还可以把高优先级的事件提取出来传送给相关人员处理,如果发现异常可以立即采取措施。,2.

24、慎用Telnet服务在Linux下,用Telnet进行远程登录时,用户名和用户密码是明文传输的,这就有可能被在网上监听的其他用户截获。另一个危险是黑客可以利用Telnet登入系统,如果他又获取了超级用户密码,则对系统的危害将是灾难性的。因此,如果不是特别需要,不要开放Telnet服务。如果一定要开放Telnet服务,应该要求用户用特殊的工具软件进行远程登录,这样就可以在网上传送加密过的用户密码,以免密码在传输过程中被黑客截获。,3.合理设置NFS服务和NIS服务NFS(NetworkFileSystem)服务,允许工作站通过网络共享一个或多个服务器输出的文件系统。但对于配置得不好的NFS服务器

25、来讲,用户不经登录就可以阅读或者更改存储在NFS服务器上的文件,使得NFS服务器很容易受到攻击。如果一定要提供NFS服务,要确保基于Linux的NFS服务器支持SecureRPC(SecureRemoteProcedureCall),以便利用DES(DataEncryptionStandard)加密算法和指数密钥交换(ExponentialKeyExchange)技术验证每个NFS请求的用户身份。,4.小心配置FTP服务FTP服务与前面讲的Telnet服务一样,用户名和用户密码也是明文传输的。因此,为了系统的安全,必须通过对/etc/ftpusers文件的配置,禁止root,bin,daemon,adm等特殊用户对FTP服务器进行远程访问,通过对/etc/ftphosts的设定限制某些主机不能连入FTP服务器,如果系统开放

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论