书签 分享 收藏 举报 版权申诉 / 53
上传文档赚钱

类型最新操作系统安全机制专业知识讲座课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2448463
  • 上传时间:2022-04-19
  • 格式:PPT
  • 页数:53
  • 大小:69.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《最新操作系统安全机制专业知识讲座课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    最新 操作 系统安全 机制 专业知识 讲座 课件
    资源描述:

    1、 第第9 9章章 操作系统安全操作系统安全 -1-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 3审计能力 安全系统应该具备审计能力,以便测试其完整性,并可追踪任何可能的安全破坏活动。审计功能至少包括可配置的事件跟踪能力、事件浏览和报表功能、审计事件、审计日志访问等。 4加密数据传送 数据传送加密保证了在网络传送时所截获的信息不能被未经身份认证代理所访问。针对窃听和篡改,加密数据具有很强的保护作用。 第第9 9章章 操作系统安全操作系统安全 -2-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档

    2、如有不当之处,请联系本人或网站删除。 5加密文件系统 对文件系统加密保证了文件只能被具有访问权的用户所访问。文件加密和解密的方式对用户来说应该是透明的。 6安全进程间通信机制 进程间通信也是给系统安全带来威胁的一个主要因素,应对进程间的通信机制做一些必要的安全检查。 第第9 9章章 操作系统安全操作系统安全 -3-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。9.1.2 操作系统安全设计操作系统安全设计 操作系统的安全性遍及整个操作系统的设计和结构中,所以在设计操作系统时应多方面考虑安全性的要求。下面是操作安全系统设计的一些原

    3、则: 1最小权限 2机制的经济性 3开放式设计 4完整的策划 5权限分离 第第9 9章章 操作系统安全操作系统安全 -4-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 6最少通用机制 可共享实体提供了信息流的潜在通道,系统为防止这种共享的威胁要采取物理或逻辑分离的措施。9.1.3 操作系统的安全配置操作系统的安全配置 操作系统安全配置主要是指操作系统访问控制权限的合理设置、系统的及时更新以及对攻击的防范三个方面。 1合理设置 利用操作系统的访问控制功能,为用户和文件系统建立恰当的访问权限控制。 第第9 9章章 操作系统安全操

    4、作系统安全 -5-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 2及时更新 及时地更新系统,能修正操作系统中已发现的问题,会使整个系统的安全性、稳定性、易用性得到大幅度提高。 3攻击防范 攻击的防范主要是指对于各种可能的攻击,比如利用系统缓冲区溢出攻击等要进行合理的预先防范,对各类攻击的防范是操作系统系统安全防护的一个重要内容。 第第9 9章章 操作系统安全操作系统安全 -6-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。9.1.4 操作系统的安全性操作系统

    5、的安全性 1用户认证能力 操作系统的许多保护措施大都基于鉴别系统的合法用户,身份鉴别是操作系统中相当重要的一个方面,也是用户获取权限的关键。为防止非法用户存取系统资源,操作系统采取了切实可行的、极为严密的安全措施。 2抵御恶意破坏能力 恶意破坏可以使用安全漏洞扫描工具、特洛伊木马、计算机病毒等方法实现。一个安全的操作系统应该尽可能减少漏洞存在,避免各种后门出现。 第第9 9章章 操作系统安全操作系统安全 -7-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 3监控和审计日志能力 从技术管理的角度考虑,可以从监控和审计日志两个方

    6、面提高系统的安全性。 (1)监控(monitoring) 监控可以检测和发现可能违反系统安全的活动。例如,在分时系统中,记录一个用户登录时输入的不正确口令的次数,当超过一定的数量时,就表示有人在猜测口令,可能就是非法的用户。 第第9 9章章 操作系统安全操作系统安全 -8-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 (2)审计日志(audit log) 日志文件可以帮助用户更容易发现非法入侵的行为,可以利用它综合各方面的信息,去发现故障的原因、侵入的来源以及系统被破坏的范围。 第第9 9章章 操作系统安全操作系统安全 -9

    7、-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 9.2 Windows安全机制安全机制9.2.1 Windows安全机制概述安全机制概述 Windows安全服务的核心功能包括了活动目录AD服务、对PKI的集成支持、对Kerberos V5鉴别协议的支持,保护本地数据的EFS和使用IPSec来支持公共网络上的安全通讯等。 第第9 9章章 操作系统安全操作系统安全 -10-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。9.2.2 活动目录服务活动目录服务 活动目

    8、录是一种包含服务功能的目录,它可以做到“由此及彼”的联想、映射。如找到了一个用户名,可以联想到该用户的账号等,提高了系统资源的利用效率。 活动目录包括目录和与目录相关的服务两个部分。 目录是存储各种对象的一个物理容器,与Windows9X中的“目录”和“文件夹”没有本质区别,仅仅是一个对象。 第第9 9章章 操作系统安全操作系统安全 -11-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 目录服务是为目录中所有信息和资源发挥作用的服务,活动目录是一个分布式的目录服务,能对用户提供统一的服务。 Windows系统的安全模型正是建

    9、立在活动目录结构之上,提供域间信任关系、组策略安全管理、身份鉴别与访问控制、管理委派等安全性服务。 1域间信任关系这里的域是指Windows网络系统的安全性边界。 第第9 9章章 操作系统安全操作系统安全 -12-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 Windows支持域间的信任关系,用来支持直接身份验证传递,用户和计算机可以在目录树的任何域中接受身份验证,使得用户或计算机仅需登录一次网络就可以对任何他们拥有相应权限的资源进行访问。 2组策略安全管理 组策略安全管理可以实现系统的安全配置。管理者可用此设置来控制活动目

    10、录中对象的各种行为,使管理者能够以相同的方式将所有类型的策略应用到众多计算机上,可以定义广泛的安全性策略。 第第9 9章章 操作系统安全操作系统安全 -13-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 3身份鉴别与访问控制 身份鉴别服务用来确认任何试图登录到域或访问网络资源的用户身份。在Windows环境中,用户身份鉴别有两种方式: (1)互动式登录,向域账户或本地计算机确认用户的身份; (2)网络身份鉴别,向用户试图访问的任何网络服务确认用户的身份。 4管理委派 将原来复杂的域管理任务分配给多个管理员进行管理。 第第9

    11、9章章 操作系统安全操作系统安全 -14-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。9.2.3 认证服务认证服务 Windows使用Kerberos V5协议作为网络用户身份认证的主要方法。 Windows操作系统全面支持PKI,并作为操作系统的一项基本服务而存在。9.2.4 加密文件系统加密文件系统 Windows提供了加密文件系统EFS用来保护本地系统,如硬盘中的数据安全。EFS是 Windows 的 NTFS 文件系统的一个组件,能让用户对本地计算机中的文件或文件夹进行加密,非授权用户是不能对这些加密文件进行读写操作

    12、的。 第第9 9章章 操作系统安全操作系统安全 -15-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。9.2.5 安全设置模板安全设置模板 Windows提供了安全模板工具,它可以方便组织网络安全设置的建立和管理。安全模板是安全配置的实际体现,它是一个可以存储一组安全设置的文件。Windows包含一组标准安全模板,模板适用的范围从低安全性域客户端设置到高安全性域控制器设置都有。 第第9 9章章 操作系统安全操作系统安全 -16-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本

    13、人或网站删除。9.2.6安全账号管理器安全账号管理器 Windows中对用户账户的安全管理使用了安全账号管理器SAM (Security Account Manager),是Windows的用户账户数据库,所有用户的登录名及口令等相关信息都会保存在这个文件中。Windows系统中对SAM文件中资料全部进行了加密处理,一般的编辑器是无法直接读取这些信息的。 第第9 9章章 操作系统安全操作系统安全 -17-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。9.2.7其它方面其它方面 1支持IPSec协议 IPSec提供了认证、加密、

    14、数据完整性和TCP/IP数据的过滤功能。 2可扩展的安全体系结构 为了提供与现有客户端的兼容性并利用特殊的安全机制,Windows操作系统使用SSPI来确保在基于Windows环境中实现一致的安全性。SSPI为客户机服务器双方的身份认证提供了上层应用的API,屏蔽了网络安全协议的实现细节 第第9 9章章 操作系统安全操作系统安全 -18-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 3安全审核 Windows允许用户监视与安全性相关的事件(如失败的登录尝试),因此,可以检测到攻击者和试图危害系统数据的事件。Windows还产

    15、生安全性日志,并提供查看日志中所报告安全性事件的方法。 第第9 9章章 操作系统安全操作系统安全 -19-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 9.3 Windows安全配置安全配置 基于NT技术的Windows 操作系统自身带有强大的安全功能和选项,只要合理的配置它们, windows操作系统将会是一个比较安全的操作系统。据说,有90的恶意攻击都是利用Windows 操作系统安全配置不当造成的。 1使用NTFS分区格式 NTFS文件系统具备高强度的访问控制机制,保证用户不能访问未经授权的文件和目录,能够有效地保护数

    16、据不被泄漏与篡改。 第第9 9章章 操作系统安全操作系统安全 -20-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 同时NTFS文件系统还具有查找文件速度快,产生文件碎片少,节约磁盘空间等优点。 2使用不同的分区安装操作系统时,应用程序不要和操作系统放在同一个分区中,至少要在硬盘上留出两个分区,一个用来安装操作系统和重要的日志文件,另一个用来安装应用程序,以免攻击者利用应用程序的漏洞导致系统文件的泄漏与损坏。 第第9 9章章 操作系统安全操作系统安全 -21-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请

    17、勿模仿。文档如有不当之处,请联系本人或网站删除。 3系统版本的选择 Windows有各种语言的版本,可以选择英文版或简体中文版。 4安装顺序 在本地系统用光盘等安装,接着是安装各种应用程序,最后再安装最新系统补丁。 5及时安装最新补丁程序 要经常访问微软和一些安全站点,下载最新的SP(Service Pack)和漏洞补丁(Hot Fixes)程序,这是维护系统安全最简单也是最有效的方法。 第第9 9章章 操作系统安全操作系统安全 -22-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 微软公司的产品补丁分为2类:SP和Hot

    18、Fixes。SP是集合一段时间内发布的Hot Fixes的所 有补丁,也称大补丁,一般命名为SP1、SP2等, Hot Fixes是小补丁,是为解决微软网站上最新安全告示中的系统漏洞而发布的。 6组件的定制 最好只安装你确实需要的服务。在不确定的情况下,选择是不安装,需要时再补装也不晚。根据安全原则,最少的服务最小的权限最大的安全。 第第9 9章章 操作系统安全操作系统安全 -23-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 7启动设置 一旦系统安装完毕,除了硬盘启动外,软盘、光盘、甚至是USB闪存的启动都可能带来安全的问

    19、题。可以在BIOS设置中禁止除硬盘以外的任何设备的启动。同时,要在BIOS中设置开机密码,开机密码是计算机安全的第一道防线。 8限制用户数量 去掉所有测试用户、共享用户和普通部门账号等,要知道,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大。 第第9 9章章 操作系统安全操作系统安全 -24-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 9创建2个管理员用帐号 创建一个一般权限帐号用来处理一些日常事物,另一个拥有Administrators 权限的帐户只在需要的时候使用。要尽量减少Administrators登陆

    20、的次数和时间,因为,只要登陆系统后,密码就存储在WinLogon中,非法用户入侵计算机时就可以得到登陆用户密码。 10使用文件加密系统EFS Windows强大的加密系统能够给磁盘、文件夹(包括temp文件夹)和文件加上一层安全保护,这样可以防止别人把你的硬盘上的数据读出。 第第9 9章章 操作系统安全操作系统安全 -25-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 11目录和文件权限 仅给用户真正需要的权限,权限的最小化原则是安全的重要保障。 12关闭默认共享 操作系统安装后,系统会创建一些默认的共享,如共享驱动器、共享

    21、文件和共享打印等,这意味着进入网络的用户都可以共享和获得这些资源。因此要根据应用需要,关闭不需要的共享服务。 第第9 9章章 操作系统安全操作系统安全 -26-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 13禁用Guest账号 Guest帐户,即所谓的来宾帐户,它可以访问计算机,虽然受到限制,但也为为黑客入侵打开了方便之门,如果不需要用到Guest帐户,最好禁用它。 14清除转储文件和交换文件 转储文件(Dump File)是在系统崩溃和蓝屏时,会把内存中的数据保存到转储文件,以帮助人们分析系统遇到的问题,但对一般用户来说

    22、是没有用的。另一方面,转储文件可能泄漏许多敏感数据。交换文件(即页面文件)也存在同样问题。 第第9 9章章 操作系统安全操作系统安全 -27-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 15使用安全密码 Windows允许设置口令的长度可达127位,要实现最大的保护工作,就要为“Administrator”帐号创建至少8位长度的口令。开启Windows账号安全和密码策略,可以使设置的密码更加安全。 16随时锁定计算机 如果在使用计算机过程中,需要短暂离开计算机的话,可以通过使用CTRL+ALT+DEL组合键或屏幕保护程序来

    23、达到锁定屏幕的目的。 第第9 9章章 操作系统安全操作系统安全 -28-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 17. 关闭不必要的端口 我们知道,Windows中每一项服务都对应相应的端口,而黑客大多是通过端口进行入侵的,关闭一些端口可以防止黑客的入侵。 18关闭不必要的服务 为了方便用户,Windows默认安装了许多我们暂时不用的服务,在系统资源相对紧张的情况下,额外的服务会导致系统资源紧张,引起系统的不稳定,它还会为黑客的远程入侵提供了多种途径。 第第9 9章章 操作系统安全操作系统安全 -29-文档来源于网络,

    24、文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 19备份和恢复数字证书 在使用Windows自带的加密文件系统(EFS)把一些重要数据加密保存后,在重装系统时如果没有原来备份的个人加密证书和密钥文件,被加密的文件将不能访问,所以数字证书的备份和恢复就显得十分重要了。 20利用“网络监视器” “网络监视器”可以细致到监视一个数据包的 具体内容,以供用户详细了解服务器的数据流动情况,使用“网络监视器”可以帮助网管查看网络故障,检测黑客攻击。 第第9 9章章 操作系统安全操作系统安全 -30-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科

    25、学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 21启用安全日志审核安全日志是记录一个系统操作过程的重要手段,通过日志可以查看系统一些运行状态,是审核最基本的入侵检测方法。 22保护注册表的安全 对于注册表应严格限制只能在本地进行注册,不能被远程访问。可以利用文件管理器设置只允许网络管理员使用注册表编辑工具regedit.exe,限制对注册表编辑工具的访问。也可使用一些工具软件来锁住注册表。或利用regedit.exe修改注册表键值的访问权限。 第第9 9章章 操作系统安全操作系统安全 -31-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之

    26、处,请联系本人或网站删除。 23物理安全 服务器要放在装有监视器的隔离房间内,机箱等需要上锁,钥匙要放在安全的地方。因为任何人都可以把硬盘卸下来,到其它的系统上读取数据,破坏安全防护。桌面机和服务器一样,要尽可能地避免物理接触。 第第9 9章章 操作系统安全操作系统安全 -32-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 9.4 Unix安全机制安全机制 1用户帐号安全 用户号和用户组号是Unix系统唯一地标识用户和同组用户及用户的访问权限, 2口令安全 为了防止普通用户访问passwd文件,减少攻击者窃取加密口令信息的机

    27、会,超级用户可以创建映像口令文件/etc/shadow。它使得用户可以把口令放在一个只有超级用户才能访问到的地方,从而避免系统中的所有用户都可以访问到这些信息。 第第9 9章章 操作系统安全操作系统安全 -33-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 3文件系统安全 在Unix系统中,文件访问权限主要通过文件的权限设置(chmod命令)来实现。在多用户系统中,文件访问权限尽量应以满足要求为宜。 4. FTP安全 匿名FTP是对网络文件传输进行安全保护的一种有效手段,在使用时需注意以下几点: (1)使用最新的FTP版本。

    28、 (2)确保没有任何文件及其所有者属于FTP账户或必须不与它在同一组内。 第第9 9章章 操作系统安全操作系统安全 -34-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 (3)确保FTP目录及其下级子目录的所有者是root,以便对有关文件进行保护。 (4)确保FTP的home目录下的passwd不是/etc/passwd的完全拷贝,否则容易给黑客破解整个系统的有关用户信息。 (5)不要允许匿名用户在任何目录下创建文件或目录。 5文件加密 Unix用户可以使用crypt命令加密文件,用户选择一个密钥加密文件,再次使用此命令,用

    29、同一密钥作用于加密后的文件,就可恢复文件内容。 第第9 9章章 操作系统安全操作系统安全 -35-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 一般来说,在加密文件前先用pack或compress命令对文件进行压缩后再加密。 6Unix日志文件 在Unix系统中,比较重要的日志文件有记录每个用户最后登录的时间(包括成功的和未成功的)的 /user/adm/lastlog文件,记录当前登录到系统的用户的/etc/utmp文件,记录用户的登录和注销的/usr/adm/wtmp文件,记录每个用户运行的每个命令的 /usr/adm/

    30、acct文件。 第第9 9章章 操作系统安全操作系统安全 -36-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 9.5 Linux安全机制安全机制 Linux采取了许多安全技术措施,如对读、取权限控制、审计跟踪等。有些是以“补丁”程序的形式出现。 9.5.1 PAM机制机制 PAM是一套共享库,其目的是提供一个框架和一套编程接口,将认证工作由程序员交给管理员处理,PAM允许管理员在多种认证方法之间作出选择,它能够改变本地认证方法而不需要重新编译与认证相关的应用程序。 第第9 9章章 操作系统安全操作系统安全 -37-文档来源

    31、于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 PAM的功能包括: 1加密口令; 2对用户进行资源限制,防止DOS攻击; 3允许任意Shadow口令; 4限制特定用户在指定时间从指定地点登录; 5引入概念“client plug-in agents”,使PAM支持C/S应用中的机器认证成为可能。9.5.2 安全审计安全审计 Linux提供网络、主机和用户级的日志信息,它可以提供攻击发生的真实证据。 第第9 9章章 操作系统安全操作系统安全 -38-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之

    32、处,请联系本人或网站删除。 例如,Linux可以记录以下内容: 1记录所有系统和内核信息; 2记录每一次网络连接和它们的源IP地址、长度,有时还包括攻击者的用户名和使用的操作系统; 3记录远程用户申请访问哪些文件; 4记录用户可以控制哪些进程; 5记录具体用户使用的每条命令 第第9 9章章 操作系统安全操作系统安全 -39-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 9.5.3 强制访问控制强制访问控制 强制访问控制是一种由系统管理员从全系统的角度定义和实施的访问控制,它通过标记系统中的主客体,强制性地限制信息的共享和流动

    33、,使不同的用户只能访问到与其有关的、指定范围的信息,从根本上防止信息的失泄密和访问混乱的现象。 由于Linux是一种自由操作系统,目前实现强制访问控制的比较典型系统有SElinux、RSBAC等,采用的策略也各不相同。 第第9 9章章 操作系统安全操作系统安全 -40-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 9.5.4 用户和文件配置用户和文件配置 1删除所有不用的帐户。 选择合适的密码策略。 超级用户配置。 限制用户对主机资源的使用。 保护一些文件免被改动。 /etc/exports文件。 第第9 9章章 操作系统安

    34、全操作系统安全 -41-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 9.5.5 网络配置网络配置 1删除不用的服务 对于旧的Linux系统,配置/etc/inetd.conf,去掉不用的服务。对于较新的系统,则在配置xinetd.conf以及/etc/xinetd.d时,先备份原有配置,然后去掉所有的服务,然后再根据需要添加。 2防止系统信息暴露 通过编辑修改/etc/rc.d/rc.local配置文件,避免显示过多信息。 第第9 9章章 操作系统安全操作系统安全 -42-文档来源于网络,文档所提供的信息仅供参考之用,不能

    35、作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 3避免域名欺骗 “/etc/host.conf”文件说明了如何解析地址,通过编辑该文件可以避免域名欺骗。 4TCP/IP属性的配置可以通过编辑/etc/rc.d/rc.local以使本地系统不响应远程系统的ping数据包,防止类似SYN Flood拒绝服务的攻击。 第第9 9章章 操作系统安全操作系统安全 -43-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 9.5.6 Linux 安全模块安全模块LSM Linux安全模块(LSM)目前作为一个Linux内核

    36、补丁的形式实现。其本身不提供任何具体的安全策略,而是提供了一个通用的基础体系给安全模块,由安全模块来实现具体的安全策略。其主要在五个方面对Linux内核进行了修改: 1在特定的内核数据结构中加入了安全域; 2在内核源代码中不同的关键点插入了对安全钩子函数的调用; 第第9 9章章 操作系统安全操作系统安全 -44-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 4提供了函数允许内核模块注册为安全模块或者注销; 5将capabilities逻辑的大部分移植为一个可选的安全模块。Linux安全模块对于普通用户的价值在于可以提供各种安

    37、全模块,由用户选择适合自己需要加载到内核中,满足特定的安全功能。Linux安全模块本身只提供增强访问控制策略的机制,而由各个安全模块实现具体特定的安全策略。 第第9 9章章 操作系统安全操作系统安全 -45-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 9.5.7 加密文件系统加密文件系统 目前Linux已有多种加密文件系统,如CFS、TCFS、CRYPTFS等,较有代表性的是TCFS,TCFS能够做到让保密文件对以下用户不可读: 1合法拥有者以外的用户。 2用户和远程文件系统通信线路上的偷听者。 3文件系统服务器的超级用户

    38、。 第第9 9章章 操作系统安全操作系统安全 -46-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 9.6 Linux安全设置安全设置 下面将以Red Hat Linux操作系统为环境,介绍Linux安全的基本设置。 1安装 要避免完全安装,即Everything选项。前面提到过系统提供的服务越多,漏洞越多,安全越差。 2特别的帐号 禁止所有默认的被操作系统本身启动的且不需要的帐号。 第第9 9章章 操作系统安全操作系统安全 -47-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,

    39、请联系本人或网站删除。 3启动加载程序 启动加载程序尽量使用GRUB,而不使用LILO。 第第9 9章章 操作系统安全操作系统安全 -48-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 9.6 Linux安全设置安全设置 下面将以Red Hat Linux操作系统为环境,介绍Linux安全的基本设置。 1安装 要避免完全安装,即Everything选项。前面提到过系统提供的服务越多,漏洞越多,安全越差。 第第9 9章章 操作系统安全操作系统安全 -49-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿

    40、。文档如有不当之处,请联系本人或网站删除。 2特别的帐号禁止所有默认的被操作系统本身启动的且不需要的帐号。 3启动加载程序启动加载程序尽量使用GRUB而不使用LILO。 4使用sudo sudo是一种以限制在配置文件中的命令为基础,在有限时间内给用户使用并且记录到日志中的工具。 第第9 9章章 操作系统安全操作系统安全 -50-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 5加强登录安全 通过修改/etc/login.defs文件可以增加对登录错误延迟、记录日志、登录密码长度限制、过期限制等设置。 6备份重要的文件 将最重要

    41、和常用的命令文件备份,防止计算机病毒等。 7关闭一些服务 关闭不必要使用的服务进程以减少漏洞。 第第9 9章章 操作系统安全操作系统安全 -51-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 8NFS服务 如果希望禁止用户任意的共享目录,可以增加NFS限制。 首先要使用日志服务器,创建一台服务器专门存放日志文件,可以通过检查日志来发现问题,还应该设定日志远程保存。 10使用SSH 为了防止被嗅探器捕捉敏感信息,使用SSH是最好的选择。 第第9 9章章 操作系统安全操作系统安全 -52-文档来源于网络,文档所提供的信息仅供参考

    42、之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 11其它 (1)使用更安全的文件传输工具。 (2)使用系统快照。系统快照是利用对系统文件编排数据库来定期发现系统的变化。 (3)将系统软件和应用软件升级为最新版本。 (4)不断升级内核。 第第9 9章章 操作系统安全操作系统安全 -53-文档来源于网络,文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。 本章教学要求:本章教学要求:(1)知道操作系统的安全性的内容;(2)掌握Windows安全机制;(3)知道Windows安全配置方法;(4)知道Unix安全机制;(5)知道Linux安全机制;(6)知道Linux安全设置方法。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:最新操作系统安全机制专业知识讲座课件.ppt
    链接地址:https://www.163wenku.com/p-2448463.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库