操作系统安全PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《操作系统安全PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作 系统安全 PPT 课件
- 资源描述:
-
1、2006 VCampus Corporation All Rights Reserved. 操作系统安全操作系统安全主讲教师主讲教师:CIW CI #Email:-2006 VCampus Corporation All Rights Reserved. 网络安全原则网络安全原则第一单元第一单元-学习目标学习目标 了解企业中对安全的需求了解企业中对安全的需求 描述应用于安全领域的行业标准描述应用于安全领域的行业标准 了解三个常规的安全级别了解三个常规的安全级别 了解帐户安全及访问控制了解帐户安全及访问控制 描述安全三要素描述安全三要素 了解常见的网络操作系统了解常见的网络操作系统-网络安全的定
2、义网络安全的定义 安全就是最大程度地减少数据和资源被攻击的可能安全就是最大程度地减少数据和资源被攻击的可能性性 。-安全的评估标准安全的评估标准 ITSEC(欧洲信息技术安全评估标准(欧洲信息技术安全评估标准 ) TCSEC(可信任计算机系统评估标准(可信任计算机系统评估标准 ) CC(公共标准)(公共标准)-ITSEC包含内容如下:包含内容如下:审核过程对文件系统审核评估风险防护病毒控制适当地管理关于商业新闻及安全发布的信息-TCSECTCSEC 安全级别安全级别描述描述D最低的级别。如MS-DOS计算机,没有安全性可言。C1灵活的安全保护。系统不需要区分用户,可提供基本的访问控制。C2灵活
3、的访问安全性。系统不仅要识别用户还要考虑唯一性。系统级的保护主要存在于资源、数据、文件和操作上。Windows NT属于C2级。B1标记安全保护。系统提供更多的保护措施包括各式的安全级别。如AT&T的SYSTEM V UNIX with MLS 以及IBM MVS/ESA。B2结构化保护。支持硬件保护。内容区被虚拟分割并严格保护,如Trusted XENIX和Honeywell MULTICS。B3安全域。提出数据隐藏和分层,阻止层之间的交往,如Honeywell XTS-200。A校验级设计。需要严格准确的证明系统不会被危害,而且提供所有低级别的安全,如Honeywell SCOMP。-CC
4、提供了两个基本功能:提供了两个基本功能:标准化描述安全必要条件,如安全需要什么,能满足哪些需求的产品和系统,以及对哪些产品和系统进行测试和评估。以可靠的技术基础来对产品和系统进行评估。-安全机制安全机制 安全机制用来实施安全系统。安全机制用来实施安全系统。 目前主要存在两种形式的安全机制:目前主要存在两种形式的安全机制: 特殊安全机制特殊安全机制 广泛安全机制广泛安全机制 -选择合适的操作系统选择合适的操作系统Windows Server 2003家族系列家族系列,包括了用户所希望的、用以支撑关键任务的功能和特性,如高安全性、高可靠性、高可用性和高可扩展性。 HP-UX 为用户提供了关键任务功
5、能的完整套件。其中包括增强的可靠性、有效性和可维护性,Internet和Web应用服务,目录和安全服务,系统管理,64路性能可测量性。 AIX符合Open group的UNIX 98行业标准,通过全面集成对32位和64位应用的并行运行支持,为这些应用提供了全面的可扩展性。它可以在所有的IBM p系列和IBM RS/6000工作站、服务器和大型并行超级计算机上运行。 红旗红旗Linux服务器是企业级的网络和应用服务器。该产品可运行在带有232路CPU的SMP架构和最大64GB内存的IA架构服务器上。它提供了标准 Linux网络服务,并能稳定运行业界主流的商业应用。此外,该产品还可以作为完整的Li
6、nux软件开发平台。-选择合适的操作系统选择合适的操作系统操作系统的共同威胁UNIX/Linux/Windows操作系统各自的特征,优缺点费用和企业需要的结合-帐户与密码安全帐户与密码安全用户帐户包含用户唯一的身份标识 密码是证实用户标识的一种有效形式-访问控制访问控制访访 问:问:访问是使信息在主体和对象间流动的一种交互方式。 主体是指主动的实体,该实体造成了信息的流动和系统状态的改变,主体通常包括人、进程和设备。 对象是指包含或接受信息的被动实体,对对象的访问意味着对其中所包含信息的访问。对象通常包括记录、块、页、段、文件、目录、目录树和程序以及位、字节、字、字段、处理器、显示器、键盘、时
7、钟、打印机和网络节点。 访问控制:访问控制:访问控制决定了能够访问系统的权限,能访问系统的何种资 源以及如何使用这些资源。 -访问控制类型访问控制类型分类:防御型探测型矫正型管理型技术型操作型-访问控制手段访问控制手段 类型防御型手段探测型手段物理类控制手段文书备份 围墙和栅栏 保安 证件识别系统 加锁的门 双供电系统 生物识别型门禁系统 工作场所的选择 灭火系统 移动监测探头 温感探头 闭路监控 传感和报警系统 管理类控制手段安全知识培训 职务分离 职员雇用手续 职员离职手续 监督管理 灾难恢复和应急计划 计算机使用的登记安全评估和审核性能评估 强制假期 背景调查 职务轮换技术类控制手段访问
8、控制软件 防病毒软件 库代码控制系统 口令 智能卡 加密 拨号访问控制和回叫系统 日志审核入侵探测系统-访问控制模型访问控制模型 任意访问控制任意访问控制 强制访问控制强制访问控制 非任意访问控制非任意访问控制-访问控制管理访问控制管理 集中式:集中式:由一个管理者设置访问控制 分布式:分布式:把访问的控制权交给了文件的拥有者或创建者,通常是职 能部门的管理者 混合式:混合式:混合式管理是集中式管理和分布式管理的结合 -安全三要素安全三要素保密性保密性:简单地说就是保密。只有那些有权限的人才能接触到这些信 息。完整性完整性:确保信息不被内部人员修改或者篡改或者被意外地修改,不 管这些信息是程序
9、还是数据。可用性可用性:所有的系统和信息资源必须能够按照机构的需求启动和运 行,比如要求能抵御拒绝服务攻击。-安全策略安全策略 物理安全策略 访问控制策略 信息加密策略 网络安全管理策略 -确定系统状态确定系统状态 病毒扫描 漏洞扫描 性能和流量监控和分析-基本的基本的Windows安全安全第二单元第二单元-单元目标单元目标 理解Windows身份验证方法 了解Windows域结构基础 掌握NTFS权限的设置 了解Windows访问控制体系 了解Windows常见漏洞 阐述SMB协议的功能 了解MIME协议的功能-Windows的身份标识的身份标识SID:也就是安全标识符(Security I
10、dentifiers),是标识用户、组和计算机帐户的唯一的号码。 一个完整的一个完整的SID包括:包括:用户和组的安全描述符。48-bit的ID authority。修订版本。可变的验证值Variable sub-authority values。-实验实验2-1 利用注册表编辑器查看利用注册表编辑器查看SID-Windows安全子系统的组成安全子系统的组成Winlogon图形化鉴定和认证组件(GINA)本地安全授权(LSA)安全支持提供接口(SSPI)认证信息包安全支持提供商Netlogon服务安全帐号管理(SAM)-Windows的安全子系统的安全子系统-实验实验2-2 2-2 利用组策略
11、来强制使用强密码利用组策略来强制使用强密码-Windows的活动目录与域的活动目录与域 域:域: 是Windows网络系统的安全性边界。Windows Server 2003利用活动目录来管理域,活动目录是Windows Server 2003网络中目录服务的实现方式。目录服务是一种网络服务,它存储网络资源的信息并使得用户和应用程序能访问这些资源。 活动目录对象:活动目录对象: 主要包括用户、组、计算机和打印机,网络中的所有服务器、域控制器和站点等也认为是活动目录中的对象。-活动目录的逻辑结构活动目录的逻辑结构 活动目录的逻辑结构用来组织网络资源。包括域、活动目录的逻辑结构用来组织网络资源。包
12、括域、组织单元、树和森林组织单元、树和森林 -活动目录的物理结构活动目录的物理结构物理结构用来设置和管理网络流量,活动目录的物理结构由域控制器和站点组成 。域控制器:域控制器:是运行Windows 2000或者Windows Server 2003的计算机,用来存储目录的副本。同时,域控制器管理目录信息的变化,并把这些变化复制给该域上的其它域控制器。域控制器存储目录数据,管理用户登录、验证和目录搜索。站点:站点:由一个或多个高速连接的IP子网构成。通过定义站点,可以为活动目录配置访问和复制拓扑。-Windows的访问控制列表的访问控制列表 随机和系统两种访问控制列表随机和系统两种访问控制列表
13、-ACE访问控制条目访问控制条目每个访问控制条目包含用户或组的SID,以及它们对于对象的权限。一个访问控制条目指定一个对象上分配的一种权限。访问控制条目有两种类型:允许访问或拒绝访问,在访问控制列表里拒绝访问优先。 -NTFS的优势的优势Windows 2000的特点主要体现在以下几个方面:NTFS可以支持的分区(如果采用动态磁盘则称为卷)大小可以达到2TB。而Windows 2000中的FAT32支持分区的大小最大为32GB。 NTFS是一个可恢复的文件系统。 NTFS支持对分区、文件夹和文件的压缩及加密。 NTFS采用了更小的簇,可以更有效率地管理磁盘空间。 在NTFS分区上,可以为共享资
14、源、文件夹以及文件设置访问许可权限。 在Windows 2000的NTFS文件系统下可以进行磁盘配额管理 -NTFS权限的注意事项权限的注意事项权限是累积的文件权限超越文件夹权限拒绝权限超越其他权限NTFS权限的继承性-特殊的特殊的NTFS权限权限有两个特殊权限对于管理对文件及文件夹的访问来说特别有用:更改权限:更改权限:如果为某用户授予这一权限,该用户就具有了针对该文件或文件夹修改权限的能力。获得所有权:获得所有权:如果为某用户授予这一权限,该用户就具有了获得文件和文件夹的所有权的能力。-实验实验2-32-3:NTFSNTFS权限设置权限设置-实验实验2-42-4:特殊:特殊NTFSNTFS
15、权限设置权限设置-操作系统中普遍存在的漏洞操作系统中普遍存在的漏洞空白或默认口令默认共享密钥IP 欺骗(Spoofing)窃听服务弱点应用程序弱点拒绝服务(DoS)攻击 -Windows操作系统的漏洞操作系统的漏洞Unicode漏洞.ida/.idq缓冲区溢出漏洞Microsoft IIS CGI文件名错误解码漏洞MSADCS RDS弱点漏洞FrontPage服务器扩展.Printer漏洞 系统管理权限漏洞路径优先漏洞NetDDE消息权限提升漏洞安全帐户管理漏洞-Windows注册表安全注册表安全作用:作用: 管理配置系统运行参数的一个核心数据库。在这个数据库里整合集成了全部系统和应用程序的初
16、始化信息;其中包含了硬件设备的说明、相互关联的应用程序与文档文件、窗口显示方式、网络连接参数、甚至有关系到计算机安全的网络共享设置。 -windows注册表的结构注册表的结构-实验实验2-52-5:注册表的备份和恢复:注册表的备份和恢复-SMB服务器消息块协议服务器消息块协议 SMB 协议在客户端服务器环境中用于访问文件、打印机、邮件插槽、命名管道以及应用程序编程接口 (API) 等资源的共享协议SMB 命令通常可以分为四部分: 会话控制 文件命令 打印命令 消息命令 -CIFSCIFS协议协议CIFS 是 SMB 协议的增强版本。CIFS 是一种开放式、跨平台的 SMB 版本,它是当前的准
17、Internet 标准。 -多用途网际邮件扩充协议多用途网际邮件扩充协议(MIME)该协议指明了如何安排消息的格式,使消息在不同的邮件系统内进行交换。MIME的格式灵活,允许邮件中包含任意类型的文件。 -第三单元第三单元高级高级Windows的安全的安全-单元目标单元目标 理解理解NTFS文件系统的功能及安全性文件系统的功能及安全性 了解了解Windows设置中默认值带来的风险设置中默认值带来的风险 了解了解Windows常见端口的功能常见端口的功能 掌握怎样保护注册表安全掌握怎样保护注册表安全 理解理解Windows服务包及补丁包的功能服务包及补丁包的功能-文件系统安全文件系统安全磁盘分区安
18、全:将操作系统、程序文件、数据文件单独分区并设置不同的权限-实验实验3-1 3-2 创建创建Windows的文件共享的文件共享 设置共享权限设置共享权限-NTFSNTFS权限和共享权限的关系权限和共享权限的关系原则:在NTFS分区上必须要求NTFS权限。对共享文件夹中的各个文件和子文件夹,用户除了具有该共享权限之外,还必须具有相应的NTFS权限,这样才能访问那些资源。 -WindowsWindows的默认设置的默认设置默认启动多项服务,开放多个端口NTFS权限为everyone完全控制默认共享如:admin$、ipc$、C$、D$等很多安全策略都是待定状态(没有设置)-引起重视的五个端口引起重
19、视的五个端口(1)135端口:被认为是危险的,但又无法实际感受到其危险性,并且难以了解其用途检查其危险性的工具:IEen 防范方法:最好办法是关闭RPC服务 -引起重视的五个端口引起重视的五个端口(2)137端口:除得到计算机名和注册用户名以外,还可以得到该机是否为主域控制器和主浏览器、是否作为文件服务器使用、IIS和Samba是否正在运行以及Lotus Notes是否正在运行等信息 -引起重视的五个端口引起重视的五个端口(3)138端口提供NetBIOS的浏览功能,该功能用于显示连接于网络中的电脑一览表。比如,在Windows 2000中由“网络邻居”中选择“整个网络”后,就会完整地显示连接
20、于网络中的电脑。在浏览功能中,被称为主浏览器的电脑管理着连接于网络中的电脑一览表的浏览列表。每台电脑在起动时或连接网络时利用138端口广播自己的NetBIOS名。收到NetBIOS名的主浏览器会将这台电脑追加到浏览列表中。需要显示一览表时,就广播一览表显示请求,收到请求的主浏览器会发送浏览列表。关闭电脑时,机器会通知主浏览器,以便让主浏览器将自己的NetBIOS名从列表中删除掉。这些信息的交换使用的是138端口。由于这里也会进行广播,因此就会将自己的电脑信息发送给同组中的所有电脑。-引起重视的五个端口引起重视的五个端口(4)139端口 进行文件共享和打印机共享等实际通信时采用SMB协议,在SM
21、B通信中,首先使用上述的计算机名解释功能,取得通信对象的IP地址,然后向通信对象发出开始通信的请求。如果对方允许进行通信,就会确立会话(Session)。并使用它向对方发送用户名和密码信息,进行认证。如果认证成功,就可以访问对方的共享文件。在这些一连串的通信中使用的就是139端口。-引起重视的五个端口引起重视的五个端口(5) SMB(服务器信息块)协议,不仅使用139端口而且还会使用445端口。 -其它默认设置存在的风险其它默认设置存在的风险Guest帐户 Administrator帐户 转储文件 -WindowsWindows的日志的日志日志文件(log)记录着Windows系统及其各种服务
22、运行的每个细节,对增强Windows的稳定和安全性,起着非常重要的作用。 -实验实验3-33-3: WindowsWindows日志查看设置日志查看设置-注册表安全注册表安全 注册表是一个存储键和值的数据库,它取代了早期Windows中的.ini系统的地位,并扩展了它的功能。编辑注册表具有潜在的风险性。一次错误的操作可能会对操作系统造成不可挽回的破坏,编辑并不是Windows注册表面临的唯一风险。 -注册表访问控制注册表访问控制类似于文件或文件夹的访问控制,Windows为注册表提供了访问控制的功能。可以为用户帐号或组分配注册表预定义项的访问权限 。-注册表的权限注册表的权限 权限描述查询数值
23、允许某用户或组从注册项中读取数值。设置数值允许某用户或组在注册项中设置数值。创建子项允许某用户或组在给定的注册项中建立子项。枚举子项允许某用户或组识别某注册项的子项。通知允许某用户或组从注册表的项中审计通知事件。创建链接赋予用户或组在特定项中建立符号连接的权限。删除允许用户或组删除选定的项。写入DAC允许用户或组获得将目录访问控制列表写入注册表项的权限。这是一种有效的更改权限。写入所有者允许用户或组具有夺取注册表项的拥有权的权限。读取控制允许用户或组获得访问选定注册表项的安全信息。-注册表的审核注册表的审核如同审核文件系统,你可以审核对特定注册表区域的访问行为,对已经加以保护的注册表区域的审核
24、尤为重要 。-实验实验3-43-4:实现注册表的审核:实现注册表的审核-服务包和补丁包服务包和补丁包 微软公司会不定期发布对已经发现的Windows问题进行修补的程序,这些被称为服务包或补丁包的程序为终端用户完善了系统安全,运用并管理好服务包是保障系统安全的重要手段。 没有绝对安全的系统与应用软件 。2004年微软发布的45个安全公告,共修补了漏洞82个,推出补丁程序45类 扫描和利用系统漏洞攻击是黑客最常用的攻击手段,针对系统漏洞最有效的方法就是安装补丁程序,因此防范病毒和攻击,我们第一步要做的就是安装系统补丁。微软公司有四种解决方案Windows Update、SUS、SMS和WUS。-W
25、indows UpdateWindows UpdateWindows 2000 sp3、windows xp sp1、Windows 2003后系统自带了Auto update的组件,我们可以通过点击控制面板内的自动更新选项来配置这项服务 。-Software Update Services (SUS)微软公司的SUS是微软公司为客户提供的,致力于帮助用户对基于Windows 2000/XP/2003 等机器快速部署最新的重要更新和安全更新的免费软件。SUS由服务器组件和客户端组成。服务器组件负责软件更新服务,称为SUS 服务器,用于安装在公司内网的Windows 2000或Windows 2
展开阅读全文