《操作系统安全》第十一章安全操作系统应用课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《操作系统安全》第十一章安全操作系统应用课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作系统安全 操作 系统安全 第十一 安全 操作系统 应用 课件
- 资源描述:
-
1、第11章 安全操作系统应用 第一部分 教学组织o一、目的要求一、目的要求o1.了解目前安全操作系统以及WWW安全服务。o2.掌握防火墙系统的安全技术及保护机制。o二、工具器材二、工具器材o1.具有WWW服务的服务器。o2.防火墙系统。第二部分 教学内容o迄今为止,整个国际上安全操作系统的实际应用并不成功。在实际应用中发挥作用的操作系统绝大部分不是安全操作系统。有专家认为,安全操作系统在商业和民用领域的不成功,主要是因为安全操作系统缺少灵活性和兼容性,降低了系统性能和效率,应发展专用安全操作系统。o当前安全操作系统不成功的本质原因是安全操作系统存在诸多不完善的地方,如对多安全政策的支持;对动态多
2、安全政策的支持,包括政策切换、权限撤销等方面;对环境适应性的支持等。本章主要介绍安全操作系统的两个应用,即WWW安全和防火墙系统安全。11.1 操作系统安全与www安全11.1.1 WWW概述概述o WWW(World Wide Web)是建立在Internet上的一种网络服务。它遵循HTTP协议,缺省端口是80。WWW所依存的超文本(Hyper-text)数据结构,采用超文本和多媒体技术,将不同的文件通过关键字进行链接。o HTTP是一个属于应用层面向对象的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。一个完整的HTTP协议会话过程包括四个步骤:连接;请求;应答;关闭连接。11.
3、1.1 WWW概述概述o1HTTP协议的命令n(1)GET命令n请求获取Request-URI所标识的资源,使用GET命令检索服务器上的资源时需要指定URL,协议版本号等信息。此命令相对简单。n 例如:GET/form.html HTTP/1.1o(2)POST 命令 o在Request-URI所标识的资源后附加新的数据。POST方法要求被请求服务器接受附在请求后面的数据,常用于提交表单。oeg:POST/reg.jsp HTTP/oAccept:image/gif,image/x-xbit,.o.oHOST: oContent-Length:22 oConnection:Keep-Alive
4、 oCache-Control:no-cache o(CRLF)/该CRLF表示消息报头已经结束,在此之前为消息报头ouser=jeffrey&pwd=1234 /此行以下为提交的数据o(3)HEAD命令o如果我们只对关于网页或资源的信息感兴趣,而不想检索资源本身的全部内容,可以使用HEAD命令。HEAD的使用方法与GET正好相同,只是它不返回Web页的正文内容。当一个Web页的内容被更新时,可以使用这个命令通知你。它也可以使浏览器作出有关是否根据其大小下载网页的决定。oHEAD方法与GET方法几乎是一样的,对于HEAD请求的回应部分来说,它的HTTP头部中包含的信息与通过GET请求所得到的信
5、息是相同的。利用这个方法,不必传输整个资源内容,就可以得到Request-URI所标识的资源的信息。该方法常用于测试超链接的有效性,是否可以访问,以及最近是否更新。o(4)PUT命令oPUT是另一个常用的HTTP命令,HTTP协议文件上传的标准方法是使用PUT命令。它允许从客户端到服务器的简单文件传输,常用于HTML编译器,如Netscape的Composer和HotDog实用程序。PUT命令和POST命令的区别在于两个命令的使用方式不同,PUT命令带有一个参数,这个参数作为目的URI,类似于POST命令的参数。但是,PUT命令请求服务器将数据放在URI,而POST命令请求服务器将数据发给UR
6、I。o(5)DELETE命令oDelete方法就是通过http请求删除指定的URL上的资源,Delete请求一般会返回3种状态码:200(OK)-删除成功,同时返回已经删除的资源;202(Accepted)-删除请求已经接受,但没有被立即执行(资源也许已经被转移到了待删除区域);204(No Content)-删除请求已经被执行,但是没有返回资源(也许是请求删除不存在的资源造成的)。Web站点管理应用程序常常使用DELETE命令和PUT命令管理服务器上的文件。o(6)OPTIONS命令oOPTIONS命令请求服务器描述“命令-URI”指定资源的特点。OPTIONS命令格式类似于其他HTTP命令
7、。eg:OPTIONS/HTTP/1.1(CRLF)o(7)TRACE命令oTRACE命令类似于PING命令,提供路由器到目的地址的每一跳的信息。它通过控制IP报文的生存期(TTL)字段来实现。TTL等于1的ICMP回应请求报文将被首先发送。路径上的第一个路由器将会丢弃该报文并且发送回标识错误消息的报文。错误消息通常是ICMP超时消息,表明报文顺利到达路径的下一跳,或者端口不可达消息,表明报文已经被目的地址接收但是不能向上传送到IP协议栈。o2.目前流行的WWW服务器o目前流行WWW服务器的三大主流为Apache Group公司的Apache Web Server服务器(阿帕奇),简称为Apa
8、che;基于Windows NT系统的微软公司的Internet Information Server服务器,简称为IIS;Netscape公司的Netscape Enterprise Server服务器,简称Netscape。o(1)Apache服务器oApache服务器,是一个开放源码的Web服务器平台,该服务器的目的是服务于一个广为流行的现代网络平台/操作系统,兼容HTTP/1.1协议,可扩展性,支持大多数操作系统。如Unix,Windows,Linux,Solaris,还有Novell公司的NetWare,FreeBSD上的Mac OS X,微软Windows,OS/2,NetBSD,
9、BSDI,AIX,SCO,HPUX等系统。o(2)IIS服务器oIIS可以赋予一部主机电脑一组以上的IP地址,而且还可以有一个以上的域名作为Web网站,您可以利用TCP/IP内容设置两组以上的IP地址给它,除了为网卡再加进一组IP地址之外,必须在负责这个点的DNS上为这组IP地址指定另一个域名,完成这些步骤以后,在Internet Service Manage中就会出现一个虚拟Web服务器,虚拟服务器(Virtual Server)必须有它自己的主目录(home directory),对于IIS来说,所有服务器都是它的虚拟服务器。o(3)Netscape服务器 oNetscape服务器支持Ja
10、va run-time(JDK1.1),能将PDF格式转化成HTMl格式,并且支持LDAP服务和Oracle,Informix数据库。oNetscape服务器支持Digital UNIX,AIX,HPUX,Windows NT,IRIX。11.1.2 安全安全WebServer概念的提概念的提出及相应的解决方案出及相应的解决方案o1Apache WEB Server的安全问题及相应的的安全问题及相应的解决方案解决方案 oApache服务器是应用最为广泛的Web服务器软件之一,服务器快速、可靠,如果经过用户精心配置之后,就完全能够令其适应高负荷的互联网工作。但是,Apache服务器的Perl/P
11、ython解释器可被编译到服务器中,且完全免费,源代码也完全开放,并且基于Web的通信建立在HTTP协议之上,因此,存在以下几个安全问题:o(1)使用HTTP协议进行的拒绝服务攻击(denial of service):攻击者会通过某些手段使服务器拒绝对HTTP应答。这样会使Apache对系统资源(CPU时间和内存)需求巨增,造成Apache系统变慢甚至完全瘫痪。o(2)缓冲区溢出:由于源代码完全开放,攻击者就可以利用程序编写的一些缺陷,使程序偏离正常流程。程序使用静态分配的内存保存请求数据,攻击者就可以发送一个超长请求使缓冲区溢出。o(3)被攻击者获得root权限:由于Apache服务器一般
12、以root权限运行,攻击者通过它获得root权限,进而控制整个Apache系统。o(4)恶意攻击者进行“拒绝服务”(DoS)攻击:它主要是存在于Apache的chunk encoding中,这是一个HTTP协议定义的用于接受web用户所提交数据的功能。利用黑客程序可以对于运行在FreeBSD 4.5,OpenBSD 3.0/3.1,NetBSD 1.5.2平台上的Apache服务器进行攻击。o为了解决以上问题,结合Apache服务器的设置,正确维护和配置Apache服务器时应注意以下几点:o(1)认真设置Apache服务器的配置文件。配置文件主要有三个:httpd.con主配置文件;srm.c
13、onf填加资源文件;access.conf设置文件的访问权限。o(2)Apache服务器的日志文件。我们可以使用日志格式指令来控制日志文件的信息。使用LogFormar“%a%1”指令,可以把发出HTTP请求浏览器的IP地址和主机名记录到日志文件。出于安全的考虑,在日志中我们应知道有多少被验证失败的WEB用户,在http.conf文件中加入LogFormat“%401u”指令可以实现这个目的。Apache的错误日志文件对于系统管理员来说是非常重要的,错误日志文件中包括服务器的启动、停止以及CGI执行失败等信息。o(3)加强对Apache服务器目录的安全认证:在Apache Server中是允许
14、使用。htaccess是做目录安全保护的,欲读取这保护的目录需要先键入正确用户账号与密码。这样可做为专门管理网页存放的目录或做为会员区等。o(4)加强Apache服务器访问控制o 配置文件中的accessconf文件,包含一些指令控制允许什么用户访问Apache目录。应该把deny from all设为初始化指令,再使用allow from指令打开访问权限。o(5)Apache服务器的密码保护问题o使用.htaccess文件把某个目录的访问权限赋予某个用户。系统管理员需要在httpd.conf或者srm.conf文件中使用AccessFileName指令打开目录的访问控制。2安全WebServ
15、er概念的提出及相应的解决方案o基于Web的通信系统采用客户/服务器结构:客户端利用浏览器连接至Web服务器获取相应的信息,在客户端从Web服务器取得相应的应答后两者就不再存在网络的连接,而要等到下次传送数据时,连接才会再次建立.这种客户端与服务器端之间的交互作用方式称之为查询-应答(Query-Response)模式。只有在双方建立起连接之后才可以查询,而在查询结束之后,这种连接也要释放.在基于Web的通信中,浏览器和Web服务器之间采用HTTP协议进行通信.正是由于基于Web通信的这两点特征,导致了基于Web的通信中存在以下几个重要的弱点:o(1)由于Web服务器基于操作系统之上,因此操作
16、系统的安全性直接关系到WWW系统的安全性,如果没有操作系统的良好的安全性作为支撑,一切基于它的应用服务的安全性都将大打折扣;o(2)由于HTTP协议没有提供方法来认证正在进行的会话,因此不能判断是否有不信任的第三方劫持了该会话;o(3)由于HTTP协议没有提供加密机制,因此不信任的第三方可以在客户和服务器之间窃听用户之间的通信;o(4)由于HTTP是一个无状态协议,不保存有关用户的信息,因此不能证实用户的身份,访问控制也就无法建立;o(5)目前大多数Web服务器只提供公共服务,不能够针对企业内部用户进行粒度更为精细的访问控制;o(6)大多数的Web服务器只提供非常弱的基于用户ID/口令字的认证
17、,并且一旦用户通过认证,则所有的用户权限相等,均能够拥有Web提供的所有服务。o正是由于基于Web的通信存在着以上弱点,因此要建立一个安全的Web站点,必须要考虑到两点因素:o(1)Web服务器系统所处的操作系统平台的安全性;o(2)Web服务器系统本身和网路传输的安全性。o为此,我们提出一种我们所理解的安全Web服务器概念:o(1)Web服务器所基于的操作系统平台的安全性良好;o(2)网络上传输的数据经过加密;o(3)对正在进行的会话应提供方法来进行认证;o(4)主/客体也应按安全级进行分类,即主体应拥有与其身份相符的许可证,而客体亦应赋以与其敏感性相称的安全级标签;o(5)不同的主体只能访
18、问获得相应授权的客体;o(6)攻击者不能够通过Web服务器的漏洞来攻击操作系统本身。o为达到以上几点,相应的解决方案可以通过以下机制来实现:o(1)选用最新的操作系统版本,并随着最新公布的系统Patch随时更新操作系统;o(2)保证网路上传输的数据加密及对正在进行的会话进行认证,例如将SSL与Web服务器源代码无缝连接;o(3)将多级安全机制(即BLP模型)应用于Web服务器中,从而实现主/客体间的访问控制机制,保证不同的主体只能访问获得相应授权的客体;o(4)为保证攻击者不能够通过Web服务器的漏洞来攻击操作系统平台,要保证Web服务器源代码中尽可能少地存在漏洞,特别应该指出的是,针对目前对
19、Web服务器和操作系统最典型的攻击方法堆栈溢出攻击应提供良好的解决方案。11.1.3 基于基于BLP模型的模型的SecWeb系统系统描述描述o1SecWeb系统的操作系统平台SecLinux操作系统,SecLinux 安全操作系统体系结构如下图所示 11.1.3 基于基于BLP模型的模型的SecWeb系统系统描述描述o2.SecWeb系统中的自主访问控制o在网络服务自主访问控制(NDAC)机制中,其控制结构如下图所示.NACENACEUser/Group NameNACEMAC RangeRemote Host3SecWeb系统中的强制访问控制获取URI的第一个 目录分量获取当前目录分量的RA
展开阅读全文