计算机系统安全与访问控制2-计算机安全保密技术课程-教学课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机系统安全与访问控制2-计算机安全保密技术课程-教学课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 系统安全 访问 控制 安全保密 技术 课程 教学 课件
- 资源描述:
-
1、计算机系统安全与访问控制n教材 第4章n主要内容 什么是计算机安全 安全级别 系统访问控制 windows ,LINUX 计算机系统的安全需求n保密性n安全性n完整性n服务可用性n有效性和合法性n信息流保护计算机系统安全技术n实体硬件安全技术n软件系统安全技术n数据信息安全技术n网络站点安全技术n运行服务安全技术n病毒防治技术n防火墙技术n计算机应用系统的安全评价计算机系统安全技术标准OSI安全体系结构的五种安全服务项目n鉴别(Authentication)n访问控制(Access Control)n数据保密(Data Confidentiality)n数据完整性(Data Integrity
2、)n抗否认(Non-reputation)八种安全机制n加密机制(Enciphrement Mechanisms)n数字签名机制(Digital Signature Mechanism)n访问控制机制(Access Control Mechanisms)n数据完整性机制(Data Integrity Mechanisms)八种安全机制(续)n鉴别交换机制(Authentication Mechanism)n通信业务填充机制(Traffic Padding Mechanisms)n路由控制机制(Routing Control Mechanisms)n公证机制(Notarization Mecha
3、nisms)安全级别n美国国防部 橙皮书nD 级 最低安全级别 DOS Windows 98nC1级 选择性安全保护nC2级 访问控制环境 权限 认证 审计 Unix、Windows NTnB1级 标志安全保护 安全级别(续)nB2级 结构保护 标签nB3级 安全域级别 安装硬件nA 级 验证设计 橙皮书最高级别 设计、控制和验证过程 可信任分布的分析系统访问控制n操作系统采用的安全控制方法主要是隔离控制和访问控制。n访问控制是安全控制的最核心问题。由它来确定谁能访问系统,能访问系统何种资源,以及在何种程度上使用这种资源,访问控制就是对系统各种资源的存取控制。它既包括对设备的存取控制,也包括对
4、文件、数据的存取控制n存取控制必须解决两个基本问题:一是访问控制策略,二是访问控制机构。基于口令的用户认证口令:口令是用户和系统间相互认可的码:口令有时由用户选择,有时由系统统一分配。口令的长度和形式也随系统的不同而不同。口令要验证,验证需要知道名称和口令。口令文件的加密,比较安全的策略是把口令加密。n口令选择标准:n1 使用比英文字母A-Z更多的符号。n2 选择长口令n3 避免使用特殊意义的口令。n4不要写出口令,而且经常规则变化口令。系统安全:Windows系统安全内 容nWindows安全结构nWindows安全技术Windows 9x/MEn它本身就不是一个安全的操作系统n主要的危险n
5、直接连接到共享资源上n远程访问注册表n安装后门服务程序n利用现有服务程序的漏洞n拒绝服务n本地系统的不安全性n重新启动n口令的不安全Windows安全性n设计目标n一致的、健壮的、基于对象的安全模型n满足商业用户的安全需求n一台机器上多个用户之间安全地共享资源n进程,内存,设备,文件,网络n安全模型n服务器管理和保护各种对象n客户通过服务器访问对象n服务器扮演客户,访问对象n访问的结果返回给服务器Windows NTnWindows NT是一个安全操作系统n虽然已经发现了大量的漏洞n但是总算补丁来得很及时n安全现状n对于Windows NT的大量攻击都是通过应用服务器进行的(比如IIS Web
6、 Server)。n尽快升级到Windows 2000Windows NT的安全架构Windows NT 系统内置支持用户n认证n访问控制n管理n审核Windows NT的安全子系统的实现(Security subsystem)Windows 2000Architecture用户管理:帐户(accounts)和组 groups)n帐户(user accounts)n定义了Windows中一个用户所必要的信息,包括口令、安全ID(SID)、组成员关系、登录限制,n组:universal groups、global groups、local groupsnAccount Identifier:Se
7、curity identifier(SID)n时间和空间唯一nS-1-N-Y1-Y2-Y3-Y4nSome well-known SIDsn字符串形式和二进制形式的SIDWindows NT安全组件(TCB)ReferencemonitorAccess validation requestsAudit generation requestsKernel modeuser modeLocal security policy databaseLocal Security AuthorityAuditLogfileAuthenticationServiceAccountdirectoryServic
8、esUser AccountDatabaseWinlogonAdministratice ToolsAuditmessagessecurity policy Security Access Tokenn是对一个进程或者线程的安全环境的完整描述n包括以下主要信息n用户帐户的SIDn所有包含该用户的安全组的SIDsn特权:该用户和用户组所拥有的权利nOwner nDefault Discretionary Access Control List(DACL)nn这是一个基本的安全单元,每个进程一个Object Securityn所有对对象的访问都要通过安全子系统的检查n系统中的所有对象都被保护起来n
9、文件、目录、注册表键n内核对象n同步对象n私有对象(如打印机等)n管道、内存、通讯,等n对象的安全描述符(security descriptor)nOwner SIDnGroup SIDsnDiscretionary ACLnAuditnSystem ACLWinlogon有关的概念nInitializing Winlogonn首先注册CTRL+ALT+DEL SAS(secure attention sequence)n然后在WinSta0 window station内创建三个desktopsnWinlogon desktopnApplication desktopnScreen-save
10、r desktopnWinlogon的状态nLogged-Out StatenLogged-On StatenWorkstation-Locked StateWinlogon图示WinlogonLSAAuth Pkg用户登录界面Account DBGINANetlogonWin32ShellNetlogonAuth PkgAccount DBAD/DCCTRL+ALT+DELWindows安全性的其他方面nNetwork connection securitynAuthentication、integrity、privacynSecure distributed applicationsnAu
11、thenticated RPCnDCOM securityClientServerRPC run timeSSPSSPRPC run timeWindows Registry(注册表)n注册表是一个很大的层次结构数据库,包含了大量的Windows配置信息,对于Windows的安全也是至关重要。一旦攻击者能够修改注册表信息,则系统安全会受到严重的威胁nWindows NT/2000中的每个注册表键都是受保护的对象n用RegEdt32可以远程访问注册表nWindows 2000中,注册表和活动目录(active directory)的关系n注册表是活动目录的一个部分写照n兼容性Windows 20
12、00中的活动目录(Active Directory)nWindows 2000支持两个目录服务nDNS,扩展 找到域控制器n活动目录 访问域中对象的信息n活动目录n一个数据库n访问协议 LDAPn信息的命名和组织方式nLDAP:/CN=smith,OU=users,OU=receivables,DC=us,DC=qwickbank,DC=com n活动目录的安全性n客户的身份认证 默认使用Kerberos作为认证协议n对信息的访问 每个对象和对象的属性都有自己单独的ACL表,从而实现精细的访问控制n活动目录的维护n实现快速的数据库搜索 索引和全局目录(GC,global catalog)n复制
13、机制 站点的概念,基于USN(更新序列号)的复制机制nn一组管理工具两个重要的安全服务nKerberosnPKIWindows 2000中几个证书存储区SAM数据库nSAM:Security Accounts Manager,包含有本地系统或者所控制域上所有用户的用户名和密文形式的密码n这是攻击者最感兴趣的部位n获取sam数据库,然后进行破解n在系统运行期间,sam数据库是上锁的n获取sam的手段n从另一个文件系统进行拷贝n从关键文件的备份中获取压缩之后的sam文件n在线提取密码散列值n从网络上进行监听n破解工具n无论是字典破解,还是穷举攻击,往往很奏效n两种手段结合起来使用n使用syskey
14、保护Windows 2000中的网络结构NDISTDI:Transport Driver InterfaceNetwork APIInterprocess commWindows NT的远程攻击n远程Buffer Overflowsn系统本身的buffer overflows漏洞并不多n拒绝服务n特权升级n往系统注入代码n对于执行权限的控制(比如Web相关的文件)nTrojan木马n可执行注册表键Windows 2000在安全性方面应该增强许多,至少把已有的大量漏洞都堵上了在引入新的强大功能的同时,也必然引入新的漏洞,特别是一些复杂的功能n活动目录作为一个全局的信息仓库n容易成为暴露信息的焦点
展开阅读全文