《信息安全概论》课件第八章系统安全.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《信息安全概论》课件第八章系统安全.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全概论 信息安全概论课件第八章 系统安全 信息 安全 概论 课件 第八
- 资源描述:
-
1、第八章第八章 系统安全系统安全o 内容提要 操作系统安全 软件系统安全 数据库安全 数据备份和恢复 数据库备份和恢复 小结8.1 操作系统安全o 8.1.1 操作系统攻击技术o 8.1.2 操作系统安全机制o 8.1.3 Windows 7的安全机制8.1 操作系统安全o 获得对操作系统的控制权是攻击者攻击的一个重要目的。o 通过身份认证缺陷、系统漏洞等途径对操作系统的攻击是攻击者获得系统控制权常用的攻击手段。o 本节将针对操作系统安全威胁和防范机制进行阐述。8.1.1 操作系统攻击技术 对操作系统的威胁有多种手段,下面从主动攻击和被动攻击等方面进行介绍。o 1.针对认证的攻击针对认证的攻击操
2、作系统通过认证手段鉴别并控制计算机用户对系统的登录和访问,但由于操作系统提供了多种认证登录手段,利用系统在认证机制方面的缺陷或者不健全之处,可以实施对操作系统的攻击。包括:利用字典攻击或者暴力破解等手段,获取操作系统的账号口令;利用Windows的IPC$功能,实现空连接并传输恶意代码;利用远程终端服务即3389端口,开启远程桌面控制等。8.1.1 操作系统攻击技术o2.基于漏洞的攻击基于漏洞的攻击系统漏洞是攻击者对操作系统进行攻击时经常利用的手段。在系统存在漏洞的情况下,通过攻击脚本,可以使攻击者远程获得对操作系统的控制。Windows操作系统的漏洞由微软公司每月定期以安全公告的形式对外公布
3、,对系统威胁最大的漏洞包括:远程溢出漏洞、本地提权类漏洞、用户交互类漏洞等。o3.直接攻击直接攻击直接攻击是攻击者在对方防护很严密的情况下,通常采用的一种攻击方法。例如当操作系统的补丁及时打上,并配备防火墙、防病毒、网络监控等基本防护手段时,通过上面的攻击手段就难以奏效。此时,攻击者采用电子邮件,以及QQ、MSN等即时消息软件,发送带有恶意代码的信息,通过诱骗对方点击,安装恶意代码。这种攻击手段,可直接穿过防火墙等防范手段对系统进行攻击。8.1.1 操作系统攻击技术o4.被动攻击被动攻击被动攻击是在没有明确的攻击目标,并且对方防范措施比较严密情况下的一种攻击手段。主要是通过建立或者攻陷一个对外
4、提供服务的应用服务器,篡改网页内容,设置恶意代码,诱骗普通用户点击的情况下,对普通用户进行的攻击。由于普通用户不知网页被篡改后含有恶意代码,自己点击后被动的安装上恶意软件,从而被实施了对系统的有效渗透。o 5.攻击成功后恶意软件的驻留攻击成功后恶意软件的驻留攻击一旦成功后,恶意软件的一个主要功能是对操作系统的远程控制,并通过信息回传、开启远程连接、进行远程操作等手段造成目标计算机的信息泄漏。恶意软件一旦入侵成功,将采用多种手段在目标计算机进行驻留,例如通过写入注册表实现开机自动启动,采用rootkit技术进行进程、端口、文件隐藏等,目的就是实现自己在操作系统中不被发现,以更长久的对目标计算机进
5、行控制。8.1.2 操作系统安全机制 操作系统为了实现自身的安全,要通过多种机制防范用户和攻击者非法存取计算机资源,保证系统的安全性和文件的完整性。o 1.身份认证机制身份认证机制 身份认证机制是操作系统保证正常用户登录过程的一种有效机制,它通过对登录用户的鉴别,证明登录用户的合法身份,从而保证系统的安全。但单纯的口令验证不能可靠地保证登录用户的合法性。虽然通过定期更改口令、采用复杂口令等方式可以在一定程度上增加口令的安全性,但口令登录机制在安全管理方面存在的固有缺陷仍然不可能从根本上弥补。为了弥补登录口令机制的不足,现有操作系统又增加了结合令牌的口令验证机制。登录口令和令牌相结合的方式为操作
6、系统提供了较高的安全性。8.1.2 操作系统安全机制o 2.访问控制机制访问控制机制访问控制机制是计算机保证资源访问过程安全性的一项传统技术。通过对主体和客体访问权限的限制,防止非法用户对系统资源的越权和非法访问。访问控制机制包括自主访问控制机制、强制访问控制机制、基于角色的访问控制机制等几类主要机制。基于角色的访问控制机制主要用于数据库的访问控制,强制访问控制机制主要用于较高安全等级的操作系统,自主访问控制机制在现有商用操作系统中应用普遍。自主访问控制机制根据用户的身份及其允许访问的权限决定其对访问资源的具体操作。主要通过访问控制列表和能力控制列表等方法实现。这种机制下,文件的拥有者可以自主
7、的指定系统中的其他用户对资源的访问权限。这种方法灵活性高,但也使系统中对资源的访问存在薄弱环节。8.1.2 操作系统安全机制o 3.安全审计机制安全审计机制操作系统的审计机制就是对系统中有关活动和行为进行记录、追踪并通过日志予以标识。主要目的就是对非法及合法用户的正常或者异常行为进行检测和记录,以标识非法用户的入侵和合法用户的误操作行为等。现有C2以上级商业操作系统都具有安全审计功能,通过将用户管理、用户登录、进程启动和终止、文件访问等行为进行记录,便于系统管理员通过日志对审计的行为进行查看,从而对一些异常行为进行辨别和标识。审计过程为系统进行事故原因的查询、定位、事故发生前的预测、报警以及异
8、常事件发生后的及时响应与处理提供了详尽可靠的证据,为有效追查分析异常事件提供了时间、登录用户、具体行为等详尽信息。8.1.3 Windows 7的安全机制Windows 7在安全机制方面提供了丰富的手段,保证系统用户具有较全面的安全性。o 1.安全模版安全模版安全模板(Security Template)是安全配置的实际体现,它是一个可以存储一组安全设置的文件。Windows包含一组标准安全模板,模板适用的范围从低安全性域客户端设置到高安全性域控制器设置。安全模板能够配置账户和本地策略、事件日志、受限组、文件系统、注册表以及系统服务等项目的安全设置。安全模板都以.inf格式的文本文件存在,用户
9、可以方便地复制、粘贴、导入或导出某些模板。此外,安全模板并不引入新的安全参数,而只是将所有现有的安全属性组织到一个位置以简化安全性管理,并且提供了一种快速批量修改安全选项的方法。8.1.3 Windows 7的安全机制o 2.Action Center Windows 7中,微软引进了全新的Action Center这个概念,作为原先安全中心的改进版。在此,用户可以轻松读取系统维护和安全提示,诊断和修复系统问题。Action Center中除了包括原先的安全设置,还包含了其它管理任务所需的选项,如Backup,Troubleshooting And Diagnostics以及 Windows
10、Update等功能。8.1.3 Windows 7的安全机制o 3.账户策略账户策略 Windows 7操作系统在账户策略中规定了对用户的密码策略和账户锁定策略,可对用户的密码长度、密码复杂性要求、密码锁定时间等进行灵活配置,以对非法口令探测进行约束和限制。用户账户控制(UAC)的目的是为了帮助用户更好的保护系统安全,防止恶意软件的入侵。UAC可将所有控制,包括管理员控制以标准控制权限运行;如果用户进行的某些操作需要管理员特权,则需要先请求获得许可。在Windows 7中,UAC给用户提供了更多的选择,在Action Center中,用户可以针对UAC进行配置。8.1.3 Windows 7的
11、安全机制o4.支持支持NTFS和加密文件系统(和加密文件系统(EFS)NTFS文件系统为用户访问文件和文件夹提供了权限限制,属于自主访问控制机制。管理员通过NTFS文件系统的权限限制,可以授权或者约束用户对文件的访问权限。Windows提供了加密文件系统EFS来保护本地系统,如硬盘中的数据安全。EFS能让用户对本地计算机中的文件或文件夹进行加密,非授权用户是不能对这些加密文件进行读写操作的。Windows 7的加密文件系统(EFS)基于公开密码,并利用CryptoAPI结构默认的EFS设置。EFS可以很容易地加密文件,加密时,EFS自动生成一个加密密钥。当加密一个文件夹时,文件夹内的所有文件和
12、子文件被自动加密了,数据就会更加安全。8.1.3 Windows 7的安全机制o5安全账号管理器安全账号管理器 Windows 7 中对用户账号的安全管理使用了安全账号管理器SAM(Security Account Manager),它是Windows的用户账号数据库,所有用户的登录名及口令等相关信息都会保存在这个文件中。Windows系统对SAM文件中的资料全部进行了加密处理,一般的编辑器是无法直接读取这些信息的。o6DNS 安全扩展安全扩展 Windows 7支持DNSSec(域名系统安全),将安全性扩展到了 DNS平台。有了DNSSec,一个DNS区域就可以使用数字签名技术,并通过这种技
13、术鉴定所收到的数据的可信度。DNS 客户端并不在自身实施DNS 授权,而是等待服务器返回授权结果。8.1.3 Windows 7的安全机制o7安全审核安全审核 Windows 7 包含了安全性审核功能,允许用户监视与安全性相关的事件(如失败的登录尝试),因此,可以检测到攻击者和试图危害系统数据的事件。在Windows审核事件类型中,最常见的有对对象的访问(如文件和文件夹);用户和组账户的管理;用户登录和注销的时间等。审计过程为系统进行事故原因的查询、定位、事故发生前的预测、报警以及异常事件发生后的及时响应与处理提供了详尽可靠的证据,为有效追查分析异常事件提供了时间、登录用户、具体行为等详尽信息
14、。8.2 软件系统安全o 8.2.1 软件系统攻击技术分析o 8.2.2 开发安全的程序o 8.2.3 IIS应用软件系统的安全性8.2 软件系统安全 在众多应用系统中,往往运行了多种软件系统实现其对外服务的功能。软件的安全性也是影响系统安全的一个重要方面。8.2.1 软件系统攻击技术分析 常见的利用软件缺陷对应用软件系统发起攻击的技术包括:缓冲区溢出攻击、堆溢出攻击、栈溢出攻击、格式化串漏洞利用等,在上述漏洞利用成功后,往往借助于shellcode跳转或者执行攻击者的恶意程序。o1.缓冲区溢出利用缓冲区溢出利用如果应用软件存在缓冲区溢出漏洞,可利用此漏洞实施对软件系统的攻击。缓冲区是内存中存
15、放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候,如果没有足够的空间就会发生缓冲区溢出。攻击者写一个超过缓冲区长度的字符串,程序读取该段字符串,并将其植入到缓冲区,由于该字符串长度超出常规的长度,这时可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元,导致程序出错,严重的可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,从而达到攻击者的某种目的。8.2.1 软件系统攻击技术分析程序运行的时候,将数据类型等保存在内存的缓冲区中。为了不占用太多的内存,一个由动态分配变量的程序在程序运行时才决定给它们分配多少内存空间。如果在动态分配缓冲区中放入超长的数据,就会发生溢出。
16、这时候程序就会因为异常而返回,如果攻击者用自己攻击代码的地址覆盖返回地址,这个时候,通过eip改变返回地址,可以让程序转向攻击者的程序段,如果在攻击者编写的shellcode里面集成了文件的上传、下载等功能,获取到root权限,那么就相当于完全控制了被攻击方。也就达到了攻击者的目的。8.2.1 软件系统攻击技术分析o2.栈溢出利用栈溢出利用程序每调用一个函数,就会在堆栈里申请一定的空间,我们把这个空间称为函数栈,而随着函数调用层数的增加,函数栈一块块地从高端内存向低端内存地址方向延伸。反之,随着进程中函数调用层数的减少,即各函数调用的返回,函数栈会一块块地被遗弃而向内存的高址方向回缩。各函数的
17、栈大小随着函数的性质的不同而不等,由函数的局部变量的数目决定。进程对内存的动态申请是发生在Heap(堆)里的。也就是说,随着系统动态分配给进程的内存数量的增加,Heap(堆)有可能向高址或低址延伸,依赖于不同CPU的实现。但一般来说是向内存的高地址方向增长的。当发生函数调用时,先将函数的参数压入栈中,然后将函数的返回地址压入栈中,这里的返回地址通常是Call的下一条指令的地址。例如定义buffer时程序可分配了24个字节的空间,在strcpy执行时向buffer里拷贝字符串时并未检查长度,如果向buffer里拷贝的字符串如果超过24个字节,就会产生溢出。如果向buffer里拷贝的字符串的长度足
18、够长,把返回地址覆盖后程序就会出错。一般会报段错误或者非法指令,如果返回地址无法访问,则产生段错误,如果不可执行则视为非法指令。8.2.1 软件系统攻击技术分析o 3.堆溢出利用堆溢出利用堆内存由分配的很多的大块内存区组成,每一块都含有描述内存块大小和其它一些细节信息的头部数据。如果堆缓冲区遭受了溢出,攻击者能重写相应堆的下一块存储区,包括其头部。如果重写堆内存区中下一个堆的头部信息,则在内存中可以写进任意数据。然而不同目标软件各自特点不同,堆溢出攻击实施较为困难。8.2.1 软件系统攻击技术分析o4.格式化串漏洞利用格式化串漏洞利用所谓格式化串,就是在*printf()系列函数中按照一定的格
19、式对数据进行输出,可以输出到标准输出,即printf(),也可以输出到文件句柄,字符串等,对应的函数有fprintf,sprintf,snprintf,vprintf,vfprintf,vsprintf,vsnprintf等。能被黑客利用的地方也就出在这一系列的*printf()函数中。在正常情况下这些函数只是把数据输出,不会造成什么问题,但是*printf()系列函数有3条特殊的性质,这些特殊性质如果被黑客结合起来利用,就会形成漏洞。可以被黑客利用的*printf()系列函数的三个特性:(1)参数个数不固定造成访问越界数据;(2)利用%n格式符写入跳转地址;(3)利用附加格式符控制跳转地址的
20、值。8.2.1 软件系统攻击技术分析o 5.shellcode技术技术缓冲区溢出成功后,攻击者如希望控制目标计算机,必须用shellcode实现各种功能。shellcode是一堆机器指令集,基于x86平台的汇编指令实现,用于溢出后改变系统的正常流程,转而执行shellocode代码从而完成对目标计算机的控制。1996年Aleph One在Underground发表的论文给这种代码起了一个shellcode的名称,从而延续至今。8.2.2 开发安全的程序 大部分的溢出攻击是由于不良的编程习惯造成。现在常用的C和C+语言因为宽松的程序语法限制而被广泛使用,它们在营造了一个灵活高效的编程环境的同时,
21、也在代码中潜伏了很大的风险隐患。为避免溢出漏洞的出现,在编写程序的同时就需要将安全因素考虑在内,软件开发过程中可利用多种防范策略,如编写正确的代码,改进C语言函数库,数组边界检查,使堆栈向高地址方向增长,程序指针完整性检查等,以及利用保护软件的保护策略,如StackGuard对付恶意代码等,来进行保证程序的安全性。8.2.2 开发安全的程序o 目前有几种基本的方法保护缓冲区免受溢出的攻击和影响:1.规范代码写法,加强程序验证 2.通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码 3.利用编译器的边界检查来实现缓冲区的保护 4.在程序指针失效前进行完整性检查 8.2.3 IIS应用软件
22、系统的安全性 oIIS4.0和5.0版本曾经出现过严重的缓冲区溢出漏洞,在上面介绍了软件系统攻击技术和防范技术后,从IIS的安全性入手,简要介绍应用软件的安全性防范措施。oIIS(Internet Information Server)是Windows系统中的Internet信息和应用程序服务器。利用IIS可以配置Windows平台方便地提供并且和Windows系统管理功能完美的融合在一起,使系统管理人员获得和Windows完全一致的管理。o为有效防范针对IIS的溢出漏洞攻击,首先需要对IIS了解其缓冲区溢出漏洞所在之处,然后进行修补。oIIS4.0和IIS5.0的应用非常广,但由于这两个版本
23、的IIS存在很多安全漏洞,它的使用也带来了很多安全隐患。IIS常见漏洞包括:idc&ida漏洞、“.htr”漏洞、NT Site Server Adsamples漏洞、.printer漏洞、Unicode解析错误漏洞、Webdav漏洞等。因此,了解如何加强Web服务器的安全性,防范由IIS漏洞造成的入侵就显得尤为重要。8.2.3 IIS应用软件系统的安全性o例如,缺省安装时,IIS支持两种脚本映射:管理脚本(.ida文件)、Internet数据查询脚本(.idq文件)。这两种脚本都由idq.dll来处理和解释。而idq.dll在处理某些URL请求时存在一个未经检查的缓冲区,如果攻击者提供一个特
24、殊格式的URL,就可能引发一个缓冲区溢出。通过精心构造发送的数据,攻击者可以改变程序执行流程,从而执行任意代码。当成功地利用这个漏洞入侵系统后,攻击者就可以在远程获取“Local System”的权限了。o在“Internet服务管理器”中,右击网站目录,选择“属性”,在网站目录属性对话框的“主目录”页面中,点击“配置”按钮。在弹出“应用程序配置”对话框的“应用程序映射”页面,删除无用的程序映射。在大多数情况下,只需要留下.asp一项即可,将.ida、.idq、.htr等全部删除,以避免利用.ida、.idq等这些程序映射存在的漏洞对系统进行攻击。8.3 数据库安全o 8.3.1 数据库攻击技
25、术分析o 8.3.2 数据库安全的基本技术o 8.3.3 SQL Server和Oracle的安全防范8.3 数据库安全现有计算机信息系统多采用数据库存储和管理大量的关键数据,因此数据库的安全问题也是系统安全的一个关键环节,了解针对数据库的攻击技术,并采取相应的数据库安全防范措施,也是系统安全技术人员所需要关注的重点。8.3.1 数据库攻击技术分析 针对数据库的攻击有多种方式,最终目标是控制数据库服务器或者得到对数据库的访问权限。主要的数据库攻击手段包括:1.弱口令入侵2.SQL注入攻击3.利用数据库漏洞进行攻击8.3.1 数据库攻击技术分析o 1.弱口令入侵弱口令入侵获取目标数据库服务器的管
展开阅读全文