资源预览内容
第1页 / 共83页
第2页 / 共83页
第3页 / 共83页
第4页 / 共83页
第5页 / 共83页
第6页 / 共83页
第7页 / 共83页
第8页 / 共83页
第9页 / 共83页
第10页 / 共83页
亲,该文档总共83页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
2018年9月26日星期三4时44分58秒,1,第一章 操作系统安全常识,本章主要内容: 第一节 安全等级标准 第二节 漏洞 第三节 Windows NT系统安全 第四节 Unix系统的安全 第五节 Linux系统安全 第六节 Windows XP 系统安全 第七节 Windows 7 系统安全,2018年9月26日星期三4时44分58秒,2,知识点,漏洞概念类型 Windows NT 、Unix安全性和漏洞Windows XP 、windows 7 、Linux安全性,2018年9月26日星期三4时44分58秒,3,难 点,Windows NT 、Unix、安全性,2018年9月26日星期三4时44分58秒,4,要求,熟练掌握以下内容: 漏洞的定义和分类 Windows XP的安全策略 Windows 7的安全策略 了解以下内容: 安全等级标准,2018年9月26日星期三4时44分58秒,5,网络安全,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。,2018年9月26日星期三4时44分58秒,6,第一节 安全等级标准,美国的“可信计算机系统评估准则(TCSEC)” 中国国家标准计算机信息安全保护等级划分准则,2018年9月26日星期三4时44分58秒,7,2.1.1美国的“可信计算机系统评估准则(TCSEC)”,可信计算机系统评估准则TCSEC(Trusted Computer System Evaluation Criteria )是将计算机硬件与支持不可信应用和不可信用户的操作系统的组合通称为可信计算基础TCB(Trusted Computing Base)。TCSEC标准是计算机系统安全评估的第一个正式标准,得到广泛的应用,并且已成为其他国家和国际组织制定计算机安全标准的基础和参考,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个安全等级。分别为D、C、B、A级,由低到高。D级最小保护级,暂时不分子级。C级分为C1和C2两个子级,C2比C1提供更多的保护。B级分为B1、B2和B3三个子级,级别由低到高,B3级比 B2、B1级提供更多的保护。A级暂时不分子级。每级包括它下级的所有特性。各级的特性如表2-1所示。,2018年9月26日星期三4时44分58秒,8,1. D级-最低保护(Minimal Protection) 任何人都可以自由地使用该计算机系统,不对用户进行验证。系统不要求用户提供用户名或密码。任何人都可以坐在计算机的旁边并使用它。属于D级的计算机操作系统有DOS、Windows 3.x及Windows 95(不在工作组方式中)。,2018年9月26日星期三4时44分58秒,9,2. C级-自主访问控制(Discretionary Protection)该类安全等级能够提供存取控制,并为用户的行动和责任提供审计能力,可划分为C1和C2两类。C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。在C1系统中,用户认为C1系统中的所有文档都具有相同的机密性。该安全级别典型的操作系统有标准Unix。C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。这个安全级别操作系统有C1SCO Unix 、Linux和 Windows NT。,2018年9月26日星期三4时44分58秒,10,3. B级-强制访问控制(Mandatory Protection)B类安全等级可分为B1、B2和B3三个子级,由低到高。B1级:系统对网络控制下的每个对象都进行反映其安全级别的灵敏度标记;对敏感信息提供更高的保护;当系统管理员创建系统或增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级;单级设备不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须用标记来指示输出对象的灵敏度;系统使用用户的口令来决定用户的安全访问级别;系统通过审计来记录未授权访问的企图。政府机构或防御承包商是B1计算机的主要拥有者。B2级:要求计算机给所有对象加标签,给设备(工作站、磁盘驱动器和终端)分配安全级别;如允许用户访问一台工作站,但不允许访问含有职工工资资料的磁盘子系统。只有用户能够在可信任通信路径中进行初始化通信。 B3级:除了控制对个别对象的访问外,B3必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明;B3系统在进行任何操作前,要求用户进行身份验证;B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪。,2018年9月26日星期三4时44分58秒,11,4. A级-可验证访问控制(Verified Protection)A系统的安全级别最高。目前,A类只包含A1安全类别,它包括一个严格的设计、控制和验证过程。A1级别中系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。,2018年9月26日星期三4时44分58秒,12,为了提高我国计算机信息系统安全保护水平公安部提出并组织制定了强制性国家标准计算机信息安全保护等级划分准则该准则于1999年9月13日经国家质量技术监督局发布,并将于2001年1月1日起实施。准则将计算机信息安全包含能力划分为5个等级,计算机信息安全能力随着保护级别增高逐渐增强。,2.1.2 中国国家标准计算机信息安全保护等级划分准则,2018年9月26日星期三4时44分58秒,13,1. 用户自主保护级本级的安全保护机制是通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。,2018年9月26日星期三4时44分58秒,14,2. 系统审计保护级与用户自主保护级相比,本级的安全保护机制实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。,2018年9月26日星期三4时44分58秒,15,3. 安全标记保护级 本级安全机制具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力。,2018年9月26日星期三4时44分58秒,16,4. 结构化保护级 本级安全机制是建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。将结构化分为关键保护元素和非关键保护元素相结合的结构。 其中关键部分直接控制访问者对访问对象的存取。本级具有相当强的抗渗透能力。,2018年9月26日星期三4时44分58秒,17,5. 访问验证保护级 本级的安全保护机制具有第四级的所有功能。 增设访问访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的、足够小,能够分析和测试。该级支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。,2018年9月26日星期三4时44分58秒,18,2.2 漏洞,2.2.1 漏洞的概念 2.2.2 漏洞的类型 2.2.3 漏洞对网络安全的影响 2.2.4 漏洞与后门的区别,2018年9月26日星期三4时44分58秒,19,2.2.1 漏洞的概念,1漏洞 从专业上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略上(主要是人为)存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。如果有权限,访问合法,如果没有权限,则访问不合法。,2018年9月26日星期三4时44分58秒,20,2.2.2 漏洞的类型1. 网络传输和协议的漏洞 攻击者利用网络传输时对协议的信任以及网络传输的漏洞进入系统,例如IP欺骗就是利用网络传输对IP的信任;DNS欺骗就是冒充域名服务器,把IP地址设为攻击者的IP地址,用户上网时就只能看到攻击者的主页;而网络嗅探器则利用网络信息明文传输的弱点来进行探测。,2018年9月26日星期三4时44分58秒,21,2. 系统的漏洞 操作系统程序存在许多BUG,攻击者可以利用服务进程的BUG和配置错误进行攻击,任何提供服务的主机都有可能存在这样的漏洞,他们常被攻击者用来获取对系统的访问权限。由于软件的BUG不可避免,对于目前存在使用的操作系统如Windows 、Unix都存在着BUG,入侵者利用这些程序中存在的BUG来获取特权。这就为攻击者提供了各种机会。 窃取系统中的口令是最简单的攻击方法,因此对系统口令的保护方式也在不断改进。口令文件从明文改进成密文,又改进成使用影子文件(shadow)的方式。攻击者获取口令的方法很多,有的窃取口令文件做字典攻击;有的从信道获取;有的利用特洛伊木马窃取等等。,2018年9月26日星期三4时44分58秒,22,3. 管理的漏洞 攻击者可以利用各种方式从系统管理员和用户那里获取可用于非法进入系统的信息,包括口令、用户名等。常见方式包括:(1)通过电话假冒合法用户要求对方提供口令、建立帐号或按要求修改口令;(2)假冒系统管理员要求用户运行某个测试程序,而它实际上是特洛伊木马,要求用户输入口令;(3)假冒某个合法用户的名义向系统管理员发送电子邮件,要求修改自己的口令;(4)假冒某些合法网站,实际上是假网站,要求用户输入用户名和口令。,2018年9月26日星期三4时44分58秒,23,随着网络技术的发展,网络成为一个无处不在、无所不用的工具。Internet的无主管性、跨国界性、不设防性、缺少法律约束性的特点,在为各国带来发展机遇的同时,也带来了巨大的风险。,2.2.3 漏洞对网络安全的影响,2018年9月26日星期三4时44分58秒,24,2.2.3 漏洞对网络安全的影响,1. 漏洞影响Internet的可靠性和可用性 Internet网络的脆弱性也是一种漏洞。Internet是逐步发展和演变而来的,其本身的可靠性和可用性存在很多弱点,特别是在网络规模迅速扩大,用户数目猛增,业务类型多样化的情况下,系统和应用工具可靠性的弱点也逐渐暴露出来,系统资源的不足、网络的故障和瘫痪将会给国家、组织和企业造成巨大的损失。,2018年9月26日星期三4时44分58秒,25,2漏洞导致Internet上黑客入侵和计算机犯罪 黑客攻击早已在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。形形色色的黑客和攻击者利用网络上的任何漏洞和缺陷进行攻击,例如:通过网络监听获取网上用户的账号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省账户进行攻击(如Telnet Daemon、FTP Daemon和RPC Daemon等);利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐蔽通道进行非法活动;突破防火墙等等。显然黑客入侵和计算机犯罪给Internet的安全造成了严重的威胁。,
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号