【文档说明】计算机网络安全第2章课件.ppt,共(48)页,372.500 KB,由小橙橙上传
转载请保留链接:https://www.ichengzhen.cn/view-5157.html
以下为本文档部分文字说明:
11/13/2022操作系统安全1第二章操作系统安全本章主要内容:第一节安全等级标准第二节漏洞第三节NetWare系统安全第四节WindowsNT系统安全第五节UNIX系统的安全第六节Windows2000的安全
第1页,共48页。11/13/2022操作系统安全2知识点漏洞的概念、类型NetWare、WindowsNT、UNIX的安全性和漏洞Windows9X、Windows2000的安全第2页,共48页。11/13/20
22操作系统安全3难点WindowsNT、UNIX的安全性第3页,共48页。11/13/2022操作系统安全4要求熟练掌握以下内容:漏洞的定义和分类NetWare、WindowsNT、UNIX、Windows2000的安全漏洞了解以下
内容:NetWare、WindowsNT、UNIX的安全性安全等级标准第4页,共48页。11/13/2022操作系统安全5第一节安全等级标准美国的“可信计算机系统评估准则(TCSEC)”中国国家标准《计算机信息安全保护等级划分准则》第5页,共48页。11/13/20
22操作系统安全62.1.1美国的“可信计算机系统评估准则(TCSEC)”橙皮书(正式名为“可信任计算机标准评估准则”)根据这四个准则为计算机的安全级别进行了分类,分为D、C、B、A级,由低到高。D级暂时不分子级。C级分为C1和C2两个子级,C2比C1
提供更多的保护。B级分为B1、B2和B3三个子级,由低到高。A级暂时不分子级。每级包括它下级的所有特性。第6页,共48页。11/13/2022操作系统安全7D级:D级是最低的安全级别,整个计算机系统是不可信
任的。硬件和操作系统很容易被侵袭。任何人都可以自由地使用该计算机系统,不对用户进行验证。系统不要求用户进行登记(要求用户提供用户名)或使用密码(要求用户提供唯一的字符串来进行访问)。任何人都可以坐在计算机的旁边并使用它。DOS、Windows3.x及Wi
ndows95(不在工作组方式中)都属于D级的计算机操作系统。第7页,共48页。11/13/2022操作系统安全8C级分为C1和C2两个子级C1级是选择性安全防护(discretionarysecurityprotection)系统,要求硬件有一定的安全保护(如硬件有带锁装置,需要钥匙才能使用
计算机)。用户在使用计算机系统前必须先登录。另外,作为C1级保护的一部分,允许系统管理员为一些程序或数据设立访问许可权限。UNIX系统、Novell3.x或更高版本、WindowsNT都属于C1级兼容计算机操作系统。C1级:第8页,共48页
。11/13/2022操作系统安全9C2级:C2级引进了受控访问环境(用户权限级别)的增强特性,具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别。能够达到C2级的常见操作系统有UNIX、Novell3.x或更高版本、WindowsNT.第9页,共48页。11/13/20
22操作系统安全10B级分为B1、B2和B3三个子级B1级:指符号安全防护(labelsecurityprotection),支持多级安全。“符号”是指网上的一个对象,该对象在安全防护计划中是可识别且受保护的。“多级”是指这一安全防护
安装在不同级别,对敏感信息提供更高级的保护,让每个对象都有一个敏感标签,而每个用户都有一个许可级别。B1级安全措施的计算机系统随着计算机系统而定,政府机构和防御承包商们是B1级计算机系统的主要拥有者。第10页,共48页。11/13/2022操作系统安全11B2级:B2级又称为结
构防护(structuredprotection),要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。如允许用户访问一台工作站,但不允许访问含有职员工资资料的磁盘子系统。第11页,共48页。11/13/202
2操作系统安全12B3级:B3级又称为安全域(securitydomain),要求用户工作站或终端通过可信任途径连接网络系统,而且这一级采用硬件来保护安全系统的存储区。第12页,共48页。11/13/2022操作系统安全13A
级:A级是橙皮书中的最高安全级,又称为验证设计(veritydesign),它包括了一个严格的设计、控制和验证过程。与前面所提到的各级别一样,该级别包含了较低级别的所有特性。设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。可信任分布(trusteddistributio
n)的含义是,硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。第13页,共48页。11/13/2022操作系统安全142.1.2中国国家标准《计算机信息安全保护等级划分准则》该准则将计算机信息系统安全保护等级划分为五个级
别:1.用户自主保护级2.本级的安全保护机制使用户具备自主安全保护能力,保护用户和用户组信息,避免其他用户对数据的非法读写和破坏。2.系统审计保护级本级的安全保护机制具备第一级的所有安全保护功能,并创建、维护访问审计跟踪记录,以记录与系统安
全相关事件发生的日期、时间、用户和事件类型等信息,使所有用户对自己行为的合法性负责。第14页,共48页。11/13/2022操作系统安全153.安全标记保护级本级的安全保护机制有系统审计保护级的所有功能,并为访问者和访问对象指定安全标记,以访问对象标记的安全级别限制访
问者的访问权限,实现对访问对象的强制保护。4.结构化保护级本级具备第3级的所有安全功能。并将安全保护机制划分成关键部分和非关键部分相结合的结构,其中关键部分直接控制访问者对访问对象的存取。本级具有相当强的抗渗透能力
。第15页,共48页。11/13/2022操作系统安全165.安全域级保护级本级的安全保护机制具备第4级的所有功能,并特别增设访问验证功能,负责仲裁访问者对访问对象的所有访问活动。本级具有极强的抗渗透能力。第16页,共48页。11/13/2022操作
系统安全17第二节漏洞漏洞的概念漏洞的类型漏洞对网络安全的影响漏洞与后门的区别第17页,共48页。11/13/2022操作系统安全182.2.1漏洞的概念在计算机网络安全领域,“漏洞”是指硬件、软件或策略上的缺陷
,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。第18页,共48页。11/13/2022操作系统安全192.2.2漏洞的类型1.允许拒绝服务的漏洞
2.允许有限权限的本地用户未经授权提高其权限的漏洞。3.允许外来团体(在远程主机上)未经授权访问网络的漏洞。第19页,共48页。11/13/2022操作系统安全202.2.3漏洞对网络安全的影响1.漏洞影响Internet的可靠性和可用性2.漏洞导致Internet上黑客入侵
和计算机犯罪3.漏洞致使Internet遭受网络病毒和其它软件的攻击第20页,共48页。11/13/2022操作系统安全212.2.4漏洞与后门的区别漏洞与后门是不同的,漏洞是难以预知的,后门则是人为故意设置的。后门是
软硬件制造者为了进行非授权访问而在程序中故意设置的万能访问口令,这些口令无论是被攻破,还是只掌握在制造者手中,都对使用者的系统安全构成严重的威胁。第21页,共48页。11/13/2022操作系统安全22第三节N
etWare系统安全本节将讨论如下内容:NetWare系统安全等级NetWare系统的安全性NetWare系统安全性增强NetWare系统的安全漏洞第22页,共48页。11/13/2022操作系统安全232.3
.1NetWare系统安全等级NetWare系统符合C2级安全标准。第23页,共48页。11/13/2022操作系统安全242.3.2NetWare系统的安全性1.NetWare系统目录服务2.在访问控制方面,NetWare使用NetWare目录服务(NetWareDi
rectoryServices,NDS)提供层次式的分配和管理网络访问权的办法。它可以使用一个控制台实现对整个网络环境的管理。NDS还提供了十分详细的用户对网络资源访问的分级控制。第24页,共48页。11/13/2022操作系统安全252.账户管理器NetWare账户管理非常容易,可
以使用nwadmn95实用程序来完成。也可以直接从服务器中使用ConsoleOne管理账户。账户管理员对用户的管理可以包括非常具体的情况,通过选择用户的(Details)。管理员可以在这个控制台中实现对用户的各种管理。第25页,共48页。11/13/2022操作系统安全
263.文件系统NetWare系统对文件的管理一般是通过nwadmn95进行控制的。这样可以保证NDS管理员快速识别分配给每个用户的访问权限。在NetWare系统中,有一个名叫Filer的实用程序,它允许管理员以递归方式控制目录的访问权限系列。这种访问权限系列可以使用继承式权限屏蔽进行控制
。所谓继承式权限屏蔽:是指在正常情况下,如果一个用户获得了对特定目录的读许可权,将会获得对其下所有子目录中文件的读许可权。NetWare系统提供了继承权式权限屏蔽对这种权限进行限制,使之不再向下延续包括所有子目录。这使得管理员可以准确地分配任何一级目录的访问
权限。第26页,共48页。11/13/2022操作系统安全274.日志记录和审核NetWare服务器可以生成两类日志,一种是由console.nlm生成的控制台日志,该日志记录着所有控制台活动和出错的信息;另一种是
由auditcon实用程序生成的审核日志。Auditcon程序不仅允许系统管理员监视包括从用户登录到口令修改和特定文件的访问等一系列情况,可以监视约束多达70个事件。而且它还允许系统管理员指定的用户监视服务器的情况。第27页,共48页。11/13/2022操作系统安全285.网络安全Net
Ware系统本身具有一套较为完善的网络安全体系,例如对目录和文件的控制;管理员还可以限定用户登陆的物理位置等等。NetWare系统被认为是优秀Web服务器平台的最佳选择之一,因为即使有远程黑客的侵入,它也只能危害系统的一个区域,很难访问整个系统
。第28页,共48页。11/13/2022操作系统安全292.3.3NetWare系统安全性增强1.远程控制台访问安全保护2.使用Telnet访问控制台第29页,共48页。11/13/2022操作系统安全302.3.4NetWare系统的安全漏洞1.获取账号2.查阅合法
账号3.获得超级用户的账号第30页,共48页。11/13/2022操作系统安全31本节主要内容:WindowsNT的安全等级WindowsNT的安全性WindowsNT的安全漏洞第四节WindowsNT系统安全第31页
,共48页。11/13/2022操作系统安全322.4.1WindowsNT的安全等级作为一个标准的系统,WindowsNTServer自3.5版就已达到了国家计算机安全中心的C2级安全级的要求。部分程序,如身份确认、审计和把操作者账号与管理员账号分开的功能,
甚至达到了更高的安全级(即B2级)要求。第32页,共48页。11/13/2022操作系统安全332.4.2WindowsNT的安全性1.Kerberos和WindowsNT2.Kerberos是一种验证协议,该验证协议定义了一个客户端和一个密钥分配中心的网络验证服务之间的接口。W
indowsNT5.0的密钥分配中心在域中的每个域控制器上进行验证服务。Kerberos客户端的运行是通过一个基于SSPI(一个Win32的安全性系统API)的WindowsNT安全性接口来实现的。3.Kerberos验证过程的初始化集成到了WinLogon单一登录的结构中。第33页,共4
8页。11/13/2022操作系统安全342.加密文件系统WindowsNT5.0中,提供了一种基于新一代NTFS:NTFSV5(第5版本)的加密文件系统(EncryptedFileSystem,简称EFS)。一个文件在使用之前不需要手工解密,因为加密和解密对用户是透明的,加密和解密
自动地发生在从硬盘中读取数据以及向硬盘中写人数据时。当发生磁盘I/O时,EFS能够自动地检测对象文件是否为加密过的文件。如果是加密文件,EFS从系统的密钥存储区得到一个用户的私有密钥。如果访问加密文件的用户不是原来对文件进行加密的用户,
他的私有密钥必然与进行加密的用户是不同的。这样,用私有密钥还原出来的FEK必然是不正确的,这时得到的是一个对文件的拒绝访问信息。所有这一切都不需要用户的参与,用户访问一个经过加密的文件或目录只可能得到两个结果:允许访问(与其它文件系统中的情况相同)或者拒绝访问。第34
页,共48页。11/13/2022操作系统安全353.WindowsIPSecurity安全性支持为了防止来自网络内部的攻击,WindowsNT5.0推出了一种新的网络安全性方案一IPSecurity(IP安全性),它符合IETF宣布的IP安全性协议的标准,支持在网络层一级的验证、数据完整性和加密
。它和WindowsNTServer内置的安全性集成在一起,为维护安全的Internet和Intranet通信,WindowsNT5.0提供了一个理想的平台。第35页,共48页。11/13/2022操作系统安全362.4.3WindowsNT的安全漏洞(1)紧急修复盘
产生的安全漏洞(2)被无限制地尝试连接(3)最近登录的用户名显示问题(4)打印机问题第36页,共48页。11/13/2022操作系统安全37第五节UNIX系统的安全本节内容:UNIX系统的安全等级UNIX系统的安全性UNIX系统的安全漏洞第37页,共48
页。11/13/2022操作系统安全382.5.1UNIX系统的安全等级UNIX系统符合国家计算机安全中心的C2级安全标准,引进了受控访问环境(用户权限级别)的增强特性。进一步限制用户执行某些系统指令;审计特性跟踪所有的“安全事件”(如登录成功或失败)和系统管理员的工作(如改
变用户访问权限和密码)。第38页,共48页。11/13/2022操作系统安全392.5.2UNIX系统的安全性1.控制台安全控制台安全是UNIX系统安全的一个重要方面,当用户从控制台登录到系统上时,系统会显示一些系统的有关信息,而后提示用户输入
用户的使用账号,用户输入账号的内容显示在终端屏幕上,而后提示用户输入密码,此时用户输入的密码则不会显示在终端屏幕上,这是为了安全起见。可以对系统进行如下设置:如果用户输入口令超过三次后,系统将锁定用户,禁止其登录,这
样可以有效防止外来系统的侵入,当然最重要的还是需要在口令安全方面做一下设计。第39页,共48页。11/13/2022操作系统安全402.口令安全任何登陆UNIX系统的人,都必须输入口令,而口令文件passwd只有超级用户可以读写,因此该文件能够被普通用户盗走,这也说
明,在大多数情况下,系统的超级用户权限有可能被攻击者行使。攻击者的目的主要是通过破解口令文件,寻找出一些口令来,从而以后可以冒充合法用户访问主机,所以一旦用户发现系统的口令文件被非法访问过,一定要及时更换所有用户的口令。第40页,共48页。11/13/20
22操作系统安全413.网络文件系统4.UNIX资源的访问是基于文件的,在UNIX系统中,各种硬件设备甚至系统内存都是以文件形式存在的,因此,为了维护系统的安全性,文件系统的安全甚为重要。系统的每一个
文件都具有一定的访问权限,只有被授予这种权限的用户,才有对该文件行使其特定访问权限的权利。一般讲,对文件具有访问权的用户分为三种:用户本人;用户所在组的用户;系统中除上面两种用户外的其他用户。第41页,共48页。11/13/2022操作系统安全424.FTP安全FTP(FileTransferPr
otocol)是文件传输协议,网络上使用这种协议传送文件的功能称为FTP。由于担心FTP的安全许多公司禁止使用FTP。虽然匿名FTP却比较安全。但是在使用时仍需注意以下几点:使用最新的FTP版本;确保没有任何文件及其所有者属于FT
P账户或必须不与它在同一组内;确保FTP目录及其下级子目录的所有者是root,以便对有关文件进行保护;确保FTP的home目录下的passwd不是/etc/passwd的完全拷贝,否则易于给黑客破解整个系统的有
关用户信息;不要允许匿名用户在任何目录下创建文件或目录,除非特别需要。第42页,共48页。11/13/2022操作系统安全432.5.3UNIX系统的安全漏洞1.Sendmail漏洞2.Passwd命令漏洞3.Ping命令问题4
.telnet问题5.网络监听6.yppasswd漏洞第43页,共48页。11/13/2022操作系统安全44第六节Windows2000的安全本节内容:Windows2000的安全性Window
s2000的安全漏洞第44页,共48页。11/13/2022操作系统安全452.6.1Windows2000的安全性1.认证服务Windows2000中提供了安全支持提供者界面SSPI(Security
SupportProviderInterface),利用其API函数提供完整的认证功能。SSPI为客户机/服务器双方的身份认证提供了上层应用的API,屏蔽了网络安全协议的实现细节,大大减少了为支持多方认证而需要实现协议的代码量。Windows20
00利用Kerberos认证协议代替了NT4.0的认证协议NTLM来作为认证系统,以克服NTLM中易受攻击的弱点。第45页,共48页。11/13/2022操作系统安全462.证书服务在WindowsNT4.0中有一个证书服务器(CertificateServer),它
提供了证书请求、发布和管理等基本功能。证书服务器为Exchange服务器提供了认证码认证和安全MIME(S/MIME)的集成功能。3.加密功能Windows2000提供了加密文件系统EFS,只需通过简单的检查框选择,就可以在文件系统层提供文件加密功能,并对用户和应用程序完全透明。EFS可
以与Windows2000的PKI集成,并提供在用户私钥丢失的情况下对数据进行恢复的功能。第46页,共48页。11/13/2022操作系统安全472.6.2Windows2000的安全漏洞1.资源共享漏洞2.资源共享密码漏洞3.concon漏洞4.Win20
00的全拼输入法漏洞5.Win2000的账号泄露问题6.空登录问题第47页,共48页。11/13/2022操作系统安全48小结:在网络环境中,网络系统的安全性依赖于网络中各主机系统的安全性,而主机系统的安全性正是由其操作系统的安全性所决定的,没有安
全的操作系统的支持,网络安全也毫无根基可言。本章主要介绍各种操作系统的漏洞和安全,包括:NetWare、WindowsNT、UNIX、Windows2000的安全性和漏洞,并介绍了有关漏洞的概念和分类、安全等级的标准。第48页,共48页
。