操作系统与数据安全.ppt
《操作系统与数据安全.ppt》由会员分享,可在线阅读,更多相关《操作系统与数据安全.ppt(98页珍藏版)》请在三一办公上搜索。
1、第八章 操作系统与数据安全,教学内容:8.1、操作系统安全8.2、基于Windows的操作系统的安全性8.3、UNIX安全8.4、数据库安全8.5、数据安全8.6、本章小结,学习目标:1、了解安全操作系统的设计原则及操作系统安全性比2、掌握访问控制的类型3、理解Windows XP的操作系统的安全性4、掌握Windows操作系统安全设置5、掌握数据库安全及数据安全内容,8.1、操作系统安全,计算机操作系统是用户与计算机之间的接口。不同的使用者,对操作系统的理解是不一样的。对于一个普通用户来说,一个操作系统就是能够运行自己应用软件的平台。对于一个软件开发人员来说,操作系统是提供一系列的功能、接口
2、等工具来编写和调试程序的裸机。对系统管理员而言,操作系统则是一个资源管理者,包括对使用者的管理、CPU和存储器等计算机资源的管理、打印机绘图仪等外部设备的管理。,对于网络用户,操作系统应能够提供资源的共享、数据的传输,同时操作系统能够提供对资源的排他访问。因此,操作系统是一个网络用户实现数据传输和安全保证的计算机环境。网络操作系统。可以理解为网络用户与计算机网络之间的接口,是专门为网络用户提供操作接口的系统软件。,网络操作系统具有处理机管理、存储管理、设备管理、文件管理、作业管理以及网络管理等功能。处理机、存储、设备、文件、作业的管理只要是操作系统就应该提供这些服务,只是管理的模式有些区别。网
3、络操作系统的网络管理功能是网络操作系统所特有的。它主要体现在以下几个方面:1、支持不同的网络硬件环境。2、支持多个服务器,实现服务器之间透明地进行管理信息地传递。,3、支持多个用户,具备多道程序的处理能力,在多用户环境下支持多用户对网络的使用。4、桥接能力:在同一个网络操作系统下,同时支持具有多种不同硬件和低层通信协议的网络工作。5、网络管理:支持系统备份、安全性管理、容错和性能控制。6、安全性和接入性控制:通过对用户和资源的控制来保证网络的安全性。7、用户接口:为用户提供与网络的交互接口,如菜单、命令等手段。,8.1.1 安全操作系统设计原则一、安全操作系统的设计要求1、最小特权。2、经济性
4、。3、开放系统设计保护机构应该是公开的,只取决于相对少得关键项的安全性。4、公用机构少,减少共享所产生的错误。5、有效性。6、完全协调。7、方便性。,二、操作系统实现的安全功能1、用户身份识别2、存储器保护。3、通用目标分配和存取控制。4、文件和I/O设备控制。5、进程通信和同步。,三、安全操作系统的设计1、隔离性设计 它是采用一定措施使系统某一部分的问题不影响其它的部分。隔离通过物理、时间、密码和逻辑等方式来实现。2、核心设计3、安全操作系统的设计环节 它包括用户接口、用户身份认证、验证数据比较和验证数据修改。,8.1.2 访问控制,操作系统的安全访问控制方法主要体现在:1、隔离控制2、访问
5、控制:它是安全控制的核心。它既包括对设备的存取控制,也包括对文件、数据的存取控制。存取控制必须解决两个基本问题:1、访问控制策略2、访问控制机构,访问控制策略是根据系统安全保密需求以及实际可能而提出的一系列安全控制方法和策略,如“最小特权”策略。最常用的是对用户进行授权,如只读或执行,或允许修改等。权限不同,用户所能访问的设备、文件或数据时不同的。访问控制机构是系统具体实施访问控制策略的硬件、软件或固件。身份认证通常采用用户登录技术,即用户标识符(ID)口令(password)访问控制方式有自主访问控制、强制访问控制、有限访问控制和共享/独占型访问控制。,安全策略的实施原则:安全策略的制定实施
6、也是围绕主体、客体和安全控制规则集三者之间的关系展开的。(1)最小特权原则:最小特权原则是指主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。最小特权原则的优点是最大限度地限制了主体实施授权行为,可以避免来自突发事件、错误和未授权用主体的危险。也就是说,为了达到一定目的,主体必须执行一定操作,但他只能做他所被允许做的,其它除外。,(2)最小泄漏原则:最小泄漏原则是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权力。(3)多级安全策略:多级安全策略是指主体和客体间的数据流向和权限控制按照安全级别的绝密(TS)、秘密(S)、机密(C)、限制(RS)和无级别(U)五级来划
7、分。多级安全策略的优点是避免敏感信息的扩散。具有安全级别的信息资源,只有安全级别比他高的主体才能够访问。,一、授权 系统授权的含义是规定系统可以给哪些主体访问客体的特权。主体指的是人、进程或设备,它可以使信息 在客体间流动。客体是一种信息实体,不受所依存的系统的 限制。按照授权,一般可将用户分成四种:(1)超级用户(2)系统用户(3)普通用户(4)低级用户,二、自主访问控制 自主访问控制(DAC,Discretionary Access Control)基于对主体或主体所属的主体组的识别来限制对客体的访问。自主是指主体能够自主地(也可能是间接的)将访问权或访问权的某个子集授予其它主体。自主访问
8、控制又称为任意访问控制。LINUX,UNIX、WindowsNT或是SERVER版本的操作系统都提供自主访问控制的功能。任意访问控制对用户提供的这种灵活的数据访问方式,使得DAC广泛应用在商业和工业环境中;由于用户可以任意传递权限,那么,没有访问文件File1权限的用户A就能够从有访问权限的用户B那里得到访问权限或是直接获得文件File1;因此,DAC模型提供的安全防护还是相对比较低的,不能给系统提供充分的数据保护。,自主访问控制模型的特点是授权的实施主体(1、可以授权的主体;2、管理授权的客体;3、授权组)自主负责赋予和回收其他主体对客体资源的访问权限。DAC模型一般采用访问控制矩阵和访问控
9、制列表来存放不同主体的访问控制信息,从而达到对主体访问权限的限制目的。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在系统中。访问控制矩阵中的每行表示一个主体,每列则表示一个受保护的客体。矩阵中的元素表示主体可对客体的访问模式。目前在操作系统中实现的自主访问控制都不是将矩阵整个保存起来,因为那样做效率很低。实际的方法是基于矩阵的行或列来表达访问控制信息。下面介绍基于行的方法。(一)、基于行的自主访问控制方法是在每个主体上都附加一个该主体可访问的客体的明细表。根据表中信息的不同又可分为3种形式。,1、权力表(capabilities list)权力就是一把开启客体的钥匙,它
10、决定是否可对客体进行访问以及可进行何种模式的访问(读,写,运行)。一个拥有一定权力的主体可以依一定模式访问客体。权力可以由主体转移给其它进程,有时还可以在一定范围内增减,这取决于它所具有的访问特征。由于权力的转移不受任何策略的限制,并且权力还可以存储在数据文件中,因此,对某个文件的访问权还可能用来访问其它客体。一般来讲,对于一个特定的客体,我们不能确定所有有权访问它的主体,所以,利用权力表不能实现完备的自主访问控制。2、前缀表 前缀表包括受保护客体名以及主体对它的访问权。当主体欲访问某客体时,自主访问控制将检查主体的前缀是否具有它所请求的访问权。,3、口令(password)每个客体都相应地有
11、一个口令。主体在对客体进行访问前,必须向操作系统提供该客体的口令。如果对每个客体,每个主体都拥有它自己独具的口令,那么这个口令仿佛就是对这个客体的票证,类似于权力表系统。不同之处在于,口令不像权力那样是动态的。大多数利用口令机制实现自主访问控制的系统仅允许对每个客体分配一个口令或者对每个客体的每种访问模式分配一个口令。注意,这个口令与用户识别用的注册口令没有任何关系,不要将两者混淆。如欲使一个用户具有访问某个客体的特权,那只需告之该客体的口令。有些系统中,只有系统管理员才有权分配口令,而有些系统则允许客体的拥有者任意的改变客体口令。一般来讲,一个客体至少要有2个口令,一个用于控制读,一个用于控
12、制写。在确证用户身份时,口令机制是一种比较有效的方法,但对于客体访问控制,口令机制是比较脆弱的。,(二)、基于列的自主访问控制 所谓基于列的访问控制是指按客体附加一份可访问它的主体的明细表。基于列的访问控制可以有两种方式:1、保护位 保护位方式不能完备地表达访问控制矩阵。UNIX系统采用了此方法。保护位对所有的主 体、主体组(用户、用户组)以及该客体(文件)的拥有者,规定了一个访问模式的集 合。用户组是具有相似特点的用户集合。生成客体的主体称为该客体的拥有者。它对客体的 所有权仅能通过超级用户特权来改变。拥有者(超级用户除外)是唯一能够改变客体保 护位的主体。一个用户可能不只属于一个用户组,但
13、是在某个时刻,一个用户只能属于 一个活动的用户组。用户组及拥有者名都体现在保护位中。,2、访问控制表 访问控制表可以决定任何一个特定的主体是否可对某一个客体进行访问。它是利用在客 体上附加一个主体明细表的方法来表示访问控制矩阵的。表中的每一项包括主体的身份 以及对该客体的访问权。例如,对某文件的存取控制表,可以存放在该文件的文件说明中,通常包含有对此文件的用户的身份,文件主或是用户组,以及文件主或用户组成员 对此文件的访问权限。如果采用用户组或通配符的概念,这一存取控制信息表不会很长。目前,存取控制表方式是自主访问控制实现中,比较好的一种方法。,三、强制访问控制 前面介绍的自主访问控制技术有一
14、个最主要的缺点,就是不能有效地抵抗计算机病毒的攻击。在自主访问控制技术中,某一合法用户可任意运行一段程序来修改该用户拥有的文件访问控制信息,而操作系统无法区别这种修改是用户自己的合法操作还是计算机病毒的非法操作;另外,也没有什么一般的方法能够防止计算机病毒将信息通过共享客体(文件、主存等)从一个进程传送给另一个进程。为此,人们认识到必须采取更强有力的访问控制手段,这就是强制访问控制。Mandatory Access Control(强制访问控制(MAC))强制访问控制是指系统依照对象或用户的分级机制对资源访问所进行的控制。,在强制访问控制中,系统对主体与客体都分配一个特殊的一般不能更改的安全属
15、性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。用户为某个目的而运行的程序,不能改变它自己及任何其它客体的安全属性,包括该用户自己拥有的客体。强制访问控制还可以阻止某个进程生成共享文件并通过这个共享文件向其它进程传递信息。,应注意到,对于一个计算机网络来讲,某个没有编程能力的系统可能会收到另一个具有编程能力的系统发出的含有计算机病毒的程序。事实上,要确信系统内没有计算机病毒是非常困难的,但通过对所有可进入系统的路径进行详尽的分析,并采取一定的措施,就可以增加计算机病毒攻击的难度,在有些情况下,还可以关闭部分路径。,四、其他访问控制方式 有限访问控制对用户和资源进一步区分
16、,只有授权用户才能访问指定的资源。共享/独占型访问控制把资源分成“共享”和“独占”两种。“共享”可以使资源为所有用户使用。“独占”只能被资源所有者使用。,8.1.3 操作系统安全性比较,一、Windows 98 Windows 98是一款较老的系统,它也是Microsoft最著名的操作系统。以其对硬件强大的管理性和软件兼容性成为单机用户的首选操作系统。因为Windows 98在安装的时候支持非常规的“克隆”形式,也是局域网内客户机、办公用机和学生用机的常用系统。由于其自身能够支持的网络服务较少而相对安全。缺点是:稳定性不强,极易出现蓝屏死机。二、Windows Me 相当于Windows 98
17、系统的升级版,稳定性稍强于Windows 98。,三、Windows 2000 Windows 2000是一款把“专用的服务器Windows NT系统”同“个人操作系统”结合的系统。适用于服务器、客户机。优点是:稳定性强,一般不会出现“蓝屏”死机;Server版提供强大的网络功能,可以在上面实现大部分的网络服务;对应用软件的兼容性强于Windows NT。缺点是:漏洞太多,安全性不高,因提供较多的网络服务,成为黑客攻击的对象。,四、Windows XP Windows XP保留了Windows 2000的稳定性,又融入了更多的个人用户操作特性,是除Windows 98系统外,个人用户使用较多的
18、系统之一。优点是:软件兼容性好,其兼容性更优于Windows 2000;对硬件的支持比Windows 98更卓越,因为是新发布的系统,里面包含了更多新硬件的驱动程序;安全性较高,系统内部集成了网络防火墙;稳定性好,可以和Windows 2000媲美,一般不会出现“蓝屏”死机。缺点是:资源占有量大,对计算机的硬件要求较高。建议个人用户使用Windows XP操作系统。,五、Windows 2003 Microsoft发布的最新一款服务器操作系统,内部集成的网络组件和服务多于Windows 2000,不过操作复杂(连“重启”时,系统都会询问重启的原因),不适合个人用户。,六、开放的Linux Li
19、nux的源代码公开,用户可以根据自己需要修改系统核心。安全性也优于Windows系列操作系统,至少Linux上的病毒很少见。不过它操作复杂,习惯Windows的用户,对Linux不易上手。除服务器使用外,个人用户使用较少。,8.2 基于的Windows操作系统的安全性,8.2.1 Windows XP的安全性一、windows XP的简介Windows与DOSWindows是一个单用户多任务的操作系统Dos是一个单用户单任务的操作系统Windows操作系统的发展历程 Windows是一个为个人电脑和服务器用户设计的操作系统。它的第一个版本由微软公司发行于1985年,并最终获得了世界个人电脑操作
20、系统软件的垄断地位。所有最近的Windows都是完全独立的操作系统。,WinXP的功能和特点(8个),微软曾经夸耀说:“用WindowsXP的用户将不再需要为网络访问安全担心”,可见WindowsXP为NT内核型的操作系统,其功能比任何一个Windows系统都强,但也出现不少令人担忧的问题。二、安全方面(一)、完善的用户管理功能 WindowsXP采用Windows2000/NT的内核,在用户管理上非常安全。凡是增加的用户都可以在登录的时候看到,不像Windows2000那样,被黑客增加了一个管理员组的用户都发现不了。使用NTFS文件系统可以通过设置文件夹的安全选项来限制用户对文件夹的访问,如
21、某普通用户访问另一个用户的文档时会提出警告。你还可以对某个文件(或者文件夹)启用审核功能,将用户对该文件(或者文件夹)的访问情况记录到安全日志文件里去,进一步加强对文件操作的监督。,(二)、透明的软件限制策略 在WindowsXP中,软件限制策略以“透明”的方式来隔离和使用不可靠的、潜在的对用户数据有危害的代码,这可以保护你的计算机免受各种通过电子邮件或网页传播的病毒、木马程序和蠕虫等,保证了数据的安全。(三)、支持NTFS文件系统以及加密文件(EFS)WindowsXP里的加密文件系统(EFS)基于公众密钥,并利用CryptoAPI结构默认的EFS设置,EFS还可以使用扩展的DataEncr
22、yptionStandard(DESX)和Triple-DES(3DES)作为加密算法。用户可以轻松地加密文件。加密时,EFS自动生成一个加密密钥。当你加密一个文件夹时,文件夹内的所有文件和子文件夹都被自动加密了,你的数据就会更加安全。,(四)、安全的网络访问特性 新的特性主要表现在以下几个方面:1、补丁自动更新,为用户“减负”2、系统自带Internet连接防火墙自带了Internet防火墙,支持LAN、VPN、拨号连接等。支持“自定义设置”以及“日志察看”,为系统的安全筑起了一道“黑客防线”。(五)、关闭“后门”在以前的版本中,Windows系统留着几个“后门”,如137、138、139等
23、端口都是“敞开大门”的,现在,在WindowsXP中这些端口是关闭的。,三、不安全方面 WindowsXP随着使用时间的增加,逐渐暴露了一些漏洞,下面,来谈谈WindowsXP安全性的几个弊端。(一)、UPnP服务导致的几个漏洞UPnP是“UniversalPlugandPlay”的缩写,是一种允许主机定位和使用局域网上设备的服务,存在着以下三个漏洞:1、NOTIFY缓冲区溢出UPnP存在缓冲区溢出问题,当处理NOTIFY命令中的Location字段时,如果IP地址、端口和文件名部分超长,就会发生缓冲区溢出。导致服务器程序进程内存空间的内容被覆盖。需要注意的是服务器程序监听广播和多播接口,这样
24、攻击者可以同时攻击多个机器而不需要知道单个主机的IP地址。UPnP服务运行在System的上下文,攻击者如果利用漏洞成功,可以完全控制主机。,2、产生DoS、DDoS攻击向运行了UPnP服务的系统的1900端口发送一个UDP包,其中“LOCATION”域的地址指向另一个系统的Chargen端口,可能使系统进入一个无限的连接循环。导致系统CPU占用100,无法提供正常服务。另外,攻击者也可以利用这个漏洞来发起DDoS攻击,只要向某个存在大量XP主机的网络中发送一个伪造的UDP报文,就可能强迫这些XP主机对指定主机进行攻击。解决方法:到微软的网站下载补丁。设置防火墙,禁止网络外部数据包对1900端
25、口的连接。,关闭UPnP服务(如图1)。,二、远程桌面明文账户名传送漏洞当连接建立的时候,WindowsXP远程桌面把账户名以明文发送给连接它的客户端。发送的账户名不一定是远端主机的用户账号,也可以是最常被客户端使用的账户名,网络上的嗅探程序可能会捕获到这些账户信息。解决办法:停止远程桌面使用(如图2)。,(三)、快速账号切换功能造成账号锁定漏洞WindowsXP快速账号切换功能设计存在问题,用户可以利用账号快速切换功能,快速地重试登录一个用户名,系统认为有暴力猜解攻击,造成全部非管理员账号的锁定。解决方法:禁用账号快速切换功能(如图3)。,与以前的Windows系统相比,WindowsXP无
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作系统 数据 安全
链接地址:https://www.31ppt.com/p-5058088.html