《计算机网络安全电子教案第2章.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全电子教案第2章.ppt(48页珍藏版)》请在三一办公上搜索。
1、2023/10/18,操作系统安全,1,第二章 操作系统安全,本章主要内容:第一节 安全等级标准第二节 漏洞 第三节 NetWare系统安全 第四节 Windows NT系统安全 第五节 UNIX系统的安全 第六节 Windows2000的安全,2023/10/18,操作系统安全,2,知识点,漏洞的概念、类型 NetWare、Windows NT、UNIX的安全性和漏洞 Windows 9X、Windows2000的安全,2023/10/18,操作系统安全,3,难 点,Windows NT、UNIX的安全性,2023/10/18,操作系统安全,4,要求,熟练掌握以下内容:漏洞的定义和分类 Ne
2、tWare、Windows NT、UNIX、Windows2000的安全漏洞了解以下内容:NetWare、Windows NT、UNIX的安全性 安全等级标准,2023/10/18,操作系统安全,5,第一节 安全等级标准,美国的“可信计算机系统评估准则(TCSEC)”中国国家标准计算机信息安全保护等级划分准则,2023/10/18,操作系统安全,6,2.1.1 美国的“可信计算机系统评估准则(TCSEC)”,橙皮书(正式名为“可信任计算机标准评估准则”)根据这四个准则为计算机的安全级别进行了分类,分为D、C、B、A级,由低到高。D级暂时不分子级。C级分为C1和C2两个子级,C2比C1提供更多的
3、保护。B级分为B1、B2和B3三个子级,由低到高。A级暂时不分子级。每级包括它下级的所有特性。,2023/10/18,操作系统安全,7,D级:,D级是最低的安全级别,整个计算机系统是不可信任的。硬件和操作系统很容易被侵袭。任何人都可以自由地使用该计算机系统,不对用户进行验证。系统不要求用户进行登记(要求用户提供用户名)或使用密码(要求用户提供唯一的字符串来进行访问)。任何人都可以坐在计算机的旁边并使用它。DOS、Windows 3.x及Windows 95(不在工作组方式中)都属于D级的计算机操作系统。,2023/10/18,操作系统安全,8,C级分为C1和C2两个子级,C1级是选择性安全防护
4、(discretionary security protection)系统,要求硬件有一定的安全保护(如硬件有带锁装置,需要钥匙才能使用计算机)。用户在使用计算机系统前必须先登录。另外,作为C1级保护的一部分,允许系统管理员为一些程序或数据设立访问许可权限。UNIX系统、Novell 3.x或更高版本、Windows NT都属于C1级兼容计算机操作系统。,C1级:,2023/10/18,操作系统安全,9,C2级:,C2级引进了受控访问环境(用户权限级别)的增强特性,具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别。能够达到C2级的常见操作系统有UNIX、Novell
5、 3.x或更高版本、Windows NT.,2023/10/18,操作系统安全,10,B级分为B1、B2和B3三个子级,B1级:指符号安全防护(label security protection),支持多级安全。“符号”是指网上的一个对象,该对象在安全防护计划中是可识别且受保护的。“多级”是指这一安全防护安装在不同级别,对敏感信息提供更高级的保护,让每个对象都有一个敏感标签,而每个用户都有一个许可级别。B1级安全措施的计算机系统随着计算机系统而定,政府机构和防御承包商们是B1级计算机系统的主要拥有者。,2023/10/18,操作系统安全,11,B2级:,B2级又称为结构防护(structure
6、d protection),要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。如允许用户访问一台工作站,但不允许访问含有职员工资资料的磁盘子系统。,2023/10/18,操作系统安全,12,B3级:,B3级又称为安全域(security domain),要求用户工作站或终端通过可信任途径连接网络系统,而且这一级采用硬件来保护安全系统的存储区。,2023/10/18,操作系统安全,13,A级:,A级是橙皮书中的最高安全级,又称为验证设计(verity design),它包括了一个严格的设计、控制和验证过程。与前面所提到的各级别一样,该级别包含了较低级别的所有特
7、性。设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。可信任分布(trusted distribution)的含义是,硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。,2023/10/18,操作系统安全,14,2.1.2 中国国家标准计算机信息安全保护等级划分准则,该准则将计算机信息系统安全保护等级划分为五个级别:用户自主保护级 本级的安全保护机制使用户具备自主安全保护能力,保护用户和用户组信息,避免其他用户对数据的非法读写和破坏。2.系统审计保护级 本级的安全保护机制具备第一级的所有安全保护功能,并创建、维护访问审计跟踪记录,以记录与系统安全相关事件发生的
8、日期、时间、用户和事件类型等信息,使所有用户对自己行为的合法性负责。,2023/10/18,操作系统安全,15,3.安全标记保护级 本级的安全保护机制有系统审计保护级的所有功能,并为访问者和访问对象指定安全标记,以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。4.结构化保护级 本级具备第3级的所有安全功能。并将安全保护机制划分成关键部分和非关键部分相结合的结构,其中关键部分直接控制访问者对访问对象的存取。本级具有相当强的抗渗透能力。,2023/10/18,操作系统安全,16,5.安全域级保护级 本级的安全保护机制具备第4级的所有功能,并特别增设访问验证功能,负责仲裁访问
9、者对访问对象的所有访问活动。本级具有极强的抗渗透能力。,2023/10/18,操作系统安全,17,第二节 漏洞,漏洞的概念漏洞的类型漏洞对网络安全的影响漏洞与后门的区别,2023/10/18,操作系统安全,18,2.2.1 漏洞的概念,在计算机网络安全领域,“漏洞”是指硬件、软件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。,2023/10/18,操作系统安全,19,2.2.2 漏洞的类型,1.允许拒绝服务的漏洞2.允许有限权限的本地用户未经授权提高其权限的漏洞。3.允许外来团体(在远程主机
10、上)未经授权访问网络的漏洞。,2023/10/18,操作系统安全,20,2.2.3 漏洞对网络安全的影响,1.漏洞影响Internet的可靠性和可用性2.漏洞导致Internet上黑客入侵和计算机犯罪3漏洞致使Internet遭受网络病毒和其它软件的攻击,2023/10/18,操作系统安全,21,2.2.4 漏洞与后门的区别,漏洞与后门是不同的,漏洞是难以预知的,后门则是人为故意设置的。后门是软硬件制造者为了进行非授权访问而在程序中故意设置的万能访问口令,这些口令无论是被攻破,还是只掌握在制造者手中,都对使用者的系统安全构成严重的威胁。,2023/10/18,操作系统安全,22,第三节 Net
11、Ware系统安全,本节将讨论如下内容:NetWare系统安全等级 NetWare系统的安全性 NetWare系统安全性增强 NetWare系统的安全漏洞,2023/10/18,操作系统安全,23,2.3.1 NetWare系统安全等级,NetWare系统符合C2级安全标准。,2023/10/18,操作系统安全,24,2.3.2 NetWare系统的安全性,NetWare系统目录服务 在访问控制方面,NetWare使用NetWare目录服务(NetWare Directory Services,NDS)提供层次式的分配和管理网络访问权的办法。它可以使用一个控制台实现对整个网络环境的管理。NDS还
12、提供了十分详细的用户对网络资源访问的分级控制。,2023/10/18,操作系统安全,25,2.账户管理器 NetWare账户管理非常容易,可以使用nwadmn95实用程序来完成。也可以直接从服务器中使用ConsoleOne管理账户。账户管理员对用户的管理可以包括非常具体的情况,通过选择用户的(Details)。管理员可以在这个控制台中实现对用户的各种管理。,2023/10/18,操作系统安全,26,3.文件系统 NetWare系统对文件的管理一般是通过nwadmn95进行控制的。这样可以保证NDS管理员快速识别分配给每个用户的访问权限。在NetWare系统中,有一个名叫Filer的实用程序,它
13、允许管理员以递归方式控制目录的访问权限系列。这种访问权限系列可以使用继承式权限屏蔽进行控制。所谓继承式权限屏蔽:是指在正常情况下,如果一个用户获得了对特定目录的读许可权,将会获得对其下所有子目录中文件的读许可权。NetWare系统提供了继承权式权限屏蔽对这种权限进行限制,使之不再向下延续包括所有子目录。这使得管理员可以准确地分配任何一级目录的访问权限。,2023/10/18,操作系统安全,27,4.日志记录和审核 NetWare服务器可以生成两类日志,一种是由console.nlm生成的控制台日志,该日志记录着所有控制台活动和出错的信息;另一种是由auditcon实用程序生成的审核日志。Aud
14、itcon程序不仅允许系统管理员监视包括从用户登录到口令修改和特定文件的访问等一系列情况,可以监视约束多达70个事件。而且它还允许系统管理员指定的用户监视服务器的情况。,2023/10/18,操作系统安全,28,5.网络安全 NetWare系统本身具有一套较为完善的网络安全体系,例如对目录和文件的控制;管理员还可以限定用户登陆的物理位置等等。NetWare系统被认为是优秀Web服务器平台的最佳选择之一,因为即使有远程黑客的侵入,它也只能危害系统的一个区域,很难访问整个系统。,2023/10/18,操作系统安全,29,2.3.3 NetWare系统安全性增强,远程控制台访问安全保护使用Telne
15、t访问控制台,2023/10/18,操作系统安全,30,2.3.4 NetWare系统的安全漏洞,1.获取账号2.查阅合法账号3.获得超级用户的账号,2023/10/18,操作系统安全,31,本节主要内容:Windows NT的安全等级 Windows NT的安全性 Windows NT的安全漏洞,第四节 Windows NT系统安全,2023/10/18,操作系统安全,32,2.4.1 Windows NT的安全等级,作为一个标准的系统,Windows NT Server 自3.5版就已达到了国家计算机安全中心的C2级安全级的要求。部分程序,如身份确认、审计和把操作者账号与管理员账号分开的功
16、能,甚至达到了更高的安全级(即B2级)要求。,2023/10/18,操作系统安全,33,2.4.2 Windows NT的安全性,Kerberos和Windows NT Kerberos是一种验证协议,该验证协议定义了一个客户端和一个密钥分配中心的网络验证服务之间的接口。Windows NT 5.0的密钥分配中心在域中的每个域控制器上进行验证服务。Kerberos客户端的运行是通过一个基于SSPI(一个Win32的安全性系统API)的Windows NT安全性接口来实现的。Kerberos验 证过程的初始化集成到了WinLogon单一登录的结构中。,2023/10/18,操作系统安全,34,2
17、.加密文件系统 Windows NT 5.0中,提供了一种基于新一代NTFS:NTFS V5(第版本)的加密文件系统(Encrypted File System,简称EFS)。一个文件在使用之前不需要手工解密,因为加密和解密对用户是透明的,加密和解密自动地发生在从硬盘中读取数据以及向硬盘中写人数据时。当发生磁盘I/O时,EFS能够自动地检测对象文件是否为加密过的文件。如果是加密文件,EFS从系统的密钥存储区得到一个用户的私有密钥。如果访问加密文件的用户不是原来对文件进行加密的用户,他的私有密钥必然与进行加密的用户是不同的。这样,用私有密钥还原出来的FEK必然是不正确的,这时得到的是一个对文件的
18、拒绝访问信息。所有这一切都不需要用户的参与,用户访问一个经过加密的文件或目录只可能得到两个结果:允许访问(与其它文件系统中的情况相同)或者拒绝访问。,2023/10/18,操作系统安全,35,3.Windows IP Security 安全性支持 为了防止来自网络内部的攻击,Windows NT 5.0推出了一种新的网络安全性方案一IP Security(IP安全性),它符合IETF宣布的IP安全性协议的标准,支持在网络层一级的验证、数据完整性和加密。它和Windows NT Server内置的安全性集成在一起,为维护安全的Internet和Intranet通信,Windows NT 5.0提
19、供了一个理想的平台。,2023/10/18,操作系统安全,36,2.4.3 Windows NT的安全漏洞,(1)紧急修复盘产生的安全漏洞(2)被无限制地尝试连接(3)最近登录的用户名显示问题(4)打印机问题,2023/10/18,操作系统安全,37,第五节 UNIX系统的安全,本节内容:UNIX系统的安全等级 UNIX系统的安全性 UNIX系统的安全漏洞,2023/10/18,操作系统安全,38,2.5.1 UNIX系统的安全等级,UNIX系统符合国家计算机安全中心的C2级安全标准,引进了受控访问环境(用户权限级别)的增强特性。进一步限制用户执行某些系统指令;审计特性跟踪所有的“安全事件”(
20、如登录成功或失败)和系统管理员的工作(如改变用户访问权限和密码)。,2023/10/18,操作系统安全,39,2.5.2 UNIX系统的安全性,1控制台安全 控制台安全是UNIX系统安全的一个重要方面,当用户从控制台登录到系统上时,系统会显示一些系统的有关信息,而后提示用户输入用户的使用账号,用户输入账号的内容显示在终端屏幕上,而后提示用户输入密码,此时用户输入的密码则不会显示在终端屏幕上,这是为了安全起见。可以对系统进行如下设置:如果用户输入口令超过三次后,系统将锁定用户,禁止其登录,这样可以有效防止外来系统的侵入,当然最重要的还是需要在口令安全方面做一下设计。,2023/10/18,操作系
21、统安全,40,2口令安全 任何登陆UNIX系统的人,都必须输入口令,而口令文件passwd只有超级用户可以读写,因此该文件能够被普通用户盗走,这也说明,在大多数情况下,系统的超级用户权限有可能被攻击者行使。攻击者的目的主要是通过破解口令文件,寻找出一些口令来,从而以后可以冒充合法用户访问主机,所以一旦用户发现系统的口令文件被非法访问过,一定要及时更换所有用户的口令。,2023/10/18,操作系统安全,41,网络文件系统 UNIX资源的访问是基于文件的,在UNIX系统中,各种硬件设备甚至系统内存都是以文件形式存在的,因此,为了维护系统的安全性,文件系统的安全甚为重要。系统的每一个文件都具有一定
22、的访问权限,只有被授予这种权限的用户,才有对该文件行使其特定访问权限的权利。一般讲,对文件具有访问权的用户分为三种:用户本人;用户所在组的用户;系统中除上面两种用户外的其他用户。,2023/10/18,操作系统安全,42,4.FTP安全 FTP(File Transfer Protocol)是文件传输协议,网络上使用这种协议传送文件的功能称为FTP。由于担心FTP的安全许多公司禁止使用FTP。虽然匿名FTP却比较安全。但是在使用时仍需注意以下几点:使用最新的FTP版本;确保没有任何文件及其所有者属于FTP账户或必须不与它在同一组内;确保FTP目录及其下级子目录的所有者是root,以便对有关文件
23、进行保护;确保FTP的home目录下的passwd不是/etc/passwd的完全拷贝,否则易于给黑客破解整个系统的有关用户信息;不要允许匿名用户在任何目录下创建文件或目录,除非特别需要。,2023/10/18,操作系统安全,43,2.5.3 UNIX系统的安全漏洞,1.Sendmail漏洞 2.Passwd命令漏洞 3.Ping命令问题 4.telnet问题 5.网络监听 6.yppasswd漏洞,2023/10/18,操作系统安全,44,第六节 Windows2000的安全,本节内容:Windows 2000的安全性 Windows2000的安全漏洞,2023/10/18,操作系统安全,4
24、5,2.6.1 Windows 2000的安全性,1认证服务 Windows2000中提供了安全支持提供者界面SSPI(Security Support Provider Interface),利用其API函数提供完整的认证功能。SSPI为客户机/服务器双方的身份认证提供了上层应用的API,屏蔽了网络安全协议的实现细节,大大减少了为支持多方认证而需要实现协议的代码量。Windows2000利用Kerberos认证协议代替了NT4.0的认证协议NTLM来作为认证系统,以克服NTLM中易受攻击的弱点。,2023/10/18,操作系统安全,46,2证书服务 在WindowsNT 4.0中有一个证书服
25、务器(Certificate Server),它提供了证书请求、发布和管理等基本功能。证书服务器为Exchange服务器提供了认证码认证和安全MIME(S/MIME)的集成功能。3加密功能Windows2000提供了加密文件系统EFS,只需通过简单的检查框选择,就可以在文件系统层提供文件加密功能,并对用户和应用程序完全透明。EFS可以与Windows2000的PKI集成,并提供在用户私钥丢失的情况下对数据进行恢复的功能。,2023/10/18,操作系统安全,47,2.6.2 Windows2000的安全漏洞,1资源共享漏洞2资源共享密码漏洞3concon漏洞4Win2000的全拼输入法漏洞5Win2000的账号泄露问题6空登录问题,2023/10/18,操作系统安全,48,小结:,在网络环境中,网络系统的安全性依赖于网络中各主机系统的安全性,而主机系统的安全性正是由其操作系统的安全性所决定的,没有安全的操作系统的支持,网络安全也毫无根基可言。本章主要介绍各种操作系统的漏洞和安全,包括:NetWare、Windows NT、UNIX、Windows2000的安全性和漏洞,并介绍了有关漏洞的概念和分类、安全等级的标准。,
链接地址:https://www.31ppt.com/p-6342903.html