第10章操作系统和站点安全.ppt

上传人:tang****xu1 文档编号:514132 上传时间:2018-09-24 格式:PPT 页数:35 大小:476KB
返回 下载 相关 举报
第10章操作系统和站点安全.ppt_第1页
第1页 / 共35页
第10章操作系统和站点安全.ppt_第2页
第2页 / 共35页
点击查看更多>>
资源描述

《第10章操作系统和站点安全.ppt》由会员分享,可在线阅读,更多相关《第10章操作系统和站点安全.ppt(35页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第10章操作系统和站点安全,清华大学出版社,网络安全实用技术,主编贾铁军 副主编常艳 俞小怡编著 侯丽波 宋少婷 熊鹏,高等院校计算机与信息类规划教材,目 录,10.6 Windows Server2008安全配置与恢复,6,目 录,本章要点 网络操作系统安全面临的威胁及脆弱性 网络操作系统安全的概念和内容 网络站点安全技术相关概念教学目标 理解网络操作系统安全面临的威胁及脆弱性 掌握网络操作系统安全的概念和内容 掌握网络站点安全技术相关概念,重点,10.1 Windows操作系统的安全,10.1.1 Windows系统的安全性1. Windows系统简介自微软公司在1993年推出了Windo

2、ws NT 3.1后,相继又推出了Windows NT 3.5 和Windows NT 4.0,以性能强、方便管理的突出优势很快被很多用户所接受。Windows 2000是微软公司在Windows NT之后推出的网络操作系统,其应用、界面和安全性都做了很大的改动,是Windows操作系统发展过程中巨大的革新和飞跃。Windows server 2003是微软公司发布的一款应用于网络和服务器的操作系统。该操作系统延续微软的经典视窗界面,同时作为网络操作系统或服务器操作系统,力求高性能、高可靠性和高安全性是其必备要素,尤其是日趋复杂的企业应用和Internet应用,对其提出了更高的要求。Windo

3、ws Server 2008 是建立在 Windows Server 2003版本之上,具有先进的网络、应用程序和 Web 服务功能的服务器操作系统,为用户提供高度安全的网络基础架构,超高的技术效率与应用价值。,10.1 Windows操作系统的安全,2. Windows 系统安全1)Windows NT文件系统2)工作组(Workgroup)3)域(Domain)4)用户和用户组5)身份验证6)访问控制7)组策略,10.1 Windows操作系统的安全,10.1.2 Windows 安全配置1设置和管理账户2删除所有网络资源共享3关闭不需要的服务4打开相应的审核策略5安全管理网络服务6清除页

4、面交换文件7文件和文件夹加密,10.2 UNIX操作系统的安全,10.2.1 UNIX系统的安全性 UNIX系统不仅因为其精炼、高效的内核和丰富的核外程序而著称,而且在防止非授权访问和防止信息泄密方面也很成功。UNIX系统设置了3道安全屏障用于防止非授权访问。首先,必须通过口令认证,确认用户身份合法后才能允许访问系统;但是,对系统内任何资源的访问还必须越过第2道屏障,即必须获得相应的访问权限;对系统中的重要信息,UNIX系统提供第3道屏障:文件加密。,10.2 UNIX操作系统的安全,1)标识和口令 UNIX系统通过注册用户和口令对用户身份进行认证。因此,设置安全的账户并确定其安全性是系统管理

5、的一项重要工作。在UNIX操作系统中,与标识和口令有关的信息存储在/etc/passwd文件中。每个用户的信息占一行,并且系统正常工作必需的标准系统标识等同于用户。文件中每行的一般格式为:LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL 每行包含若干项,各项之间用冒号(:)分割。第1项是用户名,第2项加密后的口令,第3项是用户标识,第4项是用户组标识,第5项是系统管理员设置的用户扩展信息,第6项是用户工作主目录,最后一项是用户登录后将执行的shell全路径(若为空格则缺省为/bin/sh)。,10.2 UNIX操作系统的安全,2)文件权限 文件系统是整个

6、UNIX系统的“物质基础”。UNIX以文件形式管理计算机上的存储资源,并且,以文件形式组织各种硬件存储设备如硬盘、CD-ROM、USB盘等。这些硬件设备存放在/dev以及/dev/disk目录下,是设备的特殊文件。文件系统中对硬件存储设备的操作只涉及“逻辑设备”(物理设备的一种抽象,基础是物理设备上的一个个存储区),而与物理设备。,10.2 UNIX操作系统的安全,3)文件加密文件权限的正确设置在一定程度上可以限制非法用户的访问,但是,对于一些高明的入侵者和超级用户仍然不能完全限制读取文件。UNIX系统提供文件加密的方式来增强文件保护,常用的加密算法有crypt(最早的加密工具)、DES(目前

7、最常用的)、IDEA(国际数据加密算法)、RC4、Blowfish(简单高效的DES)、RSA。crypt命令给用户提供对文件加密的工具。使用一个关键词将标准输入的信息编码为不可读的杂乱字符串,送到标准输出设备。再次使用此命令,用同一关键词作用于加密后的文件,可恢复文件内容。此外,UNIX系统中的一些应用程序也提供文件加/解密功能,如ed、vi和emacs。这类编辑器提供-x选项,具有生成并加密文件的能力:在文件加载时对文件解密,回写时重新进行加密。,10.2 UNIX操作系统的安全,案例10-1,利用pack压缩并加密文件%pack example.txt%cat example.txt.z

8、 | crypt out.file解密时要对文件进行扩张(unpack),此外,压缩后通常可节约原文件20%到40%的空间。%cat out.file | crypt example.txt.z%unpack example.txt.z,10.2 UNIX操作系统的安全,2不安全因素1)口令由于UNIX允许用户不设置口令,因而非法用户可以通过查看/etc/passwd文件获得未设置口令的用户(或虽然设置口令但是泄露),并借合法用户名进入系统,读取或破坏文件。此外,攻击者通常使用口令猜测程序获取口令。攻击者通过暴力破解的方式不断试验可能的口令,并将加密后口令与/etc/passwd文件中口令密文

9、进行比较。由于用户在选择口令方面的局限性,通常暴力破解成为获取口令的最有效方式。2)文件权限某些文件权限(尤其是写权限)的设置不当将增加文件的不安全因素,对目录和使用调整位的文件来说更是危险。 UNIX系统有一个/dev/kmem的设备文件,是一个字符设备文件,存储核心程序要访问的数据,包括用户口令。所以,该文件不能给普通用户读写,权限设为: cr-r- 1 root system 2, 1 May 25 1998 kmem 但ps等程序却需要读该文件,而ps的权限设置如下: -r-xr-sr-x 1 bin system 59346 Apr 05 1998 ps,10.2 UNIX操作系统的

10、安全,3)设备特殊文件UNIX系统的两类设备(块设备和字符设备)被看作文件,存放在/dev目录下。对于这类特别文件的访问,实际在访问物理设备,所以,这些特别文件是系统安全的一个重要方面。 (1)内存(2)块设备(3)字符设备4)网络系统在各种UNIX版本中,UUCP(UNIX to UNIX Copy)是唯一都可用的标准网络系统,并且是最便宜、广泛使用的网络实用系统。UUCP可以在UNIX系统之间完成文件传输、执行系统之间的命令、维护系统使用情况的统计、保护安全。但是,由于历史原因,UUCP也可能是UNIX系统中最不安全的部分。,10.2 UNIX操作系统的安全,10.2.2 UNIX系统安全

11、配置1设定较高的安全级UNIX系统共有4种安全级别:High(高级);Improved(改进);Traditional(一般);Low(低级),安全性由高到低。High级别安全性大于美国国家C2级标准,Improved级别安全性接近于C2级。因此为保证系统具有较高的安全性,最好将UNIX系统级别定为High级。在安装UNIX 系统过程中,通过选项可以设置系统级别。同时,级别越高,对参数的要求越高,安全性越好,但对用户的要求也越高,限制也越多。所以,用户需要根据实际情况进行设定。如果在安装时用户设定的级别过高或较低,可在系统中使用relax命令进行安全级别设定:用#sysadmsh system

12、 configure Security Relax,进行级别设定。,10.2 UNIX操作系统的安全,2强用户口令管理超级用户口令必须加密,而且要经常更换口令,如发现口令泄密需要及时更换。其他用户账户也要求口令加密,也要做到及时更换。用户账户登录及口令的管理信息默认放在/etc/default/passwd和/etc/default/login文件中,系统通过两个文件进行账户及口令的管理。在两个文件中,系统管理员可以设定口令的最大长度、最小长度、口令的最长生存周数、最小生存周数、允许用户连续登录失败的次数、要求口令注册情况(是否要口令注册)等。系统管理员可以对这些参数进行合理化配置,以此完善或

13、增强系统管理。,10.2 UNIX操作系统的安全,3设立自启动终端UNIX是一个多用户系统,一般用户对系统的使用是通过用户注册进入。用户进入系统后便拥有删除、修改操作系统和应用系统的程序或数据的可能性,这样,不利于操作系统或应用于系统程序或数据的安全。通过建立自启动终端的方式,可以避免操作系统或应用系统的程序或数据被破坏。具体方法如下: 修改/etc/inittab文件,将相应终端号状态由off改为respawn。这样,开机后系统自动执行相应的应用程序,终端不需用户登录,用户也无法在login状态下登录。这样,在一定程度上保障了系统的安全。,10.2 UNIX操作系统的安全,4建立封闭的用户系

14、统建立封闭帐户的方法是:修改相应帐户的.profile文件。在.profile文件中运行相应的应用程序,在.profile文件的前面再加上中断屏蔽命令,命令格式为trap“”1 2 3 15,在.profile文件末尾再加上一条exit命令。这样,系统运行结束退回login状态。使用trap命令的目的就是防止用户在使用过程中使用ctrl-c或ctrl-backspace命令中止系统程序,退回SHELL状态。为避免用户修改自已的.profile文件,还需修改.profile的文件权限,权限为640,用户属性为root,用户组为root。通过上述操作便可以建立封闭帐户。,10.2 UNIX操作系统

15、的安全,5撤消不用的帐户在系统使用过程中,根据需要可以建立不同权限的帐户。但是,有些帐户随着情况的变化不再使用,这时,最好将帐户撤消。具体撤消方法是:# sysadmsh Account Users Retire 输入计划撤消的帐户名称即可。,10.2 UNIX操作系统的安全,6限制注册终端功能对于多用户系统UNIX而言,可设有多个终端,终端可放在不同的地理位置、不同的部门。为防止其他部门非法使用应用程序,可限定某些应用程序在限定的终端使用。具体的方法是:在相应帐户的.profile文件中增加识别终端的语句。如: trap“”1 2 3 15casetty in / dev/ tty21 a

16、- d # 如终端非/ dev/tty21 a - d 则无法执行clearecho“非法终端!”exitesacbanking em b4461 # 执行应用程序exit,10.2 UNIX操作系统的安全,7锁定暂不用终端有些终端暂不使用,可用命令进行锁定,避免其他人在此终端上使用。 具体锁定方法是: # sysadmsh Accounts Terminal Lock 输入要锁定的终端号。如果需要解锁:# sysadmsh Accounts Terminal Unlock 输入要解锁的终端号。,10.3 Linux操作系统的安全,10.3.1 Linux系统的安全性1权限提升类漏洞2拒绝服务

17、类漏洞3Linux内核中的整数溢出漏洞4IP地址欺骗类漏洞,do_brk()漏洞在2003年9月份被Linux内核开发人员发现,并在9月底发布的Linux kernel 2.6.0-test6中对其进行了修补。brk系统调用可以对用户进程的堆的大小进行操作,使堆扩展或者缩小。而brk内部就是直接使用do_brk()函数来做具体操作,do_brk()函数在调整进程堆的大小时既没有对参数len进行任何检查(不检查大小也不检查正负),也没有对addr+len是否超过TASK_SIZE做检查,使用户进程的大小任意改变,以至可以超过TASK_SIZE的限制,使系统认为内核范围的内存空间也是可以被用户访问

18、的,这样的话普通用户就可以访问到内核的内存区域。通过一定的操作,攻击者就可以获得管理员权限。,案例10-1,10.3 Linux操作系统的安全,10.3.2 Linux系统安全配置1取消不必要的服务2限制系统的出入3保持最新的系统核心4检查登录密码,10.4 Web站点的安全,10.4.1 Web站点安全概述一般来说,浏览器和Web站点通信包括4个步骤: (1)连接:Web浏览器与Web服务器建立连接,打开一个称为socket(套接字)的虚拟文件,此文件的建立标志着连接建立成功。 (2)请求:Web浏览器通过socket向Web服务器提交请求。 (3)应答:Web浏览器提交请求后,通过HTTP

19、协议传送给Web服务器,Web服务器接到后进行事务处理,处理结果又通过HTTP协议回传给Web浏览器,从而在Web浏览器上显示出所请求的页面。 (4)关闭连接:当应答结束后,Web浏览器与Web服务器必须断开,以保证其它Web浏览器能够与Web服务器建立连接。,10.4 Web站点的安全,Web网站应该从全方位实施安全措施:(1)硬件安全是不容忽视的问题,所存在的环境不应该存在对硬件有损伤和威胁的因素,如温湿度的不适宜、过多的灰尘和电磁干扰、水火隐患的威胁等。(2)增强服务器操作系统的安全,密切关注并及时安装系统及软件的最新补丁;建立良好的账号管理制度,使用足够安全的口令,并正确设置用户访问权

20、限。 (3)恰当地配置Web服务器,只保留必要的服务,删除和关闭无用的或不必要的服务。(4)对服务器进行远程管理时,使用如SSL等安全协议,避免使用Telnet、FTP等程序,明文传输。(5)及时的升级病毒库和防火墙安全策略表。(6)做好系统审计功能的设置,定期对各种日志进行整理和分析。(7)制定相应的符合本部门情况的系统软硬件访问制度。,10.4 Web站点的安全,10.4.2 Web站点的安全策略1系统安全策略的配置1)限制匿名访问本机用户选择“开始”“程序”“管理工具”“本地安全策略”“本地策略”“安全选项” 双击“对匿名连接的额外限制”,在下拉菜单中选择“不允许枚举SAM帐号和共享”,

21、单击“确定”完成设置。2)限制远程用户对光驱或软驱的访问选择“开始”“程序”“管理工具”“本地安全策略”“本地策略”“安全选项” 双击“只有本地登录用户才能访问软盘”,在单选按钮中选择“已启用(E)”,单击“确定”完成设置。3)限制远程用户对NetMeeting的共享选择“开始”“运行”在对话框中输入“gpedit.msc”“计算机配置”“管理模板”“Windows组件”“NetMeeting”“禁用远程桌面共享”右键后在单选按钮中选择“启用(E)”,单击“确定”完成设置。4)限制用户执行Windows安装任务这个策略可以防止用户在系统上安装软件。设置方法与3)相同。,10.4 Web站点的安

22、全,2IIS安全策略的应用一般不使用默认的Web站点,避免外界对网站的攻击,具体做法如下:1)停止默认的Web站点选择“开始”“程序”“管理工具”“Internet服务管理器”“计算机名称”,选择“默认Web站点”并通过右键,在出现的窗口中选择“停止”完成设置。2)删除不必要的虚拟目录选择“开始”“程序”“管理工具”“Internet服务管理器”“计算机名称” 选择“默认Web站点” 选择scripts 在右键窗口中选择“删除”完成更改。3)分类设置站点资源访问权限对于Web中的虚拟目录和文件,右键单击“属性”选择适当的权限。4)修改端口值选择相应站点的属性,在“Web站点”选项卡中修改Web

23、服务器默认端口值。Web服务默认端口值为80,给攻击者扫描端口和攻击网站带来便利,根据需要可以改变默认端口值,增强其站点的安全性。,10.4 Web站点的安全,3审核日志策略的配置1)设置登录审核日志“开始”“程序”“管理工具”“本地安全策略”“本地策略”“审核策略”双击“审核账户登录事件”,在复选框中选择“成功(S),失败(F)”。2)设置HTTP审核日志(1)设置日志的属性,具体方法如下:“开始”“程序”“管理工具”“Internet服务管理器”“计算机名称”选择站点名称 右键 “属性”在Web选项卡中,选择“W3C扩充日志文件格式”的“属性” 对“常规属性”和“扩充的属性”进行设置。(2

24、)修改日志的存放位置HTTP审核日志的默认位置在安装目录的system32LogFile下,建议与Web主目录文件放在不同的分区,防止攻击者恶意篡改日志,操作与(1)类似,但是,在“常规属性”选项卡中,选择“日志文件目录(L):”的“浏览”,并指定一个新目录,单击“确定”完成设置。,课堂讨论1Web安全包含哪些方面?2如何通过日志来观察Web的是否遭到攻击?,10.5 系统的恢复,10.5.1 系统恢复和数据恢复数据修复是指通过技术手段,将受到病毒攻击、人为损坏或硬件损坏等遭到破坏的电子数据进行抢救和恢复的一门技术。数据修复的方式可分为软件恢复方式与硬件修复方式,如图10-1所示。,10.5

25、系统的恢复,1. 硬件修复硬件修复方式可分为硬件替代、固件修复、盘片读取三种。软件恢复可分为系统级恢复与文件级恢复。系统恢复是指在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据、使用恢复工具等,使系统按照备份时候的部分或全部正常启动运行的数值特征来进行运作。,主引导记录损坏后的恢复。一块IBM 40GB的台式机硬盘,在运行中突然断电,重启计算机后无法启动进入系统。通过使用WinHex工具打开硬盘,发现其MBR扇区已经被完全破坏。根据MBR扇区不随操作系统的不同而不同,具有公共引导特性,故采用复制引导代码将其恢复。MBR主引导扇区位于整个硬盘的0柱面0磁道1扇区,共占用了63个

26、扇区,但实际使用 了1个扇区(512字节)。在总共512字节的主引导记录中,MBR又可分为三部分:第一部分:引导代码,占用了446个字节;第二部分:分区表,占用了 64字节;第三部分:55AA,结束标志,占用了两个字节。,案例10-3,10.5 系统的恢复,3数据恢复数据恢复是指将丢失或被篡改的数据进行恢复。丢失和篡改数据可能因为攻击者的入侵,也可能由于自然灾害、系统故障、以及误操作等造成的。一般来说,数据恢复就是从存储介质、备份和归档数据中将丢失数据恢复。数据恢复的原理。从技术层面上,各种数据记录载体(硬盘、软盘)中的数据删除时只是设定一个标记(识别码),而并没有从载体中绝对删除。使用过程中

27、,遇到标记时,系统对这些数据不做读取处理,并在写入其他数据的时候将其当作空白区域。所以,这些被删除的数据在没有被其他数据写入前,依然完好地保留在磁盘中。不过,读取这些数据需要专门的软件。如:Easyrecovary、WinHex等。当其他数据写入时,这些原来的数据就被覆盖(全部或部分),此时,数据只能恢复部分了。,10.5 系统的恢复,10.5.2 系统恢复的过程进行系统恢复工作,重新获取系统控制权,需要按照如下步骤及过程展开。 1)断开网络 2)备份 3)入侵分析,课堂讨论1被删除的数据可以恢复吗?2系统恢复遵循什么步骤?3如何分析被入侵的系统?,10.6 Windows Server200

28、8安全配置与恢复,10.6.1 实验目的(1)了解Windows Sever 2008操作系统的安全功能、缺陷和安全协议;(2)熟悉Windows Sever 2008操作系统的安全配置过程及方法;(3)掌握Windows Sever 2008操作系统的恢复要点及方法。10.6.2 实验要求2注意事项1)预习准备由于本实验内容是对Windows Sever 2008操作系统进行安全配置,需要提前熟悉Windows Sever 2008操作系统的相关操作。2)注重内容的理解随着操作系统的不断翻新,本实验是以Windows Sever 2008操作系统为实验对象,对于其它操作系统基本都有类似的安全

29、配置,但为配置方法或安全强度会有区别,所以需要理解其原理,作到安全配置及系统恢复“心中有数”。,10.6 Windows Server2008安全配置与恢复,10.6.3 实验内容及步骤1帐户和口令的安全设置2关掉并禁用不必要的服务3合理修改注册表1)修改注册表实现完全隐藏重要文件/目录2)启动系统自带的Internet防火墙3)防止SYN洪水攻击4)禁止响应ICMP路由通告报文5)防止ICMP重定向报文的攻击6)不支持IGMP协议 7)修改终端服务端口4修改NTFS文件的安全权限5利用Snapshot工具实现备份与恢复,10.7 本章小结,本章介绍操作系统安全及站点安全的相关知识。Windo

30、ws操作系统的系统安全性以及安全配置是重点之一。简要介绍UNIX操作系统的安全知识。Linux是源代码公开的操作系统,本章介绍了Linux系统的安全和安全配置相关内容。本章对Web站点的结构及相关概念进行介绍,并对其安全配置进行阐述。被入侵后的恢复是一种减少损失的很好方式,可以分为系统恢复与信息恢复,本章重点对系统恢复的过程进行介绍。,本章介绍操作系统安全及站点安全的相关知识。Windows操作系统的系统安全性以及安全配置是重点之一。简要介绍UNIX操作系统的安全知识。Linux是源代码公开的操作系统,本章介绍了Linux系统的安全和安全配置相关内容。本章对Web站点的结构及相关概念进行介绍,并对其安全配置进行阐述。被入侵后的恢复是一种减少损失的很好方式,可以分为系统恢复与信息恢复,本章重点对系统恢复的过程进行介绍。,诚挚谢意!,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com