第10章操作系统和站点安全.ppt
《第10章操作系统和站点安全.ppt》由会员分享,可在线阅读,更多相关《第10章操作系统和站点安全.ppt(35页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、第10章操作系统和站点安全,清华大学出版社,网络安全实用技术,主编贾铁军 副主编常艳 俞小怡编著 侯丽波 宋少婷 熊鹏,高等院校计算机与信息类规划教材,目 录,10.6 Windows Server2008安全配置与恢复,6,目 录,本章要点 网络操作系统安全面临的威胁及脆弱性 网络操作系统安全的概念和内容 网络站点安全技术相关概念教学目标 理解网络操作系统安全面临的威胁及脆弱性 掌握网络操作系统安全的概念和内容 掌握网络站点安全技术相关概念,重点,10.1 Windows操作系统的安全,10.1.1 Windows系统的安全性1. Windows系统简介自微软公司在1993年推出了Windo
2、ws NT 3.1后,相继又推出了Windows NT 3.5 和Windows NT 4.0,以性能强、方便管理的突出优势很快被很多用户所接受。Windows 2000是微软公司在Windows NT之后推出的网络操作系统,其应用、界面和安全性都做了很大的改动,是Windows操作系统发展过程中巨大的革新和飞跃。Windows server 2003是微软公司发布的一款应用于网络和服务器的操作系统。该操作系统延续微软的经典视窗界面,同时作为网络操作系统或服务器操作系统,力求高性能、高可靠性和高安全性是其必备要素,尤其是日趋复杂的企业应用和Internet应用,对其提出了更高的要求。Windo
3、ws Server 2008 是建立在 Windows Server 2003版本之上,具有先进的网络、应用程序和 Web 服务功能的服务器操作系统,为用户提供高度安全的网络基础架构,超高的技术效率与应用价值。,10.1 Windows操作系统的安全,2. Windows 系统安全1)Windows NT文件系统2)工作组(Workgroup)3)域(Domain)4)用户和用户组5)身份验证6)访问控制7)组策略,10.1 Windows操作系统的安全,10.1.2 Windows 安全配置1设置和管理账户2删除所有网络资源共享3关闭不需要的服务4打开相应的审核策略5安全管理网络服务6清除页
4、面交换文件7文件和文件夹加密,10.2 UNIX操作系统的安全,10.2.1 UNIX系统的安全性 UNIX系统不仅因为其精炼、高效的内核和丰富的核外程序而著称,而且在防止非授权访问和防止信息泄密方面也很成功。UNIX系统设置了3道安全屏障用于防止非授权访问。首先,必须通过口令认证,确认用户身份合法后才能允许访问系统;但是,对系统内任何资源的访问还必须越过第2道屏障,即必须获得相应的访问权限;对系统中的重要信息,UNIX系统提供第3道屏障:文件加密。,10.2 UNIX操作系统的安全,1)标识和口令 UNIX系统通过注册用户和口令对用户身份进行认证。因此,设置安全的账户并确定其安全性是系统管理
5、的一项重要工作。在UNIX操作系统中,与标识和口令有关的信息存储在/etc/passwd文件中。每个用户的信息占一行,并且系统正常工作必需的标准系统标识等同于用户。文件中每行的一般格式为:LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL 每行包含若干项,各项之间用冒号(:)分割。第1项是用户名,第2项加密后的口令,第3项是用户标识,第4项是用户组标识,第5项是系统管理员设置的用户扩展信息,第6项是用户工作主目录,最后一项是用户登录后将执行的shell全路径(若为空格则缺省为/bin/sh)。,10.2 UNIX操作系统的安全,2)文件权限 文件系统是整个
6、UNIX系统的“物质基础”。UNIX以文件形式管理计算机上的存储资源,并且,以文件形式组织各种硬件存储设备如硬盘、CD-ROM、USB盘等。这些硬件设备存放在/dev以及/dev/disk目录下,是设备的特殊文件。文件系统中对硬件存储设备的操作只涉及“逻辑设备”(物理设备的一种抽象,基础是物理设备上的一个个存储区),而与物理设备。,10.2 UNIX操作系统的安全,3)文件加密文件权限的正确设置在一定程度上可以限制非法用户的访问,但是,对于一些高明的入侵者和超级用户仍然不能完全限制读取文件。UNIX系统提供文件加密的方式来增强文件保护,常用的加密算法有crypt(最早的加密工具)、DES(目前
7、最常用的)、IDEA(国际数据加密算法)、RC4、Blowfish(简单高效的DES)、RSA。crypt命令给用户提供对文件加密的工具。使用一个关键词将标准输入的信息编码为不可读的杂乱字符串,送到标准输出设备。再次使用此命令,用同一关键词作用于加密后的文件,可恢复文件内容。此外,UNIX系统中的一些应用程序也提供文件加/解密功能,如ed、vi和emacs。这类编辑器提供-x选项,具有生成并加密文件的能力:在文件加载时对文件解密,回写时重新进行加密。,10.2 UNIX操作系统的安全,案例10-1,利用pack压缩并加密文件%pack example.txt%cat example.txt.z
8、 | crypt out.file解密时要对文件进行扩张(unpack),此外,压缩后通常可节约原文件20%到40%的空间。%cat out.file | crypt example.txt.z%unpack example.txt.z,10.2 UNIX操作系统的安全,2不安全因素1)口令由于UNIX允许用户不设置口令,因而非法用户可以通过查看/etc/passwd文件获得未设置口令的用户(或虽然设置口令但是泄露),并借合法用户名进入系统,读取或破坏文件。此外,攻击者通常使用口令猜测程序获取口令。攻击者通过暴力破解的方式不断试验可能的口令,并将加密后口令与/etc/passwd文件中口令密文
9、进行比较。由于用户在选择口令方面的局限性,通常暴力破解成为获取口令的最有效方式。2)文件权限某些文件权限(尤其是写权限)的设置不当将增加文件的不安全因素,对目录和使用调整位的文件来说更是危险。 UNIX系统有一个/dev/kmem的设备文件,是一个字符设备文件,存储核心程序要访问的数据,包括用户口令。所以,该文件不能给普通用户读写,权限设为: cr-r- 1 root system 2, 1 May 25 1998 kmem 但ps等程序却需要读该文件,而ps的权限设置如下: -r-xr-sr-x 1 bin system 59346 Apr 05 1998 ps,10.2 UNIX操作系统的
10、安全,3)设备特殊文件UNIX系统的两类设备(块设备和字符设备)被看作文件,存放在/dev目录下。对于这类特别文件的访问,实际在访问物理设备,所以,这些特别文件是系统安全的一个重要方面。 (1)内存(2)块设备(3)字符设备4)网络系统在各种UNIX版本中,UUCP(UNIX to UNIX Copy)是唯一都可用的标准网络系统,并且是最便宜、广泛使用的网络实用系统。UUCP可以在UNIX系统之间完成文件传输、执行系统之间的命令、维护系统使用情况的统计、保护安全。但是,由于历史原因,UUCP也可能是UNIX系统中最不安全的部分。,10.2 UNIX操作系统的安全,10.2.2 UNIX系统安全
11、配置1设定较高的安全级UNIX系统共有4种安全级别:High(高级);Improved(改进);Traditional(一般);Low(低级),安全性由高到低。High级别安全性大于美国国家C2级标准,Improved级别安全性接近于C2级。因此为保证系统具有较高的安全性,最好将UNIX系统级别定为High级。在安装UNIX 系统过程中,通过选项可以设置系统级别。同时,级别越高,对参数的要求越高,安全性越好,但对用户的要求也越高,限制也越多。所以,用户需要根据实际情况进行设定。如果在安装时用户设定的级别过高或较低,可在系统中使用relax命令进行安全级别设定:用#sysadmsh system
12、 configure Security Relax,进行级别设定。,10.2 UNIX操作系统的安全,2强用户口令管理超级用户口令必须加密,而且要经常更换口令,如发现口令泄密需要及时更换。其他用户账户也要求口令加密,也要做到及时更换。用户账户登录及口令的管理信息默认放在/etc/default/passwd和/etc/default/login文件中,系统通过两个文件进行账户及口令的管理。在两个文件中,系统管理员可以设定口令的最大长度、最小长度、口令的最长生存周数、最小生存周数、允许用户连续登录失败的次数、要求口令注册情况(是否要口令注册)等。系统管理员可以对这些参数进行合理化配置,以此完善或
13、增强系统管理。,10.2 UNIX操作系统的安全,3设立自启动终端UNIX是一个多用户系统,一般用户对系统的使用是通过用户注册进入。用户进入系统后便拥有删除、修改操作系统和应用系统的程序或数据的可能性,这样,不利于操作系统或应用于系统程序或数据的安全。通过建立自启动终端的方式,可以避免操作系统或应用系统的程序或数据被破坏。具体方法如下: 修改/etc/inittab文件,将相应终端号状态由off改为respawn。这样,开机后系统自动执行相应的应用程序,终端不需用户登录,用户也无法在login状态下登录。这样,在一定程度上保障了系统的安全。,10.2 UNIX操作系统的安全,4建立封闭的用户系
14、统建立封闭帐户的方法是:修改相应帐户的.profile文件。在.profile文件中运行相应的应用程序,在.profile文件的前面再加上中断屏蔽命令,命令格式为trap“”1 2 3 15,在.profile文件末尾再加上一条exit命令。这样,系统运行结束退回login状态。使用trap命令的目的就是防止用户在使用过程中使用ctrl-c或ctrl-backspace命令中止系统程序,退回SHELL状态。为避免用户修改自已的.profile文件,还需修改.profile的文件权限,权限为640,用户属性为root,用户组为root。通过上述操作便可以建立封闭帐户。,10.2 UNIX操作系统
15、的安全,5撤消不用的帐户在系统使用过程中,根据需要可以建立不同权限的帐户。但是,有些帐户随着情况的变化不再使用,这时,最好将帐户撤消。具体撤消方法是:# sysadmsh Account Users Retire 输入计划撤消的帐户名称即可。,10.2 UNIX操作系统的安全,6限制注册终端功能对于多用户系统UNIX而言,可设有多个终端,终端可放在不同的地理位置、不同的部门。为防止其他部门非法使用应用程序,可限定某些应用程序在限定的终端使用。具体的方法是:在相应帐户的.profile文件中增加识别终端的语句。如: trap“”1 2 3 15casetty in / dev/ tty21 a
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 10 操作系统 站点 安全
限制150内