操作系统安全.ppt

上传人:本田雅阁 文档编号:2905413 上传时间:2019-06-03 格式:PPT 页数:178 大小:707.02KB
返回 下载 相关 举报
操作系统安全.ppt_第1页
第1页 / 共178页
操作系统安全.ppt_第2页
第2页 / 共178页
操作系统安全.ppt_第3页
第3页 / 共178页
操作系统安全.ppt_第4页
第4页 / 共178页
操作系统安全.ppt_第5页
第5页 / 共178页
点击查看更多>>
资源描述

《操作系统安全.ppt》由会员分享,可在线阅读,更多相关《操作系统安全.ppt(178页珍藏版)》请在三一文库上搜索。

1、操作系统安全,主讲教师: CIW CI # Email:,网络安全原则,第一单元,学习目标,了解企业中对安全的需求 描述应用于安全领域的行业标准 了解三个常规的安全级别 了解帐户安全及访问控制 描述安全三要素 了解常见的网络操作系统,网络安全的定义,安全就是最大程度地减少数据和资源被攻击的可能性 。,安全的评估标准,ITSEC(欧洲信息技术安全评估标准 ) TCSEC(可信任计算机系统评估标准 ) CC(公共标准),ITSEC,包含内容如下: 审核过程 对文件系统审核 评估风险 防护病毒控制 适当地管理关于商业新闻及安全发布的信息,TCSEC,CC,提供了两个基本功能: 标准化描述安全必要条件

2、,如安全需要什么,能满足哪些需求的产品和系统,以及对哪些产品和系统进行测试和评估。 以可靠的技术基础来对产品和系统进行评估。,安全机制,安全机制用来实施安全系统。 目前主要存在两种形式的安全机制: 特殊安全机制 广泛安全机制,选择合适的操作系统,Windows Server 2003家族系列,包括了用户所希望的、用以支撑关键任务的功能和特性,如高安全性、高可靠性、高可用性和高可扩展性。 HP-UX 为用户提供了关键任务功能的完整套件。其中包括增强的可靠性、有效性和可维护性,Internet和Web应用服务,目录和安全服务,系统管理,64路性能可测量性。 AIX符合Open group的UNIX

3、 98行业标准,通过全面集成对32位和64位应用的并行运行支持,为这些应用提供了全面的可扩展性。它可以在所有的IBM p系列和IBM RS/6000工作站、服务器和大型并行超级计算机上运行。 红旗Linux服务器是企业级的网络和应用服务器。该产品可运行在带有232路CPU的SMP架构和最大64GB内存的IA架构服务器上。它提供了标准 Linux网络服务,并能稳定运行业界主流的商业应用。此外,该产品还可以作为完整的Linux软件开发平台。,选择合适的操作系统,操作系统的共同威胁 UNIX/Linux/Windows操作系统各自的特征,优缺点 费用和企业需要的结合,帐户与密码安全,用户帐户包含用户

4、唯一的身份标识 密码是证实用户标识的一种有效形式,访问控制,访 问:访问是使信息在主体和对象间流动的一种交互方式。 主体是指主动的实体,该实体造成了信息的流动和系统状态的改变,主体通常包括人、进程和设备。 对象是指包含或接受信息的被动实体,对对象的访问意味着对其中所包含信息的访问。对象通常包括记录、块、页、段、文件、目录、目录树和程序以及位、字节、字、字段、处理器、显示器、键盘、时钟、打印机和网络节点。 访问控制:访问控制决定了能够访问系统的权限,能访问系统的何种资 源以及如何使用这些资源。,访问控制类型,分类: 防御型 探测型 矫正型 管理型 技术型 操作型,访问控制手段,访问控制模型,任意

5、访问控制 强制访问控制 非任意访问控制,访问控制管理,集中式:由一个管理者设置访问控制 分布式:把访问的控制权交给了文件的拥有者或创建者,通常是职 能部门的管理者 混合式:混合式管理是集中式管理和分布式管理的结合,安全三要素,保密性:简单地说就是保密。只有那些有权限的人才能接触到这些信 息。 完整性:确保信息不被内部人员修改或者篡改或者被意外地修改,不 管这些信息是程序还是数据。 可用性:所有的系统和信息资源必须能够按照机构的需求启动和运 行,比如要求能抵御拒绝服务攻击。,安全策略,物理安全策略 访问控制策略 信息加密策略 网络安全管理策略,确定系统状态,病毒扫描 漏洞扫描 性能和流量监控和分

6、析,基本的Windows安全,第二单元,单元目标,理解Windows身份验证方法 了解Windows域结构基础 掌握NTFS权限的设置 了解Windows访问控制体系 了解Windows常见漏洞 阐述SMB协议的功能 了解MIME协议的功能,Windows的身份标识,SID:也就是安全标识符(Security Identifiers),是标识用户、组和计算机帐户的唯一的号码。 一个完整的SID包括: 用户和组的安全描述符。 48-bit的ID authority。 修订版本。 可变的验证值Variable sub-authority values。,实验2-1 利用注册表编辑器查看SID,Wi

7、ndows安全子系统的组成,Winlogon 图形化鉴定和认证组件(GINA) 本地安全授权(LSA) 安全支持提供接口(SSPI) 认证信息包 安全支持提供商 Netlogon服务 安全帐号管理(SAM),Windows的安全子系统,实验2-2 利用组策略来强制使用强密码,Windows的活动目录与域,域: 是Windows网络系统的安全性边界。Windows Server 2003利用活动目录来管理域,活动目录是Windows Server 2003网络中目录服务的实现方式。目录服务是一种网络服务,它存储网络资源的信息并使得用户和应用程序能访问这些资源。 活动目录对象: 主要包括用户、组、

8、计算机和打印机,网络中的所有服务器、域控制器和站点等也认为是活动目录中的对象。,活动目录的逻辑结构,活动目录的逻辑结构用来组织网络资源。包括域、组织单元、树和森林,活动目录的物理结构,物理结构用来设置和管理网络流量,活动目录的物理结构由域控制器和站点组成 。 域控制器:是运行Windows 2000或者Windows Server 2003的计算机,用来存储目录的副本。同时,域控制器管理目录信息的变化,并把这些变化复制给该域上的其它域控制器。域控制器存储目录数据,管理用户登录、验证和目录搜索。 站点:由一个或多个高速连接的IP子网构成。通过定义站点,可以为活动目录配置访问和复制拓扑。,Wind

9、ows的访问控制列表,随机和系统两种访问控制列表,ACE访问控制条目,每个访问控制条目包含用户或组的SID,以及它们对于对象的权限。一个访问控制条目指定一个对象上分配的一种权限。 访问控制条目有两种类型:允许访问或拒绝访问,在访问控制列表里拒绝访问优先。,NTFS的优势,Windows 2000的特点主要体现在以下几个方面: NTFS可以支持的分区(如果采用动态磁盘则称为卷)大小可以达到2TB。而Windows 2000中的FAT32支持分区的大小最大为32GB。 NTFS是一个可恢复的文件系统。 NTFS支持对分区、文件夹和文件的压缩及加密。 NTFS采用了更小的簇,可以更有效率地管理磁盘空

10、间。 在NTFS分区上,可以为共享资源、文件夹以及文件设置访问许可权限。 在Windows 2000的NTFS文件系统下可以进行磁盘配额管理,NTFS权限的注意事项,权限是累积的 文件权限超越文件夹权限 拒绝权限超越其他权限 NTFS权限的继承性,特殊的NTFS权限,有两个特殊权限对于管理对文件及文件夹的访问来说特别有用: 更改权限:如果为某用户授予这一权限,该用户就具有了针对该文件或文件夹修改权限的能力。 获得所有权:如果为某用户授予这一权限,该用户就具有了获得文件和文件夹的所有权的能力。,实验2-3:NTFS权限设置,实验2-4:特殊NTFS权限设置,操作系统中普遍存在的漏洞,空白或默认口

11、令 默认共享密钥 IP 欺骗(Spoofing) 窃听 服务弱点 应用程序弱点 拒绝服务(DoS)攻击,Windows操作系统的漏洞,Unicode漏洞 .ida/.idq缓冲区溢出漏洞 Microsoft IIS CGI文件名错误解码漏洞 MSADCS RDS弱点漏洞 FrontPage服务器扩展 .Printer漏洞 系统管理权限漏洞 路径优先漏洞 NetDDE消息权限提升漏洞 安全帐户管理漏洞,Windows注册表安全,作用: 管理配置系统运行参数的一个核心数据库。在这个数据库里整合集成了全部系统和应用程序的初始化信息;其中包含了硬件设备的说明、相互关联的应用程序与文档文件、窗口显示方式

12、、网络连接参数、甚至有关系到计算机安全的网络共享设置。,windows注册表的结构,实验2-5:注册表的备份和恢复,SMB服务器消息块协议,SMB 协议在客户端服务器环境中用于访问文件、打印机、邮件插槽、命名管道以及应用程序编程接口 (API) 等资源的共享协议 SMB 命令通常可以分为四部分: 会话控制 文件命令 打印命令 消息命令,CIFS协议,CIFS 是 SMB 协议的增强版本。CIFS 是一种开放式、跨平台的 SMB 版本,它是当前的准 Internet 标准。,多用途网际邮件扩充协议(MIME),该协议指明了如何安排消息的格式,使消息在不同的邮件系统内进行交换。MIME的格式灵活,

13、允许邮件中包含任意类型的文件。,第三单元 高级Windows的安全,单元目标,理解NTFS文件系统的功能及安全性 了解Windows设置中默认值带来的风险 了解Windows常见端口的功能 掌握怎样保护注册表安全 理解Windows服务包及补丁包的功能,文件系统安全,磁盘分区安全:将操作系统、程序文件、数据文件单独分区并设置不同的权限,实验3-1 3-2,创建Windows的文件共享 设置共享权限,NTFS权限和共享权限的关系,原则: 在NTFS分区上必须要求NTFS权限。 对共享文件夹中的各个文件和子文件夹,用户除了具有该共享权限之外,还必须具有相应的NTFS权限,这样才能访问那些资源。,W

14、indows的默认设置,默认启动多项服务,开放多个端口 NTFS权限为everyone完全控制 默认共享如:admin$、ipc$、C$、D$等 很多安全策略都是待定状态(没有设置),引起重视的五个端口(1),135端口:被认为是危险的,但又无法实际感受到其危险性,并且难以了解其用途 检查其危险性的工具:IEen 防范方法:最好办法是关闭RPC服务,引起重视的五个端口(2),137端口:除得到计算机名和注册用户名以外,还可以得到该机是否为主域控制器和主浏览器、是否作为文件服务器使用、IIS和Samba是否正在运行以及Lotus Notes是否正在运行等信息,引起重视的五个端口(3),138端口

15、提供NetBIOS的浏览功能,该功能用于显示连接于网络中的电脑一览表。比如,在Windows 2000中由“网络邻居”中选择“整个网络”后,就会完整地显示连接于网络中的电脑。在浏览功能中,被称为主浏览器的电脑管理着连接于网络中的电脑一览表的浏览列表。每台电脑在起动时或连接网络时利用138端口广播自己的NetBIOS名。收到NetBIOS名的主浏览器会将这台电脑追加到浏览列表中。需要显示一览表时,就广播一览表显示请求,收到请求的主浏览器会发送浏览列表。关闭电脑时,机器会通知主浏览器,以便让主浏览器将自己的NetBIOS名从列表中删除掉。这些信息的交换使用的是138端口。由于这里也会进行广播,因此

16、就会将自己的电脑信息发送给同组中的所有电脑。,引起重视的五个端口(4),139端口 进行文件共享和打印机共享等实际通信时采用SMB协议,在SMB通信中,首先使用上述的计算机名解释功能,取得通信对象的IP地址,然后向通信对象发出开始通信的请求。如果对方允许进行通信,就会确立会话(Session)。并使用它向对方发送用户名和密码信息,进行认证。如果认证成功,就可以访问对方的共享文件。在这些一连串的通信中使用的就是139端口。,引起重视的五个端口(5),SMB(服务器信息块)协议,不仅使用139端口而且还会使用445端口。,其它默认设置存在的风险,Guest帐户 Administrator帐户 转储

17、文件,Windows的日志,日志文件(log)记录着Windows系统及其各种服务运行的每个细节,对增强Windows的稳定和安全性,起着非常重要的作用。,实验3-3: Windows日志查看设置,注册表安全,注册表是一个存储键和值的数据库,它取代了早期Windows中的.ini系统的地位,并扩展了它的功能。 编辑注册表具有潜在的风险性。一次错误的操作可能会对操作系统造成不可挽回的破坏,编辑并不是Windows注册表面临的唯一风险。,注册表访问控制,类似于文件或文件夹的访问控制,Windows为注册表提供了访问控制的功能。可以为用户帐号或组分配注册表预定义项的访问权限 。,注册表的权限,注册表

18、的审核,如同审核文件系统,你可以审核对特定注册表区域的访问行为,对已经加以保护的注册表区域的审核尤为重要 。,实验3-4:实现注册表的审核,服务包和补丁包,微软公司会不定期发布对已经发现的Windows问题进行修补的程序,这些被称为服务包或补丁包的程序为终端用户完善了系统安全,运用并管理好服务包是保障系统安全的重要手段。 没有绝对安全的系统与应用软件 。2004年微软发布的45个安全公告,共修补了漏洞82个,推出补丁程序45类 扫描和利用系统漏洞攻击是黑客最常用的攻击手段,针对系统漏洞最有效的方法就是安装补丁程序,因此防范病毒和攻击,我们第一步要做的就是安装系统补丁。 微软公司有四种解决方案W

19、indows Update、SUS、SMS和WUS。,Windows Update,Windows 2000 sp3、windows xp sp1、Windows 2003后系统自带了Auto update的组件,我们可以通过点击控制面板内的自动更新选项来配置这项服务 。,Software Update Services (SUS),微软公司的SUS是微软公司为客户提供的,致力于帮助用户对基于Windows 2000/XP/2003 等机器快速部署最新的重要更新和安全更新的免费软件。 SUS由服务器组件和客户端组成。服务器组件负责软件更新服务,称为SUS 服务器,用于安装在公司内网的Windo

20、ws 2000或Windows 2003的服务器上。服务器提供通过基于Web 的工具管理和分发更新的管理功能。而客户端组件就是微软公司的自动更新服务(Automatic Updates),负责接收从服务器中产品更新的信息。,Systems Management Server(SMS),SMS是微软公司面向企业用户提供的网络管理软件,它基于Windows 2000动态目录管理,适用于大型企业。它能够协助系统管理员轻松收集企业内部计算机硬件配置和所安装的软件清单,准确判断哪些机器需要更新,哪些机器可以运行新的软件。SMS提供了远程故障处理工具,很大程度上减少企业维护成本。,Windows Upda

21、te Services(WUS),WUS是微软公司新的系统补丁发放服务器,它是SUS的继任者。WUS提供了必需的报告功能而且可以更新Office XP/2003,Exchange 2003 和SQL(以及MSDE)2000,而且在以后也会加入对其他应用程序更新的支持。目前WUS还属于公开测试阶段,只支持Windows 2000 Server和Windows 2003 Server。,扩展实验3-1:SUS的部署,第四单元 Unix/Linux安全基础,单元目标,了解操作系统的常规漏洞 理解缓冲区溢出、配置错误和root工具包 认识UNIX的认证机制 理解UNIX的访问控制 掌握密码过期和帐户停

22、用,UNIX发展历史,它的第一个版本是1969年在AT&T贝尔实验室实现的。 1974用C语言重写的V4版,这成为计算机系统之间操作系统可移植性的一个里程碑。 80年代其他厂商,以及科研机构都纷纷改进UNIX,其中以加州大学伯克利分校的BSD版本最为著名 从90年代开始,AT&T的源代码许可证创造了市场的繁荣,不同开发者开发了数百种UNIX版本,如IBM的AIX, Sun公司的Solaris, HP公司的HP-UX等。,Linux,Linux是从UNIX衍生出来的。80年代中期,芬兰赫尔辛基大学的Linus Torvalds开始了旨在代替UNIX操作系统的开发,并于1991年开发成功,这就是L

23、inux。,Unix/Linux命令基础,Su pwd Ls find tar gzip cp rm Df Ps shutdown,扩展实验4-1 Unix/Linux基本命令运用,Unix/Linux操作系统的常规漏洞,RPC守护进程程序错误漏洞 一些服务和应用的远程漏洞 IP欺骗 窃听 暴露系统信息 最近一次输入的口令被保存在历史记录中 缓冲区溢出,什么是rootkit,rootkit是可以获得系统root访问权限的一类工具。实际上,rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具,主要的表现形式就是修改正常的程序来实现自己的目的。,Rootkit的组成,所有的root

24、kit基本上都是由几个独立的程序组成的,一个典型rootkit包括: 以太网嗅探器程序,用于获得网络上传输的用户名和密码等信息。 特洛伊木马程序,例如:inetd或者login,为攻击者提供后门以便攻击者下次能够很轻松的进入。 隐藏攻击者的目录和进程的程序,例如:ps、netstat、rshd和ls等。 可能还包括一些日志清理工具,例如:zap、zap2或者z2,攻击者使用这些清理工具删除wtmp、utmp和lastlog等日志文件中有关自己行踪的条目。 一些复杂的rootkit还可以向攻击者提供telnet、shell和finger等服务。 还包括一些用来清理/var/log和/var/ad

25、m目录中其它文件的一些脚本。,lrk,目前最常见的 rootkit 是 Linux Rootkit(lrk),以 lrk 为例,列出这些程序及其功用,lrk工作集包含有: fix - 改变文件的 timestamp(时间戳) 和 checksum(校验和),用来把窜改过的程序的timestamp 和 checksum,变更为和原先的系统中的程序相同。 linsniffer - 窃取特定网络信息(ftp / telnet / imap)的sniffer。 sniffchk - 检查 linsniffer 是否在运行。 wted - 查阅或移除 wtmp 中指定的栏位。 z2 - 移除某个使用者最

26、后的 utmp/wtmp/lastlog 纪录,防范和发现rootkit,不要在网络上使用明文传输密码,或者使用一次性密码。 使用Tripwire和aide等检测工具能够及时地帮助你发现攻击者的入侵,它们能够很好地提供系统完整性的检查。 如果怀疑自己可能已经被植入 rootkit,可以使用 chkrootkit 来检查,chkrootkit 是专门针对rootkit的检测工具 。,访问控制的基本概念,主体(Subject) 主体是指主动的实体,是访问的发起者,它造成了信息的流动和系统状态的改变,主体通常包括人、进程和设备。 客体(Object) 客体是指包含或接受信息的被动实体,客体在信息流动

27、中的地位是被动的,是处于主体的作用之下,对客体的访问意味着对其中所包含信息的访问。客体通常包括文件、设备、信号量和网络节点等对象或是资源。 访问(Access) 访问(Access)是使信息在主体(Subject)和客体(Object)之间流动的一种交互方式。访问包括读取数据,更改数据,运行程序,发起连接等。 访问许可(Access Permissions) 访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。,访问控制分类,基本理念 强制访问控制(Mandatory access control) 自主访问控制(Discretionary access control)

28、应用环境 网络访问控制 主机、操作系统访问控制 应用程序访问控制,用户管理的命令和工具,useradd :添加用户 adduser :添加用户 passwd :为用户设置密码 usermod :修改用户命令,可以通过usermod 来修改登录 名、用户的家目录等等; pwcov :同步用户从/etc/passwd 到/etc/shadow pwck :pwck是校验用户配置文件/etc/passwd 和 /etc/shadow 文件内容是否合法或完整; finger :查看用户信息工具 id :查看用户的UID、GID及所归属的用户组 chfn :更改用户信息工具 su :用户切换工具,用户和

29、密码的相关文件,/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的口令存于/etc/shadow文件中)。 /etc/passwd中包含有用户的登录名,经过加密的口令、用户号、用户组号、用户注释、用户主目录和用户所用的shell程序。其中用户号(UID)和用户组号(GID) 用于UNIX系统唯一地标识用户和同组用户及用户的访问权限。,/etc/passwd文件内容,第一字段:用户名(也被称为登录名) 第二字段:口令 第三字段:UID 第四字段:GID 第五字段:用户名全称 第六字段:用户的home目录所在位置 第七字段:用户所用SHELL 的类型,设置密码安全的命令,

30、passwd : -k, :保留即将过期的用户在期满后能仍能使用; -d, :删除用户密码,仅能以root权限操作; -l, :锁住用户无权更改其密码,仅能通过root权限操作; -u, :解除锁定; -f, :强制操作;仅root权限才能操作; -x, :两次密码修正的最大天数,后面接数字;仅能root权限操作; -n, :两次密码修改的最小天数,后面接数字,仅能root权限操作; -w, :在距多少天提醒用户修改密码;仅能root权限操作; -i, :在密码过期后多少天,用户被禁掉,仅能以root操作; -S, :查询用户的密码状态,仅能root用户操作; chage 命令; chage

31、语法格式: chage OPTION. -m mindays :设定使用者必须要更改密码的最短天数。如果值为 0,表示密码永不过 期。 -M maxdays :指定密码最长的有效天数。 -d lastday :指定上次更改密码的天数 -I inactive :指定在密码过期后与账号锁定前的天数,假如指定值为 0 的话,在密码 过期后,帐号将不会被锁定。 -E expiredate :指定要锁定帐号的日期(以 YYYY-MM-DD 格式) -W warndays :指定密码过期前要警告使用者的天数。,危害密码的行为,网络侦听(sniffer) 口令字猜测(password guessing),密

32、码的安全防范,密码长度 密码复杂性 定期更改,扩展实验4-2用户和密码管理相关命令,扩展实验4-3查看用户和密码相关文件,第五单元 Unix/Linux的高级安全,单元目标,深入掌握UNIX权限 了解可拔插的认证模块PAM 了解易受攻击的服务 了解NFS的安全问题 掌握Telnet的安全 掌握Apache的安全 SSH简介及运用 了解FTP安全 掌握UNIX 日志管理,Unix/Linux的系统目录结构,/bin bin是Binary的缩写。这个目录存放着最经常使用的命令。 /boot这里存放的是启动Linux时使用的一些核心文件,包括一些链接文件以及镜像文件,有些类似于windows系统中的

33、boot.ini文件。 /dev dev是Device(设备)的缩写。该目录下存放的是Linux的外部设备,在Linux中访问设备的方式和访问文件的方式是相同的,如磁盘设备在Linux中叫做/dev/fda0,磁盘称为/dev/hda0或/dev/scsi0,磁带设备称为/dev/rmt0。 /etc 这个目录用来存放所有的系统管理所需要的配置文件和子目录,比如大家都非常熟悉的init程序,httpd、smb、ssh等配置文件,。 /home用户的主目录,在Linux中,每个用户都有一个自己的目录,一般该目录名是以用户的账号命名的,这和Windows系统中的主目录是一个概念,类似每个用户的我的

34、文档这个文件夹。 /lib这个目录里存放着系统最基本的动态链接共享库,其作用类似于Windows里的DLL文件。几乎所有的应用程序都需要用到这些共享库。 /lost+found这个目录一般情况下是空的,当系统非法关机后,这里就存放了一些文件。 /mnt在这里面中有四个目录,系统提供这些目录是为了让用户临时挂载别的文件系统的,我们可以将光驱挂载在/mnt/cdrom上,然后进入该目录就可以查看光驱里的内容了。 /proc这个目录是一个虚拟的目录,它是系统内存的映射,我们可以通过直接访问这个目录来获取系统信息。 /root该目录为系统管理员,也称作超级权限者的用户主目录。 /sbin s就是Sup

35、er User的意思,这里存放的是系统管理员使用的系统管理程序。 /tmp这个目录是用来存放一些临时文件的。 /var这个目录中存放着在不断扩充着的东西,我们习惯将那些经常被修改的目录放在这个目录下。包括各种日志文件。,Linux 文件属性概述,例:90297 -rw-r-r- 1 root root 52 Aug 22 16:56 .DCOPserver_linux_0,文件权限位,改变权限的命令 chmod,数字法,改变权限的命令 chmod,助记法,改变目录权限,如果想改变的仅仅是目录的权限,只需要跟上所需的权限位和目录名就可以了 ,不用加任何参数。如果想把目录以下的所有文件或子目录改变

36、,应该加-R参数;,默认权限分配的命令 umask,umask 是通过八进制的数值来定义用户创建文件或目录的默认权限。umask 表示的是禁止权限。不过文件和目录有点不同。 对于文件来说,umask 的设置是在假定文件拥有八进制666权限上进行,文件的权限就是666减去umask的掩码数值; 对于目录来说,umask 的设置是在假定文件拥有八进制777权限上进行,目录八进制权限777减去umask的掩码数值;,改变文件的当属关系的工具 chown,chown 所接的新的属主和新的属组之间应该以.或:连接,属主和属组之一可以为空。如果属主为空,应该是 :属组 ;如果属组为空就不必需要.或:了。

37、chown 也提供了-R参数,这个参数对目录改变属主和属组极为有用,我们可以通过加-R参数来改变某个目录下的所有文件到新的属主或属组;,改变文件的属组工具 chgrp,它的用户和chown 类似,只不过它仅是用来改变文件或目录的属组的;-R参数用于目录及目录下所有文件改变属组的。它和chown的用法是一样的。,扩展实验5-1 设置文件和目录权限相关命令,PAM,PAM(可插拔认证模块)方式允许系统管理员设置多种认证措施而无须重新编译要进行认证的程序,这就使得管理员能根据当前需求的变化而变更用户认证的方法 。,PAM的模块类型,PAM定义了四种类型的模块: auth模块提供实际的认证过程,可能是

38、提示口令输入并检查输入的口令,设置保密字如用户组或KERBEROS通行证。 account模块负责检查并确认是否可以进行认证(比如,帐户是否到期,用户此时此刻是否可以登入,等等)。 password模块被用来设置口令。 session模块将被用来做用户使用其帐户前的初始化工作,如安装用户的HOME目、使用用户的电子邮箱等。,举例,auth required /lib/security/pam_securetty.so auth required /lib/security/pam_pwdb.so shadow nullok auth required /lib/security/pam_nol

39、ogin.so account required /lib/security/pam_pwdb.so password required /lib/security/pam_cracklib.so password required /lib/security/pam_pwdb.so shadow nullok use_authtok session required /lib/security/pam_pwdb.so,Telnet安全,telnet有以下几个严重缺陷: 口令没有加密,第三者可用嗅探器捕获到口令。 Telnet没有采用强用户认证。 Telnet不进行会话完整性检查。 Telne

40、t会话没有加密。,SSH,SSH(secure Shell)是一个用来替代TELNET、FTP以及R命令的工具包,旨在解决口令在网上明文传输的问题。,扩展实验5-2 SSH安装和使用,NFS安全,NFS(network file system)是由SUN公司开发, 并于1984年推出, NFS的功能在于提供不同机器间的档案分享与共用 . NFS的不安全性主要体现于以下4个方面: 新手对NFS的访问控制机制难于做到得心应手,控制目标的精确性难以实现 NFS没有真正的用户验证机制,而只有对RPC/Mount请求的过程验证机制 较早的NFS可以使未授权用户获得有效的文件句柄 在RPC远程调用中,一个

41、SUID的程序就具有超级用户权限,NFS安全,禁止NFS服务,或以AFS服务取而代之(Andrew File System) 如果一定要开NFS,不要让一个单机可以既是client,也是server export出的文件系统只设置为只读 禁止那些有SUID特性的程序的执行 不要export home 目录 不要export可执行特性,扩展实验5-3设置NFS共享及安全,Apache服务器安全,Apache服务器是Internet网上应用最为广泛的Web服务器软件之一。Apache服务器源自美国国家超级技术计算应用中心(NCSA)的Web服务器项目中。目前已在互联网中占据了领导地位。 主要的安全

42、缺陷: (1)使用HTTP协议进行的拒绝服务攻击(denial of service)的安全缺陷 (2)缓冲区溢出的安全缺陷 (3)被攻击者获得root权限的安全缺陷,正确维护和配置Apache服务器,(1)Apache服务器配置文件 (2)Apache服务器的日志文件 (3)Apache服务器的目录安全认证 (4)Apache服务器访问控制 (5)Apache服务器的密码保护问题,日志查看和分析工具,在Linux系统中,有三个主要的日志子系统: 连接时间日志-由多个程序执行,把记录写入到/var/log/wtmp和/var/run/utmp,login等程序更新wtmp和utmp文件,使系统

43、管理员能够跟踪谁在何时登录到系统。 进程统计-由系统内核执行。当一个进程终止时,为每个进程向进程统计文件(pacct或acct)中写一个记录。进程统计的目的是为系统中的基本服务提供命令使用统计。 错误日志-由syslogd(8)执行。各种系统守护进程、用户程序和内核通过syslog(3)向文件/var/log/messages报告值得注意的事件。另外有许多UNIX程序创建日志。像HTTP和FTP这样提供网络服务的服务器也保持详细的日志。,Linux的日志文件,日志查看命令,who: who命令查询utmp文件并报告当前登录的每个用户。who的缺省输出包括用户名、终端类型、登录日期及远程主机。

44、w: w命令查询utmp文件并显示当前系统中每个用户和它所运行的进程信息。,日志查看命令,users:users用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。如果一个用户有不止一个登录会话,那他的用户名将显示相同的次数。 last:last命令往回搜索wtmp来显示自从文件第一次创建以来登录过的用户。 lastlog:lastlog文件在每次有用户登录时被查询。,日志查看命令,lastcomm命令报告以前执行的文件。 sa命令报告、清理并维护进程统计文件。 Syslog已被许多日志函数采纳,它用在许多保护措施中-任何程序都可以通过syslog 记录事件。Syslog可以记

45、录系统事件,可以写到一个文件或设备中,或给用户发送一个信息。它能记录本地事件或通过网络记录另一个主机上的事件。 Syslog设备依据两个重要的文件:/etc/syslogd(守护进程)和/etc/syslog.conf配置文件,扩展实验5-4常见日志工具的使用,第六单元 特殊操作系统安全,本课目标,掌握思科IOS操作系统 掌握交换机和网桥安全 了解网络设备管理 了解无线访问点的安全 了解附加设备安全 怎么进行硬件升级 建立计划更新,路由器及IOS简介,路由器(Router)是用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网络或者一个子网 。,处理器 内存 接口 控制台端口和辅助端口

46、 软件部分,路由器的基本组成及有关术语,实验6-1恢复路由器的IOS,实验6-2恢复路由器的密码,IOS的安全策略,注意物理安全 堵住安全漏洞 避免身份危机 禁用不必要服务 限制逻辑访问 监控配置更改 实施配置管理,交换机和网桥的安全,交换机作为局域网信息交换的主要设备,特别是核心、汇聚交换机承载着极高的数据流量,在突发异常数据或攻击时,极易造成负载过重或宕机现象,广播风暴控制技术,广播风暴抑制比 为VLAN指定广播风暴抑制比,设置最多可学习到的MAC地址数 设置系统MAC地址老化时间 设置MAC地址表的老化时间,MAC地址控制技术,基本访问控制列表 二层访问控制列表,ACL(访问控制列表)技

47、术,企业中无线局域网WLAN的安全防护,在有线网络中,您可以清楚辨别哪台电脑连接在网线上。无线网络与此不同,理论上无线电波范围内的任何一台电脑都可以监听并登录无线网络。如果企业内部网络的安全措施不够严密,则完全有可能被窃听、浏览甚至操作电子邮件。为了使授权电脑可以访问网络而非法用户无法截取网络通信,无线网络安全就显得至关重要 。,两大基本安全防护手段,访问控制 加密,企业无线网安全防护的建议,更改默认设置 更新AP的Firmware 屏蔽SSID广播,屏蔽SSID广播,关闭机器或无线发射,MAC地址过滤,降低发射功率、加密,路由器和交换机IOS的升级,前期准备: 电脑一台(台式机、笔记本均可)

48、 直连网线一根(即两端线序一致),用于向交换机传输IOS文件 交换机配置线一根,用于接连设备的console口 TFTP服务器软件一套,本次使用的是“Cisco TFTP Server” IOS升级文件一份,扩展实验6-1设置无线网的安全,建立更新计划,路由器和交换机等网络设备IOS不像计算机操作系统一样可以到网上进行自动更新和升级,必须通过人为的手工方式进行升级和更新,所以要求网络管理员必须定期的对设备的IOS进行检查,如果发现有新的IOS或是相关的补丁程序,必须及时有效的进行升级 。,第七单元 降低风险,本课目标,解释系统补丁和修复程序的目的和重要性,以及运用它们。 修改Windows的设

49、置以提高安全性。 停止或删除服务以提高Windows和Linux系统安全。,简化功能降低风险,确定操作系统的角色。 根据需要启动或关闭后台服务。,实验7-1 7-2,停止或禁用Windows的服务,补丁包和修复程序,Microsoft服务包 Red Hat Linux勘误表,禁止和删除不必要的服务,需要过滤的服务端口,加强网络连接安全,SMB加密,使Windows 2000所有的包都使用加密的签名来防止欺骗,这种方式几乎消除了伪造报文的可能性 。,其它配置的更改,加强打印机驱动的安全,隐藏上次登录的用户名 加强共享系统对象的安全 清除系统关机后的页面交换文件,其它配置的更改,禁止缓存登录的信任状态,其它配置的更改,实验7-3配置SMB的安全,加强定时服务的安全 加强可移动设备的安全,其它配置的更改,禁止和删除Linux中不必要的服务,TFTP命令 Sendmail和SMTP守护进程 拒绝入站访问 拒绝出站访问,持续的进行监控,TCPWrapper-记录和监视着远程客户端用户和服务器端的程序或守护进程之间的联系 telnetd ftpd rlogind talkd fingerd,用于对个别文件进行安全性检查

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1