第二章 操作系统安全.ppt
《第二章 操作系统安全.ppt》由会员分享,可在线阅读,更多相关《第二章 操作系统安全.ppt(60页珍藏版)》请在麦多课文档分享上搜索。
1、2018/10/12,操作系统安全 共48页,1,第二章 操作系统安全,本章主要内容: 第一节 安全等级标准 第二节 漏洞 第三节 NetWare系统安全 第四节 Windows NT系统安全 第五节 UNIX系统的安全 第六节 Windows2000的安全,2018/10/12,操作系统安全 共48页,2,第一节 安全等级标准,计算机系统安全评价标准是一种技术性法规。在信息安全这一特殊领域,如果没有这一标准,与此相关的立法、执法就会有失偏颇,最终会给国家的信息安全带来严重后果。由于信息安全产品和系统的安全评价事关国家的安全利益,因此许多国家都在充分借鉴国际标准的前提下,积极制订本国的计算机安
2、全评价认证标准。,2018/10/12,操作系统安全 共48页,3,2018/10/12,操作系统安全 共48页,4,2018/10/12,操作系统安全 共48页,5,2018/10/12,操作系统安全 共48页,6,2018/10/12,操作系统安全 共48页,7,2018/10/12,操作系统安全 共48页,8,安全评估标准,2018/10/12,操作系统安全 共48页,9,2018/10/12,操作系统安全 共48页,10,2018/10/12,操作系统安全 共48页,11,2018/10/12,操作系统安全 共48页,12,2018/10/12,操作系统安全 共48页,13,2018/
3、10/12,操作系统安全 共48页,14,2018/10/12,操作系统安全 共48页,15,2.1.2 中国国家标准计算机信息安全保护等级划分准则,我国由公安部提出并组织制定的强制性国家标准计算机信息系统安全保护等级划分准则已于1999年9月13日经国家质量技术监督局发布,并于2000年1月1日起实施。该准则是针对当前我国计算机信息系统安全保护工作的现状和水平,充分借鉴国外评价计算机系统和安全产品的先进经验而制定的。该准则为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。准则将计算机信息系统的安全等级划分为五级。,2018/10/12,操作系统安全 共48页,16,2.
4、1.2 中国国家标准计算机信息安全保护等级划分准则,1.用户自主保护级本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。,2018/10/12,操作系统安全 共48页,17,2.1.2 中国国家标准计算机信息安全保护等级划分准则,2.系统审计保护级 与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。,2018/10/12,操作系统安全 共
5、48页,18,3. 安全标记保护级本级的计算机信息系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。,2018/10/12,操作系统安全 共48页,19,4.结构化保护级 本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受
6、更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。,2018/10/12,操作系统安全 共48页,20,5. 安全域级保护级本级的安全保护机制具备第4级的所有功能,本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关
7、的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。,2018/10/12,操作系统安全 共48页,21,四、我国安全操作系统所面临的问题 1、长期以来,我国广泛应用的主流操作系统都是从国外引进直接使用的产品。从国外引进的操作系统,其安全性难以令人放心。 2、我国在安全操作系统方面已经开展了一些工作,但是缺乏理论基础,也就是缺乏对安全模型和安全评估准则的深入研究,使得安全操作系统方案缺乏整体性。 3、目前国内基本上都是利用国外的技术甚至是部分源代码,根据市场需要自己组合成的操作系统,这种系统不具有我们的自主版权。 4、以Linux为代表的国际自由软件的发展为我国发展具有自主版权的系统
8、软件提供了良好的机遇。但是Linux的内核设计缺乏模块化,从而导致基于Linux平台研制安全操作系统的做法缺乏科学的安全模型支持。,2018/10/12,操作系统安全 共48页,22,2.2.1 漏洞的概念,在计算机网络安全领域,“漏洞”是指硬件、软件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。,2018/10/12,操作系统安全 共48页,23,2.2.2 漏洞的类型,一、 允许拒绝服务的漏洞1、何谓拒绝服务DOS攻击(Denial of Service)大量占用系统资源,消耗处理时间,
9、造成系统瘫痪或合法用户无法访问。比喻:你家电话铃响,你拿起电话又无人讲话,于是挂电话,可时铃又响,又接又挂。经过几次你不再接电话,可铃声响个不停。第二天,你的一个朋友问你“我昨晚找你有急事,可是一直占线。”,2018/10/12,操作系统安全 共48页,24,一个最简单最广泛的DOS攻击(ping of death),攻击名称: ping of death 操作系统: 大多数操作系统协议: ICMP工具: ping 攻击原理: 发送大量的ping包或数据包的容量大于64KB 攻击后果: 造成系统死机或难以忍受的慢 防范措施: 1. 打补丁2. 封杀Ping3.在路由器上对ICMP数据包进行带宽
10、限制.,2018/10/12,操作系统安全 共48页,25,什么是ICMP协议 ?,ICMP是“Internet Control Message Protocol”(Internet控制消息协议)的缩写。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。 我们在网络中经常会使用到ICMP协议,只不过我们觉察不到而已。比如我们经常使用的用于检查网络通不通的Ping命令,这个“Ping”的过程实际上就是ICMP协议工作的过程。,201
11、8/10/12,操作系统安全 共48页,26,Ping命令主要功能及使用小技巧,懂得网络的人都知道我们常用Ping命令来检查网络是否畅通的一个简单的手段,Ping命令通过向计算机发送报文并且监听回应报文的返回,以校验连接情况。默认情况下,发送四个回应报文。,Ping命令的格式: Ping -t -a -n count -l size -f -i TTL -v TOS -r count -s count -j host-list | -k host-list -w timeout destination-list,其中destination-list是目的计算机的地址。,2018/10/12,操
12、作系统安全 共48页,27,-t(不断向指定的计算机发送报文,ping对方主机,按 Ctrl+Break可以查看统计信息或继续运行,直到用户按Ctrl+C键中断);此功能没有什么特别的技巧,不过可以配合其他参数使用,将在下面提到。,示例1:C:ping -t 192.168.1.21,2018/10/12,操作系统安全 共48页,28,示例2:C:ping -a 192.168.1.21 Pinging 192.168.1.21 with 32 bytes of data: Reply from 192.168.1.21: bytes=32 time10ms TTL=254 Reply fr
13、om 192.168.1.21: bytes=32 time10ms TTL=254 Reply from 192.168.1.21: bytes=32 time10ms TTL=254 Reply from 192.168.1.21: bytes=32 time10ms TTL=254 Ping statistics for 192.168.1.21: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum
14、 = 0ms, Average = 0ms -a 解析计算机名。 从上面就可以知道IP为192.168.1.21的计算机名为。,2018/10/12,操作系统安全 共48页,29,示例3:C:ping -n 50 202.103.96.68 Pinging 202.103.96.68 with 32 bytes of data: Reply from 202.103.96.68: bytes=32 time=50ms TTL=241 Reply from 202.103.96.68: bytes=32 time=50ms TTL=241 Reply from 202.103.96.68: by
15、tes=32 time=50ms TTL=241 Request timed out. Reply from 202.103.96.68: bytes=32 time=50ms TTL=241 Reply from 202.103.96.68: bytes=32 time=50ms TTL=241 Ping statistics for 202.103.96.68: Packets: Sent = 50, Received = 48, Lost = 2 (4% loss),Approximate round trip times in milli-seconds: Minimum = 40ms
16、, Maximum = 51ms, Average = 46ms,-n count 发送count指定的Echo数据包数。 在默认情况下,一般都只发送四个数据包,通过这个命令可以自己定义发送的个数,对衡量网络速度很有帮助。,2018/10/12,操作系统安全 共48页,30,示例4:C:ping -l 65501 -t 192.168.1.21 Pinging 192.168.1.21 with 65501 bytes of data: Reply from 192.168.1.21: bytes=65501 time10ms TTL=254 Reply from 192.168.1.21:
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第二 操作系统 安全 PPT
