




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、UNIX操作系统安全技术实例分析第7章 计算机系统安全(操作系统安全)Windows操作系统安全技术实例分析操作系统加固2022/9/25UNIX Sefety Case早期的UNIX并不安全应用基于相互信任的环境不采用强保护机制“有问题”的超级权限(超级用户)常规UNIX,C1级OSF/1,B1级USL的SVR4/ES,B2级2022/9/25UNIX操作系统的文件系统的一般安全机制UNIX文件系统的安全机制包括: 硬件安全保护(如段保护等) 用户及口令管理 组及口令管理 超级用户及口令管理 访问控制2022/9/25UNIX操作系统的文件系统的一般安全机制(续) UNIX操作系统用户及口令
2、管理的内容包括: 所有的用户拥有一个唯一的用户标识(UID:User ID UID是一个16位的数字 UID连接到了UNIX口令文件(一般位 /etc/passwd)以确定UID对应的口令 UDI是用户在操作系统合法性及拥有相应权限的唯一凭证 UID为0的用户是系统的超级用户,拥有一切权限 口令长度一般小于8个字符 口令一般用DES加密后存放在安全目录之下(shadow password file) 2022/9/25UNIX操作系统的文件权限 在UNIX系统中,每个文件和目录有三组权限:拥有者 (owner)群组用户(group)其他用户 (others)每一组的权限又分为三个界别: 读取(
3、r:read):如果该权限设置,就可以读取和访问文件和目录。 写(w:write):如果该权限设置,就可以修改、创建对应的文件和目录。 执行(x:eXecute):如果该权限设置,就可以执行该文件,或进入对应的目录。 2022/9/25UNIX操作系统的文件权(续) 如果对应的位为1,则表示有权限,否则没有。如图8-4-2,文件的权限为111100100,转化为八进制为744(对应的字符格式为:-rwxr-r-),表示拥有者拥有读、写和执行的权限,组和其他用户只有读的权限 2022/9/25S权限 为了管理的方便,UNIX操作系统还增加了一个S权限,并设置了以下三种权限: set-user-i
4、d(SUID):如果设定了该权限,当文件被执行时,将以文件的拥有者的身份执行,而不是普通用户的身份。该权限对于不可执行的文件或目录无效。 set-group-id(SGID):与set-user-id相同,当文件被执行时,将以文件的组的身份来执行,而不是一般的用户身份。 sticky(S):如果对目目录设置该权限,基本该目录可以被其他用户读写,但该目录下的文件和目录只有拥有者才有权删除或更名。 2022/9/25S权限(续) 与上述权限的计算相似,如果对应位为1表示有相应的权限。例如,如果文件的权限对应的八进制数为4444(对应的字符表示为-r-s-x-x),则拥有者具有读的权限,组和其他用户
5、只具有执行的权限。同时,当组和其他用户执行该文件时,将以拥有者的身份执行。 2022/9/25UNIX操作系统中目录的权限 每个用户有一个主目录(Home Directory)。用户必须拥有正确的文件许可权限才能在目录下创建、修改、删除和查阅文件和子目录。 读取(r:read):可以查找目录中的文件和子目录。 写(w:write):可以从目录中删除和修改文件和子目录。 执行(x:eXecute):可以进入对应的目录。必须拥该权限才能打开目录中的文件。2022/9/25UNIX操作系统的文件权限的管理 UNIX系统中有关查看、修改文件和目录权限的命令包括: ls:使用ls l查看对应的权限 ch
6、mod修改权限 chmod:修改拥有者 chgrp:修改组2022/9/25 UNIX操作系统的文件的初始权限的确定 文件或目录的初始权限是由创建者的用户掩码(umask)来确定的。umask是一个9位二进制数对应的八进制数,例如:当umask022的用户创建一个文件时,其初始权限为777 XOR umask777 XOR 022755。 2022/9/25UNIX操作系统中的常用命令 ps 进程列表 netstat网络服务状态 tcpdump网络数据包捕获 kill进程管理 chmod修改文件、目录权限 chgrp修改文件、目录的组 chown修改文件、目录拥有者 ifconfig配置网络端
7、口 ping网络测试(ping R) traceroute:路由跟踪 nslookup域名查询 umask: 修改用户掩码 2022/9/25UNIX操作系统安全技术实例分析操作系统安全第8章 计算机系统安全(操作系统安全)Windows操作系统安全技术实例分析操作系统加固2022/9/25WinNT Safety CaseWinNT安全级别为C1级安全标识符SID访问令牌安全描述符访问控制列表访问控制项2022/9/25Windows操作系统安全 Microsoft Windows系列操作系统大致上可分为 Windows 3.1/95/98/ME 及 Windows NT/2000/XP/2
8、003 两个系列。前者主要针对一般的用户,而后者则针对那些对安全性和稳定性有更高要求的用户。2022/9/25基本概念 (1)安全标识(Security Identifiers:SID)安全标识SID是Windows NT系统中最基本的安全对象,它是用来识别用户或群组,并以此作为用户或组群拥有访问权限的标志。当新建一个账号时,系统会为该帐号自动分派一个SID;当用户登录系统时,系统就会从安全数据库中取出对应的SID,并将其存放到系统访问令牌中。在随后的存取操作中,就用SAT中的的SID来识别该用户。SID永远都是唯一的,由计算机名、当前时间、当前用户态线程的CPU耗费时间的总和三个参数决定以保
9、证它的唯一性。例如S-1-5-21-1763234323-3212657521-1234321321-500。2022/9/25基本概念 (续)(2)系统访问令牌(System Access Tokens:SAT)系统访问令牌是一个用来描述一个进程(process)或线程(thread)所拥有权限的数据结构。其内容包括用户名及其安全标识SID用户群组及其群组安全标识权限等。SAT是程序的访问系统通行证,并以此作为用户的认证和访问控制的标识。2022/9/25基本概念 (续)(3)安全描述符(Security descriptors:SD)Windows 系统中的任何对象的属性都有安全描述符这部
10、分。它保存对象的安全配置。(4)访问控制列表(Access control lists:ACL):访问控制列表有两种:任意访问控制列表(Discretionary ACL):包含用户和组的列表,以及相应的权限。每一个用户或组在任意访问控制列表中都有特殊的权限。系统访问控制列表(System ACL):为审核服务,包含对象被访问时间。2022/9/25基本概念(续)(5)访问控制项(Access Control Entries:ACE)访问控制项(ACE)包含了用户或组的SID以及对象的权限。访问控制项有两种:允许访问拒绝访问拒绝访问的级别高于允许访问2022/9/25Windows 网络模型
11、Microsoft Windows系统在网络设计上支持两种网络模型:工作群组(Workgroup)模型网络域(Domain)模型。2022/9/25Windows 网络模型 工作群组(Workgroup)模型工作群组模型适合于小型网络,具有相同工作组名称的各工作站可以参与同一个工作群组各工作站自行维护各自的账号及安全策略数据库工作群组成员之间可共享某些资源由于资源管理必须在各工作站上设定,因此对于大规模网络很难实施统一的管理。2022/9/25Windows 网络模型 网络域(Domain)模型。网络域模型适合于大中型网络与工作群组模型的分布式资源管理方式,网络域模型采用集中式管理在网域模型里
12、,由一个主域控制器(Primary domain controller:PDC)负责储存所管辖网络域内的共享账号数据及安全策略数据库每个工作站必须通过主域控制器的认证后,才能存取域内的资源域的管理员只需要对网络主控台进行管理,就可以控制各用户的访问权限通过跨域认证和信任,扩大资源共享范围,从而使网络域模型适合于大型网络环境。 2022/9/25Windows NT的安全模型 Windows NT包括一组构成 Windows 安全模型的安全组件。这些组件确保了应用程序不能在没有身份验证和授权的情况下对资源进行访问。这些安全组件称为Windows的安全子系统(Windows Security Su
13、bsystem),是Windows NT系统中安全机制的最重要核心。2022/9/25Windows NT的安全模型 (续)安全子系统的组件在本地安全管理员进程(lsass.exe)的上下文中运行,主要包括以下组件: Winlogon Graphical Identification and Authentication DLL (GINA) Local Security Authority (LSA) Security Support Provider Interface (SSPI) Authentication Packages (AP) Security support provide
14、rs (SSP) Netlogon Service (Netlogon) Security Account Manager (SAM) 2022/9/25安全子系统中各组件的关系 2022/9/25Windows NT的安全模型(续) (1)windows登录(Winlogon):Winlogon调用GINA DLL,并监视安全警告序列(SecureAttentionSequence:SAS)。SAS是一组组合键,默认情况下为Ctrl-Alt-Delete。它的作用是确保用户交互式登录时输入的信息被系统所接受,而不会被其他程序所获取。因此,使用“安全登录”进行登录,可以确保用户的帐号和密码不会
15、被攻击者盗取。Winlogon启动时,在注册表中查找以下键值:HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogon如果存在GinaDLL键,Winlogon将使用这个DLL如果不存在该键,Winlogon将使用默认值MSGINA.DLL。 2022/9/25Windows NT的安全模型(续) (1)windows登录(Winlogon)(续):要启用“安全登录”的功能,可以运行“controluserpasswords2”命令打开“用户帐户”对话框,选择“高级” 选中“要求用户按Ctrl-Alt-Delete”选项后确定即可以后,在每次登
16、录对话框出现前都有一个提示,要求用户按Ctrl-Alt-Delete组合键,目的是为了在登录时出现WindowsXP的GINA登录对话框,因为只有系统本身的GINA才能截获这个组合键信息。而如前面讲到的GINA木马,会屏蔽掉“安全登录”的提示,所以如果“安全登录”的提示无故被屏蔽也是发现木马的一个前兆。2022/9/25Windows NT的安全模型(续) 2022/9/25Windows NT的安全模型 (续)(2)界面识别与认证(Graphical Identification and Authentication:GINA)动态链接库 GINA提供一个交互式的界面为用户登录提供认证请求G
17、INA 被设计成一个独立的模块开发人员也可以用一个更加强有力的认证方式(指纹、视网膜)替换内置的GINA DLL。 2022/9/25Windows NT的安全模型(续) (3)本地安全管理员(Local Security Authority:LSA) LSA是Windows NT安全系统的核心功能模块,它的主要功能是检查用户登录信息,并依据安全策略为用户生成系统访问令牌(System Access Token:SAT)。它负责以下任务: 调用所有的认证包:检查在注册表HKLMSYSTEMCurrentControlSetControlLSA下AuthenticationPAckages下的值
18、,并调用该DLL进行认证(MSV_1.DLL)。在4.0版里,Windows NT会寻找HKLMSYSTEMCurrentControlSetControlLSA 下所有存在的SecurityPackages值并调用。2022/9/25Windows NT的安全模型(续) 重新找回本地组的SIDs和用户的权限。 创建用户的访问令牌。 管理本地安装的服务所使用的服务账号。 储存和映射用户权限。 管理审核的策略和设置。 管理信任关系。 2022/9/25Windows NT的安全模型(续) (4)安全支持提供者的接口(Security Support Provide Interface:SSPI)
19、 安全支持提供者接口SSPI遵循RFC 2743和RFC 2744的定义,提供一些安全服务的API,为应用程序和服务提供请求安全的认证连接的方法。 2022/9/25Windows NT的安全模型 (续)(5)认证包(Authentication Package:AP):认证包可以为真实用户提供认证。通过GINA DLL的可信认证后,认证包返回用户的SIDs给LSA,然后将其存放在用户的访问令牌中。 2022/9/25Windows NT的安全模型(续)(6)安全支持提供者(Security Support Provider:SSP):安全支持提供者是以驱动的形式安装的,能够实现一些附加的安全
20、机制,默认情况下,Windows NT安装了以下三种: Msnsspc.dll:微软网络挑战/反应认证模块 Msapsspc.dll:分布式密码认证挑战/反应模块,该模块也可以在微软网络中使用 Schannel.dll:该认证模块使用某些证书颁发机构提供的证书来进行验证,常见的证书机构比如Verisign。这种认证方式经常在使用SSL(Secure Sockets Layer)和PCT(Private Communication Technology)协议通信的时候用到。 2022/9/25Windows NT的安全模型(续)(7)网络登录(Netlogon):网络登录服务必须在通过认证后建立
21、一个安全的通道。要实现这个目标,必须通过安全通道与域中的域控制器建立连接,然后,再通过安全的通道传递用户的口令,在域的域控制器上响应请求后,重新取回用户的SIDs和用户权限。 2022/9/25Windows NT的安全模型(续)(8)安全账号管理者(Security Account Manager:SAM):SAM是存储帐户信息的数据库,并为本地安全管理员(LSA)提供用户认证。SAM保存了注册表中HKLMSecuritySam中的一部分内容。不同的域有不同的Sam,在域复制的过程中,Sam包将会被拷贝 2022/9/25Windows NT的安全模型(续)在Windwos Server 2
22、003中,安全子系统还包括安全套接层服务(SSL)和Kerberose认证等。这些组件以动态链接库(DLL)的形式提供。2022/9/25Windows NT的安全模型(续)Windows 及Windows NT系列操作系统中的安全组件安全组件描述netlogon.dll这是 Net Logon 服务,它维护着计算机到域控制器的安全通道。它通过安全通道将用户的凭据传递到域控制器,并返回此用户的安全标识符和用户权限。在Windows NT Version 4.0中,Net Logon 是主域控制器和备份域控制器的复制协议;在 Windows Server 2003 中,Net Logon 服务使
23、用 DNS 将名称解析到域控制器的 IP 地址。msv1_0.dll这是NT局域网管理器( NT LAN Manager: NTLM)的身份验证协议。此协议对不使用 Kerberos 身份验证的客户端进行身份验证。schannel.dll这是安全套接字层 (SSL) 身份验证协议。此协议在一个加密的通道而不是安全性较低的通道上提供身份验证。kerberos.dll这是 Kerberos 5 身份验证协议kdcsvc.dll这是 Kerberos 密钥分发中心 (KDC) 服务,此服务负责将授权票证的票证 (TGT) 授权给客户端lsasrv.dll这是实施安全策略的 LSA 服务器服务sams
24、rv.dll这是SAM,它存储了本地安全帐户、实施本地存储的策略并支持APIntdsa.dll这是目录服务模块,它支持Windows Server 2003 复制协议和LDAP 并管理数据的分区secur32.dll这是将所有组件保存在一起的多身份验证提供程序2022/9/25Windows NT的安全模型(续)Windows NT通过安全子系统建立一个系统存取令牌SAT的大致流程 2022/9/25Windows NT的安全模型(续)(1)登录请求:用户按下Ctrl+Alt+Del,激活Winlogon程序进行登录进程系统。(2)传递口令信息:用于输入账号和口令后,Winlogon产生口令的
25、哈希值并传送给安全子系统中的本例安全管理员LSA进行处理。(3)核对帐号信息:LSA利用LsaLogonUser系统调用启动对应的认证程序(即认证包)以进行核对账号及密码哈希值。(4)认证:认证程序依据SAM,核对账号及密码哈希值。2022/9/25Windows NT的安全模型 (续)(5)创建安全识别码:如果认证成功,SAM则回传用户访问系统的安全标识(Security Identifier:SID)以及所属群组的安全识别码;否则调用其它认证程序处理。(6)创建登录会话:认证程序建立一个登录会话(logon session),并把该登录会话及安全识别码交给LSA处理。(7)创建系统访问令牌
26、:如果登录成功,则系统访问令牌SAT将被建立,并回传给登录进程处理;如果登录失败,登录进程将被删除用户登录信息,并向用户发送登录错误信息。2022/9/25Windows NT的安全模型 (续)(8)创建Win32程序:如果登录成果,登录进程调用Win32子系统(Win32 Subsystem),为用户创建一个Win32程序,并赋予该程序对应的系统访问令牌。(9)执行Win32程序;Win32子系统执行程序管理器,以便完与用户的交互。 2022/9/25Windows NT的账号与群组管理 在安装Windows NT系统时,系统会自动建立两个账号,这两个账号有着不同的权限。一为Administ
27、rator账号,它拥有最高的权限,管理计算机/网域内的所有账号,能存取系统或使用者的所有档案,对系统的操作及安全有完全的控制权。另一个则是Guest账号,供来宾存取计算机或网域之用。它只能读取管理者允许的资源,无法对任何档案做写入动作。2022/9/25Windows NT的账号与群组管理 (续)为了简化管理在工作群组或是网域里各账号的使用权限,Windows NT使用了群组的观念把同类型使用者账号归成一个群组。这样只要修改该群组所拥有的权限,在群组内的使用者账号则自动使用该群组的权力。然而应用于不同网络模型的需求,群组可分为区域群组(Local Group)及全域群组(Global Grou
28、p)两种。所谓区域群组即是该群组所设定的权限只能应用在本机计算机上;而全域群组则是可以应用在同一个网域里的各工作站上。2022/9/25Windows 的口令保护 对于Windows 95/98,用户口令信息存放在Windows目录下的.pwl文件里。例如,对于一个叫做guest的用户,其口令就会存放在文件guest.pwl中。当然,.pwl文件里的内容都用RC4算法进行加密。但是,由于这类文件没有访问权限的限制,因此攻击者可以获得这些文件后,采用蛮力破解的方式获得其中的用户口令。 2022/9/25Windows 的口令保护(续) 与Windows 95/98相比,Windows NT系统对
29、口令的保存进行了改进,用户口令及相关信息不是保存在文件中,而是储存在注册表的HKEY_LOCAL_MACHINESAM中。系统管理者除了可以使用注册表管理工具regedt32.exe修改其权限限制来读取其内容外,也不能读取其中的内容。2022/9/25Windows 的口令保护(续)在%SystemRoot%SYSTEM32CONFIGSAM文件也有一份对应文件。但是,由于该文件被系统锁定,因此用户依然无法读取其中的内容。但是,NT4.0 系统安装后的口令备份文件存放在%SystemRoot%REPAIRSAM,管理员可以直接读取其中的内容。因此,攻击者如果获得了该文件,也可以采用蛮力破解的方
30、式获得用户口令。2022/9/25Windows 的口令保护(续)Windows NT系统在处理使用者密码时会分成LAN Manager 口令及Windows NT口令并储存在SAM里。LAN Manager 口令是为了要与以前的系统兼容而保存下来的,但由于其产生方式不够安全较易破解,因此后来增加了Windows NT 口令以加强安全度。在LAN Manger处理口令过程中,若使用者输入的口令不足14 字节则自动补上0 x00,再把14 字节的口令拆成两部份各自转换成DES 密钥来加密一个固定的8-bit 的幻数(magic number),所得的两组8 个字节(64 位)加密值就结合成所谓的
31、LAN Manager 口令。2022/9/25Windows 的口令保护(续) 2022/9/25Windows认证 Windows NT系统提供一种称为Server Message Block (SMB)的应用协议来提供登入网域存取的功能。而SMB所支持的认证协议包括下面四种: LAN Manager (LM) challenge/response Windows NT LAN Manager challenge/response (NTLM) Windows NT LAN Manager challenge/response Version 2.0 (NTLMv2) Kerberos v
32、5 2022/9/25Windows认证 Windows NT系统上是使用registry 里的HKEY_LOCAL_MACHINE System CurrentControlSet control LSA LMCompatibilityLevel值来控制使用的认证方式。其各数值表示的意义如下: 0:使用LM response及 NTLM response;不使用NTLMv2 1:若有协商则采用NTLMv2认证方式 2:只采用NTLM认证方式 3:只采用NTLMv2认证方式 4:主域服务器拒绝LM responses 5:主域服务器拒绝LM及NTLM responses,只接受NTLMv2。
33、2022/9/25Windows的资源共享 Windows 95/98系统在资源共享存取控制方面分两种安全等级。一是共享级访问控制(Share-Lever Security)这是内定采用的方式,就是只要有提供口令就可以访问共享的资源。另外一种是用户级访问控制(User-Lever Security)在这种设定下,用户必须在远程计算机的认证服务器上(远程计算机所指定的另一台Windows NT系统)拥有账号才能够访问共享资源。2022/9/25Windows的资源共享(续) 对于共享级访问控制环境,所设定的密码不分大小写,口令存放在注册表中:HKEY_LOCAL_MACHINESoftwareM
34、icrosoftWindowsCurrentVersionNetworkLanManParm1enc 是完整存取的口令Parm2enc 则是只读存取的口令这两种口令只用简单的异或(XOR)加密,只要取得该口令,再与0 x35,0 x9a,0 x4d,0 xa6,0 x53,0 xa9,0 xd4,0 x6a这八个数值进行XOR操作,就可以还原原始口令。Windows NT系统则采用用户级访问控制,只有用户在该系统内拥有账号才能访问其共享资源。 2022/9/25Windows的注册表 Windows系统最初使用初始化文件(.ini文件)来记录应用程序或系统程序的配置和控制参数。但是由于.ini
35、文件多,管理不易且读取速度慢因此从Windows 3.1开始采用注册表(Registry)来存放这些数据。注册表其实就是一个reg.dat文件,但是由于其格式的特殊性,因此只能利用regedit.exe进行修改和设置各种值。 2022/9/25Windows的注册表 Windows注册表分为五个子树: HKEY_LOCAL_MACHINE存放各种关于硬件、操作系统以及已经安装的软件的信息。 HKEY_CLASSES_ROOT这是链接到HKEY_LOCAL_MACHINESOFTWAREClasses的快捷方式,包含文件关联、OLE(对象链接和嵌入)和DDE(动态数据交换)类定义。2022/9/
36、25Windows的注册表(续) HKEY_CURRENT_CONFIG这是链接到HKEY_LOCAL_MACHINESYSTEM CurrentControlSet Hardware ProfilesCurrent的快捷方式,包含了目前硬件的设定值。 HKEY_CURRENT_USER这个也是一个连往HKEY_USERS的快捷方式,包含了目前登入系统的使用者环境设定,网络连结等。 HKEY_USER这个包含了动态加载使用者profiles的信息。 由于注册表的重要性,windows系统对注册表设置了各种访问控制权限。2022/9/25Windows的注册表(续)权限解释只读允许用户和组从注册
37、表中读取数值完全控制允许用户和组从注册表中设置数值特殊访问允许用户和组在给定的注册项中创建子项询问值允许用户和组读取关键字的值设置值允许用户和组设置关键字的值创建子项允许用户和组识别创建注册项的子项计数子项允许用户和组识别某注册项的子项通 知允许用户和组从注册表中审计通知事件创建链接允许用户和组在特定项中建立符号链接删 除允许用户和组在删除选定的注册项写入DAC允许用户和组将DAC写入注册表项写入Owner允许用户和组获得注册表项的所有权读取控制允许用户和组具有访问选定注册表项的安全信息注册表的访问控制权限 2022/9/25Windows的注册表(续)为了便于管理,注册表的访问控制权限与固定
38、的组对应例如系统管理员组、系统组、用户组、所有用户组等。系统管理员、系统和所有用户三个组对于上述五个子树的缺省访问权限。 2022/9/25Windows的注册表(续)注册表的缺省访问控制权限 子树系统管理员组系统组所用用于组HKEY_LOCAL_MACHINE完全控制完全控制读取HKEY_CLASSES_ROOT完全控制完全控制读取HKEY_CURRENT_CONFIG完全控制完全控制读取HKEY_CURRENT_USER完全控制完全控制完全控制HKEY_USER完全控制完全控制完全控制2022/9/25Windows的注册表(续)HKEY_LOCAL_MACHINE子树下存放了与安全相关的
39、关键字,包括: HKEY_LOCAL_MACHINESAM: HKEY_LOCAL_MACHINESecurity: HKEY_LOCAL_MACHINESoftwareMicrosoftRPC: HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersion2022/9/25Windows的注册表(续)注册表中的项文件HKEY_LOCAL_MACHINESAM%SystemRoot%system32config SAMHKEY_LOCAL_MACHINESecurity%SystemRoot%system32config SECURIT
40、YHKEY_LOCAL_MACHINESoftware%SystemRoot%system32configsoftwareHKEY_LOCAL_MACHINESystem & HKEY_CURRENT_CONFIG%SystemRoot%system32config systemHKEY_USER.DEFAULT%SystemRoot%system32config defaultHKEY_CURRENT_USER%SystemRoot%Profiles%username%Ntuser.dat注册表的缺省访问控制权限 2022/9/25Windows的注册表(续)需要说明的是,注册表中与安全有关
41、的大部份数据也存放在%SystemRoot%system32config目录下以下文件中: SAM SECURITY software system default此外,文件%SystemRoot%Profiles%username%Ntuser.dat也存放了网络帐号的有关信息。2022/9/25Windows的NTFS文件系统 新技术文件系统(New Technology File System:NTFS)在传统FAT文件系统基础上,提高了对目录和文件的访问控制。NTFS的基本访问控制权限包括:读(R)写(W)执行(X)删除(D)改变访问控制权限(P)拥有者权限(O)。而对于文件2022/
42、9/25Windows的NTFS文件系统(续)还有以下访问控制权限的组合: NoAccess:没有权限 Read(RX):仅有读权限 Change(RWXD):读、写、执行和删除权限 Full Control(ALL):读、写、执行、删除,并可改变权限和取得拥有者权限 Special Access:读、写、执行、删除、改变权限,也宽衣阿指定取得拥有者资格等任意组合 2022/9/25Windows的NTFS文件系统(续)虽然提供了多种访问控制,但是操作系统依然无法保证NTFS可以完全避免信息被攻击者所盗取。为此,NTFS提供了文件系统加密功能。但是,加密后如果用户忘记口令,会带来使用上的不方便
43、等问题。而Windows 2000新增的加密文件系统(Encrypting File System: EFS)位于Windows 核心态,属于 NTFS档案系统之上的一个驱动程序,因此加解密动作都在操作系统内核中完成。EFS以公钥技术为基础,利用 Windows 内建的CryptoAPI架构,可自动对已选定目录内新产生的文件进行加密,自动产生加密密钥,自动找寻用户数字证书及私钥。当用户读取文件时,EFS自动解密文件,无需用户的介入。2022/9/25Windows的NTFS文件系统(续)2022/9/25Windows的NTFS文件系统(续)Windows常用命令 任务管理器进程管理(Ctrl
44、+Alt+Del ) 服务管理器服务管理(控制面板) systeminfo获得系统信息 tasklist系统监视(XP以前系统为tlist) Caclswindow文件、目录权限管理 Netstat网络服务状态2022/9/25Windows的NTFS文件系统(续) net网络命令 netsh网络命令 arp地址解析命令 ping网络测试(ping R) ipconfig网卡配置 tracert路由跟踪 nslookup域名查询 Openfiles 监视打开的文件(XP以前为oh) eventtriggers 在事件发生时执行某个命令 taskkill任务终止(以前为kill)2022/9/2
45、5UNIX操作系统安全技术实例分析操作系统安全第8章 计算机系统安全(操作系统安全)Windows操作系统安全技术实例分析操作系统加固2022/9/25操作系统加固技术 操作系统是最难以控制的安全因素:软件日益庞大/功能和服务众多,以及安全漏洞层出不穷。操作系统加固(OS Hardening)也叫主机加固(host Hardening),是通过执行操作系统或应用程序的典型安装或缺省安装,然后进行一定修改,从而减少潜在漏洞,增强被保护目标的安全性。操作系统加固的结果是受保护目标拥有了一个安全的平台,该平台不依赖于外在的安全机制。操作系统加固是纵深防御(Defense In-Depth)的最后一道防线,攻击者一旦突破主机,则将直接面对真正的攻击目标。2022/9/25操作系统加固技术 (续)主机加固分为:防止本地攻击的安全加固抵御网络攻击的安全加固抵御应
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 菊花种苗购销合同
- 特许经营合同
- 电商运营合作合同协议书
- 车辆过户协议合同
- 建筑施工分包合同书
- 职场装修合同规定
- Unit 6 A Day in the Life Section A 1a-Pronunciation教学设计2024-2025学年人教版英语七年级上册
- 2《丁香结》教学设计2024-2025学年统编版语文六年级上册
- 陕西电子信息职业技术学院《寒区水力计算》2023-2024学年第二学期期末试卷
- 山东司法警官职业学院《纪录片创作与欣赏》2023-2024学年第二学期期末试卷
- 《肺部疾病 案例分析-原发性肺癌》课件
- (高清版)WST 402-2024 临床实验室定量检验项目参考区间的制定
- 中英对照版-中文版-The-Dead-By-James-Joyces死者-詹姆斯-乔伊斯
- 清水河储能电站施工方案设计
- 低温绝热液氧瓶充装操作规程模版(2篇)
- (正式版)JBT 11517-2024 刮板取料机
- 大众汽车使用说明书
- 小学科学湘科版五年级下册全册教案2023春
- 【冠心病探究文献综述2000字】
- 2024年学校法制副校长工作职责 法制副校长聘任书(5篇)
- 《邓稼先》公开课一等奖创新教学设计
评论
0/150
提交评论