第4章操作系统安全技术主讲:耿杰任务分析技能目标知识链接操作步骤三.知识链接:1操作系统安全概念23安全设置安全审核课堂讨论:你碰到过网络操作系统不安全的情况没有?你碰到的情况有什么样的症状?你是怎样解决的?。三.知识链接:【案例1】微软计划下周发布八个补丁,其中五个修复严重漏洞2008年4月7日,微软称,它计划在4月8日(美国当地时间)发布八个安全补丁。其中五个严重等级的安全补丁是修复Windows和IE浏览器中的远程执行代码安全漏洞。黑客利用这些安全漏洞能够控制用户的计算机。这些安全补丁适用于WindowsVista、WindowsXP、Windows2000、WindowsServer2003和WindowsServer2008等操作系统软件以及IE浏览器。用户在安装这些补丁之后需要重新启动计算机。微软还计划修复两个“重要”等级的安全漏洞。这些安全漏洞能够让Windows受到欺骗或者用户非法提升权限的攻击。利用这些安全漏洞能够在Office软件中远程执行代码。4.1操作系统安全基础三.知识链接:【案例1】微软计划下周发布八个补丁,其中五个修复严重漏洞2008年4月7日,微软称,它计划在4月8日(美国当地时间)发布八个安全补丁。其中五个严重等级的安全补丁是修复Windows和IE浏览器中的远程执行代码安全漏洞。黑客利用这些安全漏洞能够控制用户的计算机。这些安全补丁适用于WindowsVista、WindowsXP、Windows2000、WindowsServer2003和WindowsServer2008等操作系统软件以及IE浏览器。用户在安装这些补丁之后需要重新启动计算机。微软还计划修复两个“重要”等级的安全漏洞。这些安全漏洞能够让Windows受到欺骗或者用户非法提升权限的攻击。利用这些安全漏洞能够在Office软件中远程执行代码。4.1操作系统安全基础三.知识链接:【案例分析】Windows操作系统是当今主流的操作系统,自推出以来就得到了广大用户的认同并获得广泛的好评。其出色的兼容性和移动性也被用户认可,虽然如此,但在系统的安全性上同样存在着漏洞,因此我们需要掌握一些操作系统的安全技术来弥补这些操作系统的漏洞。三.知识链接:【知识1】操作系统安全Windows一直被认为是一个不安全的操作系统,它的安全性要远低于Linux、UNIX等操作系统。实际上,安全性与易用性通常是相对的,为增强安全性,往往要牺牲一些易用性,而为了增强易用性,也往往要牺牲一些安全性。Windows系统本身提供了不亚于其他操作系统的各项安全措施。只是为使用上和管理上的方便,这些安全措施很多在默认的情况下都没有开启。三.知识链接:决定系统安全的不是操作系统的类型,而是人。是系统管理员的能力决定了一个系统的安全而不是系统的类型。只要有合理的配置,Windows同样能提供非常高的安全性,能在各种各样要求高的应用中工作。实际应用中,操作系统安全主要指以下几个方面:1.系统安全不允许未经核准的用户进入系统,从而可以防止他人非法使用系统的资源是系统安全管理的任务。主要采用的手段有注册和登录。三.知识链接:2.用户安全操作系统中,用户对文件访问权限的大小,是根据用户分类、需求和文件属性来分配的。用户安全管理,是为用户分配文件“访问权限”而设计的。可以对文件定义建立、删除、打开、读、写、查询和修改的访问权限。3.资源安全资源安全是通过系统管理员或授权的资源用户对资源属性的设置,来控制用户对文件、打印机等的访问。可以设置执行、隐含、修改、索引、只读、写入、共享等属性。三.知识链接:4.通信网络安全通信网络中信息有存储、处理和传输三个主要操作,其中信息在传输过程中受到的安全威胁最大。因此网络操作系统必须采用多种安全措施和手段,其主要内容有:1)用户身份验证和对等实体鉴别:远程登录用户和口令应当加密,密钥必须每次变更,以防被人截获后冒名顶替。对等实体鉴别是指在网络环境下,一个用户向另一个用户发送数据,发送方必须鉴别接收方是否确定是他要发送信息的人,接收方也要判别所发来的信息是否确定是由发送者本人发来的。2)访问控制:指对哪些网络用户可访问哪些本地资源,以及哪些本地用户可访问哪些网络资源进行控制。3)数据完整性:防止信息在传送和存储过程中的篡改、替换、删除等。4)防抵赖:防止收发信息双方抵赖纠纷。发送方不能否认曾向接收方发送过信息,并且不否认接收方收到的信息是未被篡改过的原样信息。发送方也会要求收方不能在收到信息后抵赖或否认。5)审计:主要审计用户对本地主机的使用和网络运行情况。三.知识链接:【知识2】操作系统的漏洞和安全威胁虽然现代操作系统的安全机制比较完善,但是,由于系统设计的缺陷,系统配置的不合理性,安全策略的漏洞等等,还是经常产生对操作系统的攻击。主要表现在以下几个方面:1)以操作系统为手段,获得授权以外或未授权的信息。它危害计算机及其信息系统的保密性和完整性。例如,“特洛伊木马”、“逻辑炸弹”等都是如此。2)以操作系统为手段,阻碍计算机系统的正常运行或用户的正常使用。它危害了计算机系统的可用性。例如,计算机病毒具有隐蔽性,又具有很强的再生机制和破坏性,可以使系统感染。3)以操作系统为对象,破坏系统完成指定的功能。除了计算机病毒破坏系统运行和用户正常使用外,还有一些人为因素,如干扰、设备故障和误操作也会影响软件的正常运行。4)以软件为对象,非法复制和非法使用。5)以操作系统为手段,破坏计算机及其信息系统的安全,窃听或非法获取系统的信息。三.知识链接:【案例2】Windows2000系统安全设置三.知识链接:微软为WindowsNT操作系统设计了一种新的文件系统,这种文件系统就是NTFS。NTFS(NewTechnologyFileSystetm新技术文件系统)是微软专为WindowsNT操作环境所设计的文件系统,并且广泛应用在WindowsNT操作环境环境所设计的文件系统,并且广泛应用在WindowsNT的后续版本Windows2000与WindowsXP中。与Windows系统过去使用的FAT/FAT32格式的文件系统相比,NTFS具有如下优势。1)长文件名支持2)对文件目录的安全控制。3)先进的容错能力。4)不易受到病毒和系统崩溃的侵袭。4.2Windows2000系统安全控制三.知识链接:【知识2】Windows2000用户和组在网络环境中,用户帐户能为用户保留具有个性化的操作环境,例如界面的设置(桌面、“开始”菜单、屏幕显示等)、鼠标和键盘的设置、输入法的设置、网络连接等。但是,更为重要的是用来保证系统安全,防止用户非法使用计算机资源。用户帐号最重要的组成部分是用户名和密码。每个登录网络的用户必须要有用户帐户。在登录到网络系统时,首先需要用户键入用户名和密码,然后系统对它们进行检查。在登录成功后,网络系统会根据管理员已赋予用户的权限来控制和监视用户对系统资源的访问。1.用户帐户(1)用户帐号的类型在Windows2000中有两种用户帐户:本地用户帐户和域用户帐户。4.2Windows2000系统安全控制三.知识链接:(2)内置用户帐户在网络操作系统安装完成后,安装程序自动创建了一些用户帐户或用户对象,这些用户帐户或用户对象为系统的配置、管理提供了基本的权力,这些用户帐户或用户对象被称为内置用户帐户。在Windows2000安装时,安装程序自动创建了两种内置用户帐户:一种是Administrator(管理员)帐户;另一种是Guest(来客)帐户。1)Administrator帐户该帐户拥有对计算机软件和网络设置的安全控制权,可以用它来管理计算机与域内的设置。2)Guest帐户该帐户是供临时使用的帐户。例如提供偶尔的登录或者为方便仅登录一次的用户使用。Guest帐户不需要设置密码。Guest帐户的默认值是禁用的,但管理员可以启用它。与任何用户帐户一样,可以为Guest帐户赋予各种权力和权限。4.2Windows2000系统安全控制三.知识链接:2.组组是用户帐户的集合。通过组能够极大地简化用户帐户的管理任务。例如,当为一个公司的成员创建用户帐户时,必须对这些学生设置网络资源的使用权限,如果为每个帐户分别设置权限,那将是繁琐并容易出错的。如果我们把这个公司的成员认为是一个组,只要把成员的帐户加入到组中,再对组设置相关资源的权限,则每个成员的帐户都拥有组的权限,这样就大大简化了用户的管理。4.2Windows2000系统安全控制三.知识链接:3.WINDOWS2000系统的用户账户的管理为使管理过程合理化和实现适当的安全措施,在管理用户账户时应考虑如下5个问题:1)命名约定;2)密码要求;3)登录时间与站点限制;4)主文件夹的位置;5)配置文件的设置。4.2Windows2000系统安全控制三.知识链接:【案例3】Windows2000账户锁定安全设置【案例说明】默认情况下,用户在登陆界面中可以有很多次输入无效用户和密码的机会,而这也为一些使用字典攻击的网络攻击者提供了快速破解用户帐户和密码的机会,从而给用户的权益带来损害。为了解决这个问题,用户可以使用系统安全策略中的组策略来设置帐户锁定策略,以将非法用户挡于系统之外。4.2Windows2000系统安全控制三.知识链接:【知识1】审核事件审核功能用于跟踪用户访问资源的行为与Windows2000的活动情况,这些行为或活动,称为事件,会被记录到日志文件内,利用“事件查看器”可以查看这些被记录的审核数据。建立审核事件是安全的重要内容之一。通过监控对象的创建和修改可以追踪潜在的安全问题,有助于确保用户账户的可用性,并为指证破坏安全的事件提供依据。4.3Windows2000系统安全审核三.知识链接:在Windows2000中,可以被审核并记录在安全日志中的事件类型有:1)审核策略更改;2)审核登录事件;3)审核对象访问;4)审核过程追踪;5)审核目录服务访问;6)审核特权使用;7)审核系统事件;8)审核账户登录事件;9)审核账户管理;4.3Windows2000系统安全审核三.知识链接:【知识2】事件查看器当Windows2000系统有误(例如网卡故障)、用户登录/注销的行为或者应用程序发出错误信息等情况时,Windows2000会将这些事件记录到“事件日志文件”内,可以利用“事件查看器”来检查这些日志,看看到底发生了什么,以便做进一步的处理工作。Windows2000的事件日志文件分为以下4大类:1)系统日志。2)安全日志。3)应用程序日志。4)目录服务日志。4.3Windows2000系统安全审核三.知识链接:【知识3】使用审核资源1.制定审核策略审核策略是设置是否对系统一些重要事件进行审核。制定事件的审核时需要综合考虑,如果审核太多的事件会造成系统开销太大,审核太少的事件有可能不能保证系统的安全。主要应考虑与系统安全性密切相关的事件。具体来说,制定审核策略时主要考虑以下问题;(1)确定要审核的事件类型,如:1)访问网络资源,如文件、文件夹或打印机等。2)用户登录和注销。3)关闭和重新启动运行Windows2000Server的计算机。4)修改用户账户和组。4.3Windows2000系统安全审核三.知识链接:(2)确定审核成功的事件还是审核失败的事件,或者两者都审核。推荐的审核是:1)账户管理:成功、失败;2)登录事件:成功、失败;3)对象访问:失败;4)策略更改:成功、失败;5)特权使用:失败;6)系统事件:成功、失败;7)目录服务访问:失败;8)账户登录事件:成功、失败。4.3Windows2000系统安全审核三.知识链接:要审核用户访问资源的情况,必须经过以下两个步骤:1)设置审核策略。条件是只有具备Administrator权限的用户才能设置审核策略。2)设置要审核的资源。必须具备“管理审核及安全日志”权限的用户才可以审核资源的使用情况,默认是只有Administrators组内的成员才有此权限。可以利用组策略内的“用户权利指派”策略给予其他用户这个权限。如果要审核文件或文件夹的使用