第 5 章 系统平台安全

54
第 5 第 第 第第第第 5.1 第 第第第第第第 5.2 UNIX 第 第第 5.3 Windows NT 第第 5.4 第第第第第第第第

description

第 5 章 系统平台安全. 5.1 系统平台安全概述 5.2 UNIX 系统安全 5.3 Windows NT 安全 5.4 网络应用安全平台. 本章学习目标. 了解 UNIX 的安全机制以及安全管理 了解 Windows NT 的安全机制. 5.1 系统平台安全概述. 5.1.1 系统平台的概念. 系统平台概念主要是指网络操作系统平台 —— 使联网计算机能方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件和有关规程的集合。 - PowerPoint PPT Presentation

Transcript of 第 5 章 系统平台安全

Page 1: 第 5 章 系统平台安全

第 5 章 系统平台安全5.1 系统平台安全概述5.2 UNIX 系统安全5.3 Windows NT 安全5.4 网络应用安全平台

Page 2: 第 5 章 系统平台安全

本章学习目标 了解 UNIX 的安全机制以及安全管理 了解 Windows NT的安全机制

Page 3: 第 5 章 系统平台安全

5.1 系统平台安全概述 系统平台概念主要是指网络操作系统平台——使联网计算机能方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件和有关规程的集合。 网络操作系统是网络的心脏和灵魂。网络安全性在很大程度上取决于网络操作系统平台的安全性。在网络环境中,网络的安全可信性依赖于网络中各计算机系统的安全可信性,而计算机系统的安全性又依赖于网络操作系统平台的安全性。因此,若没有网络操作系统平台的安全性,就没有各计算机系统的安全性,从而就不可能有网络系统的安全性。系统平台安全在解决网络安全上起着基础性、关键性的作用。

5.1.1 系统平台的概念

Page 4: 第 5 章 系统平台安全

5.1.2 系统平台面临的威胁 对网络操作系统平台安全构成的威胁主要有以下几种: 1. 计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 计算机病毒是人为的特制程序,具有自我复制能力,有很强的传染性,一定的潜伏性,特定的触发性,很大的破坏性。

Page 5: 第 5 章 系统平台安全

2. 特洛伊木马 特洛伊木马是一段计算机程序,表面上在执行合法功能,实际上却完成了用户不曾料到的非法功能。 完整的木马程序一般由两部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是安装了木马的服务器程序,则拥有控制器程序的人就可以通过网络控制该电脑,为所欲为。木马攻击奏效的首要条件是:被攻击者的电脑上已经被安装了木马的服务器程序,并且该服务器程序被运行了。 特洛伊木马是一种基于远程控制的黑客工具,具有很强的隐蔽性和危害性。特洛伊木马不具备自我复制能力。

Page 6: 第 5 章 系统平台安全

3. 隐蔽通道 隐蔽通道是一种采用不受安全策略控制的方式进行操作系统进程间通信的通道。按信息传递的方式不同,隐蔽通道又分为隐蔽存储通道与隐蔽定时通道。 如果一个进程直接或间接地写一个存储单元 , 另一个进程直接或间接地读该存储单元 , 则称这种通道为隐蔽存储通道 . 如果一个进程通过调节它对系统资源的使用 ,影响另外一个进程观察到的真实响应时间 , 实现一个进程向另一个进程传递信息 , 则称这种通道为隐蔽定时通道 .

Page 7: 第 5 章 系统平台安全

4.天窗 天窗是嵌在操作系统里的一段非法代码,渗透者利用该代码提供的方法侵入操作系统而不受检查。天窗由专门的命令激活,一般不容易发现。天窗通常设置在操作系统内部,不在应用程序中。其实现更为困难。天窗只能利用操作系统的缺陷或者混入操作系统开发队伍中才有办法安装。

Page 8: 第 5 章 系统平台安全

5.1.3 系统平台的安全机制 ( 1)硬件安全机制 硬件安全机制是网络操作系统最基本的安全机制。优秀的硬件保护机制是高效、可靠的操作系统的基础。硬件安全机制包括存储保护、运行保护、 I/O 保护。 ( 2)软件安全机制 单单依靠硬件安全机制来保障网络操作系统的安全是远远不够的。还需要软件安全机制来辅助。软件安全机制主要有如下四种:标识与验证、存取控制、最小特权管理、安全审计。

Page 9: 第 5 章 系统平台安全

( 1)标识与验证 所谓标识是指给用户一个独一无二的身份标识,使得它能够和其他用户区别开来。验证就是判断用户所宣称的身份和它的真实身份是否相符合。验证一般在用户登录时发生。

Page 10: 第 5 章 系统平台安全

( 2)存取控制 存取控制规定何种主体对何种客体具有何种操作权力。这里的主体和客体必须是计算机系统内的实体。主体是系统中提出请求的实体,即系统中的用户或者其他任何代理用户行为的实体(比如:进程、作业、程序等)。客体是系统中的被动实体,是受主体操纵的,比如各种数据文件、硬件设备等。 要实施存取控制,需要完成三个任务: ( 1)授权,即确定可给予哪些主体存取客体的权力。 ( 2)确定存取权限(读、写、执行、删除等存取方式的组合)。 ( 3)实施存取权限。

Page 11: 第 5 章 系统平台安全

在安全操作系统领域中,存取控制有自主存取控制、强制存取控制、基于角色的访问控制三种形式。 采用自主存取控制机制,用户可以根据自己的意愿,决定系统中其他用户对其所拥有的资源的访问权。 在强制存取控制机制下,系统中的主体和客体都被赋予了相应的安全属性。用户不能修改这些属性,必须由管理部门或者操作系统自动按照严格的规则来设置。当主体访问客体时,调用强制存取控制机制,比较主体和客体的安全属性,当它们满足一定的控制条件时,主体才能访问客体。 基于角色的访问控制,允许给用户分配角色,然后对角色应用访问规则。这样可简化访问规则的管理,并且可以提供更高的一致性。

Page 12: 第 5 章 系统平台安全

( 3)最小特权管理 最小特权原则是指分配给系统中每一个程序和每一个用户的特权应该是它们完成工作所必须享有的特权的最小集合。 “最小特权”原则保证主体能够顺利完成任务,又不给主体过多的特权,避免主体因为误操作等原因对系统安全造成更大的破坏。 ( 4)安全审计 安全审计是一个安全的系统平台必须支持的功能特性,审计是对每个用户在计算机系统中的操作进行记录、检查及审核的过程。它的主要作用是检测非法用户对计算机系统的入侵,显示合法用户的误操作,并为事后追查事故原因提供详细、可靠的数据,以备追查相关责任人。

Page 13: 第 5 章 系统平台安全

5.2 UNIX 系统安全 1.UNIX 系统的发展 Unix是由最初的产生到现在已经经历了好几代的发展,基本情况如下图所示 :

5.2.1 UNIX 系统简介

Page 14: 第 5 章 系统平台安全

UNIX 的完善阶段

UNIX 的快速发展时期

UNIX 的初始阶段

Page 15: 第 5 章 系统平台安全

2.UNIX 的安全体系结构 UNIX 的安全体系结构基本描述为相应的五个层次: ( 1)策略层:主要定义了一个组织的安全策略 ( 2)用户层:定义了 UNIX 的安装、操作、维护以及通过其他方法访问网络的人员。既包含使用网络设备的人员,也包含 UNIX多用户下的应用进程等。 ( 3)主机层:定义了用户的安全程序要保护的设备和数据。包括计算机网络互联设备(如路由器、 UNIX 服务器等) ( 4)包过滤层:对应 OSI 中的网络层,通过用户层的进程和包过滤规则操作对 IP包进行过滤判别,并决定取舍。 ( 5)物理连接层:对应 OSI 中的数据链路层和物理层,负责网络物理设备和加密设备的正确连接等。

Page 16: 第 5 章 系统平台安全

5.2.2 UNIX 系统的安全机制 UNIX 是多用户、多任务的操作系统,自身具备了良好的安全性,按照可信计算机机评价标准 (TCSEC)达到了 C2级。 UNIX 采用了许多安全机制,其安全性得到了用户的认可。 1. 标识与验证 2.口令安全 3. 存取控制 4. 安全审计

Page 17: 第 5 章 系统平台安全

UNIX 系统的安全模型

Page 18: 第 5 章 系统平台安全

标识与验证是保护系统安全的第一道防线。 UNIX 系统使用口令认证防止非法用户访问系统。用户名是一个标识,它告诉计算机你是谁。而口令是一个确认证据,用来向操作系统证明你确实是你声明的那个用户。 ( 1)用户标识码( UID) 为了方便用户使用, UNIX才提供用户名这种标识符。在操作系统内部,使用用户标识码 UID来标识用户的实际信息。每个用户名在 UNIX 系统内部对应一个内部标识码。 UID历来被规定为一个无符号的 16 位整数,它的取值范围在 0-65535.0-9 之间的 UID被用于标识系统函数。 UNIX 系统中, UID为 0的特殊用户,称之为超级用户。超级用户拥有其他用户所没有的特权,它能够控制整个操作系统,几乎可以做任何事情,而无须通过安全检查。通常的安全检查和约束对超级用户都无效。因为超级用户的特殊性,使用超级用户要非常谨慎。

1. 标识与验证

Page 19: 第 5 章 系统平台安全

( 2)组标识码(GID) 每个 UNIX 用户都属于一个或多个用户组。将若干个具有操作需求的用户放在同一个组里,对组赋予一定的操作权限,组里的所有用户就都得到了这些操作权限。另外,使用用户组可以控制特殊的用户集合对敏感信息或者专门的应用程序的访问。 ( 3) /etc/passwd UNIX 使用 /etc/passwd文件记录系统中的每个用户。该文件包含每个用户的用户名、加密后的口令、标识码 UID以及用户的基本账户信息。文件中的每一行包含一条数据库记录,记录中的每一个数据域用一个冒号隔开。使用 cat 命令可以显示系统的 /etc/passwd文件。当用户要登录 UNIX 系统时,输入用户名和口令之后, UNIX 系统调用 crypt ()函数,计算加密后的口令。然后和 /etc/passwd文件保存的加密口令比较。如果两个值相等,用户成功通过系统的验证,否则系统拒绝用户登录。

Page 20: 第 5 章 系统平台安全

口令安全体现在两个方面: ( 1)口令设置安全 一个难以被猜出的口令是好口令。设置一个好口令应该遵循如下规则: ① 长度至少为 8 个字符 ② 同时具有大写和小写字母 ③包含数字、标点符号、特殊控制字符 ④容易记忆,因此不需记录下来 选取好的口令并不困难,以下推荐两种选取口令的方法: ① 取两个短字,然后用专门的字符或者数字组合起来,取中间 8位作为口令。例如: Sunny ! 2Walking 取中间 nny ! 2Wal 作为口令 ②将一些有意义的词头组合起来。例如: All of us like green cheese very much. 选取 Aoulgcvm 。

2.口令安全

Page 21: 第 5 章 系统平台安全

( 2)口令的存储安全 UNIX 把用户口令加密后存放到 /etc/passwd文件中,加密过程如下: UNIX调用 Crypt ()函数(采用 DES算法),将用户的口令作为加密密钥,加密一个全部为零的 64位的数据块,得到 64位密文数据块。然后将用户的口令和密文数据块再加密,这个过程重复 25次,最终得到64位的密文数据块。将该密文数据块转换为 11 个可打印的字符。即为 /etc/passwd文件中保存的加密口令。

Page 22: 第 5 章 系统平台安全

文件系统结构

3. 存取权限

Page 23: 第 5 章 系统平台安全

文件系统安全是 UNIX 系统安全的核心。 在 UNIX 中,所有的事物都是文件。用户数据的集合是文件,目录是文件,进程是文件,命令是文件,设备是文件、甚至网络连接也是文件。 UNIX 系统中的每个文件都设置一定的访问权限,规定拥有该权限的用户才能访问该文件。用命令 ls可以列出文件的详细信息。

Page 24: 第 5 章 系统平台安全

例如: -rwxr-x---1 sunny cs220 505 Jul 20 21:12 zhailu

连到这个文件的“硬连接”的数目;该文件拥有的文件名数目文件所有者的名字

文件所属的用户组的名字文件的大小,以字节数表示

文件的最后一次修改时间

文件名

Page 25: 第 5 章 系统平台安全

文件权限的 8进制表示 属主 , 组 ,其它分别以一个 8 进制位表示 ,其中 :

r - 4 w - 2 x - 1

例子 : “-rwxr-x---” 8 进制表示为 0750 0400 0200 0100 0040 0000 0010 + 0000 ------------- 0750

Page 26: 第 5 章 系统平台安全

八进制数表示文件权限

Page 27: 第 5 章 系统平台安全

系统建立各种安全机制后,需要对它们进行监控,这个工作是由系统的审计机制来完成的。 UNIX 系统的审计机制监控系统中发生的事件,以保证安全机制正确运行,并及时对系统异常进行报警提示。审计结果通常写在系统的日志文件中。

4. 安全审计

Page 28: 第 5 章 系统平台安全

5.2.3 UNIX 系统的安全管理 再有效的安全机制,如果离开了系统管理员和用户的合理运用,这些机制就无法充分发挥它的作用。 下面我们分别从系统管理员和用户的角度介绍 UNIX 系统的安全管理。 1. 系统管理员的安全管理 UNIX 系统管理员对服务器、工作站以及整个网络系统的管理负有重要的责任。其安全管理主要有四个方面: ( 1)防止未授权访问 账户的口令是计算机系统的第一道防线,安全管理的第一步就是保障系统中账户的安全。系统管理员必须利用相关命令查看没有口令的账户,强制这些帐户设置口令;删除系统中很久没使用的账户和离职人员的账户;查看系统中存在的缺省账户,删除它们或者为它们设置强口令;重点监控系统中的 UID为 0的超级用户和其他特殊用户,尽量减少系统中超级用户的个数,本着“最小特权管理”原则,只给系统中每个账户完成工作所需要的权限。谨慎选择 root 口令,并定期更换。认真确定 root用户组权限,制止不合法用户申请账号。

Page 29: 第 5 章 系统平台安全

( 2)防止用户拒绝系统的管理 UNIX 不能很好的限制用户对资源的使用,一个用户能够使用文件系统的整个磁盘空间,而 UNIX 基本不能阻止用户这样做,系统管理员必须用 PS命令、记账程序 df 和 du 周期地检查系统,查出过多占用 CPU 的进程和大量占用磁盘的文件。限制每个用户所使用的资源。 ( 3)防止泄密(采用加密方法) ( 4)保持系统的完整性 阻止非法修改或删除数据,检测是否有非法修改或删除数据的情况发生,一旦发生,采取相应的措施恢复被修改或被删除的数据。 系统管理员还需要掌握下面一些技术措施: ( 1)及时给系统安装补丁程序 ( 2)关闭系统中不用的服务以及端口 ( 3)重要主机单独设立网段 ( 4)保证系统中重要文件以及重要配置文件的安全(经常检查重要文件,经常审查日志文件) ( 5)制定相应的灾难性恢复计划

Page 30: 第 5 章 系统平台安全

2. 用户的安全管理 用户安全应该注意的方面包括:保证口令安全,防止自己文件和目录被他人读或写;小心使用拷贝和移动文件,对文件进行加密等。这些基本安全,在 UNIX中都有相应的具体命令帮助实现。

Page 31: 第 5 章 系统平台安全

5.3 Windows NT 安全 5.3.1 Windows NT 的安全性简介 Windows NT 是 Microsoft 公司推出的面向 20 世纪 90年代的一个真正 32位的操作系统。 NT即 New Techno

logy之义。 Windows NT支持多进程、多线程、均衡处理和分布式计算,可在个人机和其他各种 CISC 、 RISC 芯片上运行。它采用层次机构和客户机 / 服务器结构相混合的结构。使用对象模型来管理系统上的资源。

Windows NT 的设计目标是桔皮书的 C2级,在安全特性方面的设计突出了以下几个方面特点:

Page 32: 第 5 章 系统平台安全

1.支持多种安全协议 Windows NT根据分布式计算环境的基本要求,设计了能支持多种安全协议的新 Windows NT 。其主要包括: ( 1)提供一个普适性的安全框架,不过多偏重任何一种特定的安全特性。 ( 2)支持旧版本 Windows NT LAN Manager(MNLM)身份验证协议,并给出连接新旧版本间的传递式网络身份验证,以及用来进行身份验证的 RPC连接。 ( 3)采用 Kerberos Version 5.0身份验证协议,替代 NTLM 协议作为 Windows NT域内或域间资源的主要安全协议。 ( 4)使用基于安全套接字( SSL)的公钥身份证明系统的身份验证。

Page 33: 第 5 章 系统平台安全

2. Windows NT 系统的安全策略 根据网络的具体应用环境不同, Windows NT判定安全策略时强调的原则如下: ( 1)适应性原则 制定的安全策略必须与网络的实际应用环境相结合。 ( 2)动态性原则 以安全防范为主,制定的安全策略必须不断适应网络发展的环境变化。 ( 3)简单性原则 在网络软硬件环境不断交叉和复杂的情况下,为避免查找网络安全漏洞麻烦,强调相对简单的网络结构和操作系统的设计。 ( 4)系统性原则 全面考虑整个网络的系统安全,并制定相应的安全策略,以防一点疏漏造成整个 NT 网络系统的安全性降低。

Page 34: 第 5 章 系统平台安全

5.3.2 Windows NT 的安全模型 Windows NT 在设计阶段,就将安全性考虑进去。因此它的安全性是在操作系统内部实现的。 Windows NT 使用对象模型来管理系统上的资源,对于任何可由多个线程分享的系统资源,如文件、内存、 I/O设备等都可以作为一个对象。 这里要说明两个概念: ① 特权是预先定义好的属于系统上操作的权限。例如,添加设备、调试程序、备份以及装入驱动程序等。特权是以用户为中心,而不是对象。每个用户登录后,都有一个访问令牌,特权只在访问令牌中编码,没有相关联的对象。要确定用户是否允许做某个与特权有关的操作,系统检查访问令牌。 ②权限属于对象上的行为,比如挂起线程权限或读文件权限。权限总是与特定对象和已知用户相关联的。权限在访问控制表( ACL)的数据结构中指定。每个对象都有一个 ACL , ACL 中的每个权限都与一个 SID(安全标识符)相关,即与一个用户相关。

Page 35: 第 5 章 系统平台安全

Windows NT 的安全模型包括如下四个组件:本地安全机构( Local Security Authority)、安全账户管理器( Security Account Manager)、安全参考监视器( Security Reference Monitor)、交互式登录过程。这些组件协调工作,控制对网络资源的访问,有力地保障Windows NT 操作系统的安全。

1. 本地安全机构( LSA) LSA 是 Windows NT 安全模型的核心。它的主要功能是处理各种类型用户的本地或远程登录。 2. 安全账户管理器( SAM) SAM负责管理一个 SAM 数据库(数据库中包含用户和组账号信息)。根据 SAM 数据库来验证用户登录时所输入的信息,并给用户返回一个安全身份标记 SID 以及用户所属组的安全身份标记。

Page 36: 第 5 章 系统平台安全

3. 安全参考监视器( SRM) SRM 以核心模式运行。它的功能是负责完成 LSA 要求的有效性访问和阶段审查策略;检查用户是否可以访问对象,阻止没有获得授权的用户对对象的访问,确保所有类型的对象都要得到有效的保护。 4. 交互式登录过程 Windows NT 的登录有两种:一种是本地登录,一种是远程登录。本地登录由本地计算机的 LSA 完成,远程登录由服务器的 L

SA 完成。

Page 37: 第 5 章 系统平台安全

5.3.3 Windows NT 的安全机制 1. 标识与验证 (1) 用户帐户 SID是创建账户时生成的唯一标识符,独立于用户名之外来跟踪账户。更改用户名时, Windows NT将特定的 SID映射到这一新用户名。删除账户时, Windows NT 标记该 SID已不再有效。即使以后创建具有相同用户名的账户,新账户也不会具有相同的特权和权限。 ( 2)组账户 使用组账户对同类用户授予权限,可以有效简化账户管理,减轻管理员的工作。不能通过组账户登录计算机。 Windows NT也使用唯一安全标识符SID来跟踪组账户。 ( 3) Windows NT 的验证服务 Windows NT 不仅提供了用户名字 / 密码验证,他还提供了标准的图形化标识和验证接口(GINA , Graphical Identification and Authentication),这样第三方可以很容易地把附加的验证方法集成到 Windows NT 中。

Page 38: 第 5 章 系统平台安全

2. 资源访问控制 访问控制是防止未经授权的实体对系统信息进行访问的机制。 Windo

ws NT 的安全性目标是桔皮书 C2级,它实现了用户级自主访问控制。 Windows NT 提供两种形式的访问控制:

( 1)对象许可 对象许可属于自主存取控制,对象的创建者可以自主设置对象的访问权限。对象所有者可以对独立用户,或者用户组指定对对象的访问权限。 ( 2)系统范围用户权利 系统范围用户权利是一种以最小特权原则分配权限的方法,用来赋予用户进行特定系统动作所需的权限。系统范围用户权利在分配给组的时候,允许一种基于角色的访问控制。在 Windows NT ,用户进程并不能直接访问对象, Win32 模块代表进程访问对象。这样做有两个好处:一是用户程序不必知道如何直接控制各类的对象,从而简化用户程序的设计;二是由操作系统负责实施进程对对象的访问,可使对象更安全。 在 Windows NT 中,特权的优先级比对象的权限来得高。当特权是管理员,对象的权限为 NO Access 时,管理员依然可以访问对象。

Page 39: 第 5 章 系统平台安全

3.NT文件系统 文件系统是操作系统与驱动器之间的接口,当操作系统请求从硬盘里读取一个文件时,会请求相应的文件系统打开文件。 NTFS ( New Technology File System)是微软推荐在 Windows NT 上使用的文件系统。

Page 40: 第 5 章 系统平台安全
Page 41: 第 5 章 系统平台安全

文件系统的基本概念 扇区:是硬盘最小的物理存储单元。 簇 (cluster) :相邻的扇区所组成的一个逻辑单元。簇是操作系统所使用的逻辑概念,而非硬盘物理特性。 对簇大小的讨论: ( 1)文件卷容量越大,若簇的总数保持不变即簇编号所需位数保持不变,则簇越大。缺点:簇内碎片浪费越多 . ( 2)文件卷容量越大,若簇大小不变,则簇总数越多,相应簇编号所需位数越多,可以是 12, 16, 32二进制位即 FAT12, FAT16, FAT32 。 操作系统规定一个簇中只能存放一个文件的内容,因此,文件所占用的空间,只能是簇的整数倍。 分区:硬盘的一个逻辑部分。 卷:也是硬盘的一个逻辑部分,与分区的区别在于:卷可以包含多个硬盘的空间。

Page 42: 第 5 章 系统平台安全

NTFS 文件按照簇分配。簇的大小必须是物理扇区整数倍,而且总是 2 的 n次幂。从上面可以看出,也就是说不管驱动器多大 NTFS 簇的大小不会超过 4KB 。

NTFS 的缺省簇的大小

Page 43: 第 5 章 系统平台安全

NTFS的优点( 1 ) NTFS采用了更小的簇 , 可以更有效率地管理磁盘空间 在 Win 2000的 FAT32文件系统的情况下 , 分区大小在 2GB ~ 8GB 时簇的大小为 4KB ;分区大小在 8GB ~ 16GB 时簇的大小为 8KB ;分区大小在 16GB ~ 32GB 时 , 簇的大小则达到了 16KB 。 而 Win 2000的 NTFS文件系统,当分区的大小在 2GB 以下时 , 簇的大小都比相应的 FAT32 簇小 ;当分区的大小在 2GB 以上时 (2GB ~ 2TB), 簇的大小都为 4KB 。相比之下,NTFS可以比 FAT32更有效地管理磁盘空间,最大限度地避免了磁盘空间的浪费。

Page 44: 第 5 章 系统平台安全

( 2 )支持文件级的权限设置 在 NTFS分区上 , 可以为共享资源、文件夹以及文件设置访问许可权限。许可的设置包括两方面的内容:一是允许哪些组或用户对文件夹、文件和共享资源进行访问;二是获得访问许可的组或用户可以进行什么级别的访问。访问许可权限的设置不但适用于本地计算机的用户 , 同样也应用于通过网络的共享文件夹对文件进行访问的网络用户。

Page 45: 第 5 章 系统平台安全

( 3 )支持磁盘配额 磁盘配额就是管理员可以为用户所能使用的磁盘空间进行配额限制,每一用户只能使用最大配额范围内的磁盘空间。设置磁盘配额后,可以对每一个用户的磁盘使用情况进行跟踪和控制,通过监测可以标识出超过配额报警阈值和配额限制的用户,从而采取相应的措施。磁盘配额管理功能的提供,使得管理员可以方便合理地为用户分配存储资源,避免由于磁盘空间使用的失控可能造

成的系统崩溃,提高了系统的安全性。

Page 46: 第 5 章 系统平台安全

( 4 ) NTFS 支持对分区、文件夹和文件的压缩 任何基于 Windows NT 的应用程序对 NTFS分区上的压缩文件进行读写时不需要事先由其他程序进行解压缩,当对文件进行读取时 ,文件将自动进行解压缩;文

件关闭或保存时会自动对文件进行压缩。

Page 47: 第 5 章 系统平台安全

( 5 )支持数据加密 NTFS使用加密文件系统( EFS )为文件进行加密。NTFS的 EFS数据加密功能提供透明加密,具备访问权限的用户访问加密数据时与访问其他内容毫无区别,而无访问权限的用户则被告知无权访问。如果没有加密用户的账号和密码,即使是具备计算机管理员权限的用户也无法访问。

Page 48: 第 5 章 系统平台安全

4.审计 要配置Windows NT ,使之达到桔皮书的 C2级,需要有审计功能。审计功能能够帮助系统管理员观察资源使用情况的变化和趋势、评估计算机的工作负荷、测试配置更改以及诊断问题。 审计功能是通过监视事件来实现的。 事件是根据审核策略记录的用户行为,即在 Windows NT 系统或者应用程序上发生的任何有重大意义的情况。事件被记录在事件日志中,通过事件日志,用户能够监视硬件、软件、系统问题和安全等方面的相关信息。 在 Windows NT 中,事件日志有三种:系统日志、应用程序日志、安全日志、前两种日志任何用户都可以查看,安全日志则只能由系统管理员查看和管理。

Page 49: 第 5 章 系统平台安全

( 1)系统日志 系统日志保存 Windows NT 系统组件记录的事件。例如:系统组件启动时加载失败会被记录在系统日志内。系统组件记录的事件类型是由 Windows NT 预先确定的。 ( 2)应用程序日志 应用程序日志保存应用程序或其他程序记录的事件。例如:数据库程序在应用程序日志中记录文件错误。程序开发人员决定了应用程序日志要记录的事件。 ( 3)安全日志 安全日志主要记录安全事件。例如:记录有效和无效的登录尝试。系统管理员通过设定审核策略,可以指定安全日志内记录的事件。

Page 50: 第 5 章 系统平台安全

系统日志和应用程序日志记录的事件有三种类型:信息、警告和错误。 ( 1)信息 该类型的事件一般指成功操作应用程序、驱动器或服务的事件。如:Event log 服务成功启动, Windows NT 会记录一个信息事件。 ( 2)警告 这种类型的事件不是很重要但可能显示操作系统潜在的问题。例如:磁盘空间不足时, Windows NT记录一个警告 ( 3)错误 当系统操作发生重大问题时,记录的事件。例如:服务加载失败。

Page 51: 第 5 章 系统平台安全

5.4 网络应用安全平台 5.4.1 网络应用安全平台的概述 网络应用安全平台也可以称为网络应用安全子系统,主要为网络应用系统提供各种安全服务,保证应用系统的安全。这些安全服务包括:对应用系统的用户认证、访问控制、数据的完整性和保密性、抗抵赖、审计及应用系统的可用性和可靠性。

Page 52: 第 5 章 系统平台安全

5.4.2 网络应用安全平台的功能 根据国际著名的网络安全研究公司 Hurwitz Group提出的 5层次的网络系统安全体系理论,可以从如下 5 各方面进行考虑。 1. 网络层的安全性 网络层的安全性核心在于网络的控制问题。即是不是任何一个 IP地址的计算机都能够访问系统。目标网站通过分析数据报的源地址能够初步判断来自这一 IP地址的用户是否有权访问本网络的数据,判断来自这一 IP地址的数据是否安全,是否会对本网络系统造成危害。一旦发现不安全的数据报,网络应用安全平台就会阻止这些数据进入网络系统。 解决网络层安全性的产品主要有防火墙和 VPN 。防火墙用来过滤数据报,只允许已授权的、安全数据报通过。 VPN 则主要用来解决网络传输过程的安全问题。它能够提供端对端的安全传输,用来在不安全的公网上面构造安全的传输通道。

Page 53: 第 5 章 系统平台安全

2. 系统的安全性 在这一方面的安全性要重点考虑两个问题: ( 1)病毒对网络的威胁 ( 2)黑客对网络的破坏和入侵 针对病毒,可是安装杀病毒软件。 防止黑客,可以配置入侵检测系统,及时给操作系统打上“补丁”,关闭不用的端口和服务等。 3. 用户的安全性 用户的安全性问题主要考虑的是访问控制问题,即是否只有授权用户才能使用系统中的资源和数据。(身份认证)

Page 54: 第 5 章 系统平台安全

4. 应用程序的安全性 应用程序的安全性包括两个方面: 一是应用程序只能访问它有权访问的数据。 二是应用程序只能为具有特定权限的用户所访问。 5. 数据的安全性 所谓数据的安全性,就是指数据的完整性、机密性。解决数据完整性问题可以采用备份技术。数据机密性问题则可以通过加密来解决。