美国可信计算评价标准PPT资料.ppt

上传人:b****2 文档编号:15041402 上传时间:2022-10-27 格式:PPT 页数:31 大小:1.95MB
下载 相关 举报
美国可信计算评价标准PPT资料.ppt_第1页
第1页 / 共31页
美国可信计算评价标准PPT资料.ppt_第2页
第2页 / 共31页
美国可信计算评价标准PPT资料.ppt_第3页
第3页 / 共31页
美国可信计算评价标准PPT资料.ppt_第4页
第4页 / 共31页
美国可信计算评价标准PPT资料.ppt_第5页
第5页 / 共31页
点击查看更多>>
下载资源
资源描述

美国可信计算评价标准PPT资料.ppt

《美国可信计算评价标准PPT资料.ppt》由会员分享,可在线阅读,更多相关《美国可信计算评价标准PPT资料.ppt(31页珍藏版)》请在冰豆网上搜索。

美国可信计算评价标准PPT资料.ppt

强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。

2022/10/276BB类安全等级类安全等级A类安全等级:

A系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。

对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。

A系统必须满足下列要求:

系统管理员必须从开发者那里接收到一个安全策略的正式模型;

所有的安装操作都必须由系统管理员进行;

系统管理员进行的每一步安装操作都必须有正式文档。

2022/10/277AA类安全等级类安全等级1995年7月,WindowsNT3.5取得了TCSEC的C2安全级;

1999年3月,NT4获得英国ITSEC组织的E3级别,等同于C2级;

Windows2000也获得了C2安全级别2022/10/278微软操作系统安全性分析微软操作系统安全性分析2000年2月发布四个版本:

Professional,Server,AdvancedServer,Datacenterserver容错和冗余,文件系统NTFS5,DFS(distributedfilesystem)活动目录安全性”themostsecurewindowswehaveevershipped”2022/10/279Windows2000Windows2000系统实现安全登录机制,自主访问控制机制,安全审计机制和对象重用保护机制安全登录自主访问控制(DAC,discretionalaccesscontrol):

对象的属主来制定针对该对象的保护策略。

通常DACDAC通过授权列表(或访问控制列表ACL)来限定哪些主体针对哪些客体可以执行什么操作;

可以非常灵活地对策略进行调整。

易用性与可扩展性;

经常被用于商业系统。

2022/10/2710C2C2安全级别的关键要求安全级别的关键要求与DAC对应的是强制访问控制(mandatoryaccesscontrol,MAC)系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性。

通过对数据和用户按照安全等级划分标签,访问控制机制通过比较安全标签来确定的授予还是拒绝用户对资源的访问。

经常用于军事用途。

2022/10/2711C2C2安全级别的关键要求安全级别的关键要求安全审计对系统记录和活动进行独立的审查和检查以确定系统控制的适合性,确保符合已建立的安全策略和操作规程,检测安全服务的违规行为由工具生成和记录安全审计迹,查看和分析审计迹研究和发现系统受到的攻击和安全威胁对象重用保护:

当资源(内存、磁盘等)被某应用访问时,Windows禁止所有的系统应用访问该资源2022/10/2712C2C2安全级别的关键要求安全级别的关键要求NT系统实现的两项B安全级的要求:

信任路径功能,用于防止用户登录时被特洛伊木马程序截获用户名和密码trustedpathtrustedpathissimplysomemechanismthatprovidesconfidencethattheuseriscommunicatingwithwhattheuserintendedtocommunicatewith,ensuringthatattackerscantinterceptormodifywhateverinformationisbeingcommunicated信任机制管理,支持管理功能的单独帐号2022/10/2713NTNT系统的安全机制系统的安全机制截止2009年5月19日,“绿盟科技”的漏洞库收集了2437条windows系统以及应用软件的漏洞WindowsWindows漏洞漏洞Win2000的bug:

中文版输入法漏洞入侵,使本地用户绕过身份验证机制进入系统内部Windows终端服务功能,使系统管理员进行远程操作采用图形界面,默认端口33892022/10/2715漏洞实例漏洞实例2022/10/2716简体中文输入法漏洞简体中文输入法漏洞2022/10/2717漏洞实例漏洞实例2022/10/2718漏洞实例漏洞实例2022/10/2719漏洞实例漏洞实例2022/10/2720漏洞实例漏洞实例C:

WINDOWSsystem32configSAML0phtcrack:

windows系统的口令字猜测工具,可脱机工作;

SMBpacketcapture工具监听并捕获登录会话,剥离口令字windows日志事件查看器C:

windowssystem32configWindowsSAMWindowsSAMSMB:

servermessageblock(打印共享)MSRPC:

microsoftremoteprocedurecallNetbios,netbiossessionservice各种网络服务在Windows中的具体实现http,smtp,pop3等微软专用协议微软专用协议Windows2000开始,IIS随操作系统默认安装信息泄露目录遍历缓冲区溢出IIS提供ftp,smtp等服务,且这些服务被激活后以system权限运行WindowsIISWindowsIIS正确设置正确设置TCP/IPTCP/IP筛选筛选对重要的系统文件如cmd,net等进行严格的权限控制重要系统文件的权限设置重要系统文件的权限设置WindowsWindows系统的安全组件系统的安全组件访问控制的判断(Discretionaccesscontrol)允许对象所有者可以控制谁被允许访问该对象以及访问的方式。

对象重用(Objectreuse)当资源(内存、磁盘等)被某应用访问时,Windows禁止所有的系统应用访问该资源,这也就是为什么无法恢复已经被删除的文件的原因。

强制登陆(Mandatorylogon)要求所有的用户必须登陆,通过认证后才可以访问资源审核(Auditing)在控制用户访问资源的同时,也可以对这些访问作了相应的记录。

对象的访问控制(Controlofaccesstoobject)不允许直接访问系统的某些资源。

必须是该资源允许被访问,然后是用户或应用通过第一次认证后再访问。

WindowsWindows安全子系统的组件安全子系统的组件安全标识符(SecurityIdentifiers):

就是我们经常说的SID,每次当我们创建一个用户或一个组的时候,系统会分配给改用户或组一个唯一SID。

例:

S-1-5-21-1763234323-3212657521-1234321321-500SID:

S-1-5-18名称:

LocalSystem说明:

操作系统使用的服务帐户。

SID:

S-1-5-19名称:

NTAuthority说明:

本地服务SID:

S-1-5-20名称:

网络服务访问令牌(Accesstokens):

用户通过验证后,登陆进程会给用户一个访问令牌,该令牌相当于用户访问系统资源的票证,当用户试图访问系统资源时,将访问令牌提供给Windows系统,然后WindowsNT检查用户试图访问对象上的访问控制列表。

如果用户被允许访问该对象,系统将会分配给用户适当的访问权限。

访问令牌是用户在通过验证的时候有登陆进程所提供的,所以改变用户的权限需要注销后重新登陆,重新获取访问令牌。

WindowsWindows系统的安全组件系统的安全组件WindowsWindows安全子系统的组件安全子系统的组件安全描述符(Securitydescriptors):

Windows系统中的任何对象的属性都有安全描述符这部分。

它保存对象的安全配置。

访问控制列表(Accesscontrollists):

访问控制列表有两种:

任意访问控制列表(DiscretionaryACL)、系统访问控制列表(SystemACL)。

任意访问控制列表包含了用户和组的列表,以及相应的权限,允许或拒绝。

每一个用户或组在任意访问控制列表中都有特殊的权限。

而系统访问控制列表是为审核服务的,包含了对象被访问的时间。

访问控制项(Accesscontrolentries):

访问控制项(ACE)包含了用户或组的SID以及对象的权限。

访问控制项有两种:

允许访问和拒绝访问。

拒绝访问的级别高于允许访问。

谢谢!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 预防医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1