ImageVerifierCode 换一换
格式:PPT , 页数:90 ,大小:1.10MB ,
资源ID:1414532      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1414532.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(WINDOWS系统安全知识.ppt)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

WINDOWS系统安全知识.ppt

1、,Windows系统安全知识,系统安全:安全度量,度量标准:Trusted Computer System Evaluation Criteria(TCSEC,1985)系统安全程度的七个等级:(D1、C1、C2、B1、B2、B3、A1),安全威胁:系统为什么不安全,网络建设非常迅猛,较少考虑安全问题缺乏安全知识和意识网络仍然在不断发生变化安全工具不能完全自动处理安全漏洞和威胁缺乏安全管理人员,直接经济损失名誉、信誉受损正常工作中断或受到干扰效率下降可靠性降低其他严重的后果,安全威胁:安全事故的后果,内容,黑客技术介绍篇Windows安全原理篇Windows安全配置篇,黑客技术介绍篇,什么是黑

2、客常见黑客攻击方式黑客攻击手法(一)黑客攻击手法(二)黑客攻击手法(三)黑客攻击手法(四),什么是黑客,通过网络,利用系统中的一些漏洞和缺陷,对计算机系统进行入侵的人hacker与cracker:Hacker Cracker,但对于大众,hacker 即 cracker,常见黑客攻击方式,直接入侵攻击主机盗用破坏或者修改数据拒绝服务(缩写DoS)等等,常见黑客攻击思路,1.收集信息,2.初步获得主机权限,3.获得最高管理员权限,4.清除攻击日志,留下后门,5.扩大攻击范围,黑客攻击手法(一),收集信息扫描Nmap扫描的演示社会工程公开信息利用系统漏洞snmp的默认配置Netbios默认开放,搜

3、集演示IIS的安全问题,黑客攻击手法(二),尝试获得主机入口,初步获得权限密码猜测远程溢出Sniffer社会工程程序漏洞绕道,黑客攻击手法(三),尝试获得最高权限本地溢出木马社会工程窃取,欺骗程序漏洞,黑客攻击手法(四),扩大攻击范围清除系统记录Log记录清除留下系统后门Bind shell(cmd.exe)等跳跃攻击其他主机,Windows安全原理篇,1.Windows系统的安全架构2.Windows的安全子系统3.Windows的密码系统4.Windows的系统服务和进程5.Windows的日志系统,Windows系统的安全架构,Windows NT的安全包括6个主要的安全元素:审核(Au

4、dit),管理(Administration),加密(Encryption),访问控制(Access Control),用户认证(User Authentication),安全策略(Corporate Security Policy)。,Windows NT系统内置支持用户认证(User Authentication),访问控制(Access Control),管理(Administration),审核(Audit)。,Windows系统的安全组件,作为C2级别的操作系统中所包含的安全组件:访问控制的判断(Discretion access control)按照C2级别的定义,Windows

5、支持对象的访问控制的判断。这些需求包括允许对象的所有者可以控制谁被允许访问该对象以及访问的方式。对象重用(Object reuse)当资源(内存、磁盘等)被某应用访问时,Windows 禁止所有的系统应用访问该资源,这也就是为什么Windows NT禁止undelete已经被删除的文件的原因。强制登陆(Mandatory log on)与Windows for Workgroups,Windwows 95,Windows 98不同,Windows2K/NT要求所有的用户必须登陆,通过认证后才可以访问资源。由于网络连接缺少强制的认证,所以Windows 作为C2级别的操作系统必须是未连网的。审核

6、(Auditing)Windows NT 在控制用户访问资源的同时,也可以对这些访问作了相应的记录。对象的访问控制(Control of access to object)Windows NT不允许直接访问系统的某些资源。必须是该资源允许被访问,然后是用户或应用通过第一次认证后再访问。,Windows系统的对象,为了实现自身的安全特性,Windows2K/NT把所有的资源作为系统的特殊的对象。这些对象包含资源本身,Windows2K/NT提供了一种访问机制去使用它们。由于这些基本的原因,所以我们把Windows2K/NT称为基于对象的操作系统。Microsoft的安全就是基于以下的法则:用对象

7、表现所有的资源只有Windows2K/NT才能直接访问这些对象对象能够包含所有的数据和方法对象的访问必须通过Windows 2K/NT的安全子系统的第一次验证存在几种单独的对象,每一个对象的类型决定了这些对象能做些什么Windows 中首要的对象类型有:文件 文件夹 打印机 I/O设备 窗口 线程 进程 内存这些安全构架的目标就是实现系统的牢固性。从设计来考虑,就是所有的访问都必须通过同一种方法认证,减少安全机制被绕过的机会。,Windows安全子系统的组件,Windows NT安全子系统包含五个关键的组件:安全标识符(Security identifiers)访问令牌(Access toke

8、ns)安全描述符(Security descriptors)访问控制列表(Access control lists)访问控制项(Access Control Entries),Windows安全子系统的组件,安全标识符(Security Identifiers):就是我们经常说的SID,每次当我们创建一个用户或一个组的时候,系统会分配给改用户或组一个唯一SID,当你重新安装Windows NT后,也会得到一个唯一的SID。SID永远都是唯一的,由计算机名、当前时间、当前用户态线程的CPU耗费时间的总和三个参数决定以保证它的唯一性。例:S-1-5-21-1763234323-3212657521

9、-1234321321-500访问令牌(Access tokens):用户通过验证后,登陆进程会给用户一个访问令牌,该令牌相当于用户访问系统资源的票证,当用户试图访问系统资源时,将访问令牌提供给Windows NT,然后Windows NT检查用户试图访问对象上的访问控制列表。如果用户被允许访问该对象,Windows NT将会分配给用户适当的访问权限。访问令牌是用户在通过验证的时候有登陆进程所提供的,所以改变用户的权限需要注销后重新登陆,重新获取访问令牌。,Windows安全子系统的组件,安全描述符(Security descriptors):Windows NT中的任何对象的属性都有安全描述

10、符这部分。它保存对象的安全配置。访问控制列表(Access control lists):访问控制列表有两种:任意访问控制列表(Discretionary ACL)、系统访问控制列表(System ACL)。任意访问控制列表包含了用户和组的列表,以及相应的权限,允许或拒绝。每一个用户或组在任意访问控制列表中都有特殊的权限。而系统访问控制列表是为审核服务的,包含了对象被访问的时间。访问控制项(Access control entries):访问控制项(ACE)包含了用户或组的SID以及对象的权限。访问控制项有两种:允许访问和拒绝访问。拒绝访问的级别高于允许访问。当你使用管理工具列出对象的访问权限

11、时,列表的排序是以文字为顺序的,它并不象防火墙的规则那样由上往下的,不过好在并不会出现冲突,拒绝访问总是优先于允许访问的。,Windows安全子系统,安全子系统包括以下部分:WinlogonGraphical Identification and Authentication DLL(GINA)Local Security Authority(本地安全认证,LSA)Security Support Provider Interface(安全支持提供者的接口,SSPI)Authentication Packages(认证包)Security Support Providers(安全支持提供者)N

12、etlogon Service(网络登陆)Security Account Manager(安全账号管理者,SAM),Windows子系统实现图,Winlogon,本地安全认证LSA以及Netlogon服务在任务管理器中都可以看到,其他的以DLL方式被这些文件调用。,Windows安全子系统,Winlogon and GINA:Winlogon调用GINA DLL,并监视安全认证序列。而GINA DLL提供一个交互式的界面为用户登陆提供认证请求。GINA DLL被设计成一个独立的模块,当然我们也可以用一个更加强有力的认证方式(指纹、视网膜)替换内置的GINA DLL。Winlogon在注册表中

13、查找 HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogon 如果存在GinaDLL键,Winlogon将使用这个DLL,如果不存在该键,Winlogon将使用默认值MSGINA.DLL,Windows安全子系统,本地安全认证(Local Security Authority):本地安全认证(LSA)是一个被保护的子系统,它负责以下任务:调用所有的认证包,检查在注册表HKLMSYSTEMCurrentControlSetControlLSA下AuthenticationPAckages下的值,并调用该DLL进行认证(MSV_1.DLL)。在4

14、.0版里,Windows NT会寻找HKLMSYSTEMCurrentControlSetControlLSA 下所有存在的SecurityPackages值并调用。重新找回本地组的SIDs和用户的权限。创建用户的访问令牌。管理本地安装的服务所使用的服务账号。储存和映射用户权限。管理审核的策略和设置。管理信任关系。,Windows安全子系统,安全支持提供者的接口(Security Support Provide Interface):微软的Security Support Provide Interface很简单地遵循RFC 2743和RFC 2744的定义,提供一些安全服务的API,为应用程

15、序和服务提供请求安全的认证连接的方法。认证包(Authentication Package):认证包可以为真实用户提供认证。通过GINA DLL的可信认证后,认证包返回用户的SIDs给LSA,然后将其放在用户的访问令牌中。,Windows安全子系统,安全支持提供者(Security Support Provider):安全支持提供者是以驱动的形式安装的,能够实现一些附加的安全机制,默认情况下,Windows NT安装了以下三种:Msnsspc.dll:微软网络挑战/反应认证模块Msapsspc.dll:分布式密码认证挑战/反应模块,该模块也可以在微软网络中使用Schannel.dll:该认证模

16、块使用某些证书颁发机构提供的证书来进行验证,常见的证书机构比如Verisign。这种认证方式经常在使用SSL(Secure Sockets Layer)和PCT(Private Communication Technology)协议通信的时候用到。,Windows安全子系统,网络登陆(Netlogon):网络登陆服务必须在通过认证后建立一个安全的通道。要实现这个目标,必须通过安全通道与域中的域控制器建立连接,然后,再通过安全的通道传递用户的口令,在域的域控制器上响应请求后,重新取回用户的SIDs和用户权限。安全账号管理者(Security Account Manager):安全账号管理者,也就是我们经常所说的SAM,它是用来保存用户账号和口令的数据库。保存了注册表中HKLMSecuritySam中的一部分内容。不同的域有不同的Sam,在域复制的过程中,Sam包将会被拷贝。,Windows 2000 本地登陆过程,当从Windows 2000 Professional or Server登录时,Windows 2000 用两种过程验证本地登录.Windows 2000尝试使用 Kerbe

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1