第2章节操作系统安全幻灯片.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
继承权限是指在建立文件和目录等网络资源后,它们即自动地从父目录中继承所有的权限。可以通过继承权限过滤增加或删除某些可继承的权限。这样,受托者指定和继承权限过滤的组合就可以建立一个用户访问网络资源的有效权限,从而控制用户对网络资源的访问。 NetWare系统对文件/目录的用户访问权限有8种,分别是读(Read)、写(Write)、建立(Create)、删除(Erase)、修改(Modify)、文件浏览(File Scan)、访问控制(Access Control)和管理(Supervisory)权限。这些权限可以单独使用,也可以组合起来使用。 (3) NetWare目录服务 在访问控制方面,NetWare使用目录数据库NDS提供了详尽的用户对网络资源访问的分级控制,即层次式分配和管理网络访问权限的问题。NetWare可以使用一个控制台实现对整个网络环境的管理。NDS服务将网络上的所有用户、网络服务器和网络资源的有关信息存放在一种数据库中,该数据库称为NetWare目录数据库(NDB)。网络管理员和用户通过访问此目录数据库可以迅速地定位用户和网络资源。 NDS采用了面向对象的思想,将所有的网络用户和网络资源都作为对象处理。在NDS目录库中,数据一般不是根据对象的物理位置进行组织的,而是根据机构的组织结构将对象组织成层次(树型)结构,这就形成了网络的目录树。管理员可以根据需要对目录树进行扩充或删减。NDB中的对象包括用户对象和资源对象,通过NDS管理这些对象,可以跟踪和定位网络中的用户和资源。用户对象主要是指管理员用户、组用户和普通用户,而资源对象是指文件服务器中的目录、文件、打印机和其他可共享的设备。 (4) 属性安全性 属性用来直接规定文件和目录的访问特性。对文件和目录以及打印机等资源都可设置某些属性。通过设置资源属性可以控制用户对资源的访问。属性是直接设置给文件和目录的,它对所有用户都具有约束力,一旦目录、文件具有了某些属性,用户都不能超出这些属性规定的访问权,即不论用户的访问权限如何,只能按照资源自身的属性实施访问控制。如某文件具有只读属性,对其有读写有效权限的用户也不能写该文件。 4.NetWare的可靠性技术 NetWare为保证网络系统工作的可靠性、硬盘数据的完整性和安全性,提供了系统容错技术、事务跟踪系统和UPS监控技术。NetWare还提供了完善的数据备份和恢复功能来保证数据的完整性和可恢复性。 2.5.2 Unix系统安全 1.UNIX系统的安全基础 文件系统安全是UNIX系统中的重要部分。在UNIX中,所有的对象都是文件。UNIX中的基本文件类型有正规文件、特殊文件、目录、链接、套接字、字符设备等,这些文件以一个分层的树型结构进行组织,以一个称为“root”的目录为起点,整个就是一个文件系统。 2. Unix系统漏洞 RPC服务缓冲区溢出:远程过程调用(RPC)是用来在远程主机上执行特定任务的一种协议。RPC允许一台计算机上的程序执行远程另一台计算机上的程序。它被广泛用来提供网络远程服务。 但由于代码实现的问题,RPC的几个服务进程很容易遭到远程缓冲区溢出的攻击。因为RPC不能进行必要的错误检查,所以缓冲区溢出允许攻击者发送程序不支持的数据,使这些数据被继续传送和处理。 采取安装补丁程序、从Internet直接访问的计算机关闭或删除RPC服务、关闭路由器或防火墙中的RPC端口等可避免对该漏洞的攻击。 Sendmail漏洞:Sendmail是Unix上用得最多的发送、接收和转发电子邮件的程序。Sendmail在Internet上的广泛应用使其成为攻击者的主要目标。攻击者可利用Sendmail存在的缺陷进行攻击。最常见的攻击是攻击者发送一封特别的邮件消息给运行Sendmail的计算机,Sendmail会根据该消息要求被攻击的计算机将其口令文件发送给攻击者,这样口令就会被暴露。 BIND的脆弱性: BIND是域名服务DNS中用得最多的软件包。它存在一定的缺陷,攻击者可利用BIND缺陷攻击DNS服务器:删除系统日志,安装软件工具以获得管理员权限,编辑安装IRC工具和网络扫描工具,扫描网络以寻找更多的易受攻击的BIND。 Sadmind和Mountd缺陷:Sadmind允许远程登录到Unix系统进行管理,并提供一个系统管理功能的图形用户接口。Mountd控制和判断安装在主机上的NFS连接。 由于软件开发人员的失误,导致这些应用缓冲区溢出,攻击者可以利用这些漏洞进行攻击,以获取root的存取权限。 3 . Unix的安全措施 Unix系统主机的安全是信息网络安全的一个重要方面,黑客往往通过控制网络中系统主机来入侵信息系统和窃取数据信息,或通过已控制的系统主机来扩大已有的破坏行为。Unix操作系统规定

文档评论(0)

精品课件 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档