收藏 分销(赏)

计算环境安全-v4.pdf

上传人:二*** 文档编号:4874160 上传时间:2024-10-16 格式:PDF 页数:65 大小:1.57MB 下载积分:5 金币
下载 相关 举报
计算环境安全-v4.pdf_第1页
第1页 / 共65页
本文档共65页,全文阅读请下载到手机保存,查看更方便
资源描述
计算环境安全计算环境安全讲师姓名培训机构版本:4.0课程内容课程内容2安全设计与实现安全设计与实现知识域知识域知识子域知识子域物理与环境安全物理与环境安全系统环境安全系统环境安全应用与数据安全应用与数据安全网络和通信安全网络和通信安全知识子域:系统环境安全知识子域:系统环境安全操作系统安全 了解操作系统标识与鉴别、访问控制、权限管理、信道保护、安全审计、内存存取、文件保护等安全机制;了解安全补丁、最小化部署、远程访问控制、账户及口令策略、安全审计及其他操作系统配置要点;3操作系统安全操作系统安全操作系统安全目标 标识系统中的用户和进行身份鉴别 依据系统安全策略对用户的操作进行访问控制,防止用户和外来入侵者对计算机资源的非法访问 监督系统运行的安全性 保证系统自身的安全和完整性实现目标的安全机制 标识与鉴别、访问控制、最小特权管理、信道保护、安全审计、内存存取保护、文件系统保护等4标识与鉴别标识与鉴别Windows系统的标识 安全主体(账户、计算机、服务等)安全标识符(Security Identifier,SID)安全主体的代表(标识用户、组和计算机账户的唯一编码)范例:S-1-5-21-1736401710-1141508419-1540318053-1000Linux/Unix系统的标识 安全主体:用户标识号(User ID)5标识与鉴别标识与鉴别 Windows系统用户信息管理 存储在注册表中,运行期锁定 操作权限system,依靠系统服务进行访问身份鉴别 远程鉴别 SMB、LM、NTLM 本地鉴别6SAM账户信息库GINALSA标识与鉴别标识与鉴别Linux系统用户信息管理 用户帐号文件(/etc/passwd)使用不可逆DES算法加密的用户密码散列(早期)文本格式、全局可读 影子文件(/etc/shadow)存储存放用户密码散列、密码管理信息等 文本格式,仅对root可读可写7#root:$1$acQMceF9:13402:0:99999:7:访问控制访问控制Windows的访问控制(ACL)访问令牌(包含SID和特权列表)仅NTFS文件系统支持,权限存储流中Linux下的访问控制(ACL)需要文件系统格式支持 权限类型:读、写、执行(UGO管理机制)权限表示方式:模式位8drwxr-xr-x 3 root root 1024 Sep 13 11:58 test权限管理权限管理Windows系统特权管理 用户帐户控制(UAC)标准受限访问令牌&完全访问令牌Linux系统特权管理 限制对root使用,su及sudo命令 Suid位:任何用户执行文件运行权限都为文件所有者组的权限9-r-s-x-x 1 root root10704 Apr 15 2002/usr/bin/passwdSUID程序信道保护信道保护正常信道的保护 可信通路(Trusted Path)安全键(SAK)隐蔽信道保护10安全审计安全审计对系统中有关安全的活动进行记录、检查以及审核,一般是一个独立的过程Windows系统的安全审计 Windows日志(系统、应用程序、安全)应用程序和服务日志(IIS日志等)Linux系统的安全审计 连接时间日志 进程统计 错误日志 应用程序日志11内存保护与文件系统保护内存保护与文件系统保护内存保护 进程间/系统进程内存保护 段式保护、页式保护和段页式保护文件系统保护机制 访问控制列表 加密 Windows(EFS、Bitlocker)Linux(eCryptfs)12操作系统安全配置操作系统安全配置安装 分区设置 安全补丁&最新版本 官方或可靠镜像(Md5校验)最小化部署 明确需要的功能和组件,不需要的服务和功能都关闭远程访问控制 开放端口 远程连接的限制13操作系统安全配置操作系统安全配置账户策略及密码策略 管理员更名并给予安全的口令 好的口令特点:自己容易记、别人不好猜 密码策略(避免弱口令)密码必须符合复杂性要求 密码长度最小值 强制密码历史 帐号锁定策略(应对暴力破解)帐户锁定时间 帐户锁定阀值 重置帐户锁定计数器14密码远程暴力破解密码远程暴力破解简单但有效的攻击方式利用人性懒惰的弱点15ID:cisp psw:123456Ok,you can login inID:cisp psw:No,you can not login in1 12123123412345123456OK,you can login inNo,you can not login inNo,you can not login inNo,you can not login inNo,you can not login in安全审计安全审计日志设置 日志项、存储空间、访问权限 日志服务器其他安全设置 安全增强软件(防病毒、主机入侵检测、安全加固软件等)针对操作系统特性的设置 Windows关闭共享、自动播放功能 Linux中默认创建文件权限等16知识子域:系统环境安全知识子域:系统环境安全信息收集与系统攻击 理解信息收集的概念及公开渠道信息收集、网络服务信息收集的方式及防御措施;理解缓冲区溢出的基本概念及危害;理解缓冲区溢出攻击的技术原理及防御措施。17信息收集与情报分析信息收集与情报分析信息收集的概念 情报学中的一个领域 互联网时代信息技术的发展使得数据大量被生产出来信息收集的作用 攻击者通过信息收集获取攻击目标大概信息,为下一步攻击做准备甚至利用收集的信息直接攻击18信息搜集和分析信息搜集和分析收集哪些信息 目标系统的信息系统相关资料 域名、网络拓扑、操作系统、应用软件、相关脆弱性 目标系统的组织相关资料 组织架构及关联组织 地理位置细节 电话号码、邮件等联系方式 近期重大事件 员工简历 其他可能令攻击者感兴趣的任何信息19公开信息收集公开信息收集-搜索引擎搜索引擎快速定位 某开源软件xxxx.jsp脚本存在漏洞,Google 搜索“xxxx.jsp”可以找到存在此脚本的Web网站 Google 搜索“teweb/default.htm”就可找到开放着远程Web连接的服务器信息挖掘 定点采集 Google 搜索“.doc+website”挖掘信息 隐藏信息.mdb、.ini、.txt、.old、.bak、.001 后台入口20How to hack website with google!信息收集与分析信息收集与分析网络信息收集 正常服务(如whois)系统功能 Ping tracert信息信息收集 服务旗标 欢迎信息 端口扫描 TCP/IP协议指纹识别法21信息收集与分析的防范信息收集与分析的防范公开信息收集防御 信息展示最小化原则,不必要的信息不要发布网络信息收集防御 部署网络安全设备(IDS、防火墙等)设置安全设备应对信息收集(阻止ICMP)系统及应用信息收集防御 修改默认配置(旗标、端口等)减少攻击面22严防死守!系统攻击系统攻击-缓冲区溢出缓冲区溢出缓冲区溢出攻击原理 缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变缓冲区溢出的危害 最大数量的漏洞类型 漏洞危害等级高23国家漏洞库(CNNVD)2013年漏洞统计缓冲区溢出基础缓冲区溢出基础-堆栈、指针、寄存器堆栈、指针、寄存器堆栈概念 一段连续分配的内存空间堆栈特点 后进先出 堆栈生长方向与内存地址方向相反指针 指针是指向内存单元的地址 寄存器 暂存指令、数据和位址 ESP(栈顶)、EBP(栈底)、EIP(返回地址)2434H12H78H56H0108HESP栈顶(AL)(AH)34H12H78H56H0106HESP栈顶缓冲区溢出简单示例缓冲区溢出简单示例程序作用:将用户输入的内容打印在屏幕上25Buffer.c#include int main()char name8;printf(Please input your name:);gets(name);printf(you name is:%s!,name);return 0;缓冲区溢出示例缓冲区溢出示例26用户输入内容在8位以内时候,程序正常执行用户输入内容超过8位以后,程序执行产生错误缓冲区溢出简单示例缓冲区溢出简单示例27由于返回地址已经被覆盖,函数执行返回地址时会将覆盖内容当作返回地址,然后试图执行相应地址的指令,从而产生错误。当我们全部输入a时,错误指令地址为0 x616161,0 x61是a 的ASCII编码程序溢出堆栈情况程序溢出堆栈情况28name XXX EIP XXXcispcisp name XXX EIP XXXaaaaaaaa aaaa aaaa aaaa堆栈顶部堆栈底部内存底部内存顶部正常状态下的堆栈溢出状态下的堆栈缓冲区溢出攻击过程缓冲区溢出攻击过程如果可精确控制内存跳转地址,就可以执行指定代码,获得权限或破坏系统29寻找程序漏洞编制缓冲区溢出程序精确控制跳转地址执行设定的代码获得系统权限或破坏系统缓冲区溢出的防范缓冲区溢出的防范用户 补丁 防火墙开发人员 编写安全代码,对输入数据进行验证 使用相对安全的函数系统 缓冲区不可执行技术 虚拟化技术30知识子域:系统环境安全知识子域:系统环境安全恶意代码防护 了解恶意代码的概念及恶意代码传播的方式;理解恶意代码的预防、检测、分析、清除技术措施及相关概念;了解基于互联网的恶意代码防护概念;31什么是恶意代码什么是恶意代码什么是恶意代码 中华人民共和国计算机信息系统安全保护条例第二十八条:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码(1994.2.18)恶意代码,是指能够引起计算机故障,破坏计算机数据,影响计算机系统的正常使用的程序代码。指令类型 二进制代码、脚本语言、宏语言等表现形式 病毒、蠕虫、后门程序、木马、流氓软件、逻辑炸弹等32恶意代码传播方式恶意代码传播方式文件传播 感染 移动介质网络传播 网页、电子邮件、即时通讯、共享、漏洞软件部署 逻辑炸弹 预留后门 文件捆绑33恶意代码的预防技术恶意代码的预防技术增强安全策略与意识减少漏洞 补丁管理 主机加固减轻威胁 防病毒软件 间谍软件检测和删除工具 入侵检测/入侵防御系统 防火墙 路由器、应用安全设置等34恶意代码检测技术恶意代码检测技术-特征码特征码扫描扫描工作机制:特征匹配 病毒库(恶意代码特征库)扫描(特征匹配过程)优势 准确(误报率低)易于管理不足 效率问题(特征库不断庞大、依赖厂商)滞后(先有病毒后有特征库,需要持续更新)35恶意代码检测技术恶意代码检测技术-行为检测行为检测工作机制:基于统计数据 恶意代码行为有哪些 行为符合度优势 能检测到未知病毒不足 误报率高 难点:病毒不可判定原则36恶意代码分析技术恶意代码分析技术静态分析 不实际执行恶意代码,直接对二进制代码进行分析 文件特性,如文件形态、版本、存储位置、长度等 文件格式,如PE信息、API调用等动态分析 运行恶意代码并使用监控及测试软件分析 本地行为:文件读写、注册表读写等 网络行为:远程访问、调用等37恶意代码的清除恶意代码的清除感染引导区 修复/重建引导区感染文件 附着型:逆向还原(从正常文件中删除恶意代码)替换型:备份还原(正常文件替换感染文件)独立文件 内存退出,删除文件嵌入型 更新软件或系统 重置系统38基于互联网技术的防御基于互联网技术的防御恶意代码监测与预警体系 蜜罐、蜜网恶意代码云查杀 分布式计算39知识子域:应用与数据安全知识子域:应用与数据安全应用安全威胁 理解应用系统安全威胁的多样性概念;了解从不同角度对应用安全威胁的分类;Web应用体系 了解应用安全体系构成及相关安全问题;理解HTTP协议工作机制及明文传输数据、弱验证、无状态等安全问题;了解WEB 防火墙、网页防篡改等常见Web安全防护技术作用;40应用安全威胁应用安全威胁应用系统的复杂性和多样性使得安全问题也呈现出多样化的特点41终端用户终端用户应用服务器应用服务器数据库服务器数据库服务器数据库支撑服务软件应用软件应用协议应用客户端WebWeb应用安全应用安全WEB服务器端安全问题(支撑软件、应用程序)Web客户端(浏览器)Web协议(Http)42终端用户终端用户应用服务器应用服务器数据库服务器数据库服务器Web应用(IIS、Apache)应用传输协议HTTP应用客户端浏览器(IE、Firefox)HTTPHTTP协议协议HTTP(超文本传输协议)工作机制 请求响应模式 HTTP请求包含三个部分(方法 URL 协议/版本、请求头部、请求正文)HTTP响应包含三个部分(协议状态代码描叙、响应包头、实体包)43HTTP请求HTTP响应HTTPHTTP协议安全问题协议安全问题信息泄漏(传输数据明文)弱验证(会话双方没有严格认证机制)http1.1提供摘要访问认证机制,采用MD5将用户名、密码、请求包头等进行封装,但仍然不提供对实体信息的保护缺乏状态跟踪(请求响应机制决定http是一个无状态协议)Session解决方案带来的安全问题44WebWeb服务端软件安全问题服务端软件安全问题服务支撑软件安全问 软件自身安全漏洞 例:IIS 5.0超长URL拒绝服务漏洞 例:Unicode解码漏洞 软件配置缺陷 默认账号、口令 不安全的配置 例:IIS配置允许远程写入应用软件安全问题45WebWeb安全防护技术安全防护技术Web防火墙 工作在应用层 基本功能 审计并拦截HTTP数据流 Web应用访问控制 Web应用加固网页防篡改 监控Web服务器上的页面文件,防止被篡改 机制 备份文件对比、摘要文件对比、删改操作触发、系统底层过滤46知识子域:应用与数据安全知识子域:应用与数据安全针对Web应用的攻击 理解SQL注入攻击的原理及危害 了解跨站脚本安全问题的原理及危害;了解失效的验证和会话管理、不安全对象直接引用、跨站请求伪造、不安全配置管理、不安全密码存储、错误的访问控制、传输保护不足、网址重定向、异常处理、拒绝服务攻击等针对WEB的攻击方式;47典型注入攻击典型注入攻击-SQLSQL注入注入原理:程序没有对用户输入数据的合法性进行判断,使攻击者可以绕过应用程序限制,构造一段SQL语句并传递到数据库中,实现对数据库的操作示例48adminABCDEFG!Select*from table where user=admin and pwd=ABCDEFG!;Select*from table where user=admin and pwd=123 or 1=1admin123 or 1=1由于密码的输入方式,使得查询语句返回值永远为True,因此通过验证!SQLSQL注入攻击注入攻击可以传递到数据库的数据都是攻击对象示例 http:/ And(update user set passwd=123 where username=admin);-Select*from 表名 where 字段=49 And(update user set passwd=123 where username=admin);49非法的SQL语句被传递到数据库中执行!SQLSQL注入的危害注入的危害数据库信息收集 数据检索操作数据库 增加数据 删除数据 更改数据操作系统 借助数据库某些功能(例如:SQLServer的内置存储过程XP_CMDShell)50SQLSQL注入的防御注入的防御防御的对象:所有外部传入数据 用户的输入 提交的URL请求中的参数部分 从cookie中得到的数据 其他系统传入的数据防御的方法 白名单:限制传递数据的格式 黑名单:过滤 过滤特殊字串:update、insert、delete等 开发时过滤特殊字符:单引号、双引号、斜杠、反斜杠、冒号、空字符等的字符 部署防SQL注入系统或脚本51针对针对WebWeb应用的攻击应用的攻击-跨站脚本跨站脚本原理 由于程序没有对用户提交的变量中的HTML代码进行过滤或转换,使得脚本可被执行,攻击者可以利用用户和服务器之间的信任关系实现恶意攻击危害 敏感信息泄露、账号劫持、Cookie欺骗、拒绝服务、钓鱼等防范 不允许HTML中脚本运行 对所有脚本进行严格过滤52针对针对WEBWEB应用的攻击应用的攻击失效的验证和会话管理不安全的对象直接引用跨站请求伪造不安全的配置管理不安全的密码存储错误的访问控制传输保护不足未经验证的网址重定向不恰当的异常处理拒绝服务攻击53知识子域:应用与数据安全知识子域:应用与数据安全电子邮件安全 理解电子邮件工作机制及SMTP、POP3协议;了解电子邮件安全问题及解决方案;其他互联网应用 了解远程接入、域名系统、即时通讯等其他互联网应用安全问题及解决措施;数据库安全 了解数据库安全要求;掌握数据库安全防护的策略和要求;54电子邮件安全电子邮件安全POP3/SMTP协议工作机制 简单的请求响应模式安全问题 信息泄漏(用户帐号密码、邮件内容)身份验证不足(社会工程学攻击、垃圾邮件)安全解决 服务器端 安全邮件协议 使用SSL保护会话 安全策略 客户端55其他互联网应用安全其他互联网应用安全远程接入域名系统即时通信56数据库安全措施数据库安全措施用户标识与鉴别授权与访问控制数据加密安全审计57数据库安全防护数据库安全防护检查、监控、审计58操作系统操作系统硬件环境硬件环境数据库服务器数据库服务器应用服务器应用服务器应用程序应用程序数据文件数据文件 日志文件日志文件运行环境运行环境安全检测安全检测数据库漏数据库漏洞检测洞检测事事前前检检查查事事中中监监控控审计日志文件审计日志文件事事后后审审计计配置文件配置文件SQLSQL请求请求(自动化检查自动化检查)(半自动化检查半自动化检查)访问监控访问监控返回结果返回结果数据库安全防护数据库安全防护-构建深度防御体系构建深度防御体系安全机制 标识与鉴别、访问控制、传输加密、审计等安全策略 密码策略、备份策略等59DBSQL请求用户标识与鉴别DBMS存取控制数据加密审计追踪各种应用安全边界查询引擎DBMS选件事务引擎数据库安全防护数据库安全防护-安全特性检查安全特性检查数据库系统漏洞数据库配置缺陷60知识库检测引擎服务扫描渗透测试安全审计漏洞利用审计报告检测人员策略专家配置检测策略扫描数据库服务外部渗透性测试进行全面的安全审计扫描分析审计结果,设计漏洞利用方式生成一份详细的审计报告制定检测策略从策略库中选择检测策略数据库安全特性检查数据库安全特性检查安全配置 补丁 协议(端口、传输协议)账号 用户名及密码 口令策略 权限存储过程触发器备份61数据库安全防护数据库安全防护-运行监控运行监控入侵检测数据库审计62镜像(SPAN)端口互联网互联网外部用户外部用户财务管理财务管理人事管理人事管理销售管理销售管理镜像端口镜像端口(SPANSPAN)数据库活数据库活动分析器动分析器数据库服务器机群数据库服务器机群应用服务器应用服务器WEBWEB服务器服务器OracleOracleDBDB2 2代理监视器代理监视器数据库安全防护数据库安全防护-安全审计安全审计审计:数据库审计关注的问题 审计对象(对谁进行审计)标准审计(系统级、用户级)细粒度审计(对象级)审计内容(对什么行为进行审计)访问数据库应用程序、位置及用户信息,包括用户操作、操作日期与时间、操作涉及的相关数据、操作是否成功等63总结总结操作系统安全 安全机制 安全部署原则针对系统的攻击 信息收集 口令破解 缓冲区溢出应用安全 Web应用安全 针对web的攻击数据库安全防护64谢谢,请提问题!谢谢,请提问题!
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服