An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

173 760 6
An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Luận văn, khóa luận công nghệ

Chơng trình KC-01: Nghiên cứu khoa học phát triển công nghệ thông tin truyền thông Đề tài KC-01-01: Nghiên cứu một số vấn đề bảo mật an toàn thông tin cho các mạng dùng giao thức liên mạng máy tính IP Báo cáo kết quả nghiên cứu AN ninh, an toàn của mạng máy tính Quyển 5A: An ninh của các hệ điều hành họ Microsoft Windows, Sun Solaris Linux Hà NộI-2002 Báo cáo kết quả nghiên cứu AN ninh, an toàn của mạng máy tính Quyển 5A: An ninh của các hệ điều hành họ Microsoft Windows, Sun Solaris Linux Chủ trì nhóm thực hiện: TS. Nguyễn Nam Hải, ThS. Đặng Hoà, TS. Trần Duy Lai Mục lục Phần 1. An ninh của các hệ điều hành họ Microsoft Windows Chơng 1. Tổng quan 1. Mô hình lập mạng trong môi trờng windows 1.1. Mô hình nhóm làm việc (workgroup model ) 1.2. Mô hình miền (Domain model). 2. Khái quát về an toàn, an ninh mạng làm việc trong môi trờng windows 2.1. Trong môi trờng windows 2.2. Giới thiệu về hệ bảo mật Windows NT 3. Những nội dung chính cần nghiên cứu Chơng 2. Đăng nhập, sử dụng dịch vụ 1. An toàn mật khẩu 2. Thẩm định quyền Chơng 3. Phân quyền đối với th mục tệp 1. Các hệ thống tệp đợc các hệ điều hành Microsoft hỗ trợ 2. Phân quyền đối với th mục tệp 2.1. Giới thiệu chung 2.2 Chia sẻ các th mục Chơng 4. NTFS 1. Giới thiệu chung 2. Dùng chế độ bảo mật của NTFS 2.1. Một số khái niệm 2.2. Sử dụng permission NTFS 2.3. Các mức giấy phép truy nhập tệp NTFS 2.4. Các mức giấy phép truy nhập th mục NTFS 2.5. So sánh permission cục bộ trên mạng 2.6. Kết hợp permission chia sẻ permission NTFS 3. Mã hoá hệ thống tệp (Encrypting File System - EFS) Phần 2. An ninh của hệ điều hành SUN SOlaris Chơng I- Giới thiệu đánh giá khả năng an toàn của Solaris 1.1-An toàn: Vấn đề cơ bản đối với công ty toàn cầu 1.2-Solaris: Giải pháp an toàn 1.3-Mức 1: Điều khiển đăng nhập trên Solaris 1.4-Mức 2: Điều khiển truy nhập tài nguyên hệ thống 1.5-Mức 3: Các dịch vụ phân tán an toàn những nền tảng phát triển 1.6-Mức 4: Điều khiển truy nhập tới mạng vật lý 1.7-Các chuẩn an toàn 1.8-Solaris- giải pháp lựa chọn đối với môi trờng phân tán an toàn Chơng II -Quản lý hệ thống an toàn 2.1-Cho phép truy nhập tới hệ thống máy tính 2.2-An toàn file 2.3- An toàn hệ thống 2.4-An toàn mạng Chơng III- Các tác vụ an toàn File 3.1-Các tính năng an toàn file 3.1.1-Các lớp ngời dùng 3.1.2-Các quyền file 3.1.3-Các quyền th mục 3.1.4-Các quyền file đặc biệt (setuid, setgid Sticky Bit) 3.1.5-Umask mặc định 3.2-Hiển thị thông tin file 3.2.1- Cách hiển thị thông tin file 3.3-Thay đổi quyền sở hữu file 3.3.1-Cách thay đổi file owner 3.3.2-Cách thay đổi quyền sở hữu nhóm của một file 3.4-Thay đổi các quyền file 3.4.1-Thay đổi quyền theo kiểu trực tiếp nh thế nào 3.4.2-Thay đổi các quyền đặc biệt theo kiểu tuyệt đối nh thế nào 3.4.3-Thay đổi quyền theo kiểu ký hiệu nh thế nào 3.5-Kiểm soát các quyền đặc biệt 3.5.1-Tìm những file có quyền setuid nh thế nào 3.6-Các stack khả thi an toàn 3.6.1-Làm thế nào để các chơng trình không dùng stack khả thi 3.6.2-Làm thế nào để không ghi lại thông báo về stack khả thi 3.7-Sử dụng các danh sách điều khiển truy nhập (ACLs) 1 3.7.1-Các ACL entry của đối với các file 3.7.2-Các ACL entry của các th mục 3.7.3-Cài đặt ACL trên một file nh thế nào 3.7.4-Cách sao chép ACL 3.7.5-Cách kiểm tra một file có ACL 3.7.6-Cách thay đổi các ACL entry trên một file 3.7.7-Cách xoá các ACL entry khỏi file 3.7.8-Làm thế nào để hiển thị các ACL entry của một file Chơng IV-Các tác vụ An toàn của hệ thống 4.1-Cách hiển thị trạng thái đăng nhập của ngời dùng 4.2-Cách hiển thị những ngời dùng không có mật khẩu 4.3-Vô hiệu hoá tạm thời các cuộc đăng nhập của ngời dùng 4.4-Lu lại các cuộc đăng nhập không thành công 4.5-Bảo vệ mật khẩu bằng cách dùng các mật khẩu quay số 4.6-Cách vô hiệu hoá tạm thời các cuộc đăng nhập dial-up 4.7-Hạn chế truy nhập Superuser (root) trên thiệt bị điều khiển 4.8-Giám sát ngời dùng lệnh su 4.9-Cách hiển thị những lần truy nhập của superuser (root) tới thiết bị điều khiển Chơng V-Sử dụng các dịch vụ xác thực 5.1-Tổng quan về RPC an toàn 5.1.1-Các dịch vụ NFS RPC an toàn 5.1.2-Mã DES 5.1.3-Xác thực Diffie-Hellman 5.1.4-Kerberos version 4 5.2-Phân phối xác thực Diffie-Hellman 5.2.1-Cách khởi động Keyserver 5.2.2-Cách thiết lập nhãn quyền NIS+ đối với xác thực Diffie-Hellman 5.2.3-Cách đặt nhãn quyền NIS cho xác thực Diffie-Hellman 5.2.4-Cách chia xẻ gắn các file với xác thực Diffie-Hellman 5.3-Quản trị xác thực Kerberos version 4 5.3.1-Cách chia xẻ gắn các file với xác thực Kerberos 5.3.2-Cách lấy thẻ Kerberos cho superuser trên client 5.3.3-Cách đăng nhập tới dịch vụ Kerberos 5.3.4-Cách liệt kê các thẻ Kerberos 5.3.5-Cách truy nhập th mục với xác thực Kerberos 5.3.6-Cách huỷ thẻ Kerberos 5.4-Giới thiệu về PAM 5.4.1-Những lợi ích của việc dùng PAM 2 5.4.2-Các kiểu PAM module 5.4.3-Tính năng stacking 5.4.4-Tính năng ánh xạ mật khẩu 5.5-Chức năng tiện ích PAM 5.5.1-Th viện PAM 5.5.2-Các PAM module 5.5.3-File cấu hình PAM 5.6-Cấu hình PAM 5.6.1-Lập sơ đồ cho PAM 5.6.2-Cách bổ sung PAM module 5.6.3-Cách ngăn chặn truy nhập trái phép từ các hệ thống từ xa bằng PAM 5.6.4-Cách kích hoạt thông báo lỗi của PAM Chơng VI-Sử dụng công cụ tăng cờng an toàn tự động 6.1-Công cụ tăng cờng an toàn tự động (ASET) 6.1.1-Các mức an toàn ASET 6.1.2-Các tác vụ ASET 6.1.3-Ghi nhật ký thực hiện ASET 6.1.4-Các báo cáo ASET 6.1.5-Các file cơ bản ASET 6.1.6- File môi trờng ASET (asetenv) 6.1.7-Cấu hình ASET 6.1.8-Khôi phục các file hệ thống do ASET biến đổi 6.1.9-Điều hành mạng dùng hệ thống NFS 6.1.10-Các biến môi trờng 6.1.11-Các ví dụ file ASET 6.2-Chạy ASET 6.2.1-Cách chạy ASET trực tuyến 6.2.2-Cách chạy ASET định kỳ 6.2.3-Cách ngừng chạy ASET định kỳ 6.2.4-Cách tập hợp các báo cáo trên server 6.3-Sửa chữa các sự cố ASET Phần 3. An ninh của hệ điều hành LINUX Chơng 1. Linux Security 1- Giới thiệu 1.1- Tại sao cần bảo mật 1.2- Bạn đang cố gắng bảo vệ những gì? 1.3- Các phơng pháp để bảo vệ site của bạn 3 2- Bảo vệ vật lý 2.1- Khóa máy tính 2.2- Bảo vệ BIOS 2.3- Bảo vệ trình nạp khởi động (Boot Loader) LILO 2.4- xlock and vlock 2.5- Phát hiện sự thỏa hiệp an toàn vật lý 3-Bảo vệ cục bộ 3.1-Tạo các tài khoản mới 3.2- An toàn Root 4-An toàn file hệ thống file 4.1- Thiết lập Umask 4.2- Quyền của file 4.3- Kiểm tra tính toàn vẹn của hệ thống file 5-An toàn mật khẩu sự mã hóa 5.1- PGP mật mã khóa công khai 5.2-SSL, S-HTTP, HTTP S/MIME 5.3- ứng dụng Linux IPSEC 5.4- ssh stelnet 5.5 PAM - Pluggable Authetication Modules 5.6-Cryptographic IP Encapsulation (CIPE) 5.7- Kerberos 5.8-Shadow Passwords 5.9- Crack John the Ripper 5.10-CFS-Cryptograpic File System TCFS - Transparent Cryptographic File System 5.11- X11, SVGA bảo vệ màn hình 6-An toàn nhân 6.1-Các tùy chọn cấu hình nhân có liên quan tới an toàn 6.2-Các thiết bị nhân 7- An toàn mạng 7.1- Bộ lắng nghe gói (packet sniffer) 7.2-Các dịch vụ hệ thống tcp_wrappers 7.3-Kiểm tra thông tin DNS 7.4-identd 7.5- sendmail, qmail 7.6-Tấn công từ chối dịch vụ 7.7-An toàn NFS (Network File System) 7.8- NIS (Network Information Service) - Dịch vụ thông tin mạng 7.9- Firewalls 7.10- IP Chains - Linux Kernel 2.2.x Firewalling 7.11- VNPs - Virtual Private Networks 8-Các công việc chuẩn bị để bảo vệ hệ thống của bạn chơng 2. Login Xác thực ngời dùng 4 1-Đăng nhập - Login 1.1- Trình getty 1.2- Trình login 2- Tài khoản, quản lý tài khoản xác thực ngời dùng trên hệ thống 2.1- Tài khoản ngời dùng 2.2-Mật khẩu - phơng pháp mã hoá 2.3- Mật khẩu shadow 2.4- Cracklib cracklib_dict 3- PAM 3.1- PAM là gì? 3.2- Tổng quan 3.3- Cấu hình cho Linux PAM 3.4- Các module khả dụng 5 PHÇn I AN NINH CñA HÖ §IÒU HµNH LINUX 1 Chơng 1. Linux Security 1- Giới thiệu Trong chơng này chúng tôi đề cập đến những vấn đề bảo mật chung, mà ngời quản trị hệ thống Linux phải đối mặt với. Nó bao trùm những triết lý phơng bảo mật chung, đồng thời đa ra một số ví dụ về cách thức bảo mật hệ thống của bạn nhằm chống những ngời xâm phạm hệ thống mà không đợc phép. Ngoài ra cũng có chỉ dẫn tới một số tài liệu chơng trình có liên quan đến vấn đề bảo mật. 1.1- Tại sao cần bảo mật Trong khung cảnh thế giới truyền thông dữ liệu, kết nối Internet không quá đắt, sự phát triển của các phần mềm, thì bảo mật trở thành một vấn đề rất quan trọng. Hiện nay vấn đề bảo mật trở thành một yêu cầu cơ bản bởi vì việc tính toán mạng là hoàn toàn cha đợc bảo mật. Ví dụ, khi dữ liệu của bạn truyền từ điểm A sang điểm B qua Internet trên đờng đi nó có thể phải qua một số điểm khác trên tuyến đó, điều này cho phép các ngời sử dụng khác có cơ hội để chặn bắt, thay đổi nó. Thậm trí những ngời dùng trên hệ thống của bạn có thể biến đổi dữ liệu của bạn thành dạng khác mà bạn không mong muốn. Sự truy nhập không đợc ủy quyền tới hệ thống của bạn có thể đợc thu bởi kẻ xâm nhập trái phép (intruder) hay là cracker, những kẻ này sử dụng các kiến thức tiên tiến để giả dạng bạn, đánh cắp những thông tin của bạn hoặc từ chối truy nhập của bạn tới nguồn tài nguyên của bạn. 1.2- Bạn đang cố gắng bảo vệ những gì? Trớc khi bạn cố gắng thực hiện bảo vệ hệ thống của bạn, bạn phải xác định mức đe dọa nào mà bạn cần bảo vệ, những rủi ro nào mà bạn có thể nhận đợc, sự nguy hiểm nào mà hệ thống của bạn phải chịu. Bạn nên phân tích hệ thống của bạn để biết những gì bạn cần bảo vệ, tại sao bạn bảo vệ nó, giá trị của nó, ngời chịu trách nhiệm về dữ liệu của bạn. Sự rủi ro (risk) có thể do ngời truy nhập trái phép thành công khi cố gắng truy nhập máy tính của bạn. Họ có thể đọc hoặc ghi các tệp, hoặc thực thi các chơng trình gây ra thiệt hại không? Họ có thể xóa dữ liệu không? Họ có thể cản trở bạn hoặc công ty bạn làm một số việc quan trọng không? Đừng quên: một ngời nào đó truy nhập vào tài khoản của bạn, hoặc hệ thống của bạn, có thể giả dạng là bạn. Hơn nữa, có một tài khoản không an toàn trên hệ thống của bạn có thể gây nên toàn bộ mạng của bạn bị thỏa hiệp. Nếu bạn cho phép một ngời dùng đăng nhập sử dụng tệp .rhosts, hoặc sử dụng một dịnh vụ không an toàn nh là tftp, nh vậy là bạn đã tạo cho ngời truy nhập trái phép bớc chân vào cách cửa hệ thống của bạn. Ngời truy nhập trái phép có một tài khoản ngời dùng trên hệ thống của bạn hoặc hệ thống của một ngời khác, nó có thể đợc sử dụng để truy nhập tới hệ thống khác hoặc tài khoản khác. 2 . cáo kết quả nghiên cứu AN ninh, an toàn của mạng máy tính Quyển 5A: An ninh của các hệ điều hành họ Microsoft Windows, Sun Solaris và Linux Hà NộI-2002 Báo. cáo kết quả nghiên cứu AN ninh, an toàn của mạng máy tính Quyển 5A: An ninh của các hệ điều hành họ Microsoft Windows, Sun Solaris và Linux Chủ trì nhóm thực

Ngày đăng: 04/08/2013, 16:28

Hình ảnh liên quan

Các tệp cấu hình: - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

c.

tệp cấu hình: Xem tại trang 44 của tài liệu.
Trong file cấu hình cho login, chúng ta thấy module ‘required’ là pam_unix.so (module xác thực chính), module requisite là pam_securetty.so  (kiểm tra để đảm bảo rằng ng−ời dùng đăng nhập trên một console bảo  mật), và một modules ‘optional’ là pam_lastlo - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

rong.

file cấu hình cho login, chúng ta thấy module ‘required’ là pam_unix.so (module xác thực chính), module requisite là pam_securetty.so (kiểm tra để đảm bảo rằng ng−ời dùng đăng nhập trên một console bảo mật), và một modules ‘optional’ là pam_lastlo Xem tại trang 46 của tài liệu.
thống một cách bảo mật hơn; xoá bỏ (hoặc đổi tên) các file cấu hình cho các dịch vụ, ch−ơng trình mà ta không sử dụng đến, ghi nhật ký các cảnh báo syslog bằng  module module pam_warn.so - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

th.

ống một cách bảo mật hơn; xoá bỏ (hoặc đổi tên) các file cấu hình cho các dịch vụ, ch−ơng trình mà ta không sử dụng đến, ghi nhật ký các cảnh báo syslog bằng module module pam_warn.so Xem tại trang 48 của tài liệu.
Hình 2-1 Các hạn chế an toàn đối với các thao tác từ xa - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

Hình 2.

1 Các hạn chế an toàn đối với các thao tác từ xa Xem tại trang 75 của tài liệu.
chế các thao tác mà ng−ời dùng có thể thực hiện trên hệ thống từ xa. Bảng 2-4 liệt - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

ch.

ế các thao tác mà ng−ời dùng có thể thực hiện trên hệ thống từ xa. Bảng 2-4 liệt Xem tại trang 76 của tài liệu.
Một file có thể có một trong sáu kiểu. Bảng 3-4 liệt kê các kiểu file có thể có. - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

t.

file có thể có một trong sáu kiểu. Bảng 3-4 liệt kê các kiểu file có thể có Xem tại trang 82 của tài liệu.
Bảng 3-4 Các kiểu file - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

Bảng 3.

4 Các kiểu file Xem tại trang 82 của tài liệu.
Bảng 3-6 Đặt các quyềnđặc biệt theo kiểu trực tiếp. - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

Bảng 3.

6 Đặt các quyềnđặc biệt theo kiểu trực tiếp Xem tại trang 85 của tài liệu.
Bảng 3-5 Đặt các quyền file theo kiểu trực tiếp - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

Bảng 3.

5 Đặt các quyền file theo kiểu trực tiếp Xem tại trang 85 của tài liệu.
Hình 4-1 Dãy mật khẩu cơ bản của dial-up - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

Hình 4.

1 Dãy mật khẩu cơ bản của dial-up Xem tại trang 101 của tài liệu.
Hình 5-1 PAM làm việc nh− thế nào pam_doe.so.1pam_dial_auth.so.1 - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

Hình 5.

1 PAM làm việc nh− thế nào pam_doe.so.1pam_dial_auth.so.1 Xem tại trang 118 của tài liệu.
Mục "Cấu hình PAM" sẽ cung cấp hông tin thêm về các cờ này, mô tả file /etc/pam.conf mặc định  - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

c.

"Cấu hình PAM" sẽ cung cấp hông tin thêm về các cờ này, mô tả file /etc/pam.conf mặc định Xem tại trang 120 của tài liệu.
Bằng việc dùng tên dịch vụ mặc định, OTHER, file cấu hình PAM tổng quát đ−ợc - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

ng.

việc dùng tên dịch vụ mặc định, OTHER, file cấu hình PAM tổng quát đ−ợc Xem tại trang 122 của tài liệu.
Hình 6-1 đ−a ra một ví dụ về cấu trúc th− mục reports. - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

Hình 6.

1 đ−a ra một ví dụ về cấu trúc th− mục reports Xem tại trang 131 của tài liệu.
Bảng 6-1 Các tác vụ ASET và các báo cáo kết quả - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

Bảng 6.

1 Các tác vụ ASET và các báo cáo kết quả Xem tại trang 132 của tài liệu.
Nếu bạn cần tạo một cấu hình mạng ASET riêng rẽ cho mỗi mức an toàn, bạn có thể - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

u.

bạn cần tạo một cấu hình mạng ASET riêng rẽ cho mỗi mức an toàn, bạn có thể Xem tại trang 137 của tài liệu.
Bảng 6-4 Định dang đầu vào file điều chỉnh - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

Bảng 6.

4 Định dang đầu vào file điều chỉnh Xem tại trang 140 của tài liệu.
Hình 1. Quá trình phát triển của họ các hệ điều hành của Microsoft - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

Hình 1..

Quá trình phát triển của họ các hệ điều hành của Microsoft Xem tại trang 149 của tài liệu.
Hình 2. Cấu trúc bảo mật Windows NT - An ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

Hình 2..

Cấu trúc bảo mật Windows NT Xem tại trang 153 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan