freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

網(wǎng)絡攻擊與防范6-系統(tǒng)安全-資料下載頁

2025-02-08 21:44本頁面
  

【正文】 用準則 CC CC共包含的 11個安全功能類 , 如下: ? FAU類:安全審計 ? FCO類:通信 ? FCS類:密碼支持 ? FDP類:用戶數(shù)據(jù)保護 ? FIA類:標識與鑒別 ? FMT類:安全管理 ? FPR類:隱秘 ? FPT類: TFS保護 ? FAU類:資源利用 ? FTA類: TOE訪問 ? FTP類:可信信道 /路徑 通用準則 CC ? CC的第三部分是評估方法部分,提出了 PP、 ST、TOE三種評估,共包括 10個類,但其中的 APE類與 ASE類分別介紹了 PP與 ST的描述結構及評估準則 ? 維護類提出了保證評估過的受測系統(tǒng)或產(chǎn)品運行于所獲得的安全級別上的要求 ? 只有七個安全保證類是 TOE的評估類別 通用準則 CC 七個安全保證類 ?ACM類:配置管理 ?ADO類:分發(fā)與操作 ?ADV類:開發(fā) ?AGD類:指導性文檔 ?ALC類:生命周期支持 ?ATE類:測試 ?AVA類:脆弱性評定 通用準則 CC ? 1998年 1月,經(jīng)過兩年的密切協(xié)商,來自美國、加拿大、法國、德國以及英國的政府組織簽訂了歷史性的安全評估互認協(xié)議: IT安全領域內 CC認可協(xié)議 ? 根據(jù)該協(xié)議,在協(xié)議簽署國范圍內,在某個國家進行的基于 CC的安全評估將在其他國家內得到承認 ? 截止 2023年 3月,加入該協(xié)議的國家共有十五個:澳大利亞、新西蘭、加拿大、芬蘭、法國、德國、希臘、以色列、意大利、荷蘭、挪威、西班牙、瑞典、英國及美國 通用準則 CC 該協(xié)議的參與者在這個領域內有共同的目的即: ? 確保 IT產(chǎn)品及保護輪廓的評估遵循一致的標準 , 為這些產(chǎn)品及保護輪廓的安全提供足夠的信心 。 ? 在國際范圍內提高那些經(jīng)過評估的 、 安全增強的 IT產(chǎn)品及保護輪廓的可用性 。 ? 消除 IT產(chǎn)品及保護輪廓的重復評估 , 改進安全評估的效率及成本效果 , 改進 IT產(chǎn)品及保護輪廓的證明/確認過程 通用準則 CC ? 美國 NSA內部的可信產(chǎn)品評估計劃 ( TPEP) 以及可信技術評價計劃( TTAP) 最初根據(jù) TCSEC進行產(chǎn)品的評估 , 但從 1999年 2月 1日起 ,這些計劃將不再接收基于 TCSEC的新的評估 。 此后這些計劃接受的任何新的產(chǎn)品都必須根據(jù) CC的要求進行評估 。 到 2023年底 , 所有已經(jīng)經(jīng)過 TCSEC評估的產(chǎn)品 , 其評估結果或者過時 , 或者轉換為 CC評估等級 。 ? NSA已經(jīng)將 TCSEC對操作系統(tǒng)的 C2和 B1級要求轉換為基于 CC的要求 ( 或 PP) , NSA正在將 TCSEC的 B2和 B3級要求轉換成基于 CC的保護輪廓 , 但對 TCSEC中的 A1級要求不作轉換 。 ? TCSEC的可信網(wǎng)絡解釋( TNI)在使用范圍上受到了限制,已經(jīng)不能廣泛適用于目前的網(wǎng)絡技術,因此, NSA目前不計劃提交與 TNI相應的 PP 通用準則 CC CC TCSEC ITSEC D E0 EAL1 EAL2 C1 E1 EAL3 C2 E2 EAL4 B1 E3 EAL5 B2 E4 EAL6 B3 E5 EAL7 A1 E6 標準介紹 ? 信息技術安全評估準則發(fā)展過程 ? 可信計算機系統(tǒng)評估準則( TCSEC) ? 通用準則 CC ? 《 計算機信息系統(tǒng)安全保護等級劃分準則 》 ? 信息安全保證技術框架 ? 《 信息系統(tǒng)安全保護等級應用指南 》 ? 我國由公安部提出并組織制定的強制性國家標準 ——《 計算機信息系統(tǒng)安全保護等級劃分準則 》 已于 1999年 9月 13日經(jīng)國家質量技術監(jiān)督局發(fā)布,并于 2023年 1月 1日起實施。該準則是針對當前我國計算機信息系統(tǒng)安全保護工作的現(xiàn)狀和水平,充分借鑒國外評價計算機系統(tǒng)和安全產(chǎn)品的先進經(jīng)驗而制定的。該準則為安全產(chǎn)品的研制提供了技術支持,也為安全系統(tǒng)的建設和管理提供了技術指導。準則將計算機信息系統(tǒng)的安全等級劃分為五級。 操作系統(tǒng)安全用例 ? Linux操作系統(tǒng) ? Windows操作系統(tǒng) 主流操作系統(tǒng)的安全技術 ? Linux/Unix安全技術 ? Windows安全技術 Linux/UNIX安全概述 ? UNIX – 多用戶、多任務 – 實現(xiàn)了有效的訪問控制、身份標識與驗證、審計記錄等安全措施 – 安全性一般能達到 TCSEC的 C2級 ? Linux – 一種類 UNIX的 OS – 一個開放式系統(tǒng) Linux/UNIX安全技術 ? Linux身份驗證 ? Linux訪問控制 ? Linux網(wǎng)絡服務安全 ? Linux備份 /恢復 ? Linux日志系統(tǒng) ? Linux內核安全技術 ? 安全 Linux服務器配置參考 Linux/UNIX安全技術 ? Linux身份驗證 ? Linux訪問控制 ? Linux網(wǎng)絡服務安全 ? Linux備份 /恢復 ? Linux日志系統(tǒng) ? Linux內核安全技術 ? 安全 Linux服務器配置參考 Linux身份標識和驗證 ? Linux系統(tǒng)的登錄過程 ? Linux的主要帳號管理文件 ? PAM安全驗證機制 Linux身份標識和驗證 ? Linux系統(tǒng)的登錄過程 ? Linux的主要帳號管理文件 ? PAM安全驗證機制 Linux系統(tǒng)的登錄過程 ? 基于用戶名和口令 ? 通過終端登錄 Linux的過程: 1. Init進程確保為每個終端連接(或虛擬終端)運行一個 getty進程,getty進程監(jiān)聽對應的終端并等待用戶登錄 2. Getty輸出一條歡迎信息(此歡迎信息保存在 /etc/issue文件中),并提示用戶輸入用戶名,接著 getty激活 login 3. login要求用戶輸入口令,并根據(jù)系統(tǒng)中的 etc/passwd文件來檢查用戶名和口令的一致性 4. 若一致,啟動一個 shell;否則 login進程推出,進程終止 5. Init進程注意到 login進程終止,則會再次為該終端啟動 getty進程 /etc/passwd文件用來維護系統(tǒng)中每個合法用戶的信息,包括用戶登錄名、經(jīng)過加密的口令、口令時限、用戶號 UID、用戶組號 GID、用戶主目錄以及用戶使用的 shell 加密后的口令也可能存放在系統(tǒng)的 /etc/shadow文件中 Linux身份標識和驗證 ? Linux系統(tǒng)的登錄過程 ? Linux的主要帳號管理文件 ? PAM安全驗證機制 Linux的主要帳號管理文件 老版的 /etc/passwd舉例 老版的 /etc/passwd中條目定義 ? 每個條目包含 7個字段,字段間用冒號分隔 登錄帳號 :密碼域 :UID:GID:用戶信息 :主目錄 :用戶 shell 1. 登錄帳號:即用戶的登錄名 2. 密碼域:口令被加密后的密文 3. UID,用戶 ID,為 0~ MAXINT1之間的一個整數(shù) 4. GID,組 ID,來自 /etc/group,為 0~ MAXINT1之間的一個整數(shù) 5. 用戶信息,用于標識諸如用戶的全名、位置和電話號碼等信息,可以不設置 6. 主目錄,為用戶的起始登錄目錄,如 /home/chenxl 7. 用戶 shell,用戶登錄后所用的 shell路徑名,如 /bin/sh ? 用戶可以修改口令條目中的部分信息: – 命令 passwd:更改口令 – 命令 chfn:更改第五個字段中的用戶信息 – 命令 chsh:更改第七個字段, shell路徑名 ? 其余的字段由系統(tǒng)管理員設置 關于 UID ? UID是用戶標識;具有唯一性。 ? 一般 – Root帳號的 UID是: 0 – 系統(tǒng)預設帳號: 1~ 99 – 常用服務帳號: 100~ 499 – 普通用戶帳號: 500以后 ? UID的最大值可以在 /etc/ ? 登錄后,用戶權限通過 UID來確認,而非用戶名 ? 最好不要共用 UID 關于 GID ? 一般 GID為 0的組對應于 root用戶組 ? 關于 GID的預留,不同 Linux系統(tǒng)有所不同 – Fedora:預留 500個,添加新用戶組時,從 500開始 – Slackware: 100個 ? 系統(tǒng)添加用戶組默認的 GID范圍對應于文件/etc/ GID_MIN和 GID_MAX Linux的 shadow技術 ? 用于提高用戶密碼存放的安全性 ? 口令加密后的密文存放在 /etc/shadow文件中,在/etc/passwd文件中的密碼域只保存一個“ x‖ ? Shadow文件對一般用戶是不可讀的,只有超級用戶( root)才可以讀寫。 – 由于普通用戶無法得到加密后的口令,提高了系統(tǒng)的安全性 ? /etc/ shadow文件中每行內容 9個字段,也以冒號分隔 1. 登錄帳號,與 /etc/passwd中的登錄帳號對應 2. 密文。若值為 x,表示該用戶不能登錄到系統(tǒng) 3. 上次口令的修改時間。自 數(shù) 4. 兩次修改口令間隔最少的天數(shù)。( 0?) 5. 兩次修改口令間隔最多的天數(shù) 6. 提前多少天警告用戶口令將過期 7. 在口令過期之后多少天禁用此用戶 8. 用戶過期日期。為空則永久可用 9. 保留字段 Linux身份標識和驗證 ? Linux系統(tǒng)的登錄過程 ? Linux的主要帳號管理文件 ? PAM安全驗證機制 PAM安全驗證機制 ? Pluggable Authentication Modules,是 SUN提出的一種驗證機制,最初集成在 Solaris系統(tǒng)中 ? 目前已經(jīng)移植到 – Linux, SunOS, HPUX ? 目的:提供一個框架和一套編程接口,將認證工作由程序員交給管理員 ? 允許管理員在多種認證方法之間做出選擇, ? 能夠改變本地認證方法而不需要重新編譯與認證相關的應用程序 ? 以共享庫的形式提供 PAM的組成 ? PAM API ? PAM SPI ? PAM 庫 ? PAM配置文件 服務程序 各種認證手段 ? 功能包括: – 加密口令(包括 DES和其他加密算法) – 對用戶進行資源限制,防止 DOS攻擊 – 允許隨意 Shadow口令 – 限制特定用戶在指定時間從指定地點登錄 – 引入概念“ client plugin agents‖,使 PAM支持 C/S應用中的機器 Linux PAM Linux/UNIX安全技術 ? Linux身份驗證 ? Linux訪問控制 ? Linux網(wǎng)絡服務安全 ? Linux備份 /恢復 ? Linux日志系統(tǒng) ? Linux內核安全技術 ? 安全 Linux服務器配置參考 Linux的訪問控制 ? Linux基于權限字的文件系統(tǒng)訪問控制 ? Linux的訪問控制表 ACL Linux基于權限字的文件系統(tǒng)訪問控制 ? 在 Linux中,所有的活動都可以看成是主體對客體的一系列操作 – 客體:一種信息實體,或是從其他主體 /客體接受信息的實體 ? 如文件、內存、進程消息、網(wǎng)絡包或者 I/O設備 – 主體:一個用戶或者代表用戶的進程,它引起信息在客體之間的流動 ? 訪問控制機制: 控制系統(tǒng)中的主體對客體的讀、寫和執(zhí)行等各種訪問 ? Linux采用一種比較簡單的訪問控制機制 傳統(tǒng) UNIX的基于訪問權限位的單一的自主訪問控制 Linux中自主訪問控制機制的基本思想 1. 系統(tǒng)中每個主體都有唯一的 UID,并且總是屬于某一個用戶組,而每個用戶組有唯一的 GID – 由超級用戶或授權用戶為系統(tǒng)內的用戶設定,保存在/etc/passwd文件中 – 通常情況下,代表用戶的進程繼承用戶的 uid和 gid – 用戶登錄并進入第一個 shell時,該用戶的 uid和 gid就被設置到該 shell進程的 task_struct中,此后的進程按照繼承規(guī)則繼承 uid和 gid(除非 SETUID) 2. 對客體的訪問權限: r/w/x 三種。 3. 針對某客體,用戶: u/g/o 三種。 4. 上述信息構成一個訪問控制矩陣, – 允許客體的所有者和特權用戶通過這個訪問控制矩陣為客體設定訪問控制信息 – 當用戶訪問客體時,根據(jù)進程的 uid、 gid和文件的訪問控制信息檢查訪問的合法性 – 舉例: chmod/chown/chgrp命令 ? chmod命令用來重新設定對客體的訪問權限 ? chown命令用來修改某個文件或目錄的屬主 ? chgrp命令用來修改某個文件或目錄的用戶組 setuid/setgid ? 為維護系統(tǒng)的安全性,對于某些客體,普通
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1