|
一、操作系统安全概述
1、操作系统安全概念
满足安全策略要求,具有相应的安全机制、安全功能,符合特定的安全标准,在一定约束条件下,能抵御常见网络安全威胁,保障自身安全运行、资源安全
1、操作系统的安全等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
2、操作系统的安全可控:用户可按预期的安全要求,实现对操作系统的操作和控制,以满足用户的业务需求。狭义上侧重于产品安全,广义上是产业可控
3、操作系统的安全可控目标
能防范网络安全威胁,保障操作系统的安全运行、计算机系统资源的安全性
分为两个层面:
- 用户能实现对操作系统的可理解(、修改、检测、修复、保护
- 商业用户能主导操作系统的产品化,不能被利用危机国家安全
2、操作系统安全需求
- 标识+鉴别/认证
- 访问控制
- 系统资源安全
- 网络安全
- 抗攻击
- 自身安全
3、操作系统安全机制
1、硬件安全
2、标识与鉴别/认证机制
3、访问控制
4、最小特权管理
5、可信路径
6、安全审计
7、系统安全增强/安全加固
4、操作系统安全技术
☆二、Windows操作系统安全分析与防护
1、Windows系统架构
1、Windows XP的结构是层次结构和客户机/服务器结构的混合体
☆系统分为三层:
- 第三层--由一系列实现基本系统服务的模块组成
- 第二层--内核层
- 最低层--硬件抽象层
2、Windows 2000系统在安全设计上有专门的安全子系统
☆安全子系统由本地安全授权LSA、安全账户管理SAM、安全参考监视器SRM组成
- 本地安全授权LSA:提供许多服务程序,保障用户获得存取系统许可权
- 安全账户管理SAM:对SAM数据库进行维护,数据库包含所有组和用户的信息,提供用户登陆认证,赋予用户一个安全标识符SID
- 安全参考监视器SRM:负责访问控制、审查策略,提供客体(文件、目录等)的存取权限,检查主体(用户、账户等)的权限,产生必要的审查信息。客体安全属性由访问控制项ACE来描述,全部客体的ACE组成访问控制列表ACL
LSA=Local Security Authority=本地安全授权
SAM=Security Account Manager=安全账户管理
SRM=Security Reference Monitor=安全参考监视器
ACE=Access Control Entry=访问控制项
2、Windows安全机制
1、Windows认证机制
- 本地认证:根据用户本地计算机/Active Directory账户
- 网络认证:根据用户试图访问的任何网络服务确认用户身份
身份验证技术:Kerberos V5、公钥证书、NTLM
NTLM=NT LAN Manager=Windows New Technology Local Area Network Manager=NT(Windows新技术)LAN(局域网)管理器
2、Windows访问控制机制
3、Windows审计/日志机制
Windows日志类型:系统SysEvent.evt、应用程序AppEvent.evt、安全日志SecEvent.evt
Windows日志存放在“system32\config”目录下
4、Windows协议过滤和防火墙
5、Windows文件加密系统:
EFS=Encrypted File System=加密文件系统
6、抗攻击机制
3、Windows系统安全分析
Windows系统可能遭遇的安全威胁:
1、Windows口令
2、Windows恶意代码
3、Windows应用软件漏洞
4、Windows系统程序的漏洞
5、Windows注册表安全
6、Windows文件共享安全
7、Windows物理临近攻击
4、Windows系统安全增强技术方法与流程
通过一些安全措施来提高系统的安全防护能力,基本步骤:
1、确认系统安全增强的安全目标和系统的业务用途
2、安装最小化的操作系统
3、安装最新系统补丁
4、配置安装的系统服务
5、配置安全策略
6、禁用NetBIOS:NetBIOS提供名称、会话服务
7、账户安全配置
8、文件系统安全配置
9、配置TCP/IP筛选和ICF:ICF=InternetConnectionFirewall=因特网连接防火墙
10、禁用光盘/软盘启动
11、使用屏幕保护口令
12、设置应用软件安全
13、安装第三方防护软件
5、Windows 2000系统安全增强实例
1、系统启动安全增强:关闭软盘、光盘的启动功能
2、账号与口令管理安全增强:加强管理
3、安装最新系统补丁
4、网络安全增强
5、安装第三方防护软件
6、Windows系统典型安全工具与参考规范
☆三、UNIX/Linux操作系统安全分析与防护
1、UNIX/Linux系统架构
2、UNIX/Linux安全机制
1、UNIX/Linux认证
2、UNIX/Linux访问控制
3、UNIX/Linux审计机制
3、UNIX/Linux系统安全分析
1、UNIX/Linux口令/账号安全
2、UNIX/Linux可信主机文件安全
3、UNIX/Linux应用软件漏洞
4、UNIX/Linux的SUID文件安全
5、UNIX/Linux的恶意代码
6、UNIX/Linux文件系统安全
7、UNIX/Linux网络服务安全
8、UNIX/Linux系统程序漏洞
4、UNIX/Linux系统安全增强方法和流程
1、UNIX/Linux系统安全增强方法
2、UNIX/Linux系统安全增强基本流程
5、UNIX/Linux系统安全增强技术
1、安装系统补丁软件包
2、最小化系统网络服务
3、设置系统开机保护口令
4、弱口令检查
5、禁用默认账号
6、用SSH增强网络服务安全
7、利用tcp_wrapper增强访问控制
8、构筑UNIX/Linux主机防火墙
9、使用Tripwire/MD5Sum完整性检测工具
10、检测LKM后门
11、系统安全监测
6、Linux安全增强配置参考
1、禁止访问重要文件
2、禁止不必要的SUID程序
3、为LILO增加开机口令
4、设置口令最小长度、最短使用时间
5、限制远程访问
6、用户超时注销
7、注销时删除命令记录
7、UNIX/Linux安全模块应用参考
1、PAM
2、SELinux
8、UNIX/Linux系统典型安全工具与参考规范
四、国产操作系统安全分析与防护
(不成熟)
1、国产操作系统概述
2、国产操作系统安全分析
1、Linux内核的安全风险
2、自主研发系统组件的安全
3、依赖第三方系统组件的安全
4、系统安全配置的安全
5、硬件安全
3、国产操作系统安全增强措施
1、中科方德方舟安装操作系统
2、中标麒麟安全操作系统
3、中标麒麟可信操作系统 |
|