第四章 操作系统安全策略

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2013-10-29
计算机网络安全基础
11
4.2.4 Linux系统安全加固方法
1.保护引导过程 LILO对Linux系统非常重要,所以需要很好地保护好它。LILO最重 要的配置文件是/etc/lilo.conf文件。
2.保护服务和后台进程
为了找出所有启用的服务,需要检查/etc/inittab和/etc/init.d中的引 导脚本和inetd/xinetd中的后台进程。



2013-10-29
计算机网络安全基础
16

4.3.3 系统安全策略配置
1.文件系统的管理 2.网络系统的管理 3.账户设置与管理


4.3.4 系统安全日常管理
1.应用secedit工具 2.系统审核策略 3.日志文件的设置 4.查找可疑迹象

2013-10-29
计算机网络安全基础
17
安全技巧(初级技巧) (1)物理安全 (2)停掉Guest账号 (3)限制不必要的用户数量 (4)创建2个管理员用账号 (5)把系统administrator账号改名 (6)创建一个陷阱账号 (7)把共享文件的权限从everyone组改成“授权用户” (8)使用安全密码 (9)设置屏幕保护密码 (10)使用NTFS格式分区 (11)运行防毒软件 (12)保障备份盘的安全
2013-10-29
计算机网络安全基础
8
4.2.2 Linux服务裁减 1.减少inetd的能力 把/etc/inetd.sconf中的大部分服务都注释掉,仅 仅保留所需要的部分服务。注释方法是在不使用 的服务前加“#”,然后reboot系统。 2.简单的裁剪方法 在redhad操作系统中可以在控制台上用超级用户 (root)直接使用命令linuxconf,进入图形化的 操作界面。选择Control(Control Panel)Control service activity,仅保留以下服务inet、 keytable、dudzu、linuxconf(即该配置界面)、 network、syslog。
2013-10-29
计算机网络安全基础
6
4.2 Linux操作系统的安全


Linux是一个开放源代码的操作系统,由芬兰赫尔辛基大学的学生Linus Torvalds在1991年首先开发。世界各地的编程爱好者自发组织起来对Linux进 行改进和编写了各种应用程序,Linux已发展成一个功能强大的操作系统,用 户可以根据需要,修改其源代码,向系统添加新部件、发现缺陷和提供补丁, 以及检查源代码中的安全漏洞。Linux具有很多解决机密性、完整性、可用性 以及系统安全本身问题的集成部件,包括有IP防御、认证机制、系统日志和 审计、加密协议和API、VPN内核支持等。此外,系统安全可以由软件应用程 序来支持,这些开放源代码的应用程序提供安全服务、加固和/或控制Linux系 统、防止并检测入侵、检查系统和数据的完整性,并提供防止不同攻击的屏 障。 Linux与不开放源代码的操作系统之间的区别在于开放源代码开发过程本身。 由于软件的每个用户和开发都可以访问其源代码,因而有很多人都在控制和 审视源代码中可能的安全漏洞,软件缺陷很快会被发现。一方面,这会导致 这些缺陷更早被利用;另一方面,很快就会有可用的安全补丁。如此反复, 使得Linux系统在安全上表现的相当优异。也正因为这个原因,对于Linux操 作系统的管理员而言,要求更高。如何以一种安全的方法来计划、设计、安 装、配置和维护运行Linux的系统,是需要认真考虑的问题。
5

4.1.5 操作系统的安全机制

1. 硬件系统的安全机制
(1)内存保护 (2)运行域保护 (3)I/O保护

2. 软件系统的安全机制
(1)身份标识与鉴别机制 (2)访问控制机制 (3)最小特权管理机制 (4)可信通路机制 (5)隐蔽通道机制 (6)安全审计机制 (7)病毒防护机制
2013-10-29 计算机网络安全基础 3
4.1.3 安全操作系统的基本要求
安全操作系统是在传统操作系统的基础上实现了一 定安全技术的操作系统,它提供了访问控制、最小特权管 理和安全审计等机制,采用各种安全策略模型,在系统硬 件和资源以及用户和应用程序之间进行符合预定义安全策 略的调用,限制对系统资源的非法访问和阻止黑客对系统 的入侵。操作系统需要按系统安全策略对用户的操作进行 存取控制,防止用户对计算机资源的非法存取;标识系统 中的用户和身份鉴别;监督系统运行的安全性;保证系统 自身的安全性和完整性;并能够完成特定的网络安全功能 的操作。其主要功能包括。 1.进程的管理与控制 2.文件的管理与保护 3.运行域的控制 4.输入/输出的访问控制 5.内存管理与保护 6.审计日志管理
2013-10-29
计算机网络安全基础
14
4.3 Windows 2000/2003 Server的安全
4.3.1 安全基线的配置 在配置Windows Server 2003的时候,应该确定安 全需求策略,并立即部署和执行这些策略。实现 这一目的最好的方法是创建一个安全基线 (security baseline)。安全基线是文档和公认 安全设置的清单。在大多数情况下,安全基线会 随着服务器角色的不同而产生区别。因此用户最 好创建几个不同的基线,以便将它们应用到不同 类型的服务器上。例如,可以为文件服务器制定 一个基线,为域控制器制定另一个基线,并为 WEB服务器制定一个和前两者都不同的基线。
2013-10-29
计算机网络安全基础
13

4.2.6 其它的一些安全技术

1.部分文件及应用的安全措施 (1)禁止使用控制台程序 (2)TCP_WRAPPERS (3)修改/etc/aliases文件 (4)使系统对ICMP包没有响应 (5)禁止IP原路径路由 (6)使TCP SYN Cookie保护生效 (7)资源限制 (8)控制mount上的文件系统 (9)保护rpm程序 (10)保护登录shell (11)使Control-Alt-Delete关机键无效 (12)减少登陆信息 (13)一些有用的系统查看命令 2.查找可疑迹象 (1)查看网卡状态 (2)采用netstat 命令检查系统 (3)采用lsof 检查系统进程状况 (4)注意被更改过的文件 3.掌握最新安全产品和技术
2013-10-29 计算机网络安全基础 4

4.1.4 安全操作系统的设计原则
1.经济性原则 2.完全仲裁原则 3.特权分离原则 4.最少公共机制原则 5.方便使用的原则


安全内核的设计原则
6. 隔离性原则 7. 完整性原则 8. 可验证性原则

2013-10-29
计算机网络安全基础
2013-10-29
计算机网络安全基础
2
4.1.2
操作系统安全的级别划分
中华人民共和国国家标准《计算机信息系统安全 保护等级划分准则》 (GB17859_1999) (classified criteria for security protection of computer information system),其规定了计 算机系统安全保护能力的五个等级,即第一级为 用户自主保护级,第二级为系统审计保护级,第 三级为安全标记保护级,第四级为结构化保护级, 第五级为访问验证保护级。实际上,我国国标是 将国外的最低级D级和最高级A1级取消,余下的 分为五级,TCSEC中的B1级与GB17859的第三 级对应。
3. 进程保护 4.保护文件系统 5.强制实行配额和限制
2013-10-29
计算机网络安全基础
12
4.2.5 Linux系统安全管理
1.日志文件 Linux日志存储在 /var/log 目录中。这里有几个由系统维 护的日志文件,大多数日志只有root才可以读,这些日志 文件为系统的安全状态提供了信息。其中两个日志守护程 序syslog和klogd最为重要。 2.系统审计 3.更新和添加安全补丁 4.系统备份
20171116计算机网络安全基础1第四章操作系统的安全计算机网络安全基础22017111641操作系统安全概述411安全操作系统的发展状况1967年计算机资源共享系统的安全控制问题引起了美国国防部的高度重视国防科学部年计算机资源共享系统的安全控制问题引起了美国国防部的高度重视国防科学部defensescienceboard旗下的计算机安全特别部队旗下的计算机安全特别部队taskforceoncomputersecurity的组建拉开了操作系统安全研究的序幕
2013-10-的安全管理
1.用户(组)管理 系统将用户名保存在/etc/passwd文件中,在每次添加新用户后,最好 复制一份文件,并将其保存在安全的地方。 由于root的UID为0,所以绝对不能将其它用户的UID设为0。 2.用户口令的安全 (1)口令至少要有6个字符,最好包含一个以上的数字或特殊字符。 (2)口令不能太简单,不要用自己的名字、电话号码、生日、职业或 者其它个人信息作为口令,这种口令很容易猜出来。 (3)口令需要设定合适的有效期的,在一段时间之后就要更换口令。 (4)如果发现有人试图猜测口令,而且已经试过很多次了。在这种情 况下必须作废或者重新设定口令。 要强制用户使用8个字符以上的口令,需要编辑/etc/login.defs文件,找 到PASS_MIN_LEN 5这一行,改为PASS_MIN_LEN 8。
第四章 操作系统的安全
2013-10-29
计算机网络安全基础
1
4.1 操作系统安全概述
4.1.1 安全操作系统的发展状况
1967年,计算机资源共享系统的安全控制问题引起了美国国防部的高度 重视,国防科学部(defense science board)旗下的计算机安全特 别部队(task force on computer security)的组建拉开了操作系统 安全研究的序幕。 1969年,C. Weissman发表了有关Adept-50安全控制的研究成果。安 全Adept-50是世界上的第一个安全操作系统 。 1983年,美国国防部颁布了历史上第一个计算机安全评价标准,这就是 著名的可信计算机系统评价标准,简称TCSEC。 1992年,美国推出联邦标准草案,欲取代TCSEC。 1993年,美国国防部在TAFIM(technical architecture for information management)计划中推出新的安全体系结构DGSA(DoD goal security architecture)。DGSA的显著特点之一是对多种安全政策支 持的要求,这为安全操作系统的研究提出了新的挑战,促使安全操作 系统研究进入了一个新的时期。
2013-10-29
计算机网络安全基础
7
4.2.1 Linux系统安装涉及到的安全问题 均衡各方面因素,制定好安装配置计划。
1.确定系统提供的服务和需要的软件 2.规划用户种类和访问权限
3.选择Linux发行版本
4.选择服务器软件程序包 5.选用安全的工具程序版本 6.规划系统硬盘分区 7.校验软件版本

2013-10-29 计算机网络安全基础 15


4.3.2 本地安全策略设置
(1)交互式登录:Windows 2003提供了两种设置来定义显示给用 户的登录信息,包括用户尝试登录时显示消息的文字及主题,目的是 用于提醒登录用户进入的域。 (2)关机时清理虚拟内存页面交换文件:在系统运行时,虚拟内存 页面交换文件包含重要的系统信息;这些系统信息可能会包括加密的 密钥或密码散列。所以最好强制Windows2000/2003在关机时清除系 统的页面交换文件,使用[关机时清理虚拟内存页面交换文件]。 (3)允许在未登录前关闭系统:这个选项需要禁用,用户不应该在 没有登录时就关闭系统。 (4)网络管理认证级别:网络认证系统是允许Windows 2000/2003 服务器与Windows客户机一起工作的认证系统。它的认证模式比 Windows NT或Windows 2000认证系统要简单。 (5)对匿名连接的额外限制。 (6)软件限制策略:用户可以定义默认的安全级别为Unrestricted (未限制)或Disallowed(未同意)。
2013-10-29
计算机网络安全基础
10
4.2.3
Linux用户与文件的安全管理
3.Root账号的安全与管理 在不是绝对必要的情况下,不要用root账号登录。特别要 注意的是,不在自己的服务器上的时候,千万不要在别的 计算机上用root登录自己的服务器。 4.特殊账号的处理 为了系统的安全,每次升级或安装完系统后都要检查一下 账号,禁止掉其中一些不必要的预置账号。
相关文档
最新文档