windows操作系统安全简介共78页

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Windows 2019文件系统安全
2.NTFS权限及使用原则 3)权限继承性原则 假设现在有个“DOC”目录,在这个目录中有“DOC01”、 “DOC02”、“DOC03”等子目录,现在需要对DOC目录及 其下的子目录均设置“shyzhong”用户有“写入”权限。因 为有继承性原则,所以只需对“DOC”目录设置“shyzhong” 用户有“写入”权限,其下的所有子目录将自动继承这个权 限的设置。
国际安全评价标准的发展及其联系
国际安全评价标准的发展及其联系
国际安全评价标准的发展及其联系
类别 D C
B
级别 D C1 C2 B1 B2
B3
A
A
名称 低级保护 自主安全保护 受控存储控制 标识的安全保护 结构化保护
安全区域 验证设计
主要特征 没有安全保护 自主存储控制 单独的可查性,安全标识 强制存取控制,安全标识 面向安全的体系结构,较好的抗渗透能 力
安全操作系统的基本特征
强制访问控制(MAC)
用来保护系统确定的对象,对此对象用户不能进行更改。即系统独立 于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安 全属性。这样的访问控制规则通常对数据和用户按照安全等级划分标签, 访问控制机制通过比较安全标签来确定的授予还是拒绝用户对资源的访问。
国际安全评价标准的发展及其联系
A级,又称验证设计级别(Verified Design),是当前 橙皮书的最高级别,它包含了一个严格的设计、控制和 验证过程。该级别包含了较低级别的所有的安全特性
设计必须从数学角度上进行验证,而且必须进行秘密通 道和可信任分布分析。可信任分布(Trusted Distributio n)的含义是:硬件和软件在物理传输过程中已经受到保 护,以防止破坏安全系统
在强制访问控制系统中,所有主体(用户,进程)和客体(文件,数 据)都被分配了安全标签,安全标签标识一个安全等级。
安全操作系统的基本特征
安全操作系统的基本特征
自主访问控制(DAC)
自主访问控制是对某个客体具有拥有权(或控制权)的主体能够将 对该客体的一种访问权或多种访问权自主地授予其它主体,并在随后的 任何时刻将这些权限回收。
国际安全评价标准的发展及其联系
C1是C类的一个安全子级。 这种级别的系统对硬件有某种程度的保 护,如用户拥有注册账号和口令,系统 通过账号和口令来识别用户是否合法, 并决定用户对程序和信息拥有什么样的 访问权,但硬件受到损害的可能性仍然 存在。 用户拥有的访问权是指对文件和目标的访问权。文件的拥有者 和超级用户可以改变文件的访问属性,从而对不同的用户授予 不通的访问权限。
Administrator帐Biblioteka Baidu Guest帐号
4.帐号命名约定
1)域用户帐号的登录名在 活动目录中必唯一 2)域用户帐号的完全名称 在创建该用户帐号的域中必 须唯一 3)本地用户帐号在创建该 帐号的计算机上必须唯一 4)如果用户名有重复,应 该在帐号上区别出来。
Windows 2019的安全设置
Windows 2019文件系统安全
Windows 2019的安全设置
假设现在需要对一个名为“网络 管理与安全”的目录赋予“zhong” 用户对其具有“读取”、“建立文 件和目录”的权限,基于安全考 虑,又决定取消该账户的“删除” 权限。
Windows 2019的安全设置
Windows 2019的安全设置
Windows 2019的安全设置
Windows 2019的安全设置
1.域用户帐号 用户访问域的唯一凭证, 在域控制器中建立,作 为活动目录的一个对象 保存在域的数据库中。
2. 本地用户帐号 该帐号只能建立在 windows 2019独立服 务器上,以控制用户对 该计算机资源的访问。
Windows 2019的安全设置
3.内置的用户帐号
下写(NWD) , 主体不可写 安全级别低于它的数据
安全操作系统的基本特征
安全审计
对计算机信息系统中的所有网 络资源(包括数据库、主机、 操作系统、安全设备等)进行 安全审计,记录所有发生的事 件,提供给系统管理员作为系 统维护以及安全防范的依据。
安全操作系统的基本特征
安全审计
主要作用有以下几个方面: 1. 对潜在的攻击者起到震慑和警告的作用; 2. 对于已经发生的系统破坏行为提供有效的追究证据; 3. 为系统管理员提供有价值的系统使用日志,从而帮助系
我国安全标准简介
在继承前面安全级别安全功能的基础上,将安全保护机 制划分为关键部分和非关键部分,对关键部分直接控制 访问者对访问对象的存取,从而加强系统的抗渗透能力
我国安全标准简介
这一个级别特别增设了访问验证功能,负责仲裁访问者 对访问对象的所有访问活动
安全操作系统的基本特征
安全操作系统的基本特征
国际安全评价标准的发展及其联系
使用附加身份验证就可以让一个C2级系统用户在 不是超级用户的情况下有权执行系统管理任务。 授权分级使系统管理员能够给用户分组,授予他 们访问某些程序的权限或访问特定的目录。
国际安全评价标准的发展及其联系
B级中有三个级别,B1级即标志 安全保护(Labeled Security Protection),是支持多级安 全(例如:秘密和绝密)的第 一个级别,这个级别说明处于 强制性访问控制之下的对象, 系统不允许文件的拥有者改变 其许可权限
通常DAC通过授权列表(或访问控制列表)来限定哪些主体针对哪些 客体可以执行什么操作
安全操作系统的基本特征
自主访问控制(DAC) 自主访问控制中,用户可以针对被保护对象制定自己的
保护策略。
每个主体拥有一个用户名并属于一个组或具有一个角色 每个客体都拥有一个限定主体对其访问权限的访问控制列表(ACL) 每次访问发生时都会基于访问控制列表检查用户标志以实现对其访 问权限的控制 强制访问控制和自主访问控制有时会结合使用。
Windows 2019的安全设置
Windows 2019文件系统安全
2.NTFS权限及使用原则 2)文件权限超越文件夹权限原则 当用户或组对某个文件夹以及该文件夹下面的文件有不同的 访问权限时,用户访问该文件夹下的文件不受文件夹权限的 限制,而只受被赋予的文件权限的限制。
Windows 2019的安全设置
Windows 2019的安全设置
3.NTFS权限的应用 只想赋予某用户有建立文 件夹的权限,却没有建立 文件的权限; 如只能删除当前目录中的 文件,却不能删除当前目 录中的子目录的权限 怎么办?? 特别权限
Windows 2019的安全设置
假设现在需要对一个名为“网络 管理与安全”的目录赋予“zhong” 用户对其具有“读取”、“建立文 件和目录”的权限,基于安全考 虑,又决定取消该账户的“删除” 权限。
Windows 2019的安全设置
Windows 2019文件系统安全
2.NTFS权限及使用原则 4)拒绝权限超越其他权限原则 当用户对某个资源有拒绝权限时,该权限覆盖其他任何权限, 即在访问该资源的时候只有拒绝权限是有效的。
Windows 2019的安全设置
3.NTFS权限的应用 NTFS权限有两大要素: 一是标准访问权限;二是 特别访问权限。 前者将一些常用的系统权 限选项比较笼统地组成6 种“套餐型”的权限,即: 完全控制、修改、读取和 运行、列出文件夹目录、 读取、写入。
统管理员及时发现系统入侵行为或潜在的系统漏洞; 4. 为系统管理员提供系统的统计日志,使系统管理员能够
发现系统性能上的不足或需要改进和加强的地方。
TCSEC规定了对于安全审计系统的一般要求,包括记录与再现、 入侵检测、记录入侵行为、威慑作用、系统本身的安全性这5个 方面。
安全操作系统的基本特征
安全域隔离功能
1.“单点登录(SSO)是用户认 证和授权的单一行为可以允 许一位用户访问他的访问许 可中包含的所有电脑和系统, 而不要输入多个密码的机制。
2. 单点登录的优点:对用户而言 减少混乱,提高工作效率; 对管理员而言只需为每个用 户分配一个账户
Windows 2019的安全设置
Windows 2019的认证机制 1.交互式登录
1.安装windows 2019确认文件系统格式为NTFS; 2.NTFS权限及使用原则
1)权限最大原则 当一个用户同时属于多个组,而这些组又有可能被赋予对某 种资源的不同访问权限,则该用户对该资源最终有效权限是 将所有的权限加在一起。 例如:假设现在“zhong”用户既属于“A”用户组,也属于 “B”用户组,它在A用户组的权限是“读取”,在“B”用户 组中的权限是“写入”,那么根据累加原则,“zhong”用 户的实际权限将会是“读取+写入”两种。
1)安全域是指在其中实施认证、授权和访问控制的安全策略的 计算环境。 2)当用户安装和配置操作系统时,就创建成为管理域的初始安 全域。
Windows 2019的安全设置
Windows 2019的安全设置
对端口137~139的TCP和UDP连接Say NO
Windows 2019的安全设置
Windows 2019的认证机制
我国安全标准简介
它的安全保护机制使用户具备自主安全保护的能 力,保护用户的信息免受非法的读写破坏。
我国安全标准简介
除具备第一级所有的安全保护功能外,要求创建 和维护访问的审计跟踪记录,使所有的用户对自 己的行为的合法性负责。
我国安全标准简介
除继承前一个级别的安全功能外,还要求以访问 对象标记的安全级别限制访问者的访问权限,实 现对访问对象的强制保护
存取监控、高抗渗透能力 形式化的最高级描述和验证
国际安全评价标准的发展及其联系
D级是最低的安全级别,拥有这个级别的操作系统是完全不可 信任的。 对于硬件来说,是没有任何保护措施的,操作系统容易受到损 害,没有系统访问限制和数据访问限制,任何人不需任何账户 都可以进入系统,不受任何限制可以访问他人的数据文件。
1)用户通过相应的用户账号)和密码在本机进行登录。 2)在交互式登录时,系统会首先检验登录的用户账号类型, 是本地用户账号(Local User Account),还是域用户账号 (Domain User Account),再采用相应的验证机制。因为 不同的用户账号类型,其处理方法也不同。 2.网络身份认证 1)网络身份认证确认用户对于试图访问的任意网络服务的 身份。
安全操作系统的基本特征
访问控制模型 Bell-LaPadula (BLP) 安全模型对主体和客体按照强制访问 控制系统的哲学进行分类,这种分类方法一般应用于军事用途。 数据和用户被划分为以下安全等级
安全操作系统的基本特征
访问控制模型 BLP 保密模型基于两种规则 来保障数据的机秘度与敏感 度:
上读(NRU) , 主体不可读 安全级别高于它的数据
最小特权原则
1)最小特权原则是系统安全中最基本的原则之一,它限制了使 用者对系统及数据进行存取所需要的最小权限,既保证了用户 能够完成所操作的任务,同时也确保非法用户或异常操作所造 成的损失最小。
2)所谓最小特权(Least Privilege),指的是"在完成某种操 作时所赋予网络中每个主体(用户或进程)必不可少的特权"。 最小特权原则,则是指"应限定网络中每个主体所必须的最小特 权,确保可能的事故、错误、网络部件的篡改等原因造成的损 失最小"。
国际安全评价标准的发展及其联系
B2级,又叫结构保护级别 (Structured Protection),它要求计 算机系统中所有的对象都 要加上标签,而且给设备 (磁盘、磁带和终端)分 配单个或者多个安全级别
国际安全评价标准的发展及其联系
B3级,又叫做安全域级别(Security Domain) ,使用安装硬件的方式来加强域的安全,例如, 内存管理硬件用于保护安全域免遭无授权访问或 更改其他安全域的对象。该级别也要求用户通过 一条可信任途径连接到系统上
Windows 2019的安全设置
Windows 2019的安全设置
4.共享权限(Shared Permission)
共享的文件夹存在于NTFS分区中,它将同时具有NTFS权限与共享权限, 系统中对权限的具体实施将以两种权限中的“较严格的权限”为准。
Windows 2019的安全设置
5.资源复制或移动时权限的变化与处理
相关文档
最新文档