计算机信息安全技术第10章
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
10.2 Windows安全机制
2. Kerberos协议
Windows使用互联网标准Kerberos V5协议作为 网络用户身份认证的主要方法。Kerberos协议定义 了客户端和密钥分配中心的认证服务之间的安全交 互,并提供在客户机和应用服务器之间建立连接之 前进行相互身份鉴别的机制。
10.1 操作系统的安全机制
3. 访问控制
访问控制是操作系统安全的核心内容和基 本要求。当操作系统主体(进程或用户)对 客体(如文件、目录、特殊设备文件等)进 行访问时,应按照一定的机制判定访问请求 和访问方式是否合法,进而决定是否支持访 问请求和执行访问操作。访问方式通常包括 自主访问控制和强制访问控制两种方式。
10.1 操作系统的安全机制
操作系统的安全机制包括: 1. 硬件安全机制 2. 标识与鉴别 3. 访问控制 4. 最小特权管理 5. 可信通路 6. 隐蔽通道 7. 安全审计
10.1 操作系统的安全机制
1. 硬件安全机制 优秀的硬件保护性能是高效、可靠的操
作系统的基础。计算机硬件安全的目标是保 证其自身的可靠性和为操作系统提供基本安 全机制。其中,基本安全机制包括存储保护、 运行保护、I/O保护等。
10.1 操作系统的安全机制
4. 最小特权管理
最小特权管理机制根据敏感操作类型进 行特权细分,基于职责关联一组特权指令 集,同时建立特权传递及计算机制,并保证 任何企图超越强制访问控制和自主访问控制 的特权任务都必须通过特权机制的检查,从 而减少由于特权用户口令丢失、恶意软件、 误操作所引起的损失。
10.1 操作系统的安全机制
6. 隐蔽通道
所谓隐蔽通道是指允许进程间以危害系 统安全策略的方式传输信息的通信信道。根 据共享资源性质的不同,具体可分为存储隐 蔽通道和时间隐蔽通道。鉴于隐蔽通道可能 会造成严重的信息泄露,应当建立适当的隐 蔽通道分析处理机制,以监测和识别可能的 隐蔽通道,并予以消除。
第10章 操作系统安全
本章:3 学时 理论讲授2学时,上机实验1学时
第10章 操作系统安全
熟练掌握:Windows安全配置。 掌 握: 操作系统的安全机制;Windows安
全机制。
第10章 操作系统安全
10.1 操作系统的安全机制 10.2 Windows安全机制 10.3 Windows安全配置 本章小结 实验 13-6 Windows本地安全策略配置
10.2 Windows安全机制
目前,Windows已经成为广大中小企业网络 服务器的首选系统平台。Windows所提供的分布 式安全服务可通过多种技术手段来控制用户对资 源的访问。Windows操作系统的安全模型包括信 任域控制器(用于活动目录存储)、身份鉴别、 服务之间的信任委派以及基于对象的访问控制。
10.1 操作系统的安全机制
2. 标识与鉴别
标识与鉴别是涉及操作系统和用户的一个过程。 标识就是操作系统要标识用户的身份,并为每 个用户取一个操作系统可以识别的内部名称—— 用户标识符。用户标识符必须是唯一的且不能被 伪造,防止一个用户冒充其他用户。将用户标识 符与用户联系的过程称为鉴别,鉴别过程主要用 于识别用户的真实身份,鉴别操作总是要求用户 具有能够证明他身份的特殊信息,并且这个信息 是秘密的,任何其他用户都不能拥有它。
10.1 操作系统的安全机制
操作系统是连接硬件与其他应用软件之间的 桥梁,因此它的安全性是计算机系统安全的基石。
随着计算机技术、通信技术、体系结构、存 储系统以及软件设计等方面的发展,计算机系统 已经形成了多种安全机制,以确保可信地自动执 行系统安全策略,从而保护操作系统的信息资源、 能力资源不受破坏,为操作系统提供相应的安全 服务。
它引入了活动目录服务(Active Directory,AD),活动目录
服务在网络安全中具有极其重要的作用。活动目录为用户、
硬件以及网络上的数据提供了一个存储中心,活动目录也存
储用户的授权和认证信息。Windows活动目录以一种逻Hale Waihona Puke Baidu分
层结构来存储信息,这样具有很好的扩展性并便于简化管理。
一个域是一个网络对象,是组织单元、用户账号、组和计 算机的集合。多个域组成域树。组织单元是把对象组织成逻 辑管理组的容器,它可包含一个或多个对象。一个对象是一 个独立的个体,如用户账号、计算机、打印机等。Windows 以域间的信任关系控制用户对网络资源的访问,通过建立域 间的信任关系,可以允许用户和计算机在任何一个域中进行 身份认证,从而使用经过授权的资源,这种横穿多个域而保 持的信任关系也称为穿越信任。采用穿越信任关系可以在很 大程度上减少网络单向信任关系的量,从而简化网络管理。
10.2 Windows安全机制
Windows安全服务的核心功能包括: 1. 活动目录服务 2. Kerberos协议 3. 公钥基础设施 4. 智能卡 5. 加密文件系统 6. 安全模板 7. 安全账号管理器
10.2 Windows安全机制
1. 活动目录服务
Windows系统最大的突破和取得成功的原因之一就在于
10.1 操作系统的安全机制
5. 可信通路
在计算机系统中,用户是通过不可信的中间应 用层和操作系统相互作用的。但用户登录、定义 其安全属性、改变文件的安全级别等操作,必须 确定是在与安全核心通信,而不是与一个特洛伊 木马进行通信。操作系统必须防止特洛伊木马模 仿登录过程,窃取用户的口令。
特权用户在进行特权操作时,也要有办法证实 从终端上输出的信息是正确的,而不是来自特洛 伊木马。这些都需要一个机制保障用户和内核的 通信,这种机制就是由可信通路提供的。
10.1 操作系统的安全机制
7. 安全审计
安全审计是对操作系统中有关安全的活动进行 记录、检查及审核。它是一种事后追查的安全机 制,其主要目标是检测和判定非法用户对系统的渗 透或入侵,识别误操作并记录进程基于特定安全级 活动的详细情况,并显示合法用户的误操作。安全 审计为操作系统进行事故原因的查询、定位,事故 发生前的预测、报警以及事故发生之后的实时处理 提供详细、可靠的依据和证据支持,以备在违反系 统安全规则的事件发生后能够有效地追查事件发生 的地点、过程和责任人。